Модель и метод зонального клонирования экземпляров банковского безопасного программного обеспечения
Диссертация
В основе метода лежит предположение, что в сети имеется более чем один объект (рабочее место, сервер), выполняющий схожие функции и удовлетворяющий одним и тем же требованиям безопасности. В таком случае, эти объекты объединяются в группу (зону клонирования) и им приписывается однажды разработанное безопасное программное обеспечение. Простая идея «сэкономить» на разработке средств защиты… Читать ещё >
Список литературы
- Акимов Е.Е., Вишняков С. М., Гуляев А. П., Концепция безопасности коммерческого банка. 2002, http://dailv.sec.ru/
- Астахов А., Анализ защищенности корпоративных систем, «Открытые системы», № 7/8, 2002, http://wwvv.jctinfo.ru/
- Астахов А., Разработка эффективных политик информационной безопасности. 2004, http://www.morepc.ru
- Баутов А., Экономический взгляд на проблемы информационной безопасности, «Открытые системы», #02, 2002, www.osp.ru
- Боровко Р., Масштаб угроз в сфере ИБ: правда и маркетинг, 2003, http://www.morepc.ru
- Букин М., Экономическая контрразведка банка, 2003,
- Ь Цр://уу^уу.Ь |' 7Сот. г и
- Горбунов А.Л., Чуменко В. Н., Выбор рациональной структуры средств защиты информации в АСУ, 2002, http://kicv-sccurity.org.ua
- Даниловский Ф., Информационная безопасность банковских систем, 2003, http://www.oxpaha.ru/
- Домарев В. В., Безопасность информационных технологий. Методология создания систем защиты, 2003, http://wvvw.domarev.kiev.ua/
- Иголкин A.A., Сергеев А. Г., Обеспечение информационной безопасности в коммерческом банке. 1999, http://www.sbcinfo.ru
- Кандырин Ю. В., Автоматизированный многокритериальный выбор альтернатив в инженерном проектировании. 1992, http://inro.iu4.bmstu.ru/
- Конявский В.А., Хованов В. Н., Система страхования информационных рисков, как экономический механизм компенсации ущерба при воздействии угроз информационной безопасности, Информост -Средства связи № 2(15) 2001 г., www.informost.ru
- Курило А., Голованов В., Национальные стандарты информационной безопасности для кредитно—финансовой сферы, 2004, http://www.bdm.ru
- Максименко C.B., Осовецкий Л. Г., Защита и беззащитность информации в банке (зачем, как и что защищать), 1999, http://wvvw.bizcom.ru
- Максименко C.B., Осовецкий Л. Г., Психология защиты информации в банке, 1999, http://www.bizcom.ru/
- Медведовский И., Программные средства проверки и создания политики безопасности, 2003, http://www.dsec.ru
- Медведовский И., Современные методы и средства анализа и контроля рисков информационных систем компаний, 2003, http://www.dscc.ru
- Мельников Ю. Н, Теренин A.A., Возможности нападения на информационные системы банка из Интернета и некоторые способы отражения этих атак, 2003, http://www.bizcom.rii
- Мельников Ю.Н., Теренин A.A., Методология построения систем безопасности для электронных платежных систем на основе субъектно-объектной модели безопасности, 2003, http : //w w w. ru ser i p to. r u
- Николаев С.Ю., Проблемы информационной безопасности банков, 1999, http://vww. ref.nnov.ru/
- Попов О.В., Некоторые вопросы защиты банковской конфиденциальной информации, 2002, http://ava.org.ua
- Саидов Х.З. Проблемы развития новых видов услуг, основанных наинформационно-коммуникационныхтехнологиях, 2003, http://ru.infocom.uz/
- Скородумов Б. И., Стратегия информационной безопасности в Интернет, 2001, http://wvvw.ifin.ru/publications/
- Шевченко С., Банковская безопасность: Все дело в концепции, 2003, http://www.bdm.ru
- Шульгин А.О., Демурчев Н. Г., Универсальная корреляционная модель системы безопасности распределенной вычислительной системы, 2002, http://conf.stavsu.ru/
- Анализ защищенности компьютерных сетей организаций, 2003, http://www.ptsecurity.ru/
- Всемирное исследование КПМГ по информационной безопасности, 2002, http://www.kpmg.ru
- Концепция комплексной защиты банковских объектов. Конспект лекций для Сбербанка и ЦБ РФ, 2003, http://kiev-security.org.ua/
- Международный опрос 2003 года по информационной безопасности, 2003, http://www.ey.com
- Международный опрос 2003 года по информационной безопасности. Обзор результатов по странам СНГ, 2003, http://www.ey.com
- Политика безопасности. Краткий обзор защитных политик, 2002, http: //www, security lab .ru/
- Программа безопасности, 2003, http://www.ey.com
- Суть проблемы информационной http://www.infosecurity.ru
- Информационная безопасность России (Авторский колл. под ред. Ю. С. Уфимцева и Е.А.Ерофеева) http://dvabop.narod.ru/public.
