Моделирование систем и процессов защиты экономической информации тема диссертации и автореферата по ВАК РФ 08.00.13, кандидат экономических наук Шлыков, Алексей Вячеславович

  • Шлыков, Алексей Вячеславович
  • кандидат экономических науккандидат экономических наук
  • 1998, Москва
  • Специальность ВАК РФ08.00.13
  • Количество страниц 169
Шлыков, Алексей Вячеславович. Моделирование систем и процессов защиты экономической информации: дис. кандидат экономических наук: 08.00.13 - Математические и инструментальные методы экономики. Москва. 1998. 169 с.

Оглавление диссертации кандидат экономических наук Шлыков, Алексей Вячеславович

Страница

Введение. 3

Глава I. Анализ современного состояния защиты экономической информации.

1.1. Безопасность информации в банковской системе. 7

1.2. Объекты и элементы защиты современных автоматизированных систем. 17

1.3. Методологические основы комплексной защиты банковской информации и концептуальные подходы к ее решению. 28

Выводы по I главе. 54

Глава И. Моделирование систем и процессов защиты информации.

2.1. Экономико-математические методы в проектировании систем защиты информации. 57

2.2. Методы и модели оценки угроз экономической информации. 80

2.3.Методология проектирования систем защиты экономической информации. 96

Выводы по II главе. 112

Глава III. Организация и обеспечение работ по защите информации.

3.1. Методика выбора оптимальных параметров защиты экономической информации. 115

3.2. Управление процессами функционирования систем защиты экономической информации. Условия повышения эффективности защиты информации. 121

3.3. Защиты информации на примере использования пластиковых идентификационных карточек в автоматизированных банковских системах. 140

Выводы по III главе. 151

Рекомендованный список диссертаций по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Моделирование систем и процессов защиты экономической информации»

Интенсивное развитие средств вычислительной техники открыло большие возможности по автоматизации умственного труда и привело к возникновению принципиально новых, так называемых информационных технологий. Кроме существенных положительных сторон, внедрение современных информационных технологий имеет также и негативный момент.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.

Основными группами факторов, способствующих распространению компьютерных преступлений являются: экономические, технические и правовые. К первой группе следует отнести внедрение рыночных отношений, изменение форм собственности, отказ от государственного регулирования в экономике, развитие новой сферы предпринимательской деятельности - информационного бизнеса и др.

Ко второй группе относят рост используемых персональных компьютеров, развитие компьютерных систем и коммуникаций, доступность широкого спектра программных продуктов и т.д.

Самостоятельную группу образуют правовые вопросы. Это объясняется главным образом не проработанностью многих юридических аспектов относительно возможности функционирования информации в качестве специфического товара и ресурса, сложностями закрепления авторского права на программные продукты, а также получившим большое распространение «компьютерным пиратством».

Актуальность темы обусловлена необходимостью моделирования систем и процессов защиты экономической информации.

Особую важность при проектировании и моделировании системы защиты информации (СЗИ) имеют вопросы экономического обеспечения ее жизненного цикла. К компонентам экономического обеспечения относится оптимизация структуры системы защиты информации, оценка экономической эффективности, методики выбора оптимальных средств защиты информации. Именно эти вопросы на сегодняшний день недостаточно проработаны и исследованы.

Еще более остро данная проблема стоит в финансово-банковской сфере. В еженедельнике «Computer World» отмечается, что более 70% случаев несанкционированного доступа к информационным ресурсам приходится на банковский сектор. Развитие новых банковских технологий, глобальной сети Internet, телекоммуникационной системы СВИФТ, пластиковых идентификационных карточек, которые находят применение не только в банках, но и в сфере торговли, промышленности, связи, делает еще более актуальной проблему защиты информации.

В современных автоматизированных информационных системах затраты на обеспечение информационной безопасности достигают % всех затрат на создание и эксплуатацию автоматизированных информационных систем и, по мнению экспертов, имеют устойчивую тенденцию к дальнейшему увеличению.

Недостаточное методологическое обоснование, а также слабая практическая проработка положений по моделированию систем и процессов обеспечения защиты информации, что особенно остро прослеживается в банковском секторе, а также выбору оптимальных средств защиты обусловили выбор темы исследования, определили цель, структуру и содержание настоящей работы.

