Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении
Диссертация
Проведем разбиение множества Ана > 1) непересекающихся подмножеств Ау, где число элементов подмножества Ац равно > Мц > 1), у = 1,2,., КВсе элементы каждого подмножества Ау считаем пронумерованными от 1 до Мц, эти номера будем называть внутренними номерами элементов подмножества. Внешний номер элемента в подмножестве Ац, имеющего внутренний номер к, обозначим Щ]к (1 ^ тчк — М). Так, что miyk… Читать ещё >
Список литературы
- Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных: постановление Правительства Российской Федерации от 17 ноября 2007 г. № 781 // Российская газета 2007. -21 ноября.
- Стратегия развития информационного общества в Российской Федерации: утверждена приказом № 212 от 7 февраля 2008 г. // Российская газета 2008. 16 февраля.
- Конявский В. А. Основные направления обеспечения информационной безопасности в информационных системах и сетях // Управление защитой информации. 2001. № 2. С. 147−157.
- Конявский В. А., Фролов Г. В. Компьютерная преступность и информационная безопасность. Мн.: АРИЛ, 2000. 230 с.
- Саксонов Е.А., Шередин Р. В. Центры обработки персональных данных // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. Материалы 16 международной научно-технической конференции. Рязань, 2010. С. 158−160.
- Минниханов Р.Н. Защита от несанкционированного доступа в специализированных информационных системах. Казань, 1999. 199с.
- Гатчин Ю.А., Куракин A.C., Краснов А. Г. Анализ проблем защиты персональных данных // Сборник ИТМО. СПб.: СПб ГУ ИТМО.
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. 376 с.
- Протасевич A.A., Зверянская Л. П. Борьба с киберпреступностью как актуальная задача современной науки // Криминологический журнал Байкальского государственного университета экономики и права. 2011. № 3. С. 28−33.
- Мельников В.П. Информационная безопасность и защита информации: под ред. С. А. Клейменова. М.: Издательский центр «Академия», 2008. 336 с.
- Защита от несанкционированного доступа к информации: РД ГТК Российской Федерации. М., 1992.
- Калайда И. А., Трубачев А. П. Современное состояние и направления совершенствования нормативной базы в области IT-безопасности // Информационная безопасность. 2004. № 3. С. 32−35.
- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: РД ГТК Российской Федерации. М., 1992. 12 с.
- Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации: постановление Правительства Российской Федерации от 15 сентября 2008 г. № 687 // Российская газета.- 2008. 24 сентября.
- Сидоров А.О. Модель и метод структурированной оценки риска при анализе информационной безопасности: автореф. дис. канд. тех. наук: 05.13.19: защищена 17.02.2009 г. / Сидоров Алексей Олегович. СПб., 2008, — С. 24.
- Симонов С. Анализ рисков, управление рисками // Информационный бюллетень Jet Info. 1999. № 1(68). С. 1−28.
- Петренко С. А, Симонов C.B. Управление информационными рисками. М.: ДМК Пресс, 2004. 392 с.
- Жуков В.Г., Жукова М. Н., Стефаров А. П. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2. С. 75−78.
- Вихорев С., Кобцев Р. Как определить источники угроз // Открытые системы. 2002. № 7−8. 56 с.
- Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: нормативно-методический документ ФСТЭК России от 15 февраля 2008 г.
- Вихорев C.B. Классификация угроз информационной безопасности. Кишинев: Ruxanda, 2003. 260 с.
- Пархоменко Н., Яковлев С., Пархоменко П., Мисник Н. Угрозы информационной безопасности. Новые реалии и адекватность классификации // Защита информации. Конфидент. 2003. № 6. С. 15−18.
- PC БР ИББС-2.2−2009. Обеспечение информационной безопасности банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности: введен 11 ноября 2009 г. М., 2009. 23 с.
- Петренко С.А., Симонов C.B. Экономически оправданная безопасность. М.: Изд. ДМК, 2003. 218 с. изu > t — ' I >,, '' '', ' «. t I • * I >
- Сёмкин С. H., Беляков Э. В., Гребенев С. В., Козачок В. И. Основы организационного обеспечения информационной безопасности объектов информатизации. М.: «Гелиос АРБ», 2005. 324 с.
- Галатенко В.А. Современная трактовка сервисов безопасности // Информационный бюллетень Jet Info. 1999. № 5. С. 13−18.
- Сердюк В.А. Аудит информационной безопасности основа эффективной защиты предприятия // BYTE/Россия. 2006. № 4(92). С. 32−35.
- Чарушников A.B., Командерюс С. Р., Воля A.B., Куракин A.C. Программный комплекс компьютерных форм оперативной подготовки // МО РФ, Сборник алгоритмов и программ типовых задач: под ред. И. А. Кудряшова. СПб.: BKA им. А. Ф. Можайского, 2007. № 26. С. 306 314.
- ГОСТ Р ИСО/МЭК 13 335−1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Стандартинформ, 2007.
- Герасименко В. А. Защита информации в автоматизированных системах обработки данных: в 2 кн. М.: Энергоатомиздат, 1994. Кн.1. 440 с.
- Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Текст. М.: Горячая линия Телеком, 2004. 280с., ил.
- Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных: приказ Федеральной службы по техническому и экспортному контролю от 5 февраля 2010 г. № 58 // Российская газета- 2010. 5 марта.
- Куракин A.C., Краснов А. Г. Анализ методов и средств защиты персональных данных // Сборник тезисов докладов конференции молодых ученых. Труды молодых ученых. СПб: СПбГУ ИТМО, 2011. № 1. С. 134−136.
- Гвоздик Я.М., Кусов Е. В., Марков О. Н. Оценка соответствия информационной безопасности объекта аудита требованиям нормативных документов // Проблемы информационной безопасности. Компьютерные системы. 2006. № 3. С. 80−85.
- ГОСТ Р ИСО/МЭК 13 335−3-2007. Информационная технология. Методы и средства обеспечения безопасности. Ч. 1. Концепция имодели менеджмента безопасности информационных и телекоммуникационных технологий: введен 1 июня 2007 г. М.: Стандартинформ, 2007. 23 с.
- Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий по общим критериям // Информационный бюллетень Jet Info. 2004. № 6. С. 38−43.
- Прытков С.Ф., Горбачева В. М., Борисов A.A. Надежность ЭРИ: Справочник // 22 ЦНИИИ МО РФ, 2006. 674 с.
- Смирнов С. Н. Вероятностные модели обеспечения информационной безопасности автоматизированных систем // Безопасность информационных технологий. 2006. № 2. С. 12−17.
- Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: Логос, 2001. 264 с.
- Никитин Е.В., Саксонов Е. А., Шередин Р. В., Нгуен Нгок Хуэ. Классификация информационных систем // Качество. Инновации. Образование. 2010. № 6. С. 64−70.
- ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2006.
- Гвоздик Я.М. Оценка состояния безопасности информации в автоматизированных системах // Материалы 18 Межвузовской научно-технической конференции. СПб.: ВМИРЭ. 2007. С. 14−17.
- Галатенко В.А. Оценка безопасности автоматизированных систем. Обзор и анализ предлагаемого проекта технического доклада ISO/IECк «I. *116'Л
- