Модели и методы комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации
Диссертация
Основные положения и результаты диссертационной работы вошли в отчёты по научно-исследовательской работе по теме «Исследование и разработка методов оценки эффективности использования криптографических средств защиты информации в сфере бизнеса и финансов», получившей поддержку в виде государственного гранта по конкурсу № НК-623П «Проведение поисковых научно-исследовательских работ по направлению… Читать ещё >
Список литературы
- Adleman L. A Subexponential Algorithm for the Discrete Logarithm with Application to Cryptography // Proc. IEEE 20-th Annual Symposium on Foundations of Computer Science (FOCS), 1979. P. 55—60.
- Atkins D., Graff M., Lenstra A.K., Leyland P.C. The magic words are squeamish ossifrage // Advances in cryptology — ASIACRYPT'94. Wollongong, 1994.
- Bauer F.L. Decrypted Secrets: Methods and Maxims of Cryptology. Springer-Verlag Telos- 2nd Rev&Ex edition, February 2000, 470 p.
- Blakley В., McDermott E., Geer D. Information security is information risk management // NSPW '01 Proceedings of the 2001 workshop on New security paradigms, ACM, 2001.
- Bodei C., Buchholtz M., Degano P., Nielson F., Riis Nielson H. Automatic validation of protocol narration. In Proceedings of the 16th IEEE Computer Security Foundations Workshop (CSFW 2003), IEEE Computer Society Press, Washington, 2003. Pp. 126 140.
- Boreale M., De Incola R., Pugliese R. Proof techniques for cryptographic processes. SIAM J. Comput., 31(3), 2002. Pp. 947−986.
- Brassard J. Modern Cryptologyy. Springer-Verlag, Berlin Heidelberg, 1988. — 107 p. (Русский перевод: Брассар Ж. Современная криптология. Полимед, 1999. 176 с.)
- Cheminod М., Cibrario Bertolotti I., Durante L., Sisto R., Valenzano A. Tools for cryptographic protocols analysis: A technical and experimental comparison // Computer Standards & Interfaces, 2008.
- CLN Class Library for Numbers // URL: http://www.ginac.de/CLN/ (дата обращения: 24.01.2011)
- Coppersmith D., Odlyzko A., Schroeppel R. Discrete logarithms in GF (p) // Algorithmica. 1986. V. 1. P. 1—15.
- Das A. The discrete logarithm problem and its application to cryptography, Workshop on Cryptography and Data security, Jun 2000.
- Diffie W., Hellman M. New directions in cryptography // IEEE Trans. Inform. Theory, 22 (1976). P. 644−654.
- Dixon J. Asymptotically fast factorization of integers // Mathematics of computation, vol. 36, no. 153. P. 255−260, 1981.
- Frey G., Ruck H.-G. A Remark Concerning m-Divisibility and Discrete Logarithm in the Divisor Class Group of Curves // In Mathematics of Computation, 62, pp. 865−874, 1994.
- GMP: GNU Multiple Precision Arithmetic Library // URL: http://gmplib.org/ (дата обращения: 24.01.2011)
- Handbook of Financial Cryptography and Security // Rosenberg B. (Editor), Chapman & Hall/CRC Cryptography and Network Security. Series- 1 edition (August 2, 2010), 631 p.
- Hoffman L. J. Clipping Clipper // Communications of the ACM, Volume 36 Issue 9, September 1993
- КОЛЕС 27 005:2008 Information technology Security techniques -Information security risk management.
- Kerckhoffs A. La cryptographie militaire // Journal des sciences militaires, vol. IX. P. 5−38, Jan. 1883, (P. 161−191, Feb. 1883).
- Landwehr С. E., Bull A. R. A taxonomy of computer program security flaws, with examples // ACM Computing Surveys, 26(3): p. 211−254, September 1994.
- Lenstra A.K., Lenstra H.W., Manasse M. S., Pollard J.M. The factorization of the ninth Fermat number // Math. Сотр. 1993. V. 61 (203). P. 319—349.
- Lenstra H.W. Factoring integers with elliptic curves // Ann. Math. 1987. V. 126. P. 649—673.
- LiDIA: A С++ Library For Computational Number Theory // URL: http://www.cdc.informatik.tu-darmstadt.de/TI/LiDIA/ (дата обращения: 24.01.2011)
- Lindqvist U., Jonsson E. How to systematically classify computer security intrusions // IEEE Symposium on Security and Privacy, p. 154−163, Los Alamitos, CA, 1997.
- LIP (Long Integer Package) // URL: http://www.win.tue.nl/~klenstra/ (дата обращения: 24.01.2011)
- McKee J. Speeding Fermat’s factoring method // Math. Сотр. 1999. V. 68 (228). P. 1729—1737.
- Morris R., Thompson K. Password security: a case history. Commun. ACM, 22(11):594−597, 1979. ISSN 0001−0782.
