Помощь в написании студенческих работ
Антистрессовый сервис

Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Проведем разбиение множества Ана > 1) непересекающихся подмножеств Ау, где число элементов подмножества Ац равно > Мц > 1), у = 1,2,., КВсе элементы каждого подмножества Ау считаем пронумерованными от 1 до Мц, эти номера будем называть внутренними номерами элементов подмножества. Внешний номер элемента в подмножестве Ац, имеющего внутренний номер к, обозначим Щ]к (1 ^ тчк — М). Так, что miyk… Читать ещё >

Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Анализ особенностей информационных систем персональных данных, алгоритмов и методов их построения в защищенном исполнении. Постановка задачи
    • 1. 1. Особенности информационных систем персональных данных
    • 1. 2. Анализ проблем защиты персональных данных
    • 1. 3. Анализ информационных рисков при построении системы защиты ИСПДн
    • 1. 4. Формирование поля угроз ИБ ИСПДн
      • 1. 4. 1. Построение модели нарушителя ИБ ИСПДн
      • 1. 4. 2. Формирование поля угроз информационной безопасности информационных систем персональных данных при НСД
    • 1. 5. Тенденции развития алгоритмов и методов защиты информационной безопасности информационных систем персональных данных от НСД
    • 1. 6. Анализ существующих средств, методов и практик защиты ПДн от НСД
      • 1. 6. 1. Анализ средств защиты персональных данных от НСД
      • 1. 6. 2. Анализ преимуществ и недостатков методов и практик защиты персональных данных от НСД
      • 1. 6. 3. Выбор показателей для оценки эффективности мер и средств защиты информационных систем персональных данных от НСД
    • 1. 7. Постановка задачи разработки методов, алгоритмов и методики построения информационных систем персональных данных в защищенном исполнении
    • 1. 8. Выводы
  • Глава 2. Разработка алгоритмов и методов построения информационных систем персональных данных в защищенном исполнении
    • 2. 1. Разработка алгоритма сбора и анализа информации в ИСПДн
      • 2. 1. 1. Классификация ИСПДн
      • 2. 1. 2. Оценка текущего уровня защищённости ИСПДн
    • 2. 2. Разработка алгоритма деперсонализации персональных данных
    • 2. 3. Построение множества актуальных угроз безопасности ПДн
    • 2. 4. Разработка метода формирования требований к защищенности ИСПДн от НСД
    • 2. 5. Разработка алгоритма выбора организационных мер и технических средств защиты информации для ИСПДн
    • 2. 6. Разработка метода оценки общей защищенности ИСПДн
  • Глава 3. Разработка методики построения информационных систем персональных данных в защищенном исполнении
    • 3. 1. Анализ методик и практик построения информационных систем персональных данных в защищенном исполнении
    • 3. 2. Разработка методики построения информационных систем персональных данных в защищенном исполнении
  • Глава 4. Применение разработанной методики построения ИСПДн в защищенном исполнении
    • 4. 1. Предварительный сбор данных о ИСПДн и их анализ
      • 4. 1. 1. Классификация ИСПДн
      • 4. 1. 2. Построение модели нарушителя ИБ ИСПДн
      • 4. 1. 3. Формирование поля угроз ИБ ИСПДн при НСД
      • 4. 1. 4. Классификация и анализ средств защиты информации, применяемых для обеспечения ИБ в ИСПДн
      • 4. 1. 5. Определение исходного уровня защищенности ИСПДн от НСД
      • 4. 1. 6. Вычисление исходного коэффициента общей защищенности ИСПДн
    • 4. 2. Деперсонализация персональных данных ИСПДн
    • 4. 3. Построение множества актуальных угроз безопасности ПДн
    • 4. 4. Формирование требований к защищенности ИСПДн от НСД
    • 4. 5. Выбор организационных мер и технических средств защиты информации для ИСПДн
    • 4. 6. Проведение оценки общей защищенности ИСПДн

