Системный анализ политики информационной безопасности автоматизированной системы депозитарного обслуживания тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Стародубцева, Галина Геннадиевна
- Специальность ВАК РФ05.13.19
- Количество страниц 200
Оглавление диссертации кандидат технических наук Стародубцева, Галина Геннадиевна
ВВЕДЕНИЕ.
1. АНАЛИЗ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ДЕПОЗИТАРНОГО ОБСЛУЖИВАНИЯ. ПРЕДМЕТ ИССЛЕДОВАНИЯ И ОБЩАЯ ПОСТАНОВКА НАУЧНОЙ ЗАДАЧИ.
1.1. Архитектура автоматизированной системы депозитарного обслуживания. Виды финансовой информации, формы ее представления и процедуры обработки.
1.2. Анализ возможных каналов несанкционированного доступа к конфиденциальной информации АСДО.
1.3. Анализ технической политики обеспечения информационной безопасности АСДО.
1.3.1. Политика обеспечения информационной безопасности.
1.3.2. Концепция обеспечения информационной политики.
1.3.3. Прогнозирование угроз (оценка риска).
1.3.4. Техническая политика обеспечения ИБ АСДО.
1.3.5. Выбор методов и средств защиты конфиденциальной информации.
1.3.6. Правовое обеспечение информационной безопасности АСДО.
1.4. Система обеспечения информационной безопасности АСДО.
1.5. Выбор и обоснование общей процедуры определения характеристик
СОИБ АСДО. Постановка задачи.
ВЫВОДЫ ПО 1 РАЗДЕЛУ.
2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АСДО.
2.1. Анализ существующих математических моделей обеспечения
ИБ АСДО.
2.1.1. Простая вероятностная модель обеспечения ИБ АСДО.
2.1.2. Простая эшелонированная модель обеспечения ИБ АСДО.
2.1.3. Локальная (очаговая) модель обеспечения ИБ АСДО.
2.2. Разработка математических моделей обеспечения ИБ АСДО с применением аппаратно-программных средств защиты информации.
2.2.1. Эшелонированная модель обеспечения ИБ АС ДО без восстановления параметров защиты.
2.2.2. Марковская модель обеспечения ИБ АС ДО с восстановлением параметров защиты.
2.2.3. Марковская модель обеспечения ИБ АС ДО с локальной системой защиты информации.
2.3. Разработка полумарковской эшелонированной модели обеспечения ИБ АСДО с восстановлением параметров защиты.
2.4. Разработка полумарковской эргатической модели обеспечения
ИБ АСДО.
2.5. Разработка имитационной модели обеспечения ИБ АСДО.
2.5.1. Разработка моделирующего алгоритма функционирования СОИБ.
2.5.2. Оценка статистической точности результатов моделирования.
ВЫВОДЫ ПО 2 РАЗДЕЛУ.
3. РАЗРАБОТКА МЕТОДИКИ ОПРЕДЕЛЕНИЯ СИСТЕМОТЕХНИЧЕСКИХ ХАРАКТЕРИСТИК СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АСДО.
3.1. Математическая постановка задачи.
3.2. Разработка итерационного алгоритма поиска нерандомизированной стратегии управления ПМП.
3.3. Разработка модифицированного итерационного алгоритма поиска нерандомизированной стратегии управления ПМП.
3.4. Методика определения функций затрат на обеспечение информационной безопасности АСДО.
3.5. Анализ вычислительной эффективности разработанных алгоритмов.
3.5.1. Точность вычислений при использовании алгоритмов поиска NR-опти-мальной стратегии управления ПМП.
3.5.2. Объем вычислений, необходимых для реализации алгоритмов поиска NR-оптимальной стратегии управления ПМП.
3.6. Методические рекомендации по определению системотехнических характеристик СОИБ АСДО.
ВЫВОДЫ ПО 3 РАЗДЕЛУ.
4. РАЗРАБОТКА МЕТОДИКИ ОПТИМАЛЬНОГО РАЗМЕЩЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ АСДО.
4.1. Постановка задачи размещения средств защиты информации на объектах АСДО.
4.2. Оценка ущерба, наносимого конфиденциальной информации АСДО.
4.2.1. Оценка ущерба информации на объектах АСДО без СЗИ.
4.2.2. Оценка ущерба информации на объектах АСДО с СЗИ.
4.3. Оптимизация размещения средств защиты информации на объектах АСДО.
4.3.1. Средства защиты информации универсальные и однородные.
4.3.2. Средства защиты информации универсальные и неоднородные.
4.3.3. Средства защиты информации неоднородные и не универсальные.
4.4. Предложения по совершенствованию технической политики обеспечения информационной безопасности на объектах АСДО.
4.4.1. Предложения по созданию архитектуры комплексной СОИБ АСДО.
4.4.2. Совершенствование системы управления доступом.
4.4.3. Совершенствование организации обеспечения информационной безопасности АСДО.
ВЫВОДЫ ПО 4 РАЗДЕЛУ.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Исследование надежности средств защиты информации автоматизированной системы депозитарного обслуживания2000 год, кандидат технических наук Даняев, Александр Викторович
Модель и метод оценки эффективности системы обеспечения информационной безопасности корпоративного хранилища данных кредитных организаций Российской Федерации2012 год, кандидат технических наук Королева, Ольга Юрьевна
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Социально-управленческие технологии обеспечения информационной безопасности организации2006 год, кандидат социологических наук Ефимочкина, Наталья Борисовна
Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений2011 год, кандидат технических наук Козлов, Андрей Олегович
Введение диссертации (часть автореферата) на тему «Системный анализ политики информационной безопасности автоматизированной системы депозитарного обслуживания»
Эффективное функционирование современной национальной банковской, торговой, депозитарной и других финансовых систем возможно только на основе автоматизации всех или большинства бизнес-процессов, осуществляемых в рамках развитых автоматизированных информационных систем.