- NTL: A Library for doing Number Theory // URL: http://www.shoup.net/ntl/ (дата обращения: 24.01.2011)
- Odlyzko A.M., Discrete logarithms: The past and the future. AT&T Labs -Research, 1999.
- Oppliger R. Contemporary Cryptography. Artech House Publishers, 2005, 510 p.
- Paulauskas N., Garsva E. Computer System Attack Classification // Electronics and Electrical Engineering 2006. nr. 2(66)
- Pomerance C. Analysis and comparision of some integer factoring algorithms // Computational methods in number theory. V. 1 / H.W. Lenstra and R. Tijdeman, editors. Amsterdam, 1982. P. 89—139.
- Richardson R. CSI/FBI Computer Crime and Security Survey 2007. Computer Security Institute Publications, 2007 30 p.
- Rosenhouse J. The Monty Hall Problem, The remarkable story of math’s most contentious brain teaser, xii+194 pages, Oxford University Press, Oxford, 2009.
- Savelieva A. Formal methods and tools for evaluating cryptographic systems security // St. Petersburg, ISP RAS, In Proceedings of the Second Spring Young Researchers Colloquium on Software Engineering (SYRCoSE'2008), 2008, Vol 1. P. 33−36.
- Savelieva A. Modeling Security Threats to Cryptographically Protected Data // In Proceedings of the Third Spring Young Researchers' Colloquium on Software Engineering (SYRCoSE 2009). May 28−29, 2009. Moscow, Russia ISBN 978−5-91 474−013−6 Pp. 56 — 60.
- Schirokauer О. Discrete logarithms and local units. Phil. Trans. R. Soc. Lond. A. 1993. V. 345. P. 409-^23.
- Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons Inc., 1996.
- Schneier B. Beyond Fear. Thinking Sensibly about Security in an Uncertain World. Copernicus Books, September 2003, 295 p.
- Schneier B. Modeling security threats // Dr. Dobb’s Journal, December, 1999.
- Schneier В. Snake Oil // Crypto-Gram, February, 1999. URL: http://www.schneier.com/crypto-gram-9902.html (дата обращения: 04.03.2011)
- Trust Economics Economically justified security investments // URL: http://www.trust-economics.org/ (дата обращения: 04.03.2011)
- Turner G.W. Commercial Cryptography at the Crossroads. Information Systems Security 1:34−42, 1992.
- Verma R. Protocol Specification and Verification. Lectures on COSC 6397 Information Assurance. University of Houston, 2006. Систем, требования: PowerPoint. URL: www2.cs.uh.edu/~rmverma/M2Ll.ppt (дата обращения: 24.01.2011)
- Voorhoeve M. Factorization algorithms of exponential order // Computational methods in number theory. V. 1 / H.W. Lenstra and R. Tijdeman, editors. Amsterdam, 1982. P. 79—88.
- Weber D. J. A taxonomy of computer intrusions. Master’s thesis, Department of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, June 1998.
- Witty R. The Role of the Chief Information Security Officer // Research Note, Gartner Research, Strategic Planning, SPA-13−2933 Gartner Research, Strategic Analysis Report, K-l 1−6534, April 2001.
- Witty R., Dubiel J., Girard J. et.al. The Price of Information Security // Gartner Research, Strategic Analysis Report, K-l 1−6534 Gartner Research, Strategic Analysis Report, K-l 1−6534, June 2001.
- Yee. B. S. Security Metrology and Monty Hall Problem. Available at: http://www.cs.ucsd.edu/bsy/pub/metrology.pdf, April 2001.
- Авдошин C.M., Савельева А. А. Алгоритм решения систем линейных уравнений в кольцах вычетов. Информационные технологии, № 2, 2006. С. 50−54.
- Авдошин С.М., Савельева А. А. Инструментальные средства криптоанализа асимметричных шифров // Компьютерные учебныепрограммы и инновации (Телеграф отраслевого фонда алгоритмов и программ). М.: Святогор, 2008.
- Авдошин С.М., Савельева А. А. Инструментальные средства криптоанализа асимметричных шифров. М.: ВНТИЦ, 2008. -№ 50 200 800 603.
- Авдошин С.М., Савельева А. А. Криптоанализ: вчера, сегодня, завтра. Открытые системы. № 3, 2009, ISSN 1028−7493. с. 22−25.
- Авдошин С.М., Савельева А. А. Криптоанализ: современное состояние и перспективы развития. Новые технологии- М.: Машиностроение, 2007. 24 с. — (Библиотечка журнала «Информационные технологии" — Приложение к журналу «Информационные технологии» -№ 3)
- Авдошин С.М., Савельева А. А. Криптографические методы защиты информационных систем. // Известия АИН им. А. М. Прохорова. Бизнес-информатика. 2006. Т. 17. 92. С.91−99.