Совокупность изменений порядка обработки персональных данных, применения широкомасштабной автоматизации сбора, обработки персональных данных и введения санкций за не выполнение требований вступившего в силу 26 января 2007 года Федерального закона № 152-ФЗ «О персональных данных» с учетом корректировок, внесенных Федеральным законом от 27 декабря 2009 года «ЗбЗ-ФЗ», обуславливает возрастание значимости обеспечения защиты обрабатываемых персональных данных. При этом эффективность использования государственных и частных денежных средств, направленных на создание и модернизацию систем информационной безопасности является неотъемлемой и приоритетной задачей организаций и подразделений, обеспечивающих информационную безопасность. Вследствие этого, резко возрастает актуальность решения задачи защиты информации, а также разработки методов и алгоритмов построения информационных систем персональных данных (ИСПДн) в защищенном исполнении. В свою очередь, нормативно-правовая база Российской Федерации, регламентирующая обработку персональных данных и требования к обеспечению защиты персональных данных, однозначно не определяет методику построения ИСПДн в защищенном исполнении.

В связи с этим, для выполнения возложенных на организацию требований по защите ИСПДн необходимо разработать методы и алгоритмы, применение которых обеспечит необходимую защищенность обрабатываемых им персональных данных (ПДн), снизит вероятность несанкционированного доступа (НСД) к персональным данным (ПДн) и сократит затраты на разработку системы защиты от несанкционированного доступа.

В рамках настоящей диссертационной работы предлагается решение задачи обеспечения информационной безопасности информационных систем персональных данных при помощи применения методики разработки ИСПДн в защищенном исполнении. утвержденный Высшей Аттестационной комиссией «Перечень ведущих рецензируемых научных журналов и изданий, выпускаемых в Российской Федерации, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук».

Структура работы. Настоящая диссертационная работа состоит из введения, четырех глав, заключения, приложений и списка литературы.

1.8 Выводы.

В результате проведенного анализа в рамках первой главы диссертационных исследований можно сделать следующие выводы:

1. Защита персональных данных является обязательной для всех ИСПДн и регламентируется законами и правовыми актами РФ.

2. Проблема защиты ИСПДн от НСД является актуальной.

3. Информационными рисками при построении системы защиты ИСПДН являются нарушения конфиденциальности, целостности и доступности ПДн.

4. Классификация нарушителей ИБ является иерархической и содержит четыре уровня нарушителей, отличающихся функциональными возможностями.

5. Основные угрозы безопасности информации включают: кражу ПО, подмену информации, уничтожение и (или) модификацию данных, вирусные атаки, перехват информации, кража ресурсов, нарушение нормальной работы каналов связи, непредсказуемые потери.

6. Тенденция развития алгоритмов и методов защиты определяется выполнением требований законодательных актов, таких как № 152-ФЗ, № № 781-ФЗ, № 687-ФЗ.

7. Средства защиты подразделяются на технические и аппаратные средства, программные средства, программно-технические средства, организационные средства.

8. Описанным в данной главе существующим методам и практикам защиты присущи как свои достоинства, так и недостатки относительно применения к конкретной ИСПДн и на данный момент нельзя определить универсального метода защиты.

9. Показателями оценки эффективности мер и средств защиты информационных систем персональных данных от НСД являются надежность применяемых средств защиты, суммарный ущерб в результате НСД, суммарная стоимость применяемых средств защиты.

10.В результате проведенного анализа поставлена задача разработки методов, алгоритмов и методики построения ИСПДн в защищенном исполнении.

Российской Федерации [47]. Данная классификация проводится на основании информации о категории и объеме обрабатываемых в системе персональных данных. В соответствии с порядком, указанным в Приказе, выделяют следующие классы ИСПДн:

— класс 1 (К1) — информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных;

— класс 2 (К2) — информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных;

— класс 3 (КЗ) — информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;

— класс 4 (К4) — информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных.

Категории ПДн разделяются по характеру и полноте сведений о субъекте, хранящихся в классифицируемой ИСПДн [48]. Параметр объема обрабатываемых в информационной системе персональных данных характеризует количество субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом [49]. Данный параметр принимает следующие значения:

— 1 — в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов ПДн;

— 2 — от 1000 до 100 000 субъектов ПДн;

— 3 — менее 1000 субъектов ПДн.

Порядок определения класса типовой ИСПДн приведен в таблице 1. Таблица 1 — Порядок определения типовой ИСПДн.

Категории ПДн Параметр объема ПДн.

3 2 1.

Категория 4 К4 К4 К4.

Категория 3 КЗ КЗ К2.

Категория 2 КЗ К2 К1.

Категория 1 К2 К1 К1.

Для примера можно рассмотреть информационную систему, в которой обрабатываются данные 50 000 субъектов и по характеру хранимой информации можно только идентифицировать субъекта ПДн. Тогда в соответствии с приведенной методикой классификации обрабатываемые данные относятся к категории 3, параметр объема принимает значение 2, соответственно рассматриваемой ИСПДн присваивается класс КЗ.

2.1.2 Оценка текущего уровня защищённости ИСПДн.

После сбора необходимой информации о ИСПДн проводится её анализ с целью оценки текущего уровня защищённости системы. Общий уровень защищенности определяется на основании данных о защищенности по каждой из характеристик ИСПДн [50].

Все технические и эксплуатационные характеристики систем делятся на следующие категории:

1) по территориальному размещению;

2) по наличию соединения с сетями общего пользования;

3) по встроенным (легальным) операциям с записями баз ПДн;

4) по разграничению доступа к ПДн;

5) по наличию соединений с другими базами ПДн иных ИСПДн;

6) по уровню обобщения (обезличивания) ПДн;

7) по объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки.

Для каждой характеристики ИСПДн из вышеперечисленных категорий определяется уровень защищенности: высокий, средний или низкий. Итоговая оценка получается в результате сложения полученных оценок по всем категориям [51].

В соответствии с Методикой определения актуальных угроз безопасности персональных данных при их обработке в ИСПДн [52] расчет уровня исходной защищенности все системы определяется по следующим критериям:

1) высокий, если не менее 70% характеристик ИСПДн соответствуют уровню высокий, а остальные — среднему уровню защищенности;

2) средний, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний», а остальные — низкому уровню защищенности;

3) низкий, если не выполняются условия по пунктам 1 и 2.

Определяемый таким образом уровень исходной защищенности.

ИСПДн является одним из показателей для оценки возможности реализации угрозы НСД [53]. Другим показателем вероятность реализации рассматриваемой угрозы. Для построения адекватной модели угроз НСД к ИСПДн, используемой в дальнейшем для построения СЗИ, необходимо выделить перечень актуальных угроз ИБ [54].

Таким образом, на основании перечисленных этапов можно формализовать алгоритм сбора и анализа информации в ИСПДн (рис. 10).

После сбора и анализа информации о рассматриваемой ИСПДн необходимо принять решение, касающееся выбора применяемых методов и технических средств защиты системы от НСД.

Начало ж.

Окончание.

Рисунок 10 — Алгоритм сбора и анализа информации в ИСПДн.

2.2 Разработка алгоритма деперсонализации персональных данных.

Выбираемые средства защиты ПДн и принимаемые организационные меры, как правило, влекут за собой значительные материальные затраты, что зачастую не предусмотрено бюджетом операторов. Альтернативным законным способом решения данной проблемы является обезличивание персональных данных [55,56], так как оно позволяет снизить требования к уровню защищенности данных, что влечет за собой соответствующее сокращение расходов на обеспечение их информационной безопасности. Под обезличиванием персональных данных, как правило, понимают алгоритмы, в результате выполнения которых невозможно определить принадлежность персональных данных их владельцу [57,58].

В алгоритме деперсонализации ПДн в качестве решения данной проблемы предлагается перестановка персональных данных, хранящихся в ИСПДн, относящихся к различным субъектам. Данный способ обладает следующими преимуществами: персональные данные хранятся в одной информационной системе и значительно снижается вероятность успеха контекстного анализа.

