Помощь в написании студенческих работ
Антистрессовый сервис

Модели и методы комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Основные положения и результаты диссертационной работы вошли в отчёты по научно-исследовательской работе по теме «Исследование и разработка методов оценки эффективности использования криптографических средств защиты информации в сфере бизнеса и финансов», получившей поддержку в виде государственного гранта по конкурсу № НК-623П «Проведение поисковых научно-исследовательских работ по направлению… Читать ещё >

Модели и методы комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ МОДЕЛЕЙ И МЕТОДОВ ОЦЕНКИ АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ИНФОРМАЦИИ
    • 1. 1. Рациональные предпосылки использования средств обеспечения конфиденциальности и целостности информации в сфере бизнеса
    • 1. 2. Обоснование потребности коммерческих организаций в комплексной оценке аппаратно-программных средств защиты информации.'
    • 1. 3. методы оценки качества средств обеспечения конфиденциальности и целостности информации
      • 1. 3. 1. Обзор методов
      • 1. 3. 2. Сравнительный анализ методов
    • 1. 4. Процесс комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации
    • 1. 5. Постановка задачи
    • 1. 6. Выводы
  • ГЛАВА 2. МЕТОД КОМПЛЕКСНОЙ ОЦЕНКИ АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ИНФОРМАЦИИ
    • 2. 1. Общая структура метода комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации
    • 2. 2. Классификация средств обеспечения конфиденциальности и целостности информации
    • 2. 3. Классификация злоумышленников
    • 2. 4. Классификация атак
    • 2. 5. Математическая модель угроз нарушения безопасности информационных активов организации
    • 2. 6. Метод анализа рисков реализации угроз нарушения безопасности
    • 2. 7. Экономическая оценка инвестиций в информационную безопасность
      • 2. 7. 1. Сравнительный анализ методов оценки инвестиций
      • 2. 7. 2. Анализ денежных потоков, связанных с использованием средств защиты информации
      • 2. 7. 3. Границы применимости
    • 2. 8. Анализ разработанного метода
    • 2. 9. Выводы
  • ГЛАВА 3. АНАЛИЗ И ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ
    • 3. 1. Обзор современных методов дискретного логарифмирования и факторизации
      • 3. 1. 1. Алгоритмы факторизации
      • 3. 1. 2. Алгоритмы дискретного логарифмирования
    • 3. 2. Исследование алгоритмов, использующих факторную базу
      • 3. 2. 1. Структура систем линейных уравнений в кольцах вычетов, построенных на основе поиска гладких элементов
      • 3. 2. 2. Анализ методов решения систем линейных уравнений в кольцах вычетов
    • 3. 3. Разработка алгоритма решения систем линейных уравнений в кольцах вычетов
      • 3. 3. 1. Описание алгоритма
      • 3. 3. 2. Доказательство корректности
      • 3. 3. 3. Оценка сложности
    • 3. 4. Выводы
  • ГЛАВА 4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ ОЦЕНКИ УСТОЙЧИВОСТИ СРЕДСТВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ИНФОРМАЦИИ К ЗЛОУМЫШЛЕННЫМ ВОЗДЕЙСТВИЯМ
    • 4. 1. Требования к инструментальным средствам
    • 4. 2. Существующие программные решения
      • 4. 2. 1. Обзор существующих решений
      • 4. 2. 2. Сравнительный анализ решений
    • 4. 3. Описание разработанных инструментальных средств
      • 4. 3. 1. Структура программного комплекса
      • 4. 3. 2. Интерфейс пользователя
    • 4. 4. Результаты экспериментов и их оценка
    • 4. 5. Выводы

Актуальность работы.

На протяжении последних десятилетий непрерывно растет потребность коммерческих организаций в надежных средствах и методах защиты информации [16]. В связи с этим внимание специалистов по обеспечению информационной безопасности (ИБ) привлекает проблема оценки влияния стоимости и качества средств защиты информации (СЗИ) на бизнес [17]. В 2007 г. стартовал междисциплинарный исследовательский проект Trust Economics [45], в работе над которым объединили усилия корпорация Hewlett-Packard, инвестиционный банк Merrill-Lynch и ведущие британские университеты. Цель проекта — разработка методологии, которая позволит компаниям принимать решения об инвестициях в ИБ на основе анализа затрат и выгод.

В работах Б. И. Скородумова [119, 120] отмечается, что в России проблемы ИБ традиционно рассматривались преимущественно для защиты государственной тайны в военных или правительственных автоматизированных системах, что сегодня существенно мешает развитию коммерческого сектора экономики, который, учитывая глобализацию информационного общества, интегрируется с мировым рынком. В нашей стране практика оценки средств обеспечения ИБ с экономических позиций пока не получила широкого распространения, несмотря на наличие глубоких теоретических исследований в этой области (в т.ч. работы Костогрызова А. И. [91, 92], Кононова А. А. [88, 89], Чемина А. А. [126] и др.) и появление изданий учебного плана (например, [129]).

Важно отметить, что как в нашей стране, так и за рубежом наблюдается сравнительно небольшой объем публикаций, посвященных методам и моделям оценки качества средств криптографической защиты информации (СКЗИ). При этом низкий уровень осведомленности сотрудников о принципах работы криптографических средств делает возможным приобретение некачественных продуктов. По утверждению Б. Шнайера [44], «большинство людей не имеют достаточно времени, терпения и знаний, чтобы самостоятельно провести анализ, необходимый для того, чтобы сделать обоснованный выбор».

Исследователи, как правило, фокусируются на математических аспектах криптографии, оставляя без внимания другие актуальные задачи (такие, как человеческий фактор и удобство использования систем). Исключением являются работы В. П. Иванова [86], Ж. Брассара [7], У. Маурера [31], A.B. Моорсела [20], Б. Ии [52]. Тем не менее, предлагаемые в указанных публикациях методы имеют ряд недостатков, в числе которых можно выделить:

— применимость только к СКЗИ, которые по классификации Ж. Брассара принадлежат к классу криптосистем ограниченного использования;

— отсутствие возможности учитывать контекст использования СКЗИ;

— представление результатов оценки в форме, недоступной для восприятия людям без технического образования для определения необходимого уровня финансовых вложений в средства защиты информации.

На сегодняшний день отсутствуют подходы к решению задачи комплексной оценки средств обеспечения конфиденциальности и целостности информации, позволяющие перейти от технических показателей способности системы противостоять угрозам со стороны злоумышленников к экономическим показателям окупаемости, понятным руководителям и финансистам. Современная тенденция использования принципов управления рисками при решении проблем, связанных с обеспечением ИБ (см. международный стандарт в области управления рисками информационной безопасности ISO/IEC 27 005:2008 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности» [18]), не коснулась практик оценки соответствия аппаратнопрограммных средств обеспечения конфиденциальности и целостности информации потребностям организации. Это создает трудности при оценке соответствия системы менеджмента информационной безопасности (СМИБ) организации, использующей такие средства, требованиям международного стандарта ISO/IEC 27 001:2005 (ИСО-МЭК 27 001−2006) «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования» [82]. В связи с планируемым вступлением России в ВТО актуальность внедрения популярных в мире стандартов по организационным основам ИБ серии 27 000 [97] повысилась.

Задачи разработки методов и средств проведения экспертизы и контроля качества защиты информации, а также разработки и обоснования новых методов криптографического анализа современных криптосистем, включены в перечень приоритетных проблем научных исследований в области информационной безопасности Российской Федерации, который был утвержден Советом Безопасности Российской Федерации 7 марта 2008 г. (см. Приложение Е, 2.2.1.4, 2.2.2.4, 2.2.3.4 — номера проблем в соответствии с «Основными Направлениями», а также [127]).

С учетом приведенных оснований актуальным является исследование и разработка моделей и методов комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации, применимых в рамках внутреннего или внешнего аудита, а также анализа рисков реализации угроз нарушения ИБ активов организации.

Цель и задачи работы Объектом исследования являются методы и модели оценки средств защиты информации.

Предметом исследования является изучение применимости моделей и методов оценки средств защиты информации для получения комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации с технической и экономической точек зрения.

Цель исследования заключается в разработке и исследовании моделей и методов комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации.

Для достижения поставленной цели были решены следующие задачи:

— исследование существующих моделей и методов оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации;

— разработка модели аппаратно-программных средств обеспечения конфиденциальности и целостности информации, ориентированной на получение комплексной оценки с технической и экономической точек зрения;

— разработка модели угроз нарушения безопасности информационных активов организации информации, защищенных с использованием аппаратно-программных средств обеспечения конфиденциальности и целостности;

— разработка метода анализа рисков реализации угроз нарушения безопасности, использующего предложенные модели;

— разработка набора инструментальных средств, позволяющих оценить способность аппаратно-программных средств обеспечения конфиденциальности и целостности информации противостоять идентифицированным угрозам.

— разработка и исследование с использованием инструментальных средств новых теоретико-числовых алгоритмов, применимых для анализа стойкости к взлому методов защиты на основе трудноразрешимости задачи дискретного логарифмирования в простых полях;

— разработка метода построения? оценки из предложенных компонент.

Методы исследования.

При решении поставленных задач исследования использован математический аппарат теории* матрицтеории множеств, теории чисел, линейной алгебры и теории алгоритмов. При разработке программного обеспечения использовались методы объектно-ориентированногопрограммированиякомпонентного программирования и восходящего: проектирования.

Основные положения, выносимые на защиту новые многокритериальные классификации и параметрические моделизлоумышленников, атак и средств обеспечения конфиденциальности и целостности, отличающиеся от существующих тем, чтопозволяют учитывать взаимосвязь между параметрами объектов при моделировании-! угроз нарушения конфиденциальности и> целостности информациимодель угрозбезопасности информационных ресурсов коммерческой организациипозволяющая выделить множество наиболее опасных атак и отличающаяся от существующих тем, что является формализованной, расширяемойи ориентированнойна использование, математического аппарата теории управлениярисками-. метод анализарисков реализации угроз? нарушения безопасности, использующий предложенные модели •и отличающийсяот существующих тем, что позволяет учитывать критичность защищаемых данных и возможности злоумышленника- - новый детерминированный метод решения систем линейных уравнений в кольцах вычетов, позволяющий ускорить работу алгоритмов дискретного логарифмирования типа index-calculus и отличающийся от известных аналогов отсутствием требования факторизацииметод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации на основе предложенной модели угроз и классификаций, отличающийся от известных аналогов тем, что позволяет перейти от технических показателей защищенности системы к экономическим показателям окупаемости.

Научная новизна.

1. Разработаны новые многокритериальные классификации злоумышленников, атак и средств обеспечения конфиденциальности и целостности информации, отличающиеся от существующих тем, что позволяют учитывать взаимосвязь между параметрами объектов при моделировании угроз нарушения конфиденциальности и целостности информации.

2. Создана модель угроз безопасности информационных ресурсов коммерческой организации, позволяющая выделить множество наиболее опасных атак и отличающаяся от существующих тем, что является формализованной, расширяемой и основывается на использовании математического аппарата теории управления рисками и разработанных классификациях.

3. Разработан новый детерминированный метод, позволяющий повысить временную эффективность алгоритмов дискретного логарифмирования типа index-calculus, основанный на алгоритме исключения Гаусса-Жордана в кольцах вычетов и расширенном алгоритме Евклида, отличающийся от известных аналогов отсутствием требования факторизации.

4. Предложен метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации, базирующийся на предложенной модели угроз и классификациях, отличающийся от известных аналогов тем, что позволяет перейти от технических показателей способности системы противостоять угрозам со стороны злоумышленников к экономическим показателям окупаемости.

Практическая значимость.

Полученные результаты могут быть использованы при проведении комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации в рамках внутреннего или внешнего аудита безопасности корпоративной информационной системы, а также анализа рисков нарушения ИБ объекта, защищенного с использованием криптографических средств.

Новое техническое решение в виде программного комплекса для решения задач дискретного логарифмирования, факторизации и проверки чисел на простоту защищено авторскими свидетельствами [66−69] и отличается от известных тем, что содержит необходимые примитивы для создания факторной базы, решета и разложения на множителивключает математическую библиотеку и графическое приложение, обеспечивающее пользователю удобный доступ к функциям библиотекиобладает компонентной расширяемой архитектурой, обеспечивающей быстрое добавление новых функций в библиотеку.

Достоверность полученных результатов подтверждается внутренней непротиворечивостью логики исследования, корректным выбором и адекватным использованием математического аппарата, результатами внедрения и публикацией основных результатов диссертации в ведущих рецензируемых журналах.

Внедрение.

Результаты диссертационной работы использованы в проектно-конструкторской деятельности ЗАО «ДиалогНаука» в виде модели угроз нарушения конфиденциальности и целостности информации, позволяющей выявлять угрозы безопасности информации и ранжировать их по степени опасностимодели нарушителя, позволяющей определять возможности реализации выявленных внутренних угроз в информационной системеметода анализа рисков, связанных с возможностью реализации нарушителем угроз безопасности в отношении конфиденциальности и целостности защищаемых информационных ресурсовпрограммного комплекса для оценки устойчивости к взлому аппаратно-программных средств обеспечения конфиденциальности и целостности информации.

Основные положения и результаты диссертационной работы вошли в отчёты по научно-исследовательской работе по теме «Исследование и разработка методов оценки эффективности использования криптографических средств защиты информации в сфере бизнеса и финансов», получившей поддержку в виде государственного гранта по конкурсу № НК-623П «Проведение поисковых научно-исследовательских работ по направлению «Обработка, хранение, передача и защита информации» в рамках мероприятия 1.2.2 федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009 — 2013 годы, финансируемой за счет средств федерального бюджета (номер контракта П965).

Научные результаты использованы в учебном процессе кафедры «Управление разработкой программного обеспечения» отделения программной инженерии Государственного университета — Высшей школы экономики при разработке методических пособий по чтению лекций и проведению практических занятий в рамках курсов «Организация и технологии защиты информации» и «Технологии обеспечения информационной безопасности». Учебные программы указанных курсов получили высокую оценку (1-е место) на конкурсе Фонда образовательных инноваций ГУ-ВШЭ за 2009;2010 учебный год.

Результаты диссертационной работы отражены в лекциях и практических занятиях курса «Технологии и продукты Microsoft в обеспечении информационной безопасности» [70, 71] в рамках конкурса грантов «Разработка курсов по информационным технологиям», организованного компанией Microsoft (курс опубликован на сайте INTUIT и имеет высокий рейтинг популярности — 4,67 из 5).

Апробация работы.

Полученные теоретические результаты прошли апробацию на:

— конференции «РусКрипто2006» (секция «Теория и практика создания систем информационной безопасности»),.

— научно-исследовательском семинаре МГТУ им. Н. Э. Баумана «Защита информации: аспекты теории и вопросы практических приложений» в 2006 г.,.