Автоматизированная информационная система (АИС), обслуживающая корпоративную финансовую структуру государственного, регионального или меньшего масштаба имеет ряд особенностей, основными из которых являются: целенаправленность на информационное обеспечение решения строго фиксированных по количеству и содержанию корпоративных задач; ограниченный круг территориально распределенных пользователей (сотрудников, клиентов) с четко определенными для каждого из них правами доступа к информации; конфиденциальность информации, составляющей корпоративный информационный ресурс; фиксированный круг информационных услуг, оказываемых пользователям; постоянная готовность к оказанию информационных услуг; территориальное распределение пользователей, информационных ресурсов, технических и программных средств; широкое использование современных информационных технологий, средств вычислительной техники и телекоммуникационных средств; объединение элементов корпоративной автоматизированной информационной системы телекоммуникационными средствами в единую автоматизированную информационную сеть.
Особенности корпоративной АИС позволяют рассматривать ее как территориально распределенную информационную сеть и дать ей такое определение:
Корпоративная автоматизированная информационная система - это организационно - технический комплекс, включающий людей, информационные ресурсы, средства вычислительной техники (СВТ) и телекоммуникационные средства, использующий современные информационные и телекоммуникационные технологии и обеспечивающий автоматизацию информационных процессов с целью эффективного обслуживания информационных потребностей корпоративных пользователей.
Примерами таких систем являются созданные на базе современных информационных и телекоммуникационных технологий корпоративные АИС ЦБ РФ и ММВБ. Автоматизированная корпоративная сеть ММВБ стала основой для создания автоматизированной системы депозитарного обслуживания (АСДО) Национального Депозитарного Центра (ДЦ).
В рассматриваемых АИС концентрируется, хранится, обрабатывается и циркулирует финансовая информация - сведения об инвесторах, вкладчиках, кредиторах и депонентах, ценных бумагах, счетах и сделках. Эта, как правило, зафиксированная на материальных носителях, документированная информация, составляет национальный информационный ресурс - один из главных источников экономической и военной мощи государства, основная предпосылка его социально-экономического развития. Значительная часть этой информации носит конфиденциальный характер.
Сосредоточение в корпоративных АИС огромных масс чрезвычайно важной конфиденциальной информации, опасность ее несанкционированного и злонамеренного использования с особой остротой ставят проблему обеспечения информационной безопасности этих систем, возводят эту проблему в ранг первостепенных государственных задач обеспечения национальной безопасности, что делает любую работу, направленную на повышение эффективности защиты информации в системах этого класса актуальной. Введем некоторые базовые определения.
Информационная безопасность (ИБ) - это такое состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п. [10, 72, 113]
Для защиты корпоративной АИС и информации в ней создается организационно-техническая система обеспечения безопасности информации (СОИБ), которая включает технические (аппаратные), программные и другие средства защиты, а также организационные мероприятия, исключающие или существенно затрудняющие разрушение, уничтожение, искажение и/или противоправный, несанкционированный доступ к конфиденциальной информации. Основные задачи СОИБ: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в корпоративные информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в корпоративной автоматизированной информационной системе; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством: обеспечение прав субъектов в информационных системах.
Эффективность обеспечения информационной безопасности АИС при фиксированных ресурсах СОБИ и ограничении затрат на ее развитие определяется проведением политики, которая способна правильно определить потенциальные угрозы информационной безопасности АИС, оценить риски от их возможной реализации, выбрать необходимые средства защиты информации (СЗИ), места их установки и методы эффективного применения, т.е. построить оптимальную систему защиты АИС. Поэтому разработка методики формирования общей политики обеспечения информационной безопасности и, в частности, ее составной части - технической политики превращается в актуальную задачу, решению которой посвящена настоящая работа.
По вопросам разработки технической политики издано большое количество литературы и нормативных документов. Однако, литературные источники, в основном, содержат изложение основ теории информационной безопасности [3, 23, 24, 31, 34, 113], дают общие и частные рекомендации по организации системы защиты информации в автоматизированных и вычислительных системах и сетях [4, 34, 77, 78, 90, 92], освещают отдельные вопросы защиты информации [18, 44, 51, 88, 93]. Нормативные документы [94-98] регламентируют уровни защиты и предъявляют требования к СВТ и АИС, не давая ни рекомендаций, ни решений по проведению технической политики. Отсутствует практически реализуемый и достаточно разработанный теоретический и методический аппарат обоснования (поддержки) решений, составляющих основу технической политики обеспечения ИБ АИС, обслуживающих финансовые инфраструктуры. Отсутствует также практически значимая методика формирования технической политики обеспечения ИБ АИС.
Возникло объективное противоречие между высокими требованиями к обеспечению ИБ АИС, обслуживающих финансовые инфраструктуры, возможностями современных СЗИ по удовлетворению этих требований и отсутствием соответствующих теоретических и методических методов и моделей, обосновывающих решения, принимаемые при разработке технической политики обеспечения информационных АИС.
Таким образом, появилась актуальная научная задача разработки методики формирования технической политики обеспечения информационной безопасности автоматизированной системы депозитарного обслуживания, а также создания адекватных математических моделей для исследования, оптимизации и обоснования принимаемых при разработке технической политики организационных и технических решений, учитывающих эволюцию состояния программных и аппаратно-программных СЗИ в условиях действия потенциальных угроз.
Научный аспект задачи заключается в разработке и обосновании научно-методического аппарата анализа и синтеза технической политики обеспечения ИБ АСДО, основанного на обобщении и дальнейшем развитии методов теории управляемых полумарковских процессов (УПМП).