Предлагаемый алгоритм деперсонализации построен на следующих принципах:

— разбиение исходного множества данных на подмножества, что позволяет сократить размерность и упростить его практическую реализацию;

— использование циклических перестановок, что реализует собственно перемешивание данных.

В качестве исходных данных возьмем таблицу персональных данных й2,., ¿-¿-м), где N число атрибутов, а М — число строк таблицы.

Далее рассмотрим множество данных, относящееся к одному атрибуту — 6.1(1 = 1,2,. Это множество атрибута с^ - Аг, содержит М элементов. Все элементы каждого множества А£ пронумерованы от 1 до М, и в таблице —, с1ы) совокупность элементов множеств разных атрибутов с одинаковыми номерами будем называть записью с соответствующим номером. При этом в исходной таблице каждая запись имеет определенный смысл, связанный с конкретным субъектом (физическим лицом), т. е. содержит персональные данные конкретного лица, определенного в этой же записи.

Разработанный алгоритм представлен ниже (рис. 11). и? Г.

1,1*.

Алгоритм обеспечивает деперсонализацию данных каждого множества атрибутов исходной таблицы пошагово. На каждом шаге используется принцип циклических перестановок.

Шаг первый.

Проведем разбиение множества Ана > 1) непересекающихся подмножеств Ау, где число элементов подмножества Ац равно > Мц > 1), у = 1,2,., КВсе элементы каждого подмножества Ау считаем пронумерованными от 1 до Мц, эти номера будем называть внутренними номерами элементов подмножества. Внешний номер элемента в подмножестве Ац, имеющего внутренний номер к, обозначим Щ]к (1 ^ тчк — М). Так, что miyk — это порядковый номер элемента во множестве соответствующий элементу с внутренним номером к.

Разбиение каждого множества должно обладать следующими свойствами:

1) Л* = и^Ац — подмножества разбиения включают все элементы множества.

2) тщ = Щи-ЪЩц-!) + 1 для всех 1 = 2'3' -'К1 ~ для любых ДВУХ подмножеств Ау и Ах/-1) элемент с первым внутренним номером подмножества Ац имеет внешний номер на единицу больший, чем внешний номер элемента с наибольшим внутренним номером подмножества.

3) если кг> к2, то тцк > т^к для всех I = 1,2,) — 1,2,., Кгупорядоченность внешней и внутренней нумераций для всех множеств и подмножеств их разбиения совпадают;

К'.

4) М = Л/^— суммарное число элементов всех подмножеств Ац равно общему числу элементов множества А^.

Начало.

N — число атрибутов таблицы ПДн, М-число строкIномер атрибута таблицы.

1. Разбиение множества данных, относящихся к /-ому атрибуту на непересекающиеся подмножества.

2. Генерация вектора параметров перестановки первого уровня I.

3. Применение перестановки первого уровня к элементам всех подмножеств разбиения.

4. Генерация параметра перестановки второго уровня I т.

5. Применение перестановки второго уровня к подмножествам разбиения = 1 + 1.

Нет.

Окончание.

Рисунок 11 — Алгоритм деперсонализации ПДн.

Для каждого подмножества Ац определим циклическую перестановку (подстановку) VijiSij)) задаваемую следующим образом: Pij (rij) = 1 2 3. (MtJ- 1) Mtj 1 — тф (Mij + 2- гф (Ми + 3 — гф — (Мц — 1 — гф{Мц — тфJ'.

Здесь элементы первой строки матрицы, стоящей в правой части равенства, соответствуют внутренним номерам элементов подмножества A до перестановки (в исходной таблице), а элементы, стоящие во второй строке, соответствуют внутренним номерами элементов подмножества Ац, стоящим на местах, с номерами, определенными в верхней строке, после перестановки.