— XXXI, XXXII, XXXIV и XXXV Международной молодежной научной конференции «Гагаринские чтения» [110, 111, 112, 114],.

— научно-технической конференции студентов, аспирантов и молодых специалистов «Информационные технологии в бизнесе в 2006 г. [106],.

— Межвузовской конференции «Актуальные проблемы современных компьютеров» в 2006 г. 113],.

— Юбилейной студенческой научной конференции, посвященной 70-летию МГУПИ в 2006 г.,.

— Международной студенческой школе-семинаре «Новые информационные технологии» в 2006 и 2008 гг. [65, 108],.

— VIII Международной конференции «Модернизация экономики и общественное развитие» (секция «Бизнес-информатика») [109],.

— международной конференции Software Engineering Conference (Russia) SEC® 2008 [64],.

— VI Всероссийской конференции «Технологии Microsoft в теории и практике программирования» [115],.

— Весеннем коллоквиуме молодых исследователей в области программной инженерии SYRCoSE'2008 [37] и SYRCoSE'2009 [38],.

— 11-м Национальном форуме информационной безопасности и XVI Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» в рамках «Научной сессии МИФИ-2009» [116],.

— семинаре «2009 Workshop on Cyber Security and Global Affairs», Oxford [39],.

— II международной студенческой конференции по вопросам компьютерной безопасности «IT Security For The New Generation» в 2009 г. [36],.

— XXXIII Международной конференции IT + S&E'06 [61], XXXV Юбилейной Международной конференции IT + S&E" 08 [56] и XXXVII международной конференции «Информационные технологии в науке, социологии, экономике и бизнесе, IT + S&E» 10″ «Информационные технологии в науке, образовании, телекоммуникации и бизнесе» [62].

— научном семинаре кафедры «Информационно-коммуникационные технологии» МИЭМ в 2010 г.

— научном семинаре «Проблемы современных информационно-вычислительных систем» под руководством д. ф.-м. н., проф. В. А. Васенина в Институте проблем информационной безопасности МГУ имени М. В. Ломоносова в 2011 г.

В 2009 г. работа на тему «Разработка программного комплекса для анализа стойкости асимметричных шифров» получила высокую оценку на VI Всероссийской научно-технической конференции «Технологии Microsoft в теории и практике программирования» для студентов, аспирантов и молодых ученых РФ (диплом за лучший доклад). Работа «Инструментальные средства криптоанализа» заняла 3-е место на.

Всероссийском конкурсе инновационных проектов аспирантов и студентов по приоритетному направлению «Информационно-телекоммуникационные системы» [107] и 2-е место на Федеральной школе-конференции инновационных проектов аспирантов и студентов, проводимой Научным парком МГУ в рамках программы «СТАРТ». В 2006 году работа была удостоена диплома Министерства образования и науки РФ по итогам открытого конкурса на лучшую научную работу студентов вузов по естественным, техническим и гуманитарным наукам. Научная работа «Исследование эффективности алгоритмов дискретного логарифмирования, использующих факторную базу» на ежегодном студенческом конкурсе ГУ-ВШЭ на лучшую научно-исследовательскую работу заняла 1-е место в номинации по бизнес-информатике в 2007 г.

Публикации в журналах, рекомендованных ВАК, и других изданиях.

Основные научные результаты отражены в 33 публикациях на русском и английском языке, в том числе 3 публикации в журналах из перечня изданий, рекомендованных ВАК России:

1. Авдошин С. М., Савельева A.A. Алгоритм решения систем линейных уравнений в кольцах вычетов // Информационные технологии, № 2, 2006, С. 50−54.

2. Авдошин С. М., Савельева A.A. О новом подходе к проблеме анализа эффективности криптосистем// Информационные технологии, № 8, 2009, С. 2−9.

3. Авдошин С. М., Савельева A.A. Криптоанализ: вчера, сегодня, завтра. Открытые системы. № 3, 2009, С. 22−25.

Объём и структура работы.

Работа состоит из введения, четырёх глав, заключения и четырех приложений. Основное содержание работы изложено на 111 страницах (123 с приложениями), включая 20 рисунков, 4 таблицы и список литературы из 129 наименований.

4.5. Выводы.

Четвертая глава работы посвящена практической реализации важного компонента комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации инструментальных средств, позволяющих оценить способность криптографических систем противостоять идентифицированным угрозам. Анализ существующих программных средств позволил получить следующие выводы:

• Существующие математические пакеты и библиотеки обладают рядом существенных недостатков (в числе которых — низкая эффективность теоретико-числовых операций и отсутствие поддержки высокоуровневых теоретико-числовых алгоритмов).

• Разработка новых инструментальных средств криптоанализа для решения научно-исследовательских задач в области информационной безопасности и теории чисел является целесообразной. Экспериментальные исследования, проведенные с использованием разработанного программного комплекса, позволили сделать следующие выводы:

• На экспериментальных данных разработанный алгоритм работает в 1,4−2 раза быстрее, чем лучший из существующих аналогов среди детерминированных алгоритмов — метод сведения к семейству систем над полями Галуа.