Оригинальные математические методы и алгоритмы поиска оптимальной нерандомизированной стратегии управления полумарковским процессом (ПМП) при наличии дополнительного ограничения на показатель ИБ АСДО, разработанные в диссертации и положенные в основу методики обоснования технической политики обеспечения информационной безопасности, составляют научную новизну решаемой задачи.
Сложность решения научной задачи обусловлена такими факторами, как: трудность формализации взаимодействия многих процессов, составляющих техническую политику обеспечения ИБ АСДО, большая размерность получаемых задач, значительное число существенных факторов стохастической и детерминированной природы и многовариантность возможных стратегий построения СОИБ, отсутствие приемлемых математических методов и моделей, позволяющих адекватно решить научную задачу определения характеристик технической политики обеспечения ИБ АСДО.
Технический аспект задачи состоит в разработке комплекса инженерных методов и алгоритмов, объединенных в частные методики, которые позволяют определить системотехнические характеристики технической политики и оптимальное размещение СЗИ на объектах АСДО. Методики доведены до программ для персональных ЭВМ и практических рекомендаций по обеспечению ИБ АСДО, а их обоснование базируется на разработанном методическом аппарате формирования технической политики обеспечения ИБ АСДО.
Экономический аспект задачи сводится к повышению уровня защищенности АСДО и информации в ней при уменьшении или сохранении заданного уровня затрат на проведение принятой технической политики обеспечения ИБ АСДО.
Целью диссертации является разработка методики формирования технической политики обеспечения информационной безопасности автоматизированной системы депозитарного обслуживания.
Для достижения поставленной цели в работе решены следующие основные задачи-. определения основных понятий технической политики обеспечения ИБ АСДО; определения системотехнических характеристик технической политики обеспечения ИБ АСДО; разработки структуры технической политики обеспечения ИБ; разработки и исследования комплекса математических моделей обеспечения ИБ объектов АСДО с использованием полумарковских цепей и полумарковских процессов для различных стратегий применения СЗИ; разработки и обоснование имитационной модели, моделирующего алгоритма и программы для исследования процессов взлома системы защиты; разработка итерационного алгоритма поиска нерандомизированной стратегии управления ПМП для определения системотехнических характеристик технической политики обеспечения ИБ АСДО; разработка модифицированного итерационного алгоритма поиска нерандомизированной стратегии управления ПМП; разработки методики оптимального размещения СЗИ на объектах АСДО. На защиту выносятся: методика определения системотехнических характеристик технической политики обеспечения ИБ АСДО; методика оптимального размещения СЗИ на объектах АСДО; организационно-технические предложения по совершенствованию технической политики обеспечения ИБ АСДО.
Теоретический уровень работы обеспечивается применением современного математического аппарата управляемых полумарковских процессов, методов исследования операций, математической статистики и системного анализа, строгим доказательством основных теоретических положений и утверждений.
Научная новизна исследований заключается в том, что в диссертации: сформулированы основные понятия и определения технической политики обеспечения информационной безопасности сложных АИС, к которым относится АСДО; разработан и исследован комплекс оригинальных математических моделей обеспечения ИБ АСДО, основанных на методах теории марковских цепей (МЦ) и полумарковских процессов (ПМП; разработаны и обоснованы имитационная модель, моделирующий алгоритм и программы, реализующие метод статистического исследования и позволяющие снять ограничения стационарности, ординарности и отсутствия последействия, характерные для аналитических моделей процессов взлома системы защиты; разработаны и обоснованы итерационный и модифицированный итерационный алгоритмы определения системотехнических характеристик технической политики обеспечения ИБ АСДО; разработана методика оптимального размещения СЗИ на объектах АСДО.
Практическая ценность работы заключается в том, что в ней предложены: методический аппарат, включающий алгоритмы и инженерные методы определения характеристик технической политики обеспечения ИБ АСДО; модели обеспечения ИБ АСДО, позволяющие исследовать эффективность принимаемых решений по защите конфиденциальной информации АСДО на различных стадиях жизненного цикла; технические решения и организационные мероприятия, направленные на совершенствование политики обеспечения ИБ АСДО.
Достоверность полученных теоретических и практических результатов обеспечивается: строгим доказательством основных теоретических положений и утверждений; проверкой непротиворечивости отдельных результатов диссертации результатам, полученным другими методами и подтвержденных практикой; апробацией результатов в печати, в государственных и коммерческих организациях.
Использование полученных в диссертации результатов позволяет обоснованно проводить техническую политику ИБ АСДО, повысить уровень информационной безопасности АСДО и сократить затраты на реализацию политики обеспечения ИБ АСДО. Предложенные методы доведены до уровня расчетных формул, таблиц или графиков, алгоритмов, которые могут быть использованы для решения практических задач. Практическая ценность подтверждается использованием материалов диссертации в промышленных организациях и при разработке руководящих документов для персонала службы безопасности (СБ).
Результаты работы реализованы в промышленности, научных организациях и в учебном процессе: при разработке концепции политики обеспечения ИБ АСДО; при разработке технической политики обеспечения ИБ АСДО; при совершенствовании организации системы защиты информации АСДО; при обосновании эксплуатационных требований и разработке технических заданий на создание и модернизацию СЗИ АСДО; при организации СОИБ на объектах АСДО.
Внедрение и использование результатов работы подтверждаются соответствующими актами и заключениями о реализации.
Основные результаты диссертационной работы как общетеоретического, так и прикладного характера, начиная с 1995 года, ежегодно докладывались на научно-технических конференциях и семинарах, проводимых рядом научнои исследовательских, конструкторских и производственных организаций. Результаты, относящиеся к формированию технической политики обеспечения ИБ АСДО, разработке рекомендаций по совершенствованию СЗИ, прошли апробацию в руководящих документах для персонала ДЦ, при испытаниях и эксплуатации технических и программных средств АСДО.