Таким образом, в перестановке (подстановке) Pij (^ij) производится циклический сдвиг всех элементов подмножества на число ri- (1 < rt— < Mtj — 1). Будем называть величину ri— параметром перестановки Vijijij)-Данный параметр задается генератором случайных чисел (ГСЧ) в интервале [1- Mjy — 1]. Теперь все перестановки для всех подмножеств множества Ai можно задать набором (вектором) параметров rt = (ril, ri2,., riKi). Вектор параметров перестановок ri задает первый уровень алгоритма перемешивания, т. е. перестановки первого уровня.

Шаг второй.

Рассмотрим теперь множество at = (aii, CLi2,., aiK.), состоящее из Ki элементов. Здесь элемент а? у соответствует подмножеству A^J = 2,3, ., Ki. Для этого множества определим циклическую перестановку Poi (ro/): PoiOoi) 1 2 3 (Kt- 1) Kt.

Kt — roi + 1) {Kt — roi + 2) — roi + 3) — (Kt — roi — 1)(Ki ~ roi))' где элементы верхней строки матрицы перестановки соответствуют исходным номерам элементов множества а/ (подмножеств Аф, а элементы нижней строки матрицы соответствуют номерам элементов множества щ, стоящим на местах с номерами, определенными в верхней строке, после перестановки.

Таким образом, в перестановке PoiOoi) производится циклический сдвиг элементов множества аг (подмножеств множества i4t) на число r0l (l < r0l < Kt — 1) — параметр перестановки. Данный параметр r0l задается ГСЧ в интервале [1-/Q — 1]. Эту перестановку будем называть перестановкой второго уровня.

В результате последовательного проведения перестановок первого и второго уровней получается перемешивание элементов множества At так, что меняется нумерация этих элементов по отношению к исходной нумерации.

Определим теперь нумерацию элементов множества At после проведения всех перестановок. Имеем, с учетом правил перемножения перестановок, следующую результирующую перестановку: Pifopn) Л1 — M^-r-d+l) ] [(MtOf.-roi+D + 1) — {Щк,-г0<+1) + М^-г^+2))].

VHiOr.-nu+Dl •¦¦mi (Kt-r01+l)M ((ifiroi+l)] [ml (^[-r01+2)l — mi (Ki-roi+2)MliKirQi+2]] [м — Ml0firoi). M]. [ml (if{roi)1. mt{к^гоОм^^]).

Здесь верхняя строка матрицы содержит порядковые номера элементов множества атрибута i, в соответствии с их размещением в столбце после перемешивания, а нижняя строка содержит внешние номера элементов множества этого атрибута, соответствующие их размещению в исходной.

Заключение

.

На основе результатов, полученных в ходе работе, можно сделать вывод, что цель диссертации, сформулированная во введении, а именно разработка алгоритма обезличивания персональных данных, разработка алгоритма выбора СЗИ и определение методов построения ИСПДн, образующих по совокупности применения методику построения ИСПДн в защищенном исполнении, применение которой позволит решить задачи обеспечения ИБ от НСД, в основном достигнута и поставленные задачи решены.

Диссертация охватывает все основные проблемные аспекты при обработке персональных данных в информационных системах, пути их решения с помощью разработанного алгоритма деперсонализации и методики построения системы защиты для ИСПДн в целом.

В работе был проведен тщательный анализ существующей нормативно-правовой базы в части ИСПДн и предлагаемых средств защиты информации, что позволило разработать адекватную методику, которая может быть востребована во многих государственных и коммерческих организациях.

В ходе выполнения работы была разработана программа на языке С# для ОС семейства Microsoft Windows ХР/7 (регистрационный номер № 2 012 618 608), реализующая алгоритм деперсонализации ПДн.

Проведено практическое исследование разработанных алгоритмов, методов и методики в целом, показана эффективность предложенного подхода, приведено практическое применение полученных результатов.

Результаты диссертационной работы позволяют достичь:

1. Оптимизации задачи формирования требований к защищенности ИСПДн от НСД на основе параметров конкретной ИСПДн;

2. Снижения уровня требований к защищенности ИСПДн благодаря деперсонализации обрабатываемых в ней ПДн;

I к.

— VI > tv tl й i.