• Подтвердилась гипотеза 1 о структуре матриц, выдвинутая в разделе 3.2.

• Изменение порядка исключения неизвестных с учетом знания структуры матрицы позволяет вдвое сократить мультипликативную постоянную в оценке временной сложности предложенного алгоритма решения СЛУ в КВ, что подтверждает гипотезу 2(с2).

Заключение

.

Проведенные в диссертационной работе исследования позволили получить следующие результаты:

— разработаны требования к новому методу комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации на основе анализа стандартов семейства ИСО МЭК 27 000 и изучения существующих моделей и методов;

— разработаны новые многокритериальные классификации злоумышленников, атак и средств обеспечения конфиденциальности и целостности;

— разработана модель угроз безопасности информационных ресурсов организации;

— разработан метод анализа рисков реализации угроз нарушения безопасности, использующий предложенные модели;

— разработан метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации;

— разработан комплекс программ для решения задач дискретного логарифмирования, факторизации и проверки чисел на простоту;

— разработан новый детерминированный метод решения систем линейных уравнений в кольцах вычетов, позволяющий ускорить работу алгоритмов дискретного логарифмирования типа index-calculus.

Показать весь текст

Список литературы

  1. Adleman L. A Subexponential Algorithm for the Discrete Logarithm with Application to Cryptography // Proc. IEEE 20-th Annual Symposium on Foundations of Computer Science (FOCS), 1979. P. 55—60.
  2. Atkins D., Graff M., Lenstra A.K., Leyland P.C. The magic words are squeamish ossifrage // Advances in cryptology — ASIACRYPT'94. Wollongong, 1994.
  3. Bauer F.L. Decrypted Secrets: Methods and Maxims of Cryptology. Springer-Verlag Telos- 2nd Rev&Ex edition, February 2000, 470 p.
  4. Blakley В., McDermott E., Geer D. Information security is information risk management // NSPW '01 Proceedings of the 2001 workshop on New security paradigms, ACM, 2001.
  5. Bodei C., Buchholtz M., Degano P., Nielson F., Riis Nielson H. Automatic validation of protocol narration. In Proceedings of the 16th IEEE Computer Security Foundations Workshop (CSFW 2003), IEEE Computer Society Press, Washington, 2003. Pp. 126 140.
  6. Boreale M., De Incola R., Pugliese R. Proof techniques for cryptographic processes. SIAM J. Comput., 31(3), 2002. Pp. 947−986.
  7. Brassard J. Modern Cryptologyy. Springer-Verlag, Berlin Heidelberg, 1988. — 107 p. (Русский перевод: Брассар Ж. Современная криптология. Полимед, 1999. 176 с.)
  8. Cheminod М., Cibrario Bertolotti I., Durante L., Sisto R., Valenzano A. Tools for cryptographic protocols analysis: A technical and experimental comparison // Computer Standards & Interfaces, 2008.
  9. CLN Class Library for Numbers // URL: http://www.ginac.de/CLN/ (дата обращения: 24.01.2011)
  10. Coppersmith D., Odlyzko A., Schroeppel R. Discrete logarithms in GF (p) // Algorithmica. 1986. V. 1. P. 1—15.
  11. Das A. The discrete logarithm problem and its application to cryptography, Workshop on Cryptography and Data security, Jun 2000.
  12. Diffie W., Hellman M. New directions in cryptography // IEEE Trans. Inform. Theory, 22 (1976). P. 644−654.
  13. Dixon J. Asymptotically fast factorization of integers // Mathematics of computation, vol. 36, no. 153. P. 255−260, 1981.
  14. Frey G., Ruck H.-G. A Remark Concerning m-Divisibility and Discrete Logarithm in the Divisor Class Group of Curves // In Mathematics of Computation, 62, pp. 865−874, 1994.
  15. GMP: GNU Multiple Precision Arithmetic Library // URL: http://gmplib.org/ (дата обращения: 24.01.2011)
  16. Handbook of Financial Cryptography and Security // Rosenberg B. (Editor), Chapman & Hall/CRC Cryptography and Network Security. Series- 1 edition (August 2, 2010), 631 p.
  17. Hoffman L. J. Clipping Clipper // Communications of the ACM, Volume 36 Issue 9, September 1993
  18. КОЛЕС 27 005:2008 Information technology Security techniques -Information security risk management.
  19. Kerckhoffs A. La cryptographie militaire // Journal des sciences militaires, vol. IX. P. 5−38, Jan. 1883, (P. 161−191, Feb. 1883).
  20. Landwehr С. E., Bull A. R. A taxonomy of computer program security flaws, with examples // ACM Computing Surveys, 26(3): p. 211−254, September 1994.