Диссертация состоит из введения, четырех разделов, заключения и списка литературы.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак2009 год, кандидат технических наук Липатов, Алексей Леонидович
Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов2009 год, доктор технических наук Скиба, Владимир Юрьевич
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Принципы и методы создания защищенных систем обработки информации2002 год, доктор технических наук Зегжда, Дмитрий Петрович
Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем1997 год, кандидат технических наук Джабаров, Александр Артурович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Стародубцева, Галина Геннадиевна
Результаты работы реализованы НДЦ, в промышленности и в научных организациях. Целесообразно дальнейшее использование полученных результатов в научных и про изводственных организациях, разрабатывающих программные и аппаратно-программны СЗИ, а также в организациях, осуществляющих модернизацию программного и техническоп обеспечения АСДО.
ЗАКЛЮЧЕНИЕ
В диссертационной работе выполнен анализ и проведено обобщение известных мето дов анализа и синтеза сложных эргатических систем защиты информации, на основе которые разработана методика формирования технической политики обеспечения информационно! безопасности автоматизированной системы депозитарного обслуживания (АСДО), такж< разработаны практические рекомендации по ее совершенствованию.
В работе получены следующие научные результаты:
1. Сформулированы основные понятия и определения технической политики обеспе чения информационной безопасности сложных информационно-телекоммуникационные систем, к которым относится АСДО;
2. Учитывая сложность решаемых задач, структуры, функциональных связей элемен тов, а также большие размеры АСДО, обоснована необходимость обобщения и использова ния для определения характеристик технической политики обеспечения ИБ (ПОИБ) системь принципов многоуровневого анализа и синтеза систем и итеративных процедур выработю решений, составляющих существо технической политики.
3. Сформулирована цель технической политики - обеспечение эффективности систе мы обеспечения информационной безопасности (СОИБ) не ниже заданного уровня при огра ничениях на затраты средств, выделяемых на ее создание, развертывание и применение < учетом минимизации финансового ущерба от возможных последствий доступа злоумышлен' ников к конфиденциальной информации. Определена структура и основные задачи ПОИБ определение потенциальных угроз информационной безопасности АСДО, оценка риска от и> возможной реализации, выбор необходимых средств и методов защиты информации (СЗИ) места их установки и методы эффективного применения, т.е. построение оптимальной сис темы защиты АСДО и управление ею.
4. Сформулирована актуальная задача обоснования технической политики обеспече ния информационной безопасности АСДО, которая сведена к задаче анализа и определеню характеристик СОИБ. Показано, что большая размерность задачи и неопределенность ис ходных данных не позволяют решить поставленную задачу формирования технической по литики известными методами одноуровневой оптимизации. Поэтому необходимо использо вать методы многоуровневого анализа и синтеза систем с декомпозицией задачи на ряд частных, согласованных между собой и поэтапно решаемых задач. Сформулированы фундаментальные принципы решения таких задач: декомпозиция, многообразие моделей, согласова ние уровней, внешнего дополнения и достаточности.
Разработана общая процедура определения характеристик ПОИБ, включающая декомпозицию СОИБ на два уровня: системный и детальный, на которых определяются соответственно системотехнические и организационно-технические характеристики системы.
5. Предложена система показателей, характеризующих эффективность техническое политики обеспечения ИБ АСДО, определение которых на различных уровнях формирования технической политики осуществляется с помощью математического аппарата полумарковских процессов (ПМП). Выбран и обоснован общий показатель эффективности ПОИБ -показатель информационной безопасности АСДО, в качестве которого принята вероятное^ предотвращения НСД к конфиденциальной информации в любой момент времени.
6. Предложено для решения исходной задачи использовать системный подход, рас сматривающий АСДО как кибернетическую систему со сложной структурой и поведением для исследования которой разработан оригинальный математический аппарат определеню системотехнических характеристик ПОИБ АСДО.
7. Разработана в соответствии с принятым в диссертации системным подходом мето дика, которая включает оригинальный комплекс математических моделей обеспечения Ш АСДО, основанных на методах марковских цепей (МЦ) и полумарковских процессов (ПМП) итерационный и модифицированный итерационный алгоритмы поиска нерандомированны; стратегий управления ПМП.
8. Предложена оригинальная методика решения задачи, основанная на управляемы: полумарковских процессах, которая сводит исходную задачу определения оптимальных зна чений характеристик СОИБ к задаче поиска оптимальной нерандомизированной стратеги] управления полумарковским процессом (ПМП). Полученные в результате системотехниче ские характеристики СОИБ используются затем для проверки их по критерию пригодности i достаточности выделенных затрат на обеспечение требуемого уровня ИБ АСДО.
9. Разработана имитационная модель и моделирующий алгоритм, реализующие мето; статистического исследования, позволяющие снять ограничения стационарности, ординар ности и отсутствия последействия, присущие марковским моделям, и выполнить статистиче ские исследования процесса взлома системы защиты информации, что позволяет корректн» проверить результаты математического моделирования, полученные с использованием мар ковских процессов. Проведена статистическая оценка результатов моделирования. Показан сходимость результатов, полученных на имитационной модели с результатами математиче ского моделирования с помощью марковских моделей при одинаковых исходных данных.
10. Предложена методика определения оптимального размещения СЗИ на объекта АСДО, позволяющая построить систему защиты объектов, оценить потенциальный ущерб о НСД и в зависимости от этого принимать обоснованное решение о проведении техническо: политики ИБ. Сформулированы концептуальные положения ПОИБ АСДО: комплексность : эшелонированность защиты, "объектовая защита", надежность допуска к АСДО, централизованное управление.
11. Предложена структура перспективной СОИБ АСДО, которая должна включать подсистемы: мониторинга сети, криптографической защиты конфиденциальной информации и управления доступом.