V/.

109, г V I 11 !

I" г t.

3. Оптимизации задачи выбора организационных мер и технических СЗИ для ИСПДн на основе использования модифицированного жадного алгоритма;

4. Возможности вычисления адекватной оценки общей защищенности ИСПДн по разработанному алгоритму;

5. Построения ИСПДн организации в защищенном исполнении, используя совокупность разработанных методов и алгоритмов.

Таким образом, полученные в диссертации результаты позволяют осуществить решение актуальной задачи, имеющей важное прикладное значение.

Показать весь текст

Список литературы

  1. Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных: постановление Правительства Российской Федерации от 17 ноября 2007 г. № 781 // Российская газета 2007. -21 ноября.
  2. Стратегия развития информационного общества в Российской Федерации: утверждена приказом № 212 от 7 февраля 2008 г. // Российская газета 2008. 16 февраля.
  3. В. А. Основные направления обеспечения информационной безопасности в информационных системах и сетях // Управление защитой информации. 2001. № 2. С. 147−157.
  4. В. А., Фролов Г. В. Компьютерная преступность и информационная безопасность. Мн.: АРИЛ, 2000. 230 с.
  5. Е.А., Шередин Р. В. Центры обработки персональных данных // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. Материалы 16 международной научно-технической конференции. Рязань, 2010. С. 158−160.
  6. Р.Н. Защита от несанкционированного доступа в специализированных информационных системах. Казань, 1999. 199с.
  7. Ю.А., Куракин A.C., Краснов А. Г. Анализ проблем защиты персональных данных // Сборник ИТМО. СПб.: СПб ГУ ИТМО.
  8. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. 376 с.
  9. A.A., Зверянская Л. П. Борьба с киберпреступностью как актуальная задача современной науки // Криминологический журнал Байкальского государственного университета экономики и права. 2011. № 3. С. 28−33.
  10. В.П. Информационная безопасность и защита информации: под ред. С. А. Клейменова. М.: Издательский центр «Академия», 2008. 336 с.
  11. Защита от несанкционированного доступа к информации: РД ГТК Российской Федерации. М., 1992.
  12. И. А., Трубачев А. П. Современное состояние и направления совершенствования нормативной базы в области IT-безопасности // Информационная безопасность. 2004. № 3. С. 32−35.
  13. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: РД ГТК Российской Федерации. М., 1992. 12 с.
  14. Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации: постановление Правительства Российской Федерации от 15 сентября 2008 г. № 687 // Российская газета.- 2008. 24 сентября.
  15. А.О. Модель и метод структурированной оценки риска при анализе информационной безопасности: автореф. дис. канд. тех. наук: 05.13.19: защищена 17.02.2009 г. / Сидоров Алексей Олегович. СПб., 2008, — С. 24.
  16. С. Анализ рисков, управление рисками // Информационный бюллетень Jet Info. 1999. № 1(68). С. 1−28.
  17. Петренко С. А, Симонов C.B. Управление информационными рисками. М.: ДМК Пресс, 2004. 392 с.
  18. В.Г., Жукова М. Н., Стефаров А. П. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2. С. 75−78.
  19. С., Кобцев Р. Как определить источники угроз // Открытые системы. 2002. № 7−8. 56 с.
  20. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: нормативно-методический документ ФСТЭК России от 15 февраля 2008 г.
  21. C.B. Классификация угроз информационной безопасности. Кишинев: Ruxanda, 2003. 260 с.
  22. Н., Яковлев С., Пархоменко П., Мисник Н. Угрозы информационной безопасности. Новые реалии и адекватность классификации // Защита информации. Конфидент. 2003. № 6. С. 15−18.
