Разработка методического обеспечения комплексной оценки эффективности и обоснование требований для систем защиты информации в системах электронного документооборота тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Батищев, Роман Вячеславович
- Специальность ВАК РФ05.13.19
- Количество страниц 201
Оглавление диссертации кандидат технических наук Батищев, Роман Вячеславович
ВВЕДЕНИЕ.
ГЛАВА 1. ОСОБЕННОСТИ ЭЛЕКТРОННОГО
ДОКУМЕНТООБОРОТА КАК ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ.
1.1. Системы электронного документооборота, состояние и перспективы их использования.
1.2. Угрозы безопасности информации в системах электронного документооборота и методология их выявления.,
1.3. Меры и средства защиты информации в системах электронного документооборота.
1.4. Анализ состояния исследований по разработке методического обеспечения оценки эффективности защиты информации и определение целесообразных путей его развития.
ГЛАВА 2. РАЗРАБОТКА МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ.
2.1. Методика комплексной оценки эффективности способов и средств защиты информации на объекте информатизации с использованием аппарата теории нечетких множестё.
2.2. Методика реализации и обработки результатов опроса экспертов системы оценивания опасности угроз информации.
2.3. Оценка угроз безопасности информации с учетом динамики их реализации.
2.4. Методика формирования матриц нечетких выводов,.
2.5. Метод учета влияния характеристик мер и средств защиты на эффективность защиты информации.,
ГЛАВА 3. РАЗРАБОТКА МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ
ОБОСНОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ (СЗИ).
3.1. формирование структуры требований к системе защиты и обобщенная технологическая схема их обоснования.
3.2. Методический подход к оптимизации выбора мер и средств защиты информации на объекте информатизации.
3.3. алгоритм оптимального выбора мер и средств защиты, основанный на использовании особенностей целевой функции.
3.4. Разработка общих алгоритмов управления сзи.
ГЛАВА 4. ПУТИ СОЗДАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ И ПОДСИСТЕМ ЭКСПЕРТНОГО ОЦЕНИВАНИЯ ЕЕ ЭФФЕКТИВНОСТИ.
4.1. Автоматизированная подсистема экспертного оценивания эффективности защиты информации.
4.2. Апробация экспертной системы оценивания эффективности защиты информации в системах электронного документооборота.
4.3. Обоснование состава и структуры автоматизированных систем поддержки принятия решений при организации защиты информации в системах электронного документооборота.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации2003 год, кандидат технических наук Дуров, Вадим Петрович
Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД2012 год, кандидат технических наук Дунин, Вадим Сергеевич
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Разработка моделей и методик оценки эффективности комплексной системы защиты информации2006 год, кандидат технических наук Бабиков, Владимир Николаевич
Введение диссертации (часть автореферата) на тему «Разработка методического обеспечения комплексной оценки эффективности и обоснование требований для систем защиты информации в системах электронного документооборота»
Актуальность темы. Современная эпоха информационных технологий характеризуется широким внедрением во все сферы жизнедеятельности общества средств вычислительной техники, связи и телекоммуникаций, что создало новые уникальные возможности для присвоения информации статуса товара. Повсеместное внедрение информационных технологий и глобальной компьютерной сети привело к формированию глобального межгосударственного информационного пространства, в котором информация обращается в электронной форме, непривычной для традиционного представления (документального). В информационную сферу сегодня включена значительная часть современного общества. Эта сфера является системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности государства.
Необходимым условием нормального существования и развития каждого общества является защищенность от внешних и внутренних угроз, устойчивость к попыткам внешнего давления, способность как парировать такие попытки и нейтрализовать возникающие угрозы, так и обеспечивать такие внутренние и внешние условия существования страны, которые гарантируют возможность стабильного и всестороннего прогресса общества и его граждан. Для характеристики такого состояния было введено такое понятие как «национальная безопасность» [64]. Причем одним из важнейших ее компонентов является информационная безопасность, т. е. такое состояние защищенности информационных ресурсов от внутренних и внешних угроз, способных нанести ущерб интересам личности, общества, государства (национальным интересам).
Широкое применение современных информационных технологий в правительственных организациях, банковских структурах, промышленности и других организаций привело к возникновению новых видов преступлений связанных с использованием средств вычислительной техники (ЭВМ) и других технических средств. При этом внутри учреждений для обработки, хранения, передачи основных объемов информации повсеместно используются автоматизированные системы или пакеты прикладных программ, образующих различного рода системы электронного документооборота.
Надежное противодействие информационным угрозам требует их выявления и осознания, разработку методов предотвращения их проявления и защиты от них. Кроме того, комплекс противодействия угрозам должен представлять собой единую систему защиты информации, осуществляющую комплексную защиту [55]. Под комплексностью защиты понимается согласованное применение разнородных средств защиты информации от всей совокупности угроз на всех этапа жизненного цикла системы электронного документооборота.
Защита каждого объекта информатизации, а также подходы к ее реализации строго индивидуальны. Обеспечение информационной безопасности предполагает проведение целого комплекса организационных и технических мероприятий по обнаружению, отражению, ликвидацию воздействий различных видов возможных угроз. Кроме того, защита должна быть обеспечена по всему спектру гипотетических угроз. Даже одно слабое звено в системе безопасности, возникающее в результате какого-либо изъяна в ее организации, не позволит прочим звеньям в нужный момент противостоять возникшим угрозам. Поэтому для построения надежной защиты необходимо выявить все возможные угрозы безопасности информации, оценить их опасность, вероятность их реализации и по этим данным определиться с необходимыми мерами и средствами защиты, а также оценить их эффективность. Этап оценки рисков, являющийся основополагающим в определении дальнейшего плана действий по защите информации представляет собой одно из самых слабых мест в современной теории защиты информации, в частности по причине отсутствия возможностей количественной оценки всего комплекса угроз, имеющих место на объекте.
Оценка вероятности осуществления угроз может производиться с помощью различных средств, таких, как методы моделирования процессов защиты информации [20-22, 45, 55, 56, 58, 60], экспертные оценки [20-22, 55, 58], статистический анализ [20, 55, 56]. На основании этого анализа строится функциональная схема системы защиты информации, а также предъявляемые к ней требования с учетом специфики конкретного объекта. Однако к настоящему моменту не выработано четкой схемы обоснования требований к системам защиты информации, в частности, по таким важным параметрам, как их структура и эффективность. Для расчета значения эффективности предлагаются различные системы показателей: вероятностные [22, 54-59], стоимостные [21, 55-56] и т. п. То есть, в вопросе реализации следующего основного этапа разработки систем защиты информации также нет строгого концептуального единства.
Таким образом, в области разработки систем защиты информации можно выделить два основных актуальных вопроса, решение которых позволит существенно повысить их эффективность и адекватность: разработка методики количественной оценки эффективности систем защиты, и тесно связанный с ним вопрос обоснования требований по структуре и содержанию систем защиты на основе рассчитанных количественных показателей.
Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации», межвузовской комплексной программой 2.11 «Перспективные информационные технологии в высшей школе» и межвузовской научно-технической программой Н.Т.414 «Методы и технические средства обеспечения безопасности информации».
Состояние исследований в изучаемой области. Как было указано выше, все современные предприятия и учреждения, в том числе, и особого назначения, в той или иной мере, становятся элементами единого информационного пространства. Как внутри элементов этого пространства, так и между ними имеются потоки информации, представляемой, в основном, в электронной форме, составляющие систему электронного документооборота. Причиной этого является внедрение на них автоматизированных систем и пакетов прикладных программ различного назначения [1-8]. Внутри этих систем электронные документы проходят все фазы своего жизненного цикла. Имеет место ряд угроз, направленных на эти системы и их содержимое. Однако, поскольку они являются лишь частью большого объекта информатизации, необходимо принимать во внимание весь комплекс угроз, направленных на объект в целом.
Соответственно, при решении задачи защиты, система защиты должна иметь механизмы противодействия всему комплексу угроз.
Ранее было отмечено, что отправной точкой при разработке системы защиты информации является комплексная оценка угроз безопасности информации. Существует два возможных пути при решении этой задачи: качественная и количественная оценка. При качественном оценивании [16, 20-22, 53, 55, 56], как правило, угрозы ранжируются по своей опасности (в смысле финансовых или др. потерь), сравниваясь друг с другом. Этот подход не может быть использован при проектировании систем защиты, так как не ясен вопрос о свертке оценок для вычисления опасности всего комплекса угроз.
