Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Александров, Антон Владимирович

  • Александров, Антон Владимирович
  • кандидат технических науккандидат технических наук
  • 2006, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 219
Александров, Антон Владимирович. Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2006. 219 с.

Оглавление диссертации кандидат технических наук Александров, Антон Владимирович

Введение.

1. Первая

глава. Анализ проблемы аудита на этапе оценки вариантов реализации угроз безопасности информации.

1.1. Описание, назначение и цели комплексного обследования (аудита) состояния защищенности ОИ.

1.2. Структура аудита.

1.3. Анализ и оценка вариантов реализации угроз БИ.

1.4. Обзор существующих инструментов расчета количественных оценок ДВ.

1.5. Выводы.

2. Вторая

глава. Разработка структуры реализации угроз безопасности информации и алгоритма расчета количественных оценок деструктивных воздействий.

2.1. Общие положения расчета количественных оценок деструктивных воздействий

2.2. Структура реализации угроз БИ.

2.3. Подходы к определению возможных вариантов деструктивных воздействий.

2.3.1. Общие положения алгоритма расчета.

2.3.2. Описание элементов (ДФ), составляющих ДВ.

Источники угроз БИ.

Уязвимости ОИ.

Методы реализации угроз БИ.

2.3.3. Классификация и обозначение элементов (ДФ), составляющих ДВ.

2.3.4. Взаимосвязь элементов (ДФ), составляющих ДВ. Определение вариантов ДВ.

2.4. Методы противодействия.

2.4.1. Правовые методы.

2.4.2. Экономические методы.

2.4.3. Организационные методы.

2.4.4. Инженерно-технические методы.

2.4.5. Технические методы.

2.4.6. Программно-аппаратные методы.

2.5. Расчет количественных оценок ДВ. Полный алгоритм расчета.

2.6. Описание последствий выполнения ДВ.

2.7. Выводы.

3. Третья

глава. Расчет и применение количественных оценок деструктивных воздействий.

3.1. Методы расчета количественных оценок элементов (ДФ), составляющих ДВ.

3.1.1. Расчет коэффициентов значимости угроз БИ.

3.1.2. Расчет коэффициентов источников угроз.

3.1.3. Расчет весовых коэффициентов групп методов реализации.

3.1.4. Расчет коэффициентов опасности уязвимостей.

3.2. Методы расчета количественных оценок ДВ.

3.2.1. Введение в теорию планирования эксперимента. Описание функции Харрингтона.

3.2.2. Применение функции Харрингтона при расчете количественных оценок ДВ.

3.3. Поправочные коэффициенты. Неустранимые элементы (ДФ), составляющие ДВ

3.3.1. Поправочные коэффициенты и неустранимые элементы источников угроз.

3.3.2. Поправочные коэффициенты и неустранимые элементы уязвимостей.

3.4. Выбор рационального состава методов противодействия.

3.4.1. Соответствие методов противодействия элементам (ДФ), составляющих ДВ.

3.4.2. Алгоритм выбора рационального состава комплекса методов противодействия.

3.5. Выводы.

4. Четвертая

глава. Практическое применение методики при аудите состояния защищенности объектов информатизации.

4.1. Методы тестирования.

Цель тестирования.

Методы обследования на этапе тестирования.

Порядок проведения тестирования.

Проверка реальных условий размещения и использования оборудования.

Тестовые испытания программных средств защиты (испытания функций защиты от НСД).

Тестовые испытания защиты от утечки по техническим каналам (измерение параметров).

Моделирование действий злоумышленника («взлом» защиты информации).

Выбор места подключения средств тестирования.

Особенности тестовых испытаний рабочих станций пользователей ИС.

Особенности тестовых испытаний серверного оборудования различного назначения.

Особенности тестовых испытаний межсетевых экранов и маршрутизаторов.

Особенности тестовых испытаний коммутаторов.

Особенности тестовых испытаний VPN-устройств.

Отчетные материалы.

4.2. Рекомендации по анализу.

Цель анализа.

Методы обследования на этапе анализа.

Анализ организационно-распорядительных документов.

Анализ выполнения организационно-технических требований.

Анализ деятельности персонала (сотрудников).