  21. Lenstra A.K., Lenstra H.W., Manasse M. S., Pollard J.M. The factorization of the ninth Fermat number // Math. Сотр. 1993. V. 61 (203). P. 319—349.
  22. Lenstra H.W. Factoring integers with elliptic curves // Ann. Math. 1987. V. 126. P. 649—673.
  23. LiDIA: A С++ Library For Computational Number Theory // URL: http://www.cdc.informatik.tu-darmstadt.de/TI/LiDIA/ (дата обращения: 24.01.2011)
  24. Lindqvist U., Jonsson E. How to systematically classify computer security intrusions // IEEE Symposium on Security and Privacy, p. 154−163, Los Alamitos, CA, 1997.
  25. LIP (Long Integer Package) // URL: http://www.win.tue.nl/~klenstra/ (дата обращения: 24.01.2011)
  26. McKee J. Speeding Fermat’s factoring method // Math. Сотр. 1999. V. 68 (228). P. 1729—1737.
  27. Morris R., Thompson K. Password security: a case history. Commun. ACM, 22(11):594−597, 1979. ISSN 0001−0782.
  28. NTL: A Library for doing Number Theory // URL: http://www.shoup.net/ntl/ (дата обращения: 24.01.2011)
  29. Odlyzko A.M., Discrete logarithms: The past and the future. AT&T Labs -Research, 1999.
  30. Oppliger R. Contemporary Cryptography. Artech House Publishers, 2005, 510 p.
  31. Paulauskas N., Garsva E. Computer System Attack Classification // Electronics and Electrical Engineering 2006. nr. 2(66)
  32. Pomerance C. Analysis and comparision of some integer factoring algorithms // Computational methods in number theory. V. 1 / H.W. Lenstra and R. Tijdeman, editors. Amsterdam, 1982. P. 89—139.
  33. Richardson R. CSI/FBI Computer Crime and Security Survey 2007. Computer Security Institute Publications, 2007 30 p.
  34. Rosenhouse J. The Monty Hall Problem, The remarkable story of math’s most contentious brain teaser, xii+194 pages, Oxford University Press, Oxford, 2009.
  35. Savelieva A. Formal methods and tools for evaluating cryptographic systems security // St. Petersburg, ISP RAS, In Proceedings of the Second Spring Young Researchers Colloquium on Software Engineering (SYRCoSE'2008), 2008, Vol 1. P. 33−36.
  36. Savelieva A. Modeling Security Threats to Cryptographically Protected Data // In Proceedings of the Third Spring Young Researchers' Colloquium on Software Engineering (SYRCoSE 2009). May 28−29, 2009. Moscow, Russia ISBN 978−5-91 474−013−6 Pp. 56 — 60.
  37. Schirokauer О. Discrete logarithms and local units. Phil. Trans. R. Soc. Lond. A. 1993. V. 345. P. 409-^23.
  38. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons Inc., 1996.
  39. Schneier B. Beyond Fear. Thinking Sensibly about Security in an Uncertain World. Copernicus Books, September 2003, 295 p.
  40. Schneier B. Modeling security threats // Dr. Dobb’s Journal, December, 1999.
  41. Schneier В. Snake Oil // Crypto-Gram, February, 1999. URL: http://www.schneier.com/crypto-gram-9902.html (дата обращения: 04.03.2011)
  42. Trust Economics Economically justified security investments // URL: http://www.trust-economics.org/ (дата обращения: 04.03.2011)
  43. Turner G.W. Commercial Cryptography at the Crossroads. Information Systems Security 1:34−42, 1992.
  44. Verma R. Protocol Specification and Verification. Lectures on COSC 6397 Information Assurance. University of Houston, 2006. Систем, требования: PowerPoint. URL: www2.cs.uh.edu/~rmverma/M2Ll.ppt (дата обращения: 24.01.2011)
  45. Voorhoeve M. Factorization algorithms of exponential order // Computational methods in number theory. V. 1 / H.W. Lenstra and R. Tijdeman, editors. Amsterdam, 1982. P. 79—88.
  46. Weber D. J. A taxonomy of computer intrusions. Master’s thesis, Department of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, June 1998.
  47. Witty R. The Role of the Chief Information Security Officer // Research Note, Gartner Research, Strategic Planning, SPA-13−2933 Gartner Research, Strategic Analysis Report, K-l 1−6534, April 2001.
  48. Witty R., Dubiel J., Girard J. et.al. The Price of Information Security // Gartner Research, Strategic Analysis Report, K-l 1−6534 Gartner Research, Strategic Analysis Report, K-l 1−6534, June 2001.
  49. Yee. B. S. Security Metrology and Monty Hall Problem. Available at: http://www.cs.ucsd.edu/bsy/pub/metrology.pdf, April 2001.
  50. C.M., Савельева А. А. Алгоритм решения систем линейных уравнений в кольцах вычетов. Информационные технологии, № 2, 2006. С. 50−54.
  51. С.М., Савельева А. А. Инструментальные средства криптоанализа асимметричных шифров // Компьютерные учебныепрограммы и инновации (Телеграф отраслевого фонда алгоритмов и программ). М.: Святогор, 2008.