- Российская Федерация. Федеральный закон № 85 от 4 июля 1996 г: Об участии в международном информационном обмене. М., 1996.
- Российская Федерация. Федеральный закон.№ 15 от 16 февраля 1995 г.: О связи. М., 1995.
- Российская Федерация. Федеральный закон № 213 от 17 декабря 1999 г.: Гражданский кодекс Российской Федерации. М., 1999.
- Закон Российской Федерации № 2446−1 от 5 марта 1992 г.: О безопасности. М., 1992.
- Закон Российской Федерации № 5485−1 от 21 июля 1993 г. с изменениями и дополнениями, внесенными 6 октября 1997 г. № 131-ФЗ: О государственной тайне М., 1993.
- Закон Российской Федерации № 5351−1 от 09 июля 1993 г. с изменениями от 19 июля 1995 г.: Об авторском праве и смежных правах. М., 1995.
- Закон Российской Федерации № 3523−1 от 23 сентября 1992 г.: О правовой охране программ для электронных вычислительных машин и баз данных. М., 1992.
- ГОСТ Р 1.0−92. Государственная система стандартизации Российской Федерации. Основные положения.45. «Об электронной цифровой подписи». Проект Федерального закона.
- ГОСТ 34.003−90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы Термины и определения.
- ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
- ГОСТ Р 51 624−00. 'Защита информации. Автоматизированные системы в •защищенном исполнении. Общие требования.
- ГОСТ Р 51 275−99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
- ГОСТ 51 583–00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
- ГОСТ Р ИСО 7498−2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации.
- ОСТ В1 464−97. Защита информации об авиационной технике и вооружении от иностранных технических разведок. Термины и определения.
- ОСТ 45.127−99. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения.
- Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ// Сборник руководящих документов по защите информации от несанкционированного доступа. -М.: Гостехкомиссия России, 1998.
- Содоналлныи закон от 3 апосля 1995 г N 40-Q3 «Об органах федеральной служ бы безопасности в Российской Федерации»
- Доктрина информационной безопасности Российской Федерации" ¦
- Позтгкозление от 20 февраля 19S5 г. N2 170 «Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР «
- Рош’г-с.-.е Гостехкомиссии России № 61 от 21 октября 1597 г- «О защите информации при вхождении России в международную информационную систему «Интернет» Постановление Правительства РФ от 11.04.00 N 326 «О лицензировании отдельных видов деятельности «
- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники
- Срсдстзе вычислительной техники Защи-о от кссанш-иошч г-: хо -.г/— ¦¦ ппфорл’л дни Гккзззтшн' зсшищенност* от нссин^лош'рсг.' де г •• л ¦:.¦¦¦ Лстсматизирсванные систеглы. Защита от несан^циснкрс:--- I- ни с. ,•, и. :
- Классификация аятомзтизирсвпнных систем и требования I.'.* :!».н. :
- Р>поводящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели заицииенности от несанкционированного доступа к информации. «
- Ргксьюдлщий документ «Защита информации. Специальные затишные знаки. Классификация и общие требования.»