Второй путь решения - задание количественных значений [22, 55, 56-59]. Причем здесь также используются некоторые относительные значения, полученные переводом по какой-либо шкале вербальных характеристик угроз, задаваемых экспертами. Однако и в данном случае, как правило, вопрос о свертке не решается [55], и предложения по составу средств защиты делаются из простых соображений покрытия множества угроз множеством мер и способов защиты. Естественно, задача количественного определения эффективности и оптимального выбора мер и средств в данном случае не ставится. При этом отсутствие строгой методики обоснования структуры зачастую приводит к неоптимальности, или, даже, несостоятельности выбранного набора компонентов системы защиты.
Попытки расчета эффективности комплексной защиты компьютерных систем по единой системе показателей до сих пор не предпринимались, в основном все разработанные подходы определения эффективности используют совокупность разнородных частных показателей эффективности [22], что резко затрудняет решение задач оптимального выбора элементов системы защиты, поскольку сравнительная оценка мер и средств невозможна.
Второй описанный выше вопрос о структуре системы защиты результативно может быть решен только на основании количественных оценок. Имеется ряд разработанных требований [16, 53], в которых приводится классификация по уровням защищенности, но с ее помощью можно лишь в общем характеризовать систему защиты, только по имеющимся подсистемам, без учета особенностей и эффективности их реализации.
Цель диссертационной работы. Разработка методического обеспечения комплексной оценки эффективности защиты информации и обоснование требований к составу и структуре систем защиты информации в системах электронного документооборота.
Основные задачи. Для решения поставленных целей необходимо решить следующие задачи.
1. Проанализировать существующие подходы к разработке систем защиты информации в компьютерных системах и выявить возможные пути их развития.
2. Разработать методическое обеспечение комплексной оценки эффективности защиты информации в системах электронного документооборота.
3. Разработать систему требований к составу и характеристикам элементов системы защиты электронного документооборота и обосновать требования к составу и структуре системы защиты.
4. Разработать процедуры управления защитой информации в системах электронного документооборота на основе оптимизации выбора мер и средств защиты в динамике изменения обстановки.
5. Разработать состав и структуру автоматизированных систем поддержки принятия решений в интересах организации защиты информации в системах электронного документооборота.
Объект исследования. Система защиты информации в системах электронного документооборота.
Предмет исследования. Методическое обеспечение оценки эффективность комплексной защиты информации в системах электронного документооборота.
Методы исследования. В работе использованы методы системного анализа, математического программирования, математической статистики, положения теории нечетких множеств, нейронных сетей и теории информационной безопасности.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: корректным использованием методов системного анализа, математического программирования, математической статистики и теории нечетких множеств; сопоставлением результатов с известными из публикаций частными случаями; исследованием поведения предлагаемой методики при экстремальных значениях входных параметров; использованием в работе соответствующих Государственных стандартов и Руководящих документов Гостехкомиссии России.
Научная новизна. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной.
1. Впервые для оценки эффективности комплексной защиты информации на объектах информатизации использован аппарат теории нечетких множеств, на основе которого разработаны процедуры оценки степени защищенности информации при нечетком задании исходных условий и данных.
2. Впервые предложено в качестве показателя комплексной оценки эффективности защиты информации на объекте информатизации использовать мультипликативную функцию, аргументами которой являются коэффициенты опасности угроз, вероятности реализации угроз за заданное время, а также показатели оценки влияния мер и средств защиты на защищенность информации от совокупности угроз и получены аналитические соотношения для расчета предложенной функции.
3. Впервые предложено несколько видов матриц нечетких выводов для различного рода нечетких зависимостей комплексного показателя эффективности от коэффициентов опасности и вероятностей реализации угроз и разработаны правила и алгоритмы по их формированию, что позволяет охватить основные ситуации, возникающие на практике при определении показателя эффективности комплексной защиты информации на объекте информатизации при нечетком задании исходных условий и данных.
4. Разработаны постановки и алгоритмы решения оптимизационных задач выбора мер и средств защиты информации на объекте информатизации, отличающиеся от известных тем, что в качестве целевой функции используется функция нечетких переменных, а в алгоритме решения применены композиционные правила нечеткого вывода и процедуры нечеткой импликации аппарата теории нечетких множеств.
5. Предложены критерии и алгоритмы выбора характеристик подсистемы управления защитой информации в системах электронного документооборота и количественного обоснования оптимальных управленческих решений по использованию мер и средств защиты информации, отличающихся от известных тем, что критерии основаны на нечетких переменных, а алгоритмы привязаны к интервалам времени принятия управленческих решений и готовности средств защиты и основаны на процедурах аппарата теории нечетких множеств.
Практическая ценность полученных результатов. Разработанные в диссертации методики позволяют проектировать системы защиты различного уровня и сложности, которые могут быть применены как для защиты электронного документооборота, так и системы защиты объекта информатизации в целом.
Разработанная автоматизированная система экспертного оценивания защиты информации представляет собой гибкое инструментальное средство, позволяющее производить квалифицированные оценки уровня защищенности любого объекта. Автоматизированная система, являясь по себе законченным продуктом может быть использована в качестве подсистемы в системе проектирования систем защиты. и
Научные результаты, полученные в диссертационной работе, были внедрены в Государственном научно-исследовательском испытательном институте Гостехкомиссии России, что подтверждено актами внедрения.
Кроме того, полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» по общепрофессиональным дисциплинам «Системы и сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актом внедрения в учебный процесс.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:
1. Всероссийская научно-практическая конференция «Охрана и безопас-ность-2001»: Тез. докл. - Воронеж: ВИ МВД России, 2001.
2. Научно-техническая конференция профессорско-преподавательского состава Воронежского государственного технического университета, 2001 г.
3. Научно-техническая конференция профессорско-преподавательского состава Воронежского государственного технического университета, 2002 г.
Публикации. По материалам диссертационной работы опубликовано 16 научных статей и докладов, основные из них [91-102], из них 3 на Всероссийской конференции.
Основные положения, выносимые на защиту.
1. Методика комплексной оценки эффективности защиты информации на объектах информатизации.
2. Зависимости показателей эффективности защиты информации на объектах информатизации от характеристик угроз безопасности информации, важности обрабатываемой информации и характеристик мер и средств ее защиты.
3. Количественные процедуры обоснования требований к составу и характеристикам мер и средств защиты информации в системах защиты электронного документооборота.
4. Критерии и алгоритмы выбора характеристик подсистемы управления защитой информации в системах электронного документооборота и количественного обоснования оптимальных управленческих решений по использованию мер и средств защиты информации.
5. Виды зависимостей эффективности защиты информации от возможностей своевременного обнаружения угроз безопасности информации в адаптивных системах управления защитой информации.
6. Структура и состав автоматизированной экспертной системы оценивания эффективности защиты информации, основанной на нечетких суждениях и процедурах нечеткого вывода.
Объем и структура диссертационной работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 102 наименования и приложения на 29 страницах. Основной текст изложен на 140 страницах машинописного текста. Работа содержит 37 рисунков и 4 таблицы.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Экспертная система поддержки принятия решений по обеспечению информационной безопасности организации2006 год, кандидат технических наук Королева, Наталия Александровна
Методика аудита информационной безопасности объектов электронной коммерции2010 год, кандидат технических наук Ерохин, Сергей Сергеевич
Модели для риск-анализа и организационно-правового обеспечения управления противодействием деструктивным операциям и атакам в региональном информационном пространстве2007 год, кандидат технических наук Линец, Александр Леонидович
Исследование и разработка методов проектирования систем комплексной безопасности объекта2000 год, кандидат технических наук Мосолов, Александр Сергеевич
Разработка комплексной системы защиты электронного документооборота предприятия2006 год, кандидат технических наук Киселев, Антон Валерьевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Батищев, Роман Вячеславович
Заключение
Основными результатами работы является создание методического обеспечения комплексной количественной оценки эффективности функционирования систем защиты информации и обоснование требований по структуре и эффективности к системам защиты информации в системах электронного документооборота.
При решении задач диссертационного исследования, в частности, были получены следующие результаты:
1. С использованием аппарата теории нечетких множеств разработана методика комплексной оценки эффективности защиты информации на объектах информатизации, позволяющая для совокупности антропогенных и техногенных угроз безопасности информации оценить эффективность применения заданной совокупности мер и средств защиты с учетом опасности угроз и возможности их реализации на конкретном объекте информатизации за заданное время.
При разработке методики были введены такие количественные показатели, как коэффициент опасности угрозы, отражающий в себе значения возможных потерь при реализации угрозы, представленный в виде треугольного нечеткого числа, вероятность возникновения угрозы, вероятность ее реализации. После определения значений этих показателей по всему комплексу угроз производится вычисление комплексного показателя опасности всех угроз в системе электронного документооборота с использованием приемов перемножения нечетких чисел. По этому показателю производится определение значения показателя защищенности информации как композиция показателя опасности с матрицей нечетких выводов особого вида. Конечный показатель эффективности защиты информации на объектах информатизации вычисляется как относительная величина значения показателя защищенности в условиях применения системы защиты и без нее.
Разработана методика оценивания эффективности выбранного набора мер и средств на основе показателей снижения вероятностей реализации угроз и коэффициентов опасности угроз, полученных от экспертов как в виде нечетких чисел, так и в виде четких коэффициентов.
2. Установлены зависимости показателей эффективности защиты информации на объектах информатизации от характеристик угроз безопасности информации, важности обрабатываемой информации и характеристик мер и средств ее защиты, позволяющие на количественной основе сравнивать разнородные угрозы, дифференцированно оценивать их опасность с учетом важности защищаемой информации, сравнивать по единой шкале эффективности применяемые меры и средства защиты.
Разработан ряд правил формирования матриц нечетких выводов, применяемых при определении коэффициента защищенности объекта, в которых отражены различные виды зависимостей уровня защищенности от уровня опасности системы: обратная прямопропорциональная зависимость с равномерным уменьшением достоверности оценки, обратная квадратичная зависимость с равномерным уменьшением достоверности оценки, обратная квадратичная зависимость с квадратичным уменьшением достоверности оценки, что позволяет расширить спектр оцениваемых объектов.
3. Разработаны количественные процедуры обоснования требований к составу и характеристикам мер и средств защиты информации в системах защиты электронного документооборота, представляющие собой постановки и решения оптимизационных задач выбора мер и средств защиты с нечеткой целевой функцией и нечеткими ограничениями.
Разработана технологическая схема обоснования требований к системе защиты информации. Поставлены и решены на ее основе три оптимизационных задачи выбора мер и средств защиты: достижение заданного уровня эффективности защиты при минимуме затрат, достижение максимальной эффективности защиты при заданном уровне затрат и достижение заданного класса защищенности по [16], причем, как целевая функция, так и ограничения задач представляются в нечетком виде. Их решение представляет собой решение нелинейных задач оптимизации с целочисленными переменными состава мер и средств защиты информации.
4. Предложены критерии и алгоритмы выбора характеристик подсистемы управления защитой информации в системах электронного документооборота и количественного обоснования оптимальных управленческих решений по использованию мер и средств защиты информации на основе постановки и решения оптимизационных задач в дискретных интервалах времени, характеризующих циклы управления защитой на объекте информатизации.
В качестве критериев выбора предложена нечеткая целевая функция, вид которой находится в зависимости от поставленной задачи управления защитой: достижение заданного уровня эффективности защиты при минимуме затрат, достижение максимальной эффективности защиты при заданном уровне затрат и достижение заданного класса защищенности по [16] с нечеткими ограничениями. Разработан методический подход к формированию задач управления защитой в некотором интервале времени в трех управленческих циклах (организационно-системном, организационно-техническом и оперативно-диспетчерском) на основе оптимизационных задач управления элементами системы защиты. Для третьего цикла приведен перечень задач динамического управления защитой информации и описаны пути их решения.
5. Установлены зависимости эффективности защиты информации от возможностей своевременного обнаружения угроз безопасности информации в адаптивных системах управления защитой информации, позволяющие анализировать влияние средств обнаружения на эффективность защиты, оценивать целесообразность их применения в системах электронного документооборота.
С использованием аппарата нейронных сетей поставлена и решена частная задача обнаружения аномалий трафика в интересах выявления сетевых атак на системы электронного документооборота. В качестве архитектуры нейронной сети был выбран многослойный персептрон. Определен входной вектор параметров сетевого трафика для выявления аномалий, задана функция активации, приведен пример расчета. Это позволяет производить анализ влияния средств обнаружения на эффективность защиты систем электронного документооборота в реальном масштабе времени в интересах выработки решений по управлению системой защиты.
6. Разработаны структура и состав автоматизированной экспертной системы оценивания эффективности защиты информации, основанной на нечетких суждениях и процедурах нечеткого вывода.
Определены функции автоматизированной экспертной системы. В качестве базовой архитектуры была взята архитектура «клиент-сервер» с распределенной базой данных и сетевой СУБД. Приведены требования к подсистемам. Применение такой системы в целях информационной поддержки системы защиты электронного документооборота позволит в полном объеме реализовать динамическое управление защитой.
Методика комплексной оценки эффективности функционирования систем защиты информации была реализована в автоматизированной подсистеме экспертного оценивания.
Результаты данной диссертационной работы были внедрены в Государственном научно-исследовательском испытательном институте проблем технической защиты информации Гостехкомиссии России, на основании чего были разработаны и определены:
- методика и методическое обеспечение выявления источников угроз;
- методика и методическое обеспечение выявления уязвимых звеньев на объекте информатизации;
- количественные коэффициенты опасности выполнения деструктивных функций по категориям важности информации и направленности защиты;
- значения коэффициентов влияния мер защиты на возможности реализации угроз безопасности информации.
Кроме того, полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» по общепрофессиональным дисциплинам «Системы и сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актом внедрения в учебный процесс.
Результаты внедрения показали, что использование результатов диссертационной работы при вычислении комплексного показателя опасности угроз и коэффициента защищенности позволили повысить их адекватность и точность, в частности за счет возможности учета особенностей структуры и режима на объекте информатизации.
Список литературы диссертационного исследования кандидат технических наук Батищев, Роман Вячеславович, 2002 год
1. Морозов А.В. Система правовой информатизации Минюста России. Москва, 1999 г.
2. Гаврилов О.А. Информатизация правовой системы России. Учебное пособие. Москва, 1998 г.
3. Василенко В.И., Василенко Л.А. Интернет в системе государственной службы. Москва, 1998 г.
4. Баласанян В. Электронные офисные системы, http://www.eos.ru/ba ср 2.htm
5. Артемьев В. Системы безопасности связи и телекоммуникаций. http.V/www.citforum.nordnet.ru/ofis/articles/art 1 .shtml
6. Афанасьев А. Методы управления документооборотом в организации. http://www.citforum.ru/ofis/ofis96/104.shtm
7. Сибиряков А. Изучение корпоративной сети компании "ХХХХХ" Engineering Co. of North Carolina Inc. http://inf-pc.inf.tu-chel.ac.ru/~tyrty/indexl.html
8. Век Д., Карнахан Л. Содержание сети вашей организации в безопасности при работе с Интернетом. http.7/inf-pc.inf.tu-chel.ac.ru/~tvrtv/index 1 .html
9. Карташова Е. Интеллектуальные поисковые системы Excalibur // Сети.1997. №6. http://www.osp.ru/nets/1997/06/98.htm
10. Ю.О'Лири Д. Е. Управление корпоративными знаниями // Открытые системы.1998. №4-5. http://www.osp.ru/os/1998/04/07.htm
11. П.Липаев В., Филинов Е. Формирование и применение профилей открытых информационных систем // Открытые системы. 1997. №5. http://www.osp.ru/os/1997/05/62.htm
12. Позин Б. А. Современные средства программной инженерии для создания открытых прикладных информационных систем // Системы управления базами данных. 1995. №1. http://www.osp.ru/dbms/1995/01/139.htm
13. Дубова Н. Устройство и назначение хранилищ данных // Открытые системы. 1998. №4-5. http://www.osp.ru/os/1998/04/09.htm
14. Кузнецов С. Информационная система: как ее сделать? http ://www. citforum.ru/database/articles/art 6. shtml
15. Колпаков О.А. Структурирование предметной области при создании проблемно-ориентированной базы данных. // Вопросы защиты информации.- 1995. №4.
16. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ. М.: Гостехкомиссия России, 1992.
17. Атака на Internet / Медведовский И.Д., Семьянов В.Д., Платонов В.В. 2-е изд. перераб. и доп. - М.: ДМК, 1999. - 336 е.: ил.
18. Домарев В.В. Защита информации и безопасность компьютерных систем.- К.: Издательство «ДиаСофт», 1999. 480 с.
19. Степанов И.О. Что нам стоит дом построить? // Защита информации. Конфидент. 1998. №4. - с. 43-47.
20. Архипов А.В. Информационная защита объекта задача многогранная. // Защита информации. Конфидент.- 1999. №1. - с. 29-31.
21. Барсуков B.C., Водолазкий В.В. Современные технологии безопасности. М.: «Нолидж», 2000. 496 с.
22. Вовченко В.В. Организация защиты речевой информации на объекте. // Защита информации. Конфидент.- 1998. №6. с. 49-51.
23. Алексенцев А.И. Сущность и соотношение понятий // Безопасность информационных технологий. 1999. №1. с. 16-20.