  52. С.М., Савельева А. А. Инструментальные средства криптоанализа асимметричных шифров. М.: ВНТИЦ, 2008. -№ 50 200 800 603.
  53. С.М., Савельева А. А. Криптоанализ: вчера, сегодня, завтра. Открытые системы. № 3, 2009, ISSN 1028−7493. с. 22−25.
  54. С.М., Савельева А. А. Криптоанализ: современное состояние и перспективы развития. Новые технологии- М.: Машиностроение, 2007. 24 с. — (Библиотечка журнала «Информационные технологии" — Приложение к журналу «Информационные технологии» -№ 3)
  55. С.М., Савельева А. А. Криптографические методы защиты информационных систем. // Известия АИН им. А. М. Прохорова. Бизнес-информатика. 2006. Т. 17. 92. С.91−99.
  56. С.М., Савельева А. А. Криптотехнологии Microsoft //M.: Новые технологии, 2008. (Библиотечка журнала «Информационные технологии" — Приложение к журналу «Информационные технологии" — N9, 2008) — 32 с.
  57. С.М., Савельева A.A. О новом подходе к проблеме анализа эффективности криптосистем// Информационные технологии, № 8, 2009, ISSN 1684−6400. С. 2−9.
  58. С.М., Савельева A.A. Проблемы оценки криптозащищенности информационных систем // «Новые информационные технологии». Тезисы докладов XVI Международной студенческой школы-семинара М.: МИЭМ, 2008. С. 15−29.
  59. С.М., Савельева A.A. Программа решения систем линейных уравнений в кольцах вычетов // Компьютерные учебные программы и инновации. 2006, № 4. С.57−58.
  60. С.М., Савельева A.A. Программа решения систем линейных уравнений в кольцах вычетов. М.: ВНТИЦ, 2005. — № 50 200 501 657.
  61. С.М., Савельева A.A. Свидетельство о государственной регистрации программы для ЭВМ № 2 008 612 526 «Инструментальные средства криптоанализа асимметричных шифров». Зарегистрировано в Реестре программ для ЭВМ 10.03.2008.
  62. С.М., Савельева A.A. Свидетельство об официальной регистрации программы для ЭВМ № 2 005 612 258 «Программарешения систем линейных уравнений в кольцах вычетов». Зарегистрировано в Реестре программ для ЭВМ 02.09.2005.
  63. С. В. Оценка эффективности инвестиций в информационную безопасность // Информационно-методический журнал «Защита информации. Инсайд» СПб. № 1 2005 г. Изд. дом «Афина». — 70 с.
  64. А., Аллан Р., Хэмэм Я. Слабозаполненные матрицы / Пер. с англ. М.: Энергия, 1979. 192 с.
  65. O.A., Кононов A.A. Комплексная экспертная система управления информационной безопасностью «АванГард» // Информационное общество, 2002, вып. 1, с. 38−44.
  66. Ван дер Варден Б. Л. Алгебра. М.: Наука, 1976.
  67. О.Н. Теоретико-числовые алгоритмы в криптографии. М.: МЦНМО, 2004.
  68. Введение в криптографию / Под общей ред. В. В. Ященко. СПб.: Питер, 2001.
  69. Ф.Р. Теория матриц. Гостехиздат, 1953.
  70. М.М., Елизаров В. П., Нечаев A.A. Алгебра: Учебник. В 2-х т. Т. I М.: Гелиос АРВ, 2003.
  71. ГОСТ 15 467–79 Управление качеством продукции. Основные понятия. Термины и определения.
  72. ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
  73. ГОСТ Р ИСО-МЭК 27 001−2006. Информационные технологии -Методы обеспечения безопасности Системы управления информационной безопасностью — Требования.
  74. ГОСТ Р ИСО/МЭК 27 006−2008 Информационная технология. Методы и средства обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности
  75. Дьяконов В.П. Maple 9.5/10 в математике, физике и образовании (+ CD-ROM). М. -Солон-Пресс. 2006. 720 с.
  76. А.Е. Криптоанализ по побочным каналам (Side Channel Attacks). // Материалы конференции РусКрипто 2006.
  77. В.П. Математическая оценка защищенности информации от несанкционированного доступа // «Специальная техника». 2004, N 1. -с. 58−64.
  78. М.А. криптографические методы защиты информации в компьютерных системах и сетях // М.: КУДИЦ-ОБРАЗ, 2001.
  79. А. А. Информационное общество: общество тотального риска или общество управляемой безопасности? // Проблемы управления информационной безопасностью: Сб. трудов. М.: УРСС, 2002. С. 6−20.
  80. А. А. Оценка рисков доверия к кибербезопасности компьютеризированных систем // Проблемы кибербезопасности информационного общества: Труды Института системного анализа Российской академии наук: Т. 27. М.: КомКнига/URSS, 2006. С. 35−42.
  81. Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 1999.
  82. А.И., Бабин С. А., Резников Г. Я., Родионов В. Н. Количественная оценка защищенности автоматизированных систем от несанкционированного доступа Информационные технологии в проектировании и производстве, № 1, 2004, с. 11−22.