Целью диссертационного исследования является построение методологических положений и методических подходов, позволяющих оптимизировать процессы моделирования и эксплуатации средств защиты информации на примере банковских компьютерных систем.

В соответствии с поставленной целью, в работе сформулированы и решены следующие основные задачи:

- проведен анализ современного состояния систем информационной безопасности компьютерных систем, их особенностей и перспектив развития;

- рассмотрены объекты и элементы защиты современных автоматизированных систем (АС);

- исследованы подходы к проектированию систем защиты информации, методы организации и управления;

- рассмотрено математическое обеспечение и подробно проанализированы экономико-математические методы в проектировании систем защиты информации, включая банковскую;

- дана оценка угроз безопасности экономической информации, в том числе банковской;

- предложена и теоретически обоснована концепция комплексной защиты экономической информации и механизм ее реализации на примере автоматизированной банковской системы (АБС);

- определены основные направления организации работы по защите информации в современном коммерческом банке;

По результатам анализа использования в автоматизированных банковских системах пластиковых идентификационных карточек показана перспективность их применения с целью повышения эффективности и безопасности банковской деятельности.

Предметом исследований и анализа являются экономико-математические методы, организационные, программные, аппаратные и криптографические средства защиты информации автоматизированной системы. В качестве объекта исследования выступает экономическая информация, в том числе и банковская.

Теоретическую и методологическую основу исследования составляет системный подход к обеспечению информационной безопасности, методы системного анализа, экономико-математического моделирования и экспертных оценок, элементы теории сложных систем, теории графов, множеств и матричной алгебры.

В диссертации поставлена и решена актуальная задача по разработке и обоснованию методологических положений, реализации практических рекомендаций по моделированию систем и процессов защиты информации на примере банковской и выбору оптимальных средств защиты с экономической точки зрения. Научную новизну содержит концепция комплексной системы защиты банковской информации, методика моделирования оптимальных средств защиты экономической информации с использованием экономико-математических методов. Кроме того, новизну содержит предложенный системный подход к организации работ по защите информации в современной банковской организации, а именно, непрерывный сбор информации о функционировании механизмов защиты и о проводимых работах, систематический анализ состояний защищенности информации, постоянное уточнение требований к защите информации, проведение всего цикла работ по организации защиты.

Элементы новизны содержатся в рассмотрении вопроса использования пластиковых идентификационных карточек в автоматизированных банковских системах как средства повышения эффективности и безопасности банковской деятельности.

Система комплексной защиты экономической информации (бухгалтерской, статистической и пр.) внедрена на многопрофильном предприятии «АМИ». Кроме того, отдельные средства криптографической защиты используются в практике указанной выше организации, что позволило ограничить доступ к определенной информации посторонних лиц. Подходы к организации работ по защите информации были использованы в филиале Банка внешней торговли в г.Белгороде в кредитно-аналитическом отделе, с учетом специфики работы отдела и оптимизации средств защиты с экономической точки зрения.

Похожие диссертационные работы по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК

Заключение диссертации по теме «Математические и инструментальные методы экономики», Шлыков, Алексей Вячеславович

Выводы по III главе.

В арсенале специалистов по информационной безопасности имеется широкий спектр защитных мер: законодательных, морально-этических, административных (организационных), физических и технических средств. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.

При построении конкретных систем компьютерной безопасности необходимо руководствоваться основными принципами организации защиты: системностью, комплексностью, непрерывностью защиты, разумной достаточностью, гибкостью управления и применения, открытостью алгоритмов и механизмов защиты и простотой применения защитных мер и средств, а также придерживаться рекомендаций, полученных на основе опыта предыдущих разработок.

Основными универсальными защитными механизмами являются: идентификация (именование и опознавание), аутентификация (подтверждение подлинности) и авторизация субъектов доступа; контроль (разграничение) доступа к ресурсам системы; регистрация и анализ событий, происходящих в системе; криптографическое закрытие, контроль целостности и аутентичности данных, хранимых в АС и передаваемых по каналам связи; контроль целостности ресурсов системы.

Эти универсальные механизмы защиты обладают своими достоинствами и недостатками и могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты.

Все известные каналы проникновения и утечки информации должны быть перекрыты с учетом анализа риска, вероятностей реализации угроз безопасности в конкретной прикладной системе и обоснованного рационального уровня затрат на защиту.