В работе получены следующие практические результаты:
1. Установлены при исследовании на разработанных в диссертации математических моделях процессов обеспечения информационной безопасности СОИБ АСДО следующие основные факты и закономерности: уровень информационной безопасности АСДО определяется эффективностью проводимой технической политики обеспечения ИБ и зависит от того, насколько правильно определены потенциальные угрозы и оценен риск, выбраны эффективные СЗИ и оптимальные методы защиты конфиденциальной информации, правильно определена архитектура СОИБ; способность СОИБ противостоять угрозам информационной безопасности АСДО определяется техническими характеристиками защитных свойств выбранных СЗИ, эффективностью методов применения СЗИ, а также архитектурой СОИБ. Для обеспечения максимальной информационной безопасности АСДО СОИБ должна быть непрерывной, комплексной, эшелонированной и многоуровневой.
2. Методика формирования технической политики обеспечения информационной безопасности АСДО, включающая методику определения системотехнических характери стик ПОИБ и методику определения оптимального размещения СЗИ на объекте АСДО ш детальном уровне, позволяющие научно обосновывать решения, принимаемые при разработ ке и проведении технической политики
3. Практические рекомендации по совершенствованию информационной безопасно сти АСДО, которые включают, во-первых, предложения по переходу на трехуровневую схе му "объектовой защиты", предполагающей: обеспечение независимого функционирования систем защиты АСДО и офисной сети связанной с Интернет; отказ от прямого доступа удаленных рабочих мест АСДО к БД и организация их связз через защищенную электронную почту; развитие системы защищенной электронной почты; создание единой централизованной системы управления СОИБ, включающей подсис тему управления криптографической защитой конфиденциальной информации от НСД, под систему управления доступом, подсистему мониторинга сети.
Во-вторых, предложения по совершенствованию системы управления доступом обеспечивающей: унифицированный вход в систему и прозрачное представление (желательно графиче ское) пользователю информации только о доступных ему ресурсах; единую точку регистрации" - возможность централизовано добавлять, менять i уничтожать параметры учетных записей пользователей для самых разных платформ, опера ционных систем и приложений; хранение информации о пользователях в централизованной базе данных Центр! управления СОИБ; надежную идентификацию и аутентификацию удаленных пользователей; взаимную аутентификацию серверов и приложений; гибкую систему разграничения доступом, способную обеспечить заданное распреде ление полномочий должностных лиц.
В-третьих, предложения по совершенствованию службы безопасности информации. I частности предлагается создать структурное подразделение отдела безопасности - Цент] управления СОИБ и возложить на него функции оперативного управления системой защиты Использование полученных в диссертации результатов позволяет обоснованно фор мировать техническую политику обеспечения ИБ АСДО, повысить информационную безо пасность системы и сократить затраты на создание и реализацию СОИБ. Предложенные ме тоды доведены до уровня расчетных формул, таблиц или графиков и алгоритмов, которьи могут быть использованы для решения практических задач. Практическая ценность под тверждается использованием материалов диссертации в ряде организаций при разработка руководящих документов при формировании технической политики обеспечения безопасно сти АИС, технических заданий на разработку и модернизацию программных и аппаратно программных СЗИ для АСДО.
Список литературы диссертационного исследования кандидат технических наук Стародубцева, Галина Геннадиевна, 2000 год
1. АЙВАЗЯН С.А., ЕНЮКОВ И.С., МЕШАЛКИН Л.Д. Прикладная статистика: Исследование зависимостей. М.: Финансы и статистика, 1985.-487с.
2. АЛЕКСЕЕВ В.М., ТИХОМИРОВ В.М., ФОМИН С.В. Оптимальное управление. ■ М.: Наука, 1979.-432с.
3. АЛЕКСЕЕНКО В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: МИФИ, 1994.-115с.
4. АЛЕКСЕЕНКО В.Н., ДРЕВЕ Ю.Г. Основы построения систем защиты производственных предприятий и банков. М.: МИФИ, 1996.-141 с.
5. АОКИ М. Введение в методы оптимизации. М.: Наука, 1977.- 344с.
6. АШМАНОВ С.А. Линейное программирование. М.: Наука, 1981.- 340с.
7. БАРЛОУ Р., ПРОШАН Ф. Математическая теория надежности. М.: Сов. радио 1969.-488с.
8. БАЧИЛО И.Л. О праве на информацию в Российской Федерации. М.: МИФИ1997.-87с.
9. БАШАРИН Т.П. О приближенных методах расчета характеристик неэкспоненци альных сетей массового обслуживания// Вопросы кибернетики, 1983, № 98.-С.43-58.
10. БЕЗЗУБЦЕВ О.А., КОВАЛЕВ А.Н. Лицензирование и сертификация в облает! защиты информации. М.: МИФИ, 1996.-87с.
11. БЕЗРУКОВ Н.Н. Компьютерная вирусология: Справ, руководство. М.: УРЕ 1991.-416с.
12. БЕРТСЕКАС Д. Условная оптимизация и методы множителей Лагранжа. М.: Ра дио и связь, 1987.-400с.
13. БРОДИ С.М., ПОГОСЯН И.А. Вложенные стохастические процессы и теория мае сового обслуживания. Киев: Наукова думка, 1973.-128с.
14. БУСЛЕНКО Н.П., КАЛАШНИКОВ В.В., КОВАЛЕНКО И.Н. Лекции по теорш сложных систем. М.: Сов. радио, 1973.-440с.
15. БУСЛЕНКО Н.П. Моделирование сложных систем. М.: Наука, 1978.-400с.
16. ВАРФОЛОМЕЕВ А.А., ЖУКОВ А.Е., МЕЛЬНИКОВ А.Б., УСТЮЖАНИН Д.Д Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ1998.-200с.