  83. А. И., Степанов П. В.. Инновационное управление качеством и рисками в жизненном цикле систем: практ. рук. для систем, аналитиков / М.: Изд-во ВПК, 2008. 404 с.
  84. Н. Методы и средства анализа рисков и управление ими в ИС //Byte/Россия. 2005. — № 12. — С. 69−73.
  85. Н. Современные методы и средства анализа и управления рисками информационных систем компаний // URL: http://www.dsec.ru/about/articles/arcompare/ (дата обращения: 24.01.2011)
  86. С.А., Марков A.C., Чикалев И. А. О внедрении ГОСТ ИСО/МЭК 17 799 и 27 001 // InformationSecurity, 2006 -№¾.
  87. В. Тенденции рынка информационной безопасности // IT-Summit'2008. URL: http ://blogs.technet.com/mamykin/attachment/3 035 627.ashx (дата обращения: 24.01.2010)
  88. Н. Каким быть новому стандарту шифрования? //"Компьютерра» № 2 от 18.01.2000.
  89. П., Китте К. Алгебраическая алгоритмика. Пер. с франц. М.: Мир, 1999.
  90. В.О., Осипян К. В. Криптография в задачах и упражнениях. М.: Гелиос АРВ, 2004.
  91. С.А., Симонов C.B., Кислов Р. Информационная безопасность: экономические аспекты // Jet Info Online № 10 2003. URL: http://citforum.ru/security/articles/sec/index.shtml (дата обращения: 24.01.2011)
  92. С.А., Симонов C.B. Экономически оправданная безопасность. М. Изд. ДМК, 2003.
  93. А.Г., Маховенко Е. Б. Теоретическая криптография. СПб.: AHO НПО Профессионал, 2005.
  94. А.Г., Михайлова Н. В. Методы криптоанализа классических шифров // 1998. Систем, требования: WinZip, Microsoft Word. URL: http://crypto.hotbox.ru/download/cryptoan.zip (дата обращения: 24.01.2011)
  95. A.A. Исследование алгоритмов дискретного логарифмирования и способы повышения их эффективности //"Новые информационные технологии: Сб. тез. докладов XIV Международнойстуденческой школы-семинара». М.- МИЭМ, 2006. — с. 411−412.
  96. A.A. Криптоанализ шифров, основанных на сложности задачи дискретного логарифмирования в конечных полях. // XXXII Гагаринские чтения. Тезисы докладов Международной молодежной научной конференции. Т.4. М.- МАТИ, 2006. 154 с.
  97. A.A. Метод решения систем линейных уравнений в кольцах вычетов // XXXI Гагаринские чтения. Тезисы докладов Международной молодежной научной конференции. Т.4. М. МАТИ, 2005.-С. 29−30.
  98. A.A. Оценка экономической эффективности средств обеспечения информационной безопасности // XXXIV Гагаринские чтения. Научные труды Международной молодежной научной конференции в 8 томах. Т. 6. М.: МАТИ, 2008. С. 80−81.
  99. И. А. О сложности вычисления логарифмов на эллиптических кривых // Вторая международная конференция по теории чисел и ее приложениям, Тула, 1993.
  100. C.B. Технологии и инструментарий для управления рисками // Jet Info, N2, 2003. URL: http://www.jetinfo.rU/2003/2/l/articlel.2.2003.html (дата обращения: 24.01.2011)
  101. .И. Безопасность информации кредитно-финансовых автоматизированных систем. Учебное пособие. М.: МИФИ, 2002. -164 с.
  102. .И. Информационная безопасность современных коммерческих банков // Институт развития информационного общества. URL: http://www.emag.iis.ru/arc/infosoc/emag.nsf/BPA/8d73ebf2029e2730c325 7 178 0046f676 (дата обращения: 24.01.2011)
  103. А., Филиппова И. Информационная безопасность + tco =? // IT manager. 2005. — № 4. — С. 48−54.
  104. Д.Э. Расчеты эффективности инвестиционных проектов. М.: Финстатинформ, 2001.
  105. М.В., Котенко И. В., Богданов B.C. Оценка защищенности компьютерных сетей на основе анализа графов атак // Пятая Общероссийская Конференция «Математика и безопасность информационных технологий» (МаБИТ-06). Москва, МГУ, 2006.
  106. Р. Разреженные матрицы / Пер. с англ. М.: Мир, 1977. 191 с.
  107. М.Х. Начала науки о программах. Изд-во: М.: Финансы и статистика, 1981 г.
  108. A.A. Новый взгляд на информационно-расчетные системы оценок ущерба от разглашения охраняемой информации в подсистеме управления. // Морской сборник. 9. М.: 2007. с. 53−56.
  109. В.П. МГУ: научные исследования в области информационной безопасности // Информационное общество. М., 2005. С.48−53.
  110. Шмидский Я.К. Mathematica 5. Самоучитель. М.- Диалектика, 2004 -592 с.
  111. A.B., Безбогов A.A., Родин В. В., Шамкин В. Н. Криптографическая защита информации: учебное пособие / Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. 140 с. 1. AES1. ANSI С1. ASN. l1. CD-ROM1. CLN1. CMS1. COS CSP DAC1. DES1. DH DLL
Заполнить форму текущей работой