Наилучшие результаты достигаются при системном подходе к вопросам безопасности компьютерных систем и комплексном использовании определенных совокупностей различных мер защиты на всех этапах жизненного цикла системы начиная с самых ранних стадий ее проектирования.

Повышать уровень стойкости системы защиты за счет применения более совершенных физических и технических средств можно только до уровня стойкости персонала из ядра безопасности системы.

Решение проблемы защиты информации в банке существенно зависит от используемой информационной технологии, которая определяется как сочетание процедур, реализующих функции хранения, обработки и передачи данных в банке с использованием выбранного комплекса технических средств.

В основе защиты информации, в том числе и информации, составляющей коммерческую и банковскую тайну, лежит принцип правильной организации движения информации, учитывающей методы обработки информации, организационно-управленческие сосредоточения наиболее важных сведений, составляющих коммерческую тайну, у руководства банка.

Для обеспечения защиты информации в банке должны быть решены следующие основные вопросы.

1. Выявлена информация, подлежащая защите, и отделена от всей остальной.

2. Проведена оценка возможного ущерба от утечки каждого сведения, подлежащего защите, и на этой основе осуществлена классификация этой информации по степени важности.

3. Определены все виды носителей информации, подлежащей защите в банке, а также информационные связи между ними и удалены все лишние из них.

4. Проведена подготовка персонала банка в плане обучения исполнению своих обязанностей с одновременным выполнением требований по обеспечению защиты сведений, составляющих коммерческую и банковскую тайну, и предупреждение их об ответственности за несоблюдение указанных требований.

5. Выявлены возможные факторы уязвимости информации, подлежащей защите.

6. Создана система защиты информации банка.

Попытки создания эффективной СЗИ, не уделив достаточного внимания последовательно всем этим вопросам, обречены на провал, потому что, прежде чем организовывать защиту, надо четко знать: какие именно информационные ресурсы надо защищать, какова их ценность, а также проанализировать пути обмена информацией в организации с целью оптимизации, изучить свойства всех носителей информации и выявить возможные ее уязвимости.

Учитывая то, что главной задачей любого банка является оказание услуг и получение прибыли, а не создание собственной системы защиты информации, то можно сформулировать следующие требования к СЗИ.

1. Эффективная СЗИ не должна создавать ощутимых трудностей в работе банка.

2. Создание СЗИ должно быть экономически оправданным. Стоимость входящих в нее средств и способов защиты должна быть меньше, чем стоимость ущерба от утечки и/или разрушения всех сведений, подлежащих защите.

3. СЗИ должна обеспечивать защиту всех подлежащих защите информационных ресурсов банка от всех реальных для них угроз.

На мой взгляд, в ближайшее время успех или неудача масштабного применения систем защиты информации будет зависеть от наличия в них развитых средств управления режимами работы защитными механизмами, и реализации функций, позволяющих существенно упрощать процессы установки, настройки и эксплуатации средств защиты.

ЗАКЛЮЧЕНИЕ.

Острота проблемы защиты информационных технологий в современных условиях определяется следующими факторами:

- высокими темпами роста количества вычислительной техники и средств связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защиты;

- вовлечением в процесс информационного взаимодействия все большого числа людей и организаций, резким возрастанием их информационных потребностей;

- повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических технологиях;

- отношением к информации, как к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, в области создания и сбыта (предоставления) информационных услуг;

- концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;

- наличием интенсивного обмена информацией между участниками этого процесса;

- количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;

- обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование;

- дифференциацией уровней потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (уязвимости различных затрагиваемых субъектов);

- многообразием видов угроз и возможных каналов несанкционированного доступа к информации;

- ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программных воздействий на систему;

- развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).

Естественно, в такой ситуации возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.

Наблюдается большая разнородность целей и задач защиты - от обеспечения государственной безопасности до защиты интересов отдельных организаций, предприятий и частных лиц, дифференциация самой информации по степени ее уязвимости.