24. Кочедыков С.С., Минаев В.А., Потанин В.Е., Скрыль С.В. "Типовые сценарии реализации угроз безопасности информации в информационно-телекоммуникационных системах" доклад, Научно-техническая конференция ПромТехЭкспо-2000.
25. Минаев В.А., Пеныпин И.В., Потанин В.Е., Скрыль С.В. "Анализ угроз безопасности информации в информационно-телекоммуникационных системах" доклад, Научно-техническая конференция ПромТехЭкспо-2000.
26. Ездаков А. Как защитить информацию. http://security.tsu.ru/info/misc/osp/howtosec.htm
27. Соколов А.В., Вихорев С.В. Как оценить угрозы безопасности информации. http://www.elvis.ru/publications/tss 12 00 .html
28. Лунин А.В. Научно-технические аспекты криптографии и защиты информации с ее использованием. http://securitv.list.ru/0/3/all.htm
29. Дьяченко В.И. Теория систем безопасности данных. М.: ООО "Исток". 1995 г.
30. Усманов Р. Протокол TCP. http://doc.trecom.tomsk.su/citforum.ru/internet/tifamily/tcpspec.shtml
31. Давыдовский А.И. Защита информации в вычислительных сетях. // Зарубежная радиоэлектроника. 1989. №12. с. 60-70.
32. Ухлинов J1.M. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направление развития. // Элекрос-вязь.1991. №6. с. 31-33.
33. Маркин А.В. Безопасность излучений и наводок от средств ЭВТ: домыслы и реальность. // Зарубежная радиоэлектроника. 1989. №12. с. 101-109.
34. Герасименко В.А., Размахин М.К., Родионов В.В. Технические средства защиты информации,// Зарубежная радиоэлектроника. 1989. №12. с. 22-35
35. Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи // Специальная техника. 1998. - №2. с. 41-46.
36. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справ. Пособие. С-Пб.: Лань, 1996.-272 с.
37. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272 с.
38. Хорев А.А. Технические каналы утечки акустической (речевой) информации // Специальная техника. 1999. - №1. - с. 48-55.
39. Лупегов А.Н., Рыжов А.Л. Технические средства и способы добывания и защиты информации. М.: ВНИИ «Стандарт», 1993. - 95 с.
40. Технические методы и средства защиты информации. / Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. СПб.: ООО «Издательство полигон», 2000. -320 с.
41. Пятачков А.Г. Математическая модель защиты информации от утечки по техническим каналам. // Вопросы защиты информации. 1995. №4.46.3ащита информации в персональных ЭВМ / Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. М.: Радио и связь, 1993. - 192 с.
42. Гульев И.А. Компьютерные вирусы. Взгляд изнутри. М.: ДМК, 1998. - 304 с.
43. Джоэл Т. Пэтц. Антивирусные программы. // PC Magazine. Russian Edition. -1996. №3(46).-с. 70-85.
44. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. -М.: Яхтсмен, 1993. 188 с.
45. Щербаков А.А. Разрушающие программные воздействия. М.: Эдель, 1993.-64 с.
46. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 368 с.
47. Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network, by Anonymous, 885 pp with CD-ROM, 1997, SAMS.NET Publishing.
48. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ. М.: Гостехкомиссия России, 1992.
49. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.
50. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
51. Дмитриев Ю.В. Основные положения теории интегрирования показателей эффективности защиты информации в информационно-телекоммуникационных системах / Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2000. с. 10-14.
52. Пенынин И.В., Дмитриев Ю.В. Формализованное представление процессов функционирования комплексов средств защиты информации / Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2000. с. 25-27.
53. Методическое обеспечение вопросов комплексного контроля выполнения требований защиты информации. Циркулирующей в выделенном помещении. От утечки по техническим каналам / Герасименко В.Г., Гончаров И.В.,
54. Обработка нечеткой информации в системах принятия решений / А. Н. Борисов, А. В. Алексеев, Г. В. Меркурьева и др. М.: Радио и связь, 1989. -304 е.: ил.
55. Доктрина информационной безопасности Российской Федерации. 64.Экспертные системы. Принципы работы и примеры: Пер. с англ. / Под ред. Р. Форсайта. -М.: Радио и связь, 1987. 224 с.
56. Приобретение знаний: Пер. с япон. /Под ред. С. Осуги, Ю. Саэки. -М.: Мир, 1990.-304 с.