- Авдошин С.М., Савельева А. А. Криптотехнологии Microsoft //M.: Новые технологии, 2008. (Библиотечка журнала «Информационные технологии" — Приложение к журналу «Информационные технологии" — N9, 2008) — 32 с.
- Авдошин С.М., Савельева A.A. О новом подходе к проблеме анализа эффективности криптосистем// Информационные технологии, № 8, 2009, ISSN 1684−6400. С. 2−9.
- Авдошин С.М., Савельева A.A. Проблемы оценки криптозащищенности информационных систем // «Новые информационные технологии». Тезисы докладов XVI Международной студенческой школы-семинара М.: МИЭМ, 2008. С. 15−29.
- Авдошин С.М., Савельева A.A. Программа решения систем линейных уравнений в кольцах вычетов // Компьютерные учебные программы и инновации. 2006, № 4. С.57−58.
- Авдошин С.М., Савельева A.A. Программа решения систем линейных уравнений в кольцах вычетов. М.: ВНТИЦ, 2005. — № 50 200 501 657.
- Авдошин С.М., Савельева A.A. Свидетельство о государственной регистрации программы для ЭВМ № 2 008 612 526 «Инструментальные средства криптоанализа асимметричных шифров». Зарегистрировано в Реестре программ для ЭВМ 10.03.2008.
- Авдошин С.М., Савельева A.A. Свидетельство об официальной регистрации программы для ЭВМ № 2 005 612 258 «Программарешения систем линейных уравнений в кольцах вычетов». Зарегистрировано в Реестре программ для ЭВМ 02.09.2005.
- Арзуманов С. В. Оценка эффективности инвестиций в информационную безопасность // Информационно-методический журнал «Защита информации. Инсайд» СПб. № 1 2005 г. Изд. дом «Афина». — 70 с.
- Брамеллер А., Аллан Р., Хэмэм Я. Слабозаполненные матрицы / Пер. с англ. М.: Энергия, 1979. 192 с.
- Бурдин O.A., Кононов A.A. Комплексная экспертная система управления информационной безопасностью «АванГард» // Информационное общество, 2002, вып. 1, с. 38−44.
- Ван дер Варден Б. Л. Алгебра. М.: Наука, 1976.
- Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. М.: МЦНМО, 2004.
- Введение в криптографию / Под общей ред. В. В. Ященко. СПб.: Питер, 2001.
- Гантмахер Ф.Р. Теория матриц. Гостехиздат, 1953.
- Глухов М.М., Елизаров В. П., Нечаев A.A. Алгебра: Учебник. В 2-х т. Т. I М.: Гелиос АРВ, 2003.
- ГОСТ 15 467–79 Управление качеством продукции. Основные понятия. Термины и определения.
- ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
- ГОСТ Р ИСО-МЭК 27 001−2006. Информационные технологии -Методы обеспечения безопасности Системы управления информационной безопасностью — Требования.
- ГОСТ Р ИСО/МЭК 27 006−2008 Информационная технология. Методы и средства обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности
- Дьяконов В.П. Maple 9.5/10 в математике, физике и образовании (+ CD-ROM). М. -Солон-Пресс. 2006. 720 с.
- Жуков А.Е. Криптоанализ по побочным каналам (Side Channel Attacks). // Материалы конференции РусКрипто 2006.
- Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа // «Специальная техника». 2004, N 1. -с. 58−64.
- Иванов М.А. криптографические методы защиты информации в компьютерных системах и сетях // М.: КУДИЦ-ОБРАЗ, 2001.
- Кононов А. А. Информационное общество: общество тотального риска или общество управляемой безопасности? // Проблемы управления информационной безопасностью: Сб. трудов. М.: УРСС, 2002. С. 6−20.
- Кононов А. А. Оценка рисков доверия к кибербезопасности компьютеризированных систем // Проблемы кибербезопасности информационного общества: Труды Института системного анализа Российской академии наук: Т. 27. М.: КомКнига/URSS, 2006. С. 35−42.
- Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 1999.
- Костогрызов А.И., Бабин С. А., Резников Г. Я., Родионов В. Н. Количественная оценка защищенности автоматизированных систем от несанкционированного доступа Информационные технологии в проектировании и производстве, № 1, 2004, с. 11−22.
- Костогрызов А. И., Степанов П. В.. Инновационное управление качеством и рисками в жизненном цикле систем: практ. рук. для систем, аналитиков / М.: Изд-во ВПК, 2008. 404 с.
- Куканова Н. Методы и средства анализа рисков и управление ими в ИС //Byte/Россия. 2005. — № 12. — С. 69−73.
- Куканова Н. Современные методы и средства анализа и управления рисками информационных систем компаний // URL: http://www.dsec.ru/about/articles/arcompare/ (дата обращения: 24.01.2011)
- Леденко С.А., Марков A.C., Чикалев И. А. О внедрении ГОСТ ИСО/МЭК 17 799 и 27 001 // InformationSecurity, 2006 -№¾.