Все перечисленные факторы имеют самое непосредственное отношение к такой бурно прогрессирующей предметной области как банковское дело. Автоматизированные системы обработки информации в банковской сфере выступают в качестве технической основы для развития и совершенствования существующих банковских технологий и платежных систем в частности. Позволяя ускорить процессы движения финансовых ресурсов, автоматизированные системы обеспечения безопасности информации способствуют повышению эффективности функционирования всех финансово-кредитных механизмов государства. От качества платежной системы, в конечном счете, существенно зависит эффективность всей экономики.

В условиях обострения конкурентной борьбы между коммерческими банками за завоевание (сохранение) ведущих позиций и привлечение новых клиентов возможно только при условии предоставления большего количества услуг и сокращения времени обслуживания. Это достижимо лишь при обеспечении необходимого уровня автоматизации всех банковских операций. В то же время применение вычислительной техники не только разрешает возникающие проблемы, но и приводит к появлению новых, нетрадиционных для банка угроз.

Анализ существующего положения показывает, что уровень мероприятий по защите информации в банковской сфере, как правило, отстает от темпов автоматизации.

Сложность определения мер защиты банковских информационных технологий и их реализации состоит в том, что:

- на сегодняшний день не существует единой теории защищенных систем, в достаточной мере универсальной в различных предметных областях (как в государственном, так и в коммерческом секторе);

- производители средств защиты в основном предлагают отдельные компоненты для решения частных задач, оставляя решение вопросов формирования системы защиты и совместимости этих средств своим потребителям;

- для обеспечения надежной защиты необходимо решить целый комплекс технических и организационных проблем с разработкой соответствующей документации.

Руководство и отделы автоматизации банков, действующие в условиях дефицита времени, вынуждены самостоятельно разрабатывать концепцию защиты, методики оценки средств защиты и организационные меры поддержки.

Общеизвестно, что создать абсолютно надежную систему защиты невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому можно говорить только о некотором достаточном уровне безопасности, обеспечении такого уровня защиты, когда стоимость ее преодоления становится больше стоимости получаемой при этом информации (достигаемого эффекта), или когда за время получения информации она обесценивается настолько, что усилия по ее получению теряют смысл.

Защищать необходимо всех субъектов информационных отношений от возможного материального или морального ущерба, который могут нанести им случайные или преднамеренные воздействия на компьютерную систему и информацию.

Защищаться необходимо от таких нежелательных воздействий, как ошибки в действиях обслуживающего персонала и пользователей системы, ошибки в программном обеспечении, преднамеренные действия злоумышленников, сбои и отказы оборудования, стихийные бедствия и аварии. Естественно на основе разумного анализа риска.

Предотвращать необходимо не только несанкционированный доступ к информации с целью ее раскрытия или нарушения ее целостности, но и попытки проникновения с целью нарушения работоспособности этих систем. Защищать необходимо все компоненты систем: оборудование, программы, данные и персонал.

Все усилия по обеспечению внутренней безопасности систем должны фокусироваться на создании надежных и удобных механизмов принуждения всех ее законных пользователей и обслуживающего персонала к безусловному соблюдению требований политики безопасности, то есть установленной в организации дисциплины прямого и косвенного доступа к ресурсам и информации.

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является выявление, анализ и классификация возможных путей реализации угроз безопасности, то есть возможных каналов несанкционированного доступа к системе с целью нарушения ее работоспособности или доступа к критической информации, а также оценка реальности реализации угроз безопасности и наносимого при этом ущерба.

Предотвратить внедрение программных закладок можно только путем создания замкнутой программной среды, в которой должна быть исключена возможность использования инструментальных программ, с помощью которых можно было бы осуществить корректировку данных и программ на носителях и в памяти. Не должно быть программирующих пользователей, способных создать свои инструментальные средства (разработка и отладка программ должна производиться на компьютерах, не входящих в состав защищенной системы). Все используемые программы должны проходить предварительную сертификацию на предмет отсутствия в них закладок (с анализом всех исходных текстов, документации и т.д.). Все доработки программ также должны проходить сертификацию на безопасность. Целостность и не искаженность программ должна периодически проверяться путем проверки его характеристик (длины, контрольной суммы). Должен осуществляться постоянный контроль, исключающий внедрение программных закладок и распространение вирусов.

Известно большое число как традиционных, так и специфических для распределенных систем путей проникновения и НСД к информации. Нет никаких гарантий невозможности изобретения принципиально новых путей.