17. ВАРФОЛОМЕЕВ А.А., ФОМИЧЕВ В.М. Информационная безопасность. Мате матические основы криптологии. М.: МИФИ, 1995.-114с.
18. ВАРФОЛОМЕЕВ А.А., ДОМНИНА О.С., ПЕРЕНИЦЫН М.Б. Управление ключа ми в системах криптографической защиты банковской информации М.: МИФИ, 1996.-128с.
19. ВАСИЛЬЕВ Б.В. Прогнозирование надежности и эффективности радиоэлектронных устройств. М.: Сов. радио, 1970,-ЗЗбс.
20. ВЕНТЦЕЛЬ Е.С., ОВЧАРОВ Л.А. Прикладные задачи теории вероятностей. М.: Радио и связь, 1983.-416с.
21. ВОЛКОВ Л.И. Управление эксплуатацией летательных комплексов. М.: Высшая школа, 1981.-368с.
22. ВОСКОБОЕВ В.Ф. Об оптимальном управлении состоянием технической системь: при наличии ограничений/ В сб. Основные вопросы теории и практики надежности. М. Сов. радио, 1975.-С. 128-145.
23. ГЕРАСИМЕНКО В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. -Кн. 1.-400с.; Кн. 2.-176с.
24. ГЕРАСИМЕНКО В.А., МАЛЮК А.А. Основы защиты информации. М.: МИФИ 1997.-537с.
25. ГЕРЦБАХ И.Б. Оптимальное управление полумарковским процессом при наличш ограничений на вероятности состояний // Кибернетика, 1970, № 5.-С.56-61.
26. ГИХМАН И.И., СКОРОХОД А.В. Теория случайных процессов: В 3-х томах. М. Наука, T.I. -1971.-664с.; Т.2. -1973.-639с.; Т.З.-1975.-496с.
27. ГНЕДЕНКО Б.В., БЕЛЯЕВ Ю.К., СОЛОВЬЕВ А.Д. Математические методы i теории надежности. М.: Наука, 1965.-524с.
28. ГНЕДЕНКО Б.В., КОВАЛЕНКО И.Н. Введение в теорию массового обслужива ния. М.: Наука, 1987.-336с.
29. ГНЕДЕНКО Б.В. Курс теории вероятностей. М. Наука, 1988.-448с.
30. ГОЛИНКЕВИЧ Т.А. Прикладная теория надежности. М.: Высшая школа, 1985.168с.
31. ГОРБАТОВ B.C., КОНДРАТЬЕВА Т.А. Информационная безопасность. Основь правовой защиты. М.: МИФИ, 1995.-52с.
32. ГОРБАТОВ B.C., ФАТЬЯНОВ А.А. Правовые основы защиты информации. М. МИФИ, 1999.-174с.
33. ГОРБАТОВ B.C., ПОЛЯНСКАЯ О.Ю. Мировая практика криминализации компь ютерных право-нарушений. М.:МИФИ, 1998.-128с.
34. ГОРОХОВ П.К. Информационная безопасность. М.: Радио и связь, 1995.-238с.
35. ГОСТ 27.002-83. Надежность в технике. Термины и определения.
36. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Ал горитм криптографического преобразования.
37. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
38. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
39. ГРИГОЛИОНИС Б.И. Предельные теоремы для сумм процессов восстановлений/у Кибернетику на службу коммунизму, Т.2.-М.: Энергия, 1964.-С.189-194.
40. ГРУШО А.А., ТИМОНИНА Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996.-192с.
41. ДАНЦИГ Дж. Линейное программирование, его применения и обобщения. М.: Прогресс, 1966.-600с.
42. ДАНЯЕВ А.В., ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Методы определения затрат на эксплуатацию средств связи и АСУ/ В кн. Организация эксплуатации средств связи и АСУ. М.: РВСН, 2000. - С. 152-160.
43. ДЖЕВЕЛЛ B.C. Управляемые полумарковские процессы// Кибернетический сборник. М.: Мир, 1967.-№ 4.-С.97-137.
44. ДИЕВ С. Математические модели сохранения целостности информации в ЭВМ к телекоммуникационных сетях// Системы и средства телекоммуникаций.-№ 5, 1992.-С. 18-33.
45. ЖУРАВЛЕВ Ю.П. и др. Надежность и контроль ЭВМ.-М.: Сов. радио, 1978.-416с.
46. Закон РФ "О государственной тайне" от 21.07.93, № 5485-1.
47. Закон РФ "О связи " от 16.02.95, № 15-ФЗ.
48. Закон РФ "О сертификации продукции и услуг" от 10.06.93, № 5151-1.
49. Закон РФ "Об информации, информатизации и защите информации" от 20.02.95. № 24-ФЗ.
50. ЗАВГОРОДНИЙ В.И. Комплексная защита информации в компьютерных системах. М.: РВСН, 1999.-259С.
51. Защита данных в информационных вычислительных сетях. М.: ИНКО "Ками" 1991.128с.
52. ЗЕГЖДА Д.П., МАЗНИЧКА Ю.И., МОЛОТКОВ С.В., ПЕТРОВ В.А. Информаци онная безопасность. Защита информации от компьютерных вирусов в сетях ЭВМ. М. МИФИ, 1993 .-248с.
53. КАРМАНОВ В.Г. Математическое программирование. М.: Наука, 1980.-256с.
54. КЕНИГ Д., ШТОЯН Д. Методы массового обслуживания. М.: Радио и связь 1981.-128с.
55. КЛАДОЩУК И. Защищенная открытость// Сетевой журнал "Data Communications", 2000, №9.-С.68-73.