- Г' у: с ?, од я ий догу м сит «Защита от несанкционированного доступа к информации. Термины и определения.»
- Инструкция о порядке проведения специальных экспертиз по допуску предприятий, учреждении и организация к проведению работ, связанных с использованием сведений, составляющих государственную тайну
- Гостехкомиссии России от 27 октября 1995 г. N 159. Зпрегиофноопа!-- Госс^снд ••-•!.- с-России, а Государственном реестре 20 марта 1995 г. (Свидегеп-^егво N РОСС С Г.--' 01БИС0))
- Типовое положение об испытательной лаборатории» -у- ер ¦: Пг. — •
- Государственной технической комиссии при Президенте Роса-- о^ и С од: д.и.ин '.'¦ Я-.иин^м 25 ноября 1294 г.)
- Типовое положение об органе по аттестации объектов информатизации по требованиям безопасности информации» (Утверждено Прсдседз-«': •/
- Государственной технической комиссии при Президенте Россиис-еи Федерации ю Яшиным 25 ноября 1934 г.)
- Типовое положение об органе по сертификации средств защиты информации по требованиям безопасности информации» Ут. г: -- - ' «г о•---г », | %--иигриГг «(г «' ' .'¦'.'. * ¦ - ! •• «-I -г-«.'(.*> ГКл'.ом.'Л: ч.^ >:. '
- ГОСТ Ui. vxx ЕСПД I ост ixx ЕСКДi OC'> <5 20−97 Униф система организэционна-раслюэ"дитеп.-.:Л •
- РСЧ-^г^ИЯ К 0фСрГ-/:Г-СЬИ:-0
- ГОСТ 24 2Ох Дскуманты по АСУ. ГОСТ 34. ххх Документы по ИТ АС.
- ГОСТ Р ИСО 0003-S6 !У!одел> обеспечения качеств пол cter-«- ¦-.-'-гг. т.: по информационном безопасности:
- ССТ 2? 147−69 Систег/.ь- обработки информации Зсщит? .•--.•!:.т.г-.ч,.: — .-:.-• --.^-«пгографического преобразования.
- ГОСТ 45.127−89. Система обеспечения информационной безопасности Езгкмо/е: сети связи РФ. Теркины и определения
- ГОСТ 51 583–2000. Порядок создании АС в ззщииденксм исголн лее ОС: :.к- г on:/i CCI Р 34.10−94 ИТ. Криптографическая защита ииферг/з^/й Про:.:-:/г и-.рос.сгкп слсктрснюи подписи на базе асимметричного и pi- -.то- г.- Он -с: ест
- ОСТ Р 3<' 11-94. ИТ. Криптографическая защита и-сросгт з.,с ••:>•,• и- ни : —. г -т.
- ГОСТ Р 50 739−95. С ВТ Защита от НСД к информации
- ГОСТ' Р 50 522−35. ЗИ. Основные термины и определения.
- ОСТ Р 51 183−98. Испытания ПС на наличие компьютерных ьирусос.
- ГОСТ Р 51 275−99 ЗИ Объе:<�т информатизации Факторы, поздо/стг-уг.щ.-е ни !
- ОС i Р 51 524−00. ЗИ. АС в защищенном исполнении Осип т г :0¦¦>-- и» .
- ГОСТ Р ИСО/.МЭК 15 403−2001. Методы и средства cOecnenl -:и- .с-от.. етт -:сиськи безопасности ИТ. (часть 1. часть 2.зеть 3)
- ГОСТ Р ИСО 7498−2-99. ИТ. ВОС Бззсозя зтапаная модсл-. г.:.--., информации.
- ОСТ Р ИСО/МЭК $ 594−8-98. ИТ. ВОС. Справочник. Часть С Осю. и су!.-л и -.••. ГОСТ Р ИСО/?ЛЗ!СS594−9-D5. ИТ. ВОС. Справочник. '-Ость Г Д. Зснтст ¦