Наилучшие результаты достигаются при системном подходе к вопросам безопасности компьютерных систем и комплексном использовании различных методов и средств их защиты на всех этапах жизненного цикла систем.

Система защиты должна строиться эшелонированно в виде концентрических колец безопасности (обороны). Самое внешнее кольцо безопасности обеспечивается морально-этическими и законодательными средствами (неотвратимость возмездия за совершенное деяние). Второе кольцо безопасности представлено физическими и организационными средствами - это внешняя защита системы (защита от стихийных бедствий и внешних посягательств). Внутренняя защита (защита от ошибочных и умышленных действий со стороны персонала и законных пользователей) обеспечивается на уровне аппаратуры и операционной системы и представлена линией обороны, исключающей возможность работы посторонних с системой (механизм идентификации и аутентификации), и кольцами защиты всех ресурсов системы от неавторизованного пользования (механизм разграничения доступа в соответствии с полномочиями субъекта). Механизмы регистрации событий и обеспечения целостности повышают надежность защиты, позволяя обнаруживать попытки преодоления других уровней защиты и своевременно предпринимать дополнительные меры, а также исключать возможность потери ценной информации из-за отказов и сбоев аппаратуры резервирование, механизмы отслеживания транзакций). И, наконец, последнее кольцо безопасности представлено средствами прикладной защиты и криптографии.

Организационные меры должны выступать в качестве обеспечения эффективного применения других методов и средств защиты в части, касающейся регламентации действий людей.

Защиту, основанную на административных мерах, надо везде, где только можно, усиливать соответствующими более надежными современными физическими и техническими средствами.

Опыт создания систем защиты позволяет выделить следующие основные принципы построения систем компьютерной безопасности, которые необходимо учитывать при их проектировании и разработке: системность подхода; комплексность решений; непрерывность защиты; разумная достаточность средств защиты; простота и открытость используемых механизмов защиты; минимум неудобств пользователям и минимум накладных расходов на функционирование механизмов защиты.

Резюмируя вышесказанное можно сделать следующие выводы.

Первый вывод состоит в том, что защита информации в современных АС должна быть комплексной и предусматривать обеспечение физической целостности информации, предупреждение несанкционированной ее модификации и предотвращение несанкционированного получения.

Основной аргумент в пользу комплексной защиты заключается в том, что перечисленные виды защиты являются в значительной степени взаимозависимыми, поэтому независимая защита информации по каждому виду будет значительно уступать комплексной защите как по эффективности защиты, так и по затратам сил и средств на защиту.

Второй вывод сводится к тому, что комплексная защита информации может быть эффективной лишь при условии системно-концептуального подхода к изучению и решению всех вопросов, связанных с защитой, а именно:

1) исследование и разработка всей совокупности вопросов защиты информации с единых методологических позиций;

2) рассмотрение в едином комплексе всех видов защиты информации: обеспечение физической целостности, предупреждения несанкционированной модификации, и несанкционированного получения;

3) системный учет всех факторов, оказывающих влияние на защищенность информации;

4) комплексное использование всех имеющихся средств защиты информации.

Третий вывод заключается в том, что на базе системно-концептуального подхода может быть разработана унифицированная концепция защиты информации, причем унифицированная как относительно различных видов защиты, так и относительно типов АС, их архитектурного построения, технологий и условий функционирования.

Четвертый вывод сводится к тому, что работы по защите информации должны проводиться непрерывно.

К сожалению, как и почти любое достижение человеческого гения, компьютер, решая одни экономические и социальные проблемы, одновременно порождает и другие, порою не менее сложные. Сегодня, когда масштабы выпуска и применения средств вычислительной техники в нашей стране должна резко увеличиваться, к решению возможных в будущем проблем надо готовиться загодя, чтобы они не застали врасплох.

Список литературы диссертационного исследования кандидат экономических наук Шлыков, Алексей Вячеславович, 1998 год

1. Закон РФ «Об информации, информатизации и защите информации» от 20.02.95 №24-ФЗ.

2. Закон Российской Федерации "О банках и банковской деятельности".

3. Указ Президента № 334 от 03.04.95г. «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».

4. ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Общие технические требования.

5. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

6. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М., 1996.

7. Положение о государственном лицензировании деятельности в области защиты информации. Решение № 70 Гостехкомиссии и ФАПСИ от 27.04.94г., М., 1996.

8. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1996.

9. Безопасность информационных технологий. Выпуск 1 М.: Госкомитет РФ по высшему образованию, МИФТ. 1994. 100 с.

10. Труды института инженеров по электротехнике и радиоэлектронике. Малый тематический выпуск Защита информации/ Пер. с англ. 1988, Т. 76, № 5. М.: Мир, 1988.

11. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации.// Руководящий документ Гостехкомиссии России. М.: Воениздат, 1997.

12. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ.// Руководящий документ Гостехкомиссии России. М.: Воениздат, 1996.

13. Digital и банки. Материалы для руководства банков. 1998. 12 с.

14. Агеев А.С. Компьютерные вирусы и безопасность информации// Зарубежная радиоэлектроника. 1995. № 12.

15. Агеев А.С. Автоматизированные системы контроля защищенности объектов электронно-вычислительной техники и перспективы их развития// Вопросы защиты информации. 1995.№ 2. С.10-13.

16. Банковское дело: Справ, пособие/ М.Ю. Бабичев, Ю.А. Бабичева, О.В. Трохова, и др.; Под ред. Ю.А. Бабичевой. М.: Экономика, 1995. 397 с.

17. Балакирский В.Б. Безопасность электронных платежей // Защиты информации. «Конфидент».- 1996.- № 5. -С. 47-53.

18. Барсуков B.C., Дворянкин С.И., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. Технологии электронных коммуникаций. ЭКОТРЕНДЗ, т.20, М., 1997.

19. Викторов А.Д. и др. Защита информации в современном коммерческом банке.1. Прогресс, М., 1997.

20. Гайкович В., Першин А. Безопасность электронных банковских систем. Изд. Единая Европа, М.: 1995.

21. Герасимов В., Владиславский В. Комплексная автоматизация и защита информации// Зарубежная радиоэлектроника. 1995. № 2. С.49-63.

22. Герасимов В., Владиславский В. Использование средств и методов защиты информации в зарубежных автоматизированных системах// Зарубежная радиоэлектроника. 1994. № 4. С.3-28.

23. Герасименко В.А., Диев С.И., Размахнин М.К. Новые данные о защите информации в автоматизированных системах обработки данных// Зарубежная радиоэлектроника. 1995. № 9. С. 48-75.

24. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. Конспект лекций. М.: МЭИ. 1984.

25. Герасименко В.А. Основы защиты информации в автоматизированных системах обработки данных. М., 1993. Деп. в ВИНИТИ 14.03. (№ 1080-В91).

26. Герасименко В.Г., Сергеев В.В. Опыт решения проблем обеспечения информационной безопасности в банках США и Великобритании //Вопр. Защиты информ. -1996. №2.- С. 57-60.

27. Герасименко В.Г., Сергеев В.В. О проблеме информационной безопасности в банках России: потери, прогноз развития и некоторые пути решения // Вопр. Защиты информ.- 1996.- № 2.- С. 52-56.

28. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994,400 стр.

29. Горбатов B.C., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты. М.: МИФИ, 1995.

30. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации,- М.: Изд-во Агенства "Яхтсмен", 1996.- 192с.- (Защита информации; Кн.1).

31. Дейтел Г. Введение в операционные системы: В 2-х т. Т.2. Пер. с англ. М.: Мир, 1987. 398 с.

32. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. -М.: Изд-во Агенства "Яхтсмен", 1996.- 298с.- (Защита информации; Кн.2).

33. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров// Компьютер-пресс. 1997. № 3. С. 37-46.

34. Косовец А.А. Правовое регулирование электронного документооборота // Вестн. Моск. Ун-та. Сер. 11, Право.-1997.-№ 4.-С. 46-60.

35. Коффей Маргарет. Банки в поисках способов борьбы с электронными мошенниками. Финансовые известия № 4, 19 ноября 1996г., с.8

36. Кристальный Б. Системный подход к созданию законодательства в области информации, информатизации и информационной безопасности // Информ. ресурсы России.-1996.-№ 1.- С. 4-7.

37. Кураков B.JI. Некоторые аспекты развития финансово-кредитной системы США / Науч.ред.Владимирова М.П. -М.: Республика, 1996. 128 с.