- Мамыкин В. Тенденции рынка информационной безопасности // IT-Summit'2008. URL: http ://blogs.technet.com/mamykin/attachment/3 035 627.ashx (дата обращения: 24.01.2010)
- Молдовян Н. Каким быть новому стандарту шифрования? //"Компьютерра» № 2 от 18.01.2000.
- Ноден П., Китте К. Алгебраическая алгоритмика. Пер. с франц. М.: Мир, 1999.
- Осипян В.О., Осипян К. В. Криптография в задачах и упражнениях. М.: Гелиос АРВ, 2004.
- Петренко С.А., Симонов C.B., Кислов Р. Информационная безопасность: экономические аспекты // Jet Info Online № 10 2003. URL: http://citforum.ru/security/articles/sec/index.shtml (дата обращения: 24.01.2011)
- Петренко С.А., Симонов C.B. Экономически оправданная безопасность. М. Изд. ДМК, 2003.
- Ростовцев А.Г., Маховенко Е. Б. Теоретическая криптография. СПб.: AHO НПО Профессионал, 2005.
- Ростовцев А.Г., Михайлова Н. В. Методы криптоанализа классических шифров // 1998. Систем, требования: WinZip, Microsoft Word. URL: http://crypto.hotbox.ru/download/cryptoan.zip (дата обращения: 24.01.2011)
- Савельева A.A. Исследование алгоритмов дискретного логарифмирования и способы повышения их эффективности //"Новые информационные технологии: Сб. тез. докладов XIV Международнойстуденческой школы-семинара». М.- МИЭМ, 2006. — с. 411−412.
- Савельева A.A. Криптоанализ шифров, основанных на сложности задачи дискретного логарифмирования в конечных полях. // XXXII Гагаринские чтения. Тезисы докладов Международной молодежной научной конференции. Т.4. М.- МАТИ, 2006. 154 с.
- Савельева A.A. Метод решения систем линейных уравнений в кольцах вычетов // XXXI Гагаринские чтения. Тезисы докладов Международной молодежной научной конференции. Т.4. М. МАТИ, 2005.-С. 29−30.
- Савельева A.A. Оценка экономической эффективности средств обеспечения информационной безопасности // XXXIV Гагаринские чтения. Научные труды Международной молодежной научной конференции в 8 томах. Т. 6. М.: МАТИ, 2008. С. 80−81.
- Семаев И. А. О сложности вычисления логарифмов на эллиптических кривых // Вторая международная конференция по теории чисел и ее приложениям, Тула, 1993.
- Симонов C.B. Технологии и инструментарий для управления рисками // Jet Info, N2, 2003. URL: http://www.jetinfo.rU/2003/2/l/articlel.2.2003.html (дата обращения: 24.01.2011)
- Скородумов Б.И. Безопасность информации кредитно-финансовых автоматизированных систем. Учебное пособие. М.: МИФИ, 2002. -164 с.
- Скородумов Б.И. Информационная безопасность современных коммерческих банков // Институт развития информационного общества. URL: http://www.emag.iis.ru/arc/infosoc/emag.nsf/BPA/8d73ebf2029e2730c325 7 178 0046f676 (дата обращения: 24.01.2011)
- Соколова А., Филиппова И. Информационная безопасность + tco =? // IT manager. 2005. — № 4. — С. 48−54.
- Старик Д.Э. Расчеты эффективности инвестиционных проектов. М.: Финстатинформ, 2001.
- Степашьсин М.В., Котенко И. В., Богданов B.C. Оценка защищенности компьютерных сетей на основе анализа графов атак // Пятая Общероссийская Конференция «Математика и безопасность информационных технологий» (МаБИТ-06). Москва, МГУ, 2006.
- Тьюарсон Р. Разреженные матрицы / Пер. с англ. М.: Мир, 1977. 191 с.
- Холстед М.Х. Начала науки о программах. Изд-во: М.: Финансы и статистика, 1981 г.
- Чемин A.A. Новый взгляд на информационно-расчетные системы оценок ущерба от разглашения охраняемой информации в подсистеме управления. // Морской сборник. 9. М.: 2007. с. 53−56.
- Шерстюк В.П. МГУ: научные исследования в области информационной безопасности // Информационное общество. М., 2005. С.48−53.
- Шмидский Я.К. Mathematica 5. Самоучитель. М.- Диалектика, 2004 -592 с.
- Яковлев A.B., Безбогов A.A., Родин В. В., Шамкин В. Н. Криптографическая защита информации: учебное пособие / Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. 140 с. 1. AES1. ANSI С1. ASN. l1. CD-ROM1. CLN1. CMS1. COS CSP DAC1. DES1. DH DLL