56. КОВАЛЕНКО И.Н., МОСКАТОВ Г.К., БАРЗИЛОВИЧ Е.Ю. Полумарковские мо дели в задачах проектирования систем управления летательными аппаратами. М.: Машино строение, 1973.-176с.
57. КОКС Д.Р., СМИТ В.Л. Теория восстановления. М.: Сов. радио, 1967.-299с.
58. КОЛЛИНЗ Дж. Колючая проволока мобильной коммерции// Сетевой журнал "Dat Communications", 2000, №8.-С.40-45.
59. КОРОЛЮК B.C. Стохастические модели систем. Киев: Наукова думка, 1989.208с.
60. КОРОЛЮК B.C., ТУРБИН А.Ф. Процессы марковского восстановления в задача: надежности систем. Киев: Наукова думка, 1982.-236с.
61. КОРОЛЮК B.C., ТУРБИН А.Ф. Полумарковские процессы и их приложения. Киев: Наукова думка, 1986.-181с.
62. КОФМАН А., АНРИ-ЛАБОРДЕР А. Методы и модели исследования операций Целочисленное программирование. М.: Мир, 1977.- 432с.
63. КУРУШИН В.Д., МИНАЕВ В.А. Компьютерные преступления и информационна безопасность: Справочник. М.: Новый Юрист, 1998.- 256с.
64. ЛИПАЕВ В.В. Качество программного обеспечения. М.: Финансы и статистике 1983.-263с.
65. ЛИПАЕВ В.В. Тестирование программ. М.: Радио и связь, 1986.-231с.
66. ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Соотношение двойственности в задач квазилинейного программирования/ В кн. Организация эксплуатации средств связи и АСУ. М.: РВСН, 2000.-С.176-180.
67. ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Модифицированный итерационный ал горитм определения оптимальной программы эксплуатации средств связи и АСУ/ В кн. Of ганизация эксплуатации средств связи и АСУ. М.: РВСН, 2000.-С.180-186.
68. ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Безопасность финансовых транзакци через Интернет// Сетевой журнал "Data Communications", 2000, № 8. с.54 58.
69. ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Защита электронных переводов фондо в корпоративной сети финансового учреждения// Сетевой журнал "Data Communications' 2000, №11.
70. МАЙН X., ОСАКИ С. Марковские процессы принятия решений. М.: Наук; 1977.-176с.
71. МАЛЮК А.А. Информационная безопасность. Введение в защиту информации вычислительных системах. М.: МИФИ, 1993.-173с.
72. МАМИКОНОВ А.Г., КУЛЬБА В.В., ШЕЛКОВ А.Б. Достоверность, защита и р< зервирование информации в АСУ.- М.: Энергоатомиздат, 1986.-309с.
73. МАТФИК С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.-216с.
74. МЕЛЬНИКОВ. В.В. Защита информации в компьютерных системах. М.: Финан сы и статистика, 1997.-304с.
75. Методика выбора показателей для оценки надежности сложных технических сис тем . М.: Стандарты, 1972.-44с.
76. МИХАЙЛОВ С.Ф., ПЕТРОВ В.А., ТИМОФЕЕВ Ю.А. Информационная безопас ность. Защита информации в автоматизированных системах. Основные концепции. М. МИФИ, 1995.-112с.
77. МУХИН В.И., ЩЕРБАКОВ А.Ю. Информационная безопасность компьютерны) систем. М.: ВА РВСН им. Петра Великого, 1999.-123с.
78. Надежность автоматизированных системах управления/ Под ред. Я.А. Хетагурова М.: Высшая школа, 1979.-287с.
79. Надежность и эффективность в технике: T.I: Методология. Организация. Терми нология/Под ред. А.И. Рембезы. М.: Машиностроение, 1986.-224с.
80. Надежность и эффективность в технике: Т.2: Математические методы в теории надежности и эффективности/ Под ред. Б.В. Гнеденко. М.: Машиностроение, 1987.-280с.
81. Надежность и эффективность в технике: Т.З: Эффективность технических систем, Под ред. В.Ф. Уткина, Ю.В. Крючкова. М.: Машиностроение, 1988.-328с.
82. Надежность и эффективность в технике: Т.8: Эксплуатация и ремонт/ Под ред В.И. Кузнецова и Е.Ю. Барзиловича. М.: Машиностроение, 1990.-320с.
83. НЕЧАЕВ В.И. Элементы криптографии. М.: Высшая школа,1999. -215с.
84. ПЕРВОЗВАНСКИЙ А.А., ГАЙЦГОРИ В.Г. Декомпозиция, агрегатирование i приближенная оптимизация. М.: Наука, 1979.-344с.
85. ПЕТРОВ А.А. Компьютерная безопасность. Криптографические методы защить информации. М.: ДМК, 2000. - 448с.
86. ПЕТРОВ В.А., ПИСКАРЕВ А.С., ШЕИН А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. М. МИФИ, 1995.-84с.
87. ПИЛЮГИН П.Л. Общие вопросы защиты вычислительных систем и особенности защиты персональных компьютеров. М.: ИКСИ, 1997.-84с.
88. ПИСКУНОВ Н.С. Дифференциальное и интегральное исчисления. М.: Наука 1985.-432с.
89. ПРОКОФЬЕВ И.В., ШРАМКОВ И.Г., ЩЕРБАКОВ А.Ю. Введение в теоретические основы компьютерной безопасности. М.: МИФИ, 1998.-183 с.
90. РОКАФЕЛЛАР Р. Выпуклый анализ. М.: Мир, 1973.-469с.
91. РОМАНЕЦ Ю.В., ТИМОФЕЕВ П.А., ШАНЬГИН В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.-263с.
92. РОМАНОВ М. Ю., СКОРОДУМОВ Б.И. Безопасность информации в автоматизированных системах банковских расчетов. М.: МИФИ, 1998.-156с.