38. Лебедев А.Н. Защита банковской информации и современная криптография.// Вопросы защиты информации. 1995. № 2. С 37-45.

39. Логинов А. Л., Елхимов Н.С. Общие принципы функционирования международных электронных платежных систем и осуществление мер безопасности при защите от злоупотреблений и мошенничества// Защита информации. "Конфидент".-1995.-№ 1. -с.48-54.

40. Маркелов К.Н. Автоматизированные банковские системы в России. Банковские системы и оборудование. № 1 1994г., стр. 7-16.

41. Мафтин С. Механизмы защиты в сетях ЭВМ. / Пер. с англ./ М.: Мир, 1997. 216с.

42. Медведкин А. Некоторые правовые и организационные вопросы защиты информации в системе Банка России // Деньги и кредит. 1997. -№ 10.- С. 72-75.

43. Михайлов А.Г. Новые банковские технологии пластиковые карты // Защита информации. "Конфидент". -1995. -№ 1. - С. 62-68.

44. Михайлов А.Г. Пластиковые карты с магнитной полосой и защита систем электронных платежей// Защита информации. "Конфидент".-1995.- № 1.- 43-47.

45. Моисеенков Н.Э. Основы безопасности компьютерных систем// КомпьютерПресс. 1997. № 10. С. 15-18.

46. Никитенко И.Н. Актуальные проблемы выявления и раскрытия компьютерных преступлений // Вестник Российского общества информатики и вычислительной техники.-1996.-№ 4. -С. 22-26.

47. Поволоцкий A.M. Методология обеспечения компьютерной безопасности: анализ риска и определение перспективного плана (опыт ЮАР)// Вопросы защиты информации. 1995. №2. С. 25-31.

48. Семенов И.В. Механизм обеспечения безопасности банковской деятельности // Изв.вузов. Сев.-Кавк.регион. Обществ. Науки.- 1997.- № 2.- С.66-71.

49. Сипсер Р. Архитертура связи в распределенных системах. М.: Мир, 1998.

50. Соловьев Э. Коммерческая тайна и ее защита. -М.: Главбух, 1998.- 48с.

51. Стрельченко Ю.А. Обеспечение информационной безопасности банков. Методологическое пособие. М.: ИПКИР, 1997.

52. Сяо Д., Кэрр Д., Мэдник С. Защита ЭВМ/ Пер. с англ. М.: Мир, 1998.

53. Уолкер Б.ДЖ., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты/ Пер. с англ. М.: Связь. 1997.

54. Удалов В.И., Спринцис Я.П. Безопасность в среде взаимодейтсвия открытых систем// Автоматика и вычислительная техника. 1990. № 3. С. 3-11.

55. Хайек Фридрих А. Частные деньги/ Пер.Верпаховского Б.; Ин-т Национальной Модели Экономики.- Б.м., 1996.- 229.

56. Хохлов Е. Деньги пахнут пластиком // Науч.парк.- 1997.- № 1.- С.66.

57. Хоффман Jl. ДЖ. Современные методы защиты информации/ Пер.с англ.М.: Сов. радио, 1991.

58. Шаваева А.Г. и др. Принципы безопасности банка и банковского бизнеса в России. -М.: Банков. Деловой Центр, 1997. -408с.

59. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов / Под. ред. профессора Э.М. Шмакова. С.-Птб, 1998,101 с.

60. Ярочкин В.И. Безопасность информационных систем / Попечит. Совет правоохранит. Органов.- М.: Ось-89, 1996.- 319с., табл. (Безопасность предпринимательства).

61. Cooper J.A. Computer and Communications Security. Strategies for the 1990 S. Intertext Publications McGraw Hill Book Company, New York, 1989,41 lp.

62. Denning D.E. A Lattice Model of Secure Information Flow. // Communication of ACM, 1996. V. 19. №5 P. 236.

63. Iongley D., Shain M. Data & Computer Security. Dictionary of Standarts concepts and Terms. STOCKTON PRESS, New York, 1987,482 p.

64. Martin J. Security, Accuracy and Privacy in Computer Systems, Prentice-Hall, Inc., Englewood Cliffs, N. J. 1998.

65. Security Architecture for open Systems Interconnection/ Recommendations X800, IHCCEE, 1997.

66. Security World, 1994-1998.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.