Анализ результатов моделирования.

4.3. Сравнение количественных оценок ДВ. Определение эффективности принятых методов противодействия.

4.4. Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов»

Обеспечение безопасности информации (БИ) является одним из важных вопросов в области информационного обеспечения деятельности предприятий любой отрасли. Поэтому сегодня практически ни одна организация не обходится без применения каких-либо средств или комплексов средств защиты информации, внедренных на эксплуатируемых объектах информатизации (ОИ).

При эксплуатации ОИ неизбежно возникает вопрос о защищенности ОИ в целом и составляющих его компонент в частности от реализаций угроз БИ. Но прежде чем решить, как и от кого защищать информацию, необходимо оценить действительное состояние защищенности ОИ. Для этого проводится комплексное обследование (или аудит) состояния защищенности ОИ, результаты которого позволяют:

•S выявить и оценить деструктивные факторы (ДФ) реализации угроз БИ;

•S оценить необходимость и достаточность принятых мер защиты на ОИ;

S сформировать политику безопасности информации;

S выбрать необходимый уровень защищенности ОИ;

•S выработать требования к средствам и системам защиты;

•S добиться максимальной отдачи от инвестиций в создание и обслуживание системы обеспечения безопасности информации (СОБИ).

Всесторонний анализ и оценка ДФ реализации угроз БИ при комплексном обследовании состояния защищенности ОИ позволяют определить необходимость построения какой-либо функциональной подсистемы безопасности, а также определить состав СОБИ (подсистемы, отдельные меры и средства защиты и др. компоненты) [3].

Интерес к получению объективных данных о состоянии защищенности ОИ обусловлен многими причинами. Прежде всего, это необходимость получения достоверных данных о процессах обеспечения БИ на ОИ и их достаточности. Другая причина - это необходимость объективно определять значимые варианты реализации угроз БИ - деструктивные воздействия (ДВ), которым с наибольшей вероятностью подвержен исследуемый ОИ, и применять соответствующие методы противодействия, применение которых направлено на уменьшение или полное устранение отрицательного влияния ДВ. Определение значимых ДВ и их количественных оценок на основе анализа ДФ реализации угроз БИ позволяет сократить материальные затраты на организацию БИ на ОИ. Нахождение объективных данных о состоянии защищенности, расчет оценок ДВ с последующим выбором мер защиты -задача, которую необходимо решить на начальном этапе построения СОБИ. Решение данной задачи позволит определить критерии и требования к построению СОБИ, обеспечивающей БИ на уровне, поддержание которого необходимо для уменьшения и/или устранения значимых ДВ при реализации угроз БИ на исследуемом ОИ.

В результате анализа ДВ становятся ясно, какие проявления угроз БИ наиболее значимы для исследуемого ОИ, вследствие чего становится возможным выбрать рациональный состав методов противодействия (мер защиты), обеспечивающих поддержку необходимого уровня БИ, сократить затраты на внедрение СОБИ на ОИ, а, следовательно, понизить оценки выявленных ДВ до приемлемого уровня, тем самым обеспечивая необходимый уровень защиты.

На сегодняшний день в Российской Федерации практически не существуют инструментов аудита, позволяющих проводить анализ и оценку ДВ в полном объеме. Те практические подходы и методы, которые представлены, имеют определенные недостатки, в виду чего не могут использоваться для определения действительного состояния защищенности. А в виду особенностей законодательства и специфики развития направления БИ на территории России затруднено использование зарубежных разработок в этой области.

Поэтому разработка решения, позволяющего устранить недостатки существующих инструментов анализа и оценки ДВ, является актуальной задачей, не решенной на сегодняшний день.

Объектом исследований диссертации являются воздействия деструктивных факторов на ОИ.

Предметом исследований диссертации являются методы оценки воздействий ДФ.

Целью диссертации является разработка комплексной методики оценки защищенности объектов информатизации и формирования мер по нейтрализации деструктивных воздействий.

В соответствии с поставленной целью в диссертации решаются следующие задачи:

1. Сравнительный анализ существующих инструментов анализа и оценки ДВ. Выявление недостатков существующих инструментов.

2. Разработка структуры реализации угроз БИ. Определение логических зависимостей между ДВ, угрозами БИ и методами противодействия ДВ как мерами защиты.

3. Классификация возможных вариантов ДВ в соответствии со структурой реализации угроз БИ. Формирование расширенного перечня ДВ.

4. Определение подходов к применению математических методов расчета количественных оценок ДВ. Разработка алгоритма вычисления количественных оценок ДВ.

5. Разработка алгоритма нахождения рационального состава методов противодействия, понижающих отрицательное влияние выявленных ДВ.

6. Разработка методов определения эффективности применяемых на ОИ методов противодействия выявленным ДВ.

Методы исследований. Для решения поставленных задач в работе были использованы методы системного анализа и методы теории планирования эксперимента.

Научная новизна работы заключается в следующем:

S предложена структура реализации угроз БИ, которая позволила определить логическую взаимосвязь между угрозами БИ, деструктивными факторами, способствующими реализации угроз (источник угроз, метод реализации, уязвимость объекта защиты), отрицательными последствиями и методами противодействия выявленным ДВ;

S на базе структуры реализации угроз БИ впервые предложена классификация ДФ, на базе которой получен расширенный перечень ДВ, включающий все возможные варианты реализаций угроз БИ, определенные и рассмотренные за время проведения работы;

S впервые предложен алгоритм нахождения рационального состава методов противодействия на основе результатов расчета количественных оценок ДВ, что позволило взаимоувязать процесс нахождения количественных оценок ДВ и процесс нахождения методов противодействия выявленным ДВ.

Практическую ценность представляют структура реализации угроз БИ, учитывающая ДФ, способствующие реализации угроз БИ (источники угроз, уязвимости ОИ, методы реализации угроз), алгоритмическое и методическое обеспечение расчета количественных оценок ДВ, классификация ДВ как возможных вариантов реализации угроз БИ, а также алгоритмическое и методическое обеспечение определения рационального состава методов противодействия выявленным ДВ на базе результатов расчета количественных оценок ДВ.

Использование результатов исследования. Основные результаты диссертационного исследования использованы в работах ОАО «ЭЛВИС-ПЛЮС» по аудиту состояния защищенности на ОИ различных отраслей.

Результаты работы также использованы в проекте Совместной программы «Защита общих информационных ресурсов Беларуси и России» по заказу ФСТЭК (Федеральная служба экспортного и технического контроля) для аудиторов региональных округов - НИР «Защита-БР» (Разработка методов защиты информации совместных ресурсов содружества Россия-Беларусь).

Использование и внедрение результатов работы подтверждены соответствующими актами внедрения.

Публикации работы. Основные результаты работы опубликованы в 4 научных статьях научных журналов и изданий.

Апробация работы. Основные методические и практические результаты исследований докладывались и были одобрены на V Всероссийской научно-практической конференции «Актуальные вопросы разработки и внедрения информационных технологий двойного применения» (Ярославль, 2004 г.), 7-ой Всероссийской конференции "Информационная безопасность России в условиях глобального информационного общества" (Москва, 2005), международном форуме «ИНФОФОРУМ-2005» (Москва, 2005), 6-й Международной конференции «Состояние и перспективы развития Интернета в России» (Москва, Ватутинки, 2005).

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 141 странице машинописного текста, 22 рисунков, 28 таблиц, заключения, списка использованных сокращений, терминов и определений, списка использованной литературы и приложений, изложенных на 78 страницах.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Александров, Антон Владимирович

4.4. Выводы

Исследование эффективности СОБИ, построенной на базе выявленного перечня значимых ДВ, их количественных оценок и рационального состава комплекса методов противодействия, проводится на основе двух групп методов: методы исследования и методов сравнения количественных оценок.

Методы исследования (методы тестирования и методы анализа) позволяют выявить действительные (существующие в настоящий момент) уязвимости на ОИ. Данные методы являются грубой оценкой эффективности принятых методов, так как позволяют дать два ответа: есть уязвимость (остались ли уязвимости после применения на ОИ методов противодействия) ф или нет уязвимости, - то есть подтвердить или опровергнуть возможность причинения собственнику ИР ущерба, но не величину ущерба. Однако, если уязвимость определена, то недостаток СОБИ и пути его устранения сразу определяются данной уязвимостью.

В результате сравнения количественных оценок ДВ и общего уровня влияния значимых ДВ, определенных до и после построения СОБИ определяется степень повышения уровня обеспечения БИ: на уровне отдельно взятого ДВ и всех ДВ в целом. Другими словами, методы сравнения позволяют определить количественную характеристику эффективности построенной СОБИ (как реализации методов противодействия) на основе частной и общей степеней повышения уровня обеспечения БИ на ОИ.

Заключение

В диссертации выполнены исследования, направленные на решение научной задачи понижения субъективности и повышения точности количественных оценок реализаций угроз БИ и определения соответствующих мер защиты при аудите состояния защищенности ОИ. Решение основано на разработке методов и алгоритма получения количественных оценок ДВ как вариантов реализации угроз БИ, а также алгоритма и подходов по нахождению рационального состава методов противодействия выявленным ДВ. Основным научным результатом исследования являются: разработка структуры реализации угроз БИ, классификация ДВ, алгоритм поиска рационального состава методов противодействия, - и их адаптация под нужды аудита состояния защищенности ОИ.

В процессе выполнения работы получены следующие основные результаты:

1. Выявлены области применения современных инструментов анализа и оценки вариантов реализации угроз БИ при аудите состояния защищенности ОИ, отмечены недостатки рассматриваемых инструментов.

2. Разработана структура реализации угроз БИ на базе логической цепочки «угроза БИ - ДФ реализации угрозы - последствия реализации».

3. На основе структуры проведена классификация элементов, на базе которых определен расширенный перечень ДВ, включающий возможные варианты реализации угроз БИ.

4. Разработан алгоритм нахождения количественных оценок ДВ.

5. Обоснован выбор математических методов теории планирования эксперимента для решения задачи нахождения количественных оценок ДВ.

6. Разработан алгоритм нахождения рационального состава методов противодействия выявленным ДВ на основе результатов расчета количественных оценок ДВ.

7. Предложены методы тестирования СОБИ с целью определения эффективности методов противодействия возможным вариантам реализации угроз БИ.

Разработанная методика расчета количественных оценок ДВ носит общий характер и может использоваться на этапе аудита ОИ любой отрасли, где требуется определить действительное состояние защищенности на базе анализа возможностей реализации угроз БИ. Результаты расчетов методики могут использоваться: для разработки организационно-распорядительной документации, формирования страховых коэффициентов на этапе предстраховой экспертизы, выбора и формирования набора методов противодействия выявленным вариантам реализации угроз БИ.

В качестве дальнейшего развития работы можно назвать более глубокое изучение взаимосвязи ДФ как элементов ДВ и методов противодействия с целью определения количественных оценок эффективности противодействия выявленным вариантам реализации угроз БИ.

Список литературы диссертационного исследования кандидат технических наук Александров, Антон Владимирович, 2006 год

1. Вихорев С. В. Методические рекомендации по проведению комплексного обследования (аудита) защищенности информационной системы. -М.: ОАО «ЭЛВИС-ПЛЮС», 2003;

2. Петренко С. А., Петренко А. А. Аудит безопасности Intranet. М.: ДМК Пресс, 2002;

3. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети анализ технологий и синтез решений. - М.: ДМК Пресс, 2004;

4. Общие критерии оценки безопасности информационных технологий, Часть 1: Введение и общая модель. (Перевод в английского М. Ю.Долинина и М. Т. Кобзаря). М.: Центр безопасности информации, 1998;

5. Общие критерии оценки безопасности информационных технологий, Часть 2: Функциональные требования безопасности. (Перевод в английского М. Ю.Долинина и М. Т. Кобзаря). М.: Центр безопасности информации, 1998;

6. Общие критерии оценки безопасности информационных технологий, Часть 3: Требования гарантии безопасности. (Перевод в английского М. Ю.Долинина и М. Т. Кобзаря). М.: Центр безопасности информации, 1998;

7. Guide to BS 7799 auditing. DISC PD 3004, 1998;

8. Guide to BS 7799 risk assessment and risk management. DISC PD 3002, 1998;

9. Information security management. Part 2. Specification for information security management systems. British Standard BS7799, Part 2,1998;

10. Построение системы обеспечения безопасности информации. М.: ОАО «ЭЛВИС-ПЛЮС», 200311 .Проведение комплексного обследования защищенности информационных систем (аудит безопасности). М.: ОАО «ЭЛВИС-ПЛЮС», 2003;

11. Налимов В.В., Чернова Н.А. Статистические методы планирования экстремальных экспериментов. М.: Наука, 1965;

12. Уголовный кодекс Российской Федерации, 1996

13. Н.Румянцев О. Г., Додонов В.Н. Юридический энциклопедический словарь, М.: «ИНФРА-М» 1997;

14. Гражданский кодекс Российской Федерации, часть I, 1994;

15. Гражданский кодекс Российской Федерации, часть II, 1994;

16. Комментарии к УК РФ, М.: «ИНФРА М-НОРМА, 1996;

17. Радченко М. Ю. «Арбитражные споры. Справочник практикующего юриста», М.: «Новый юрист», 1998 г.,

18. Федеральный Закон «Об информации, информатизации и защите информации», № 24-ФЗ, 1995;

19. Постановление Пленума Верховного Суда РФ и Высшего Арбитражного Суда РФ от 01.07.96 г., № 6/8 «О некоторых вопросах, связанных с применением части I ГК РФ»;

20. Гостехкомиссия России. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». М., 1998;

21. Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа, М., 1998;

22. Гостехкомиссия России. «Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам». М., 2002;

23. Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах от утечки за счет побочных электромагнитных излучений и наводок. М., 1998;

24. Гостехкомиссия России. РД. «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации». М., 1998;

25. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Московский государственный инженерно-физический институт (Технический университет), 1997;

26. Герасименко В. А. Защита информации в автоматизированных системах обработки данных, книга I. М.: Энергоатомиздат, 1994;

27. Герасименко В. А. Защита информации в автоматизированных системах обработки данных, книга II. М.: Энергоатомиздат, 1994;

28. ГОСТ ИСО/МЭК 15408-99, «Критерии оценки безопасности информационных технологий». М.: Госстандарт России;

29. ГОСТ 22505-97. М.: Госстандарт России;

30. ГОСТ Р 50628-93. М.: Госстандарт России;

31. ГОСТ Р 51897-2002 «Менеджмент риска. Термины и определения». -М.: Госстандарт России;

32. ГОСТ Р 51898-2202 «Аспекты безопасности. Правила включения в стандарты». М.: Госстандарт России;

33. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию». М.: Госстандарт России;

34. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». М.: Госстандарт России;

35. ГОСТ Р 50739-95 «Защита от несанкционированного доступа к информации. Общие технические требования». М.: Госстандарт России;

36. CSI/FBI. Computer crime and security survey. CSI Publications, 2003;

37. CSI/FBI. Computer crime and security survey. CSI Publications, 2004;

38. Аналитический отчет о состоянии защищенности информационной системы ОАО «СУАЛ филиал ИркАЗ». - М.: ОАО «ЭЛВИС-ПЛЮС», 2005;

39. Технический отчет о состоянии защищенности информационной системы ОАО «СУАЛ филиал ИркАЗ». - М.: ОАО «ЭЛВИС-ПЛЮС», 2005

40. Аналитический отчет о состоянии защищенности информационных инфраструктур ДЗО РАО «ЕЭС России». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

41. Технический отчет о состоянии защищенности информационных инфраструктур ДЗО РАО «ЕЭС России». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

42. Аналитический отчет о состоянии защищенности информационной системы ОАО «СО-ЦДУ». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

43. Технический отчет о состоянии защищенности информационной системы ОАО «СО-ЦДУ». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

44. Аналитический отчет о состоянии защищенности информационной системы НП «АТС». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;

45. Технический отчет о состоянии защищенности информационной системы НП «АТС». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;

46. Аналитический отчет о состоянии защищенности информационной системы ОАО «ФСК». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

47. Технический отчет о состоянии защищенности информационной системы ОАО «ФСК». М.: ОАО «ЭЛВИС-ШПОС», 2004;

48. Аналитический отчет о состоянии защищенности информационной системы Центрального Аппарата ОАО «ЛУКОЙЛ». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;

49. Технический отчет о состоянии защищенности информационной системы Центрального Аппарата ОАО «ЛУКОЙЛ». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;

50. Аналитический отчет о состоянии защищенности корпоративной информационной системы ОАО «Татнефть». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

51. Технический отчет о состоянии защищенности корпоративной информационной системы ОАО «Татнефть». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

52. Аналитический отчет о состоянии защищенности центрального сегмента корпоративной ИС НТК «Славнефть». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

53. Технический отчет о состоянии защищенности центрального сегмента корпоративной ИС НТК «Славнефть». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

54. Аналитический отчет о состоянии защищенности информационной системы Центрального офиса ОАО «Русский Алюминий». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;

55. Технический отчет о состоянии защищенности информационной системы Центрального офиса ОАО «Русский Алюминий». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;

56. Аналитический отчет о состоянии защищенности системы оперативной связи участков дорог (ОАО «РЖД»). М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

57. Технический отчет о состоянии защищенности системы оперативной связи участков дорог (ОАО «РЖД»). М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

58. Заключение о состоянии информационной безопасности Информационной системы процессингового центра электронного документооборота Faktura.ru (сюрвей-рипорт). М.: ОАО «ЭЛВИС-ПЛЮС», 2003;

59. Отчет о проделанной научно-исследовательской работе «Защита-БР», -М.: ОАО «ЭЛВИС-ПЛЮС», 2004;

60. Моделирование угроз информационной безопасности ИТБС ЦБ РФ, -М.: ОАО «ЭЛВИС-ПЛЮС», 2002;

61. Костогрызов А. И., Нистратов Г. А. «Стандартизация, математическое моделирование, рациональное управление и сертификация» в области системной и программной инженерии, М.: Издательство ВПК и ЦНИИ МО РФ, 2004;

62. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность, М.: МГФ «Знание», ГЭИТИ, 2005;

63. Родионов М. А. Информационная безопасность: социальные аспекты, -М.: ВАГШ, 2004;

64. Белов В. П., Родионов М. А. Информационная безопасность государственного управления, М.: ВАГШ, 2004;

65. Александров А. В. Средства предотвращения вторжений. / В сб. трудов конференции «Информационная безопасность корпоративных сетей -2003», Москва, 30 сентября 2 октября 2003. Тезисы доклада.

66. Александров А. В. Как предотвратить вторжение. Второй уровень защиты. // BYTE-Россия. 2003. - №9 (61).

67. Александров А. В. Создание подсистемы предотвращения вторжений. Комплексный подход. // Вопросы защиты информации. 2003. - №4 (63).

68. Александров А. В. Централизованный мониторинг безопасности. / В сб. трудов 6-й Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» (Инфофорум 6), Москва, 27-28 января 2004. Тезисы доклада.

69. Александров А. В. Грамотная защита информационных потоков. // BYTE-Россия. 2004. - №4 (68).

70. Александров А. В. Анализ информационных рисков. // BYTE-Россия. -2004.-№6(70).

71. Александров А. В. Доверенная среда как основа безопасности '' информации. / Методические материалы школы-семинара

72. Информационная безопасность региона, предприятий, граждан». Самара 26-29 октября 2004. Тезисы доклада.

73. Александров А. В. Решение проблем унификации и совместимости СЗИ при построении систем безопасности информации путем использования базовых доверенных модулей. / В сб. трудов 7-ой

74. Всероссийской конференции "Информационная безопасность России вусловиях глобального информационного общества", Москва, 26-27 января 2005. Тезисы доклада.

75. Александров А. В. Проблема оперативного аудита безопасности информации в распределенных информационных системах. / В сб. трудов международного форума «ИНФОФОРУМ-2005», Москва, 15-17 июня 2005. Тезисы доклада.

76. Александров А. В. Расчет степени риска реализации угроз безопасности информации. / В сб. трудов 6-й Международной конференции «Состояние и перспективы развития Интернета в России», Москва, 13-15 сентября 2005. Тезисы доклада.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.