  23. PC БР ИББС-2.2−2009. Обеспечение информационной безопасности банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности: введен 11 ноября 2009 г. М., 2009. 23 с.
  24. С.А., Симонов C.B. Экономически оправданная безопасность. М.: Изд. ДМК, 2003. 218 с. изu > t — ' I >,, '' '', ' «. t I • * I >
  25. С. H., Беляков Э. В., Гребенев С. В., Козачок В. И. Основы организационного обеспечения информационной безопасности объектов информатизации. М.: «Гелиос АРБ», 2005. 324 с.
  26. В.А. Современная трактовка сервисов безопасности // Информационный бюллетень Jet Info. 1999. № 5. С. 13−18.
  27. В.А. Аудит информационной безопасности основа эффективной защиты предприятия // BYTE/Россия. 2006. № 4(92). С. 32−35.
  28. A.B., Командерюс С. Р., Воля A.B., Куракин A.C. Программный комплекс компьютерных форм оперативной подготовки // МО РФ, Сборник алгоритмов и программ типовых задач: под ред. И. А. Кудряшова. СПб.: BKA им. А. Ф. Можайского, 2007. № 26. С. 306 314.
  29. ГОСТ Р ИСО/МЭК 13 335−1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Стандартинформ, 2007.
  30. В. А. Защита информации в автоматизированных системах обработки данных: в 2 кн. М.: Энергоатомиздат, 1994. Кн.1. 440 с.
  31. A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Текст. М.: Горячая линия Телеком, 2004. 280с., ил.
  32. Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных: приказ Федеральной службы по техническому и экспортному контролю от 5 февраля 2010 г. № 58 // Российская газета- 2010. 5 марта.
  33. A.C., Краснов А. Г. Анализ методов и средств защиты персональных данных // Сборник тезисов докладов конференции молодых ученых. Труды молодых ученых. СПб: СПбГУ ИТМО, 2011. № 1. С. 134−136.
  34. Я.М., Кусов Е. В., Марков О. Н. Оценка соответствия информационной безопасности объекта аудита требованиям нормативных документов // Проблемы информационной безопасности. Компьютерные системы. 2006. № 3. С. 80−85.
  35. ГОСТ Р ИСО/МЭК 13 335−3-2007. Информационная технология. Методы и средства обеспечения безопасности. Ч. 1. Концепция имодели менеджмента безопасности информационных и телекоммуникационных технологий: введен 1 июня 2007 г. М.: Стандартинформ, 2007. 23 с.
  36. М., Сидак А. Методология оценки безопасности информационных технологий по общим критериям // Информационный бюллетень Jet Info. 2004. № 6. С. 38−43.
  37. С.Ф., Горбачева В. М., Борисов A.A. Надежность ЭРИ: Справочник // 22 ЦНИИИ МО РФ, 2006. 674 с.
  38. С. Н. Вероятностные модели обеспечения информационной безопасности автоматизированных систем // Безопасность информационных технологий. 2006. № 2. С. 12−17.
  39. В.И. Комплексная защита информации в компьютерных системах. М.: Логос, 2001. 264 с.
  40. Е.В., Саксонов Е. А., Шередин Р. В., Нгуен Нгок Хуэ. Классификация информационных систем // Качество. Инновации. Образование. 2010. № 6. С. 64−70.
  41. ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2006.
  42. Я.М. Оценка состояния безопасности информации в автоматизированных системах // Материалы 18 Межвузовской научно-технической конференции. СПб.: ВМИРЭ. 2007. С. 14−17.
  43. В.А. Оценка безопасности автоматизированных систем. Обзор и анализ предлагаемого проекта технического доклада ISO/IECк «I. *116'Л
  44. PDTR 19 791 // Информационный бюллетень Jet Info. 2005. № 7. С. 2128.
  45. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утверждена Федеральной службой по техническому и экспортному контролю Российской Федерации 14 февраля 2008 г.
  46. A.A. Применко Э. А., Тимонина Е. Е. Теоретические основы компьютерной безопасности: учебное пособие для студентов высших учебных заведений. М.: Издательский центр «Академия», 2009. 272 с.
  47. В. А., Давыдова Т. В., Конявский В. А. Системные основы технологии защиты электронной информации // Управление защитой информации. 2001. Т. 5. № 1.