93. Руководящий документ. Защита от НСД к информации. Термины и определения. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.
94. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации к информации.
95. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.
96. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации.
97. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительно? техники.
98. РЫЖИКОВ Ю.И. О показательной аппроксимации распределения времени обслуживания// Техническая кибернетика,-1971.-№ 2.-С.71-77.
99. РЫКОВ В. В. Управляемые системы массового обслуживания/ В кн. Итоги наую и техники. Теория вероятностей. Математическая статистика. Теоретическая кибернетика. ■ М.: ВИНИТИ, 1975.-Т.12.-С.43-154.
100. Сборник материалов международной конференции "Безопасность информации' 14-18 апреля 1997 г. М.: СИП РИА. 1997.-394с.
101. Системы: декомпозиция, оптимизация и управление/ Сост.М. Сингх, А. Татли. М.: Машиностроение, 1986.-496с.
102. СКОРОДУМОВ Б.И. Информационная безопасность. Обеспечение безопасносп информации электронных банков. М.: МИФИ, 1995.-104с.
103. Справочник по теории вероятностей и математической статистике/ Под ред. В.С Королюка. М.: Наука, 1985.-640с.
104. СТАРОДУБЦЕВА Г.Г. Электронный документооборот на фондовом рынке. Про блемы и пути решения// Рынок ценных бумаг, 2000, № 2.-С.62-67.
105. СТАРОДУБЦЕВА Г.Г. Некоторые аспекты развития электронного документа оборота фондового рынка// Документальная электросвязь, 2000, № 3.-С.4-7.
106. СТАРОДУБЦЕВА Г.Г. Электронный документооборот на фондовом рынке// Де позитариум, 2000, № 1.- С. 16-19.
107. СТАРОДУБЦЕВА Г.Г. Определение оптимальной стратегии восстановление программного обеспечения/ В кн. Организация эксплуатации средств связи и АСУ. М. РВСН, 2000.-С.117-125.
108. СТАРОДУБЦЕВА Г.Г. Некоторые аспекты развития электронного документо оборота участников фондового рынка//2-я международная конференция "Электронное веде ние бизнеса в России путь к открытому глобальному рынку" 9-10 декабря 1999 г. - М. АДЭ, № 3. 1999.
109. СТАРОДУБЦЕВА Г.Г. Формирование инфраструктуры потребления инфотеле коммуникаций// Годовая конференция конференции АДЭ "Стратегия конвергенции в инфо телекоммуникациях" 27-29 июня 2000 г. -М.: АДЭ, 2000.
110. СУХАРЕВ А.Г., ТИМОХОВ А.В., ФЕДОРОВ В.В. Курс методов оптимизации. М.: Наука, 1986.-328с.
111. Теория прогнозирования и принятия решений/ Под ред. С.А. Саркисяна. М. Высшая школа, 1977.-351с.
112. Теория и практика обеспечения информационной безопасности/ Под ред. П.Д Зегжды. М.: Яхтсмен, 1996.-192с.
113. Теория систем и методы системного анализа в управлении и связи. М.: Радио i связь, 1983.-248с.
114. УХЛИНОВ Л.М. Управление безопасностью информации в автоматизированные системах. М.: МИФИ, 1996.-112с.
115. ЩЕРБАКОВ А.Ю. Методы и модели проектирования средств обеспечения безо пасности в распределенных компьютерных системах на основе создания изолированной про граммной среды: Дис. д-ра техн. наук: 05.13.12. М.: 1997. - 303 с
116. ФЕЛЛЕР В. Введение в теорию вероятностей и ее приложения/ В 2-х томах.- М. Мир, 1984.-Т.1.-528с.; Т.2.-738с.
117. ФЛЕЙШМАН Б.С. Основы системологии. М.: Радио и связь, 1982.-368с.
118. ХОВАРД Р.А. Динамическое программирование и марковские процессы. М. Сов. радио, 1964.-189с.
119. ХОЛСТЕД М.Х. Начало науки о программах. М.: Финансы и статистика, 1981.128с.
120. ХОФФМАН Л. Дж. Современные методы защиты информации. М.: Сов. радис 1980.-128 с.
121. ШИВЕРСКИЙ А.А. Защита информации: проблемы теории и практики. М. Юристь, 1996.-239с.
122. ШУРАКОВ В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985.-224с.
123. ЯРОЧКИН В.И. Безопасность информационных систем. М.: "Ось-89", 1996320 с.
124. WHITE D.J. Dynamic programming Markov chains and the method of successive approximations// J. of Math. Anal. Appl.-1963.-№ 6.-P.373-376.
125. FOX B. Markov renewal programming by linear fractional programming// SIAM J. Appl.Math.-1966.-№ 14.-P.1418-1432.
126. GOEE A.L., OKUMOTO K. Time-dependent error-detection rate model for software reliability and other performance measures/ЯЕЕЕ Trans, on Reliability.-1979.-vol. R-28.-№ 3.-P.206-210.
127. LASKI J.W, A hierarchical approach to program testing // ACM sigplan notices.-1980.-voU5.-№ 1.-P.77-85.
128. ODONI A. On finding the maximal gain for Markov decision processes// Operation Res.-1969.-№ 19.-P.857-860.
129. PAIGE M.R. An analytical approach to software testing // IEEE Comput. SOC.-1978.-№ 4.-P.527-532.
130. PHISTER M. Analysing computer technology cost: Part 2. Maintenance//Computer Design.-1978.-№ 10.-P. 109-118.
131. SCHWEITZER P.J. Iterative solution of the functional equations of undiscounted Markov renewal programming// J. of Math. Anal. Appl.-1971.-№ 34.-P.495-501.1. РОССИЙСКАЯ f1. ЧБЛИС7£ЙГ )-Й
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.