57. Формальные модели динамики возникновения и реализации угроз безопасности информации в информационно-телекоммуникационных системах /Войналович В.Ю., Королев А.А., Панфилов А. П., Язов Ю.К. // Радиотехника. 2002. Статья в редакции.
58. Климов Г.П. «Стохастические системы обслуживания». М.: Наука,1966.-244 с.
59. Седякин Н.М. «Элементы теории случайных импульсных потоков».- М.: Советское радио, 1965. 216 с.
60. Кокс Д., Смит В. «Теория восстановления».- М.: Советское радио,1967.-299 с.
61. Кокс Д., Льюис Г1. «Статистический анализ последовательностей событий». М.: Мир, 1969. - 312 с.
62. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.-262 с.
63. Lisounkin A. Symbolic model generating in process control using Petri nets. In MS'99 International Conference on modelling and simulation. Santiago de Com-postela. May 1999, pp. 17-19.
64. ГОСТ Р 51583-2000. Порядок создания автоматизированных систем в защищенном исполнении.
65. ГОСТ 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации.
66. ГОСТ 29339-92. Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники.
67. Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001-83, Aug. 1983.
68. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
69. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.
70. Положение о сертификации средств защиты информации. Постановление Правительства Российской Федерации от 26.06.95г. N 608.
71. Положение о сертификации средств защиты информации по требованиям безопасности информации. Приказ Председателя Гостехкомиссии России от 27.10.1995 г. №199.
72. Положение об аттестации объектов информатизации по требованиям безопасности информации. Гостехкомиссия России. 1994.
73. ГОСТ 16504-81. Система государственных испытаний продукции. Испытания и контроль качества продукции. Основные термины и определения.
74. ГОСТ Р 50752-95. Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при ее обработке средствами вычислительной техники. Методы испытаний.
75. ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
76. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
77. ГОСТ Р 50972-96 Защита информации. Радиомикрофоны. Технические требования к защите информации от утечки секретной информации.
78. Юдин Д.Б., Гольдштейн Е.Г. Линейное программирование. М.: Издательство физико-математической литературы, 1963. - 164 с.
79. Кофман А., Анри-Лабордер А. «Методы и модели исследования операций: целочисленное программирование». М.: «Мир», 1977. 432 с.
80. Круглов В.В., Борисов В.В. «Искусственые нейронные сети. Теория и практика». М.: Горячая линия - Телеком, 2001. - 382 е.: ил.
81. В.Г. Олифер, Н.А.Олифер. «Компьютерные сети. Принципы, технологии, протоколы». СПб: Питер, 2001. - 627 е.: ил.
82. Батищев Р. В., Ференец С. С., Бражников Е. В. К вопросу о путях совершенствования защищенности протоколов ТСРЯР // Региональный научный вестник «Информация и безопасность». Вып. 1. Воронеж: Издательство ВГТУ, 2001. с. 103-104.
83. Батищев Р. В., Середа О.А. К вопросу об оценке безопасности объектов с использованием аппарата теории нечетких множеств // Сборник материалов
84. Всероссийской научно-практической конференции «Охрана и безопасность-2001» (25-26 октября 2001 г.). Воронеж: ВИ МВД России, 2001. с. 232.
85. Середа О. А., Батищев Р. В., Язов Ю. К. Методология реализации и обработки результатов опроса экспертов системы оценивания опасности угроз // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 17-21.
86. Батищев Р. В., Середа О. А., Язов Ю. К. К вопросу об оценке угроз безопасности с учетом динамики их реализации // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 25-28.
87. Батищев Р. В., Середа О. А., Язов Ю. К. Методика формирования матрицы нечетких отношений для системы оценивания рисков // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 34-36.
88. Батищев Р. В., Середа О. А., Язов Ю. К. К вопросу о формировании правил определения элементов матрицы нечетких выводов // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 40-42.
89. Батищев Р. В., Середа О. А., Язов Ю. К. Методика выбора достаточного набора средств защиты с учетом их влияния на коэффициенты опасности угроз // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 44-47.
90. Ференец С. С., Батищев Р. В., Остапенко Г. А. Анализ стека протоколов TCP/IP с позиций защиты информации в информационно-телекоммуникационных системах //Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 75-79.
91. Батищев Р. В., Середа О. А., Язов Ю.К. Программная реализация системы экспертного оценивания рисков // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2001. с. 81-83.170
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.