  48. Е. Информационная безопасность по-русски Электронный ресурс. // День 4. Обезличивание персональных данных 2009. URL: http://www.tsarev.biz/news/den-4-obezlichivanie-personalnyx-dannyx (дата обращения: 29.03.12).
  49. Е.А., Шередин Р. В. Анализ проблемы обезличивания персональных данных // Межвузовский сборник научных трудов. Математическое и программное обеспечение вычислительных систем. Рязань, 2011. С. 118−126.
  50. К. Разделение и обезличивание персональных данных. URL: http://1.brary.croc.ru/download/1058/4fe9df4al2bll67b57c6d432f4c68caf.pdf (дата обращения: 29.08.12).
  51. Рассмотрение способа обезличивания персональных данных через разделение системы и присвоение идентификаторов Электронный ресурс. URL: http:// ispdn.ru/forum/index.php?PAGENAME=read&FID=l&TID= 1161.
  52. Полный перебор Электронный ресурс. // Википедия — свободная энциклопедия. URL: http://ru.wikipedia.org/wiki/Пoлныйпepeбop (дата обращения: 15.04.2012).
  53. А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 187 с.
  54. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий: руководящий документ ФСТЭК России, 2003.
  55. В.В. Обеспечение качества программных средств. Методы и стандарты. Серия «Информационные технологии». М.: СИНТЕГ, 2001. 380 с.
  56. Г. Надежность программного обеспечения. М.: Мир, 1980. 360 с.
  57. А., Зайцев В., Телеснин Б., Хади Р. Верификация программ с помощью моделей // Открытые системы. СУБД. 2003. № 12. С. 24−28.
  58. Ю.Абрамова Н. А., Баталина Т. С., Гегамов Н. А., Коврига С. В. Новый математический аппарат для анализа внешнего поведения и верификации программ. М.: Институт проблем управления, 1998. 109 с.
  59. Задача о покрытии множества Электронный ресурс. // Википедия — свободная энциклопедия. URL: http:// т. у11аресНа.о^/у1к1/Задачаопокрытиимножества (дата обращения: 15.09.2012).
  60. В.П. Математическая оценка защищенности информации от несанкционированного доступа // Специальная техника. 2004. № 1. С. 21−25.
  61. П.А. Подход к проектированию системы защиты информации автоматизированной системы // XI Региональная конференция молодых исследователей Волгоградской области: тезисы докладов. ВГТУ, Волгоград, 2006. 198 с.
  62. ГОСТ Р 51 583−2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Основные положения: принят и введен в действие Постановлением Госстандарта России от 6 апреля 2000 г. № 95-ст. 12 с.
  63. ГОСТ Р 51 624−2000. Защита информации. Автоматизированные системы в защищенном исполнении. Основные положения: принят и введен в действие Постановлением Госстандарта России от 30 июня 2000 г. № 175-ст.
  64. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). М., 2001.
  65. Ерохин С.С., P.B. Мещеряков, С. С. Бондарчук. Оценка защищенности информационных систем электронной коммерции. // Информация и безопасность. Воронежский государственный технический университет, 2009. № 2. С. 195−206.
  66. Зегжда Д.П., A.M. Ивашко. Как построить защищенную информационную систему. СПб.: НПО «Мир и семья-95», 1997.312 с.
  67. Программа деперсонализации персональных данных
  68. Правообладатель (ли): федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» (ЯП)
  69. Автор (ы): Куракин Александр Сергеевич (Ш1)1. Заявка № 2 012 616 421
  70. Дата поступления 27 ИЮЛЯ 2012 Г. Зарегистрировано в Реестре программ для ЭВМ 21 сентября 2012 г.
  71. Руководитель Федеральной службы по интеллектуальной собственности1. Б.П. СимоновЖж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж жж ж ж ж ж ж ж ж ж ж ж ж1. ЦЦрж ж ж ж ж, ж ж ж ж ж ж. ж ж ж ж ж ж ж, ж ж, ж ж ж ж, ж, ж ж, ж ж ж ж ж
Заполнить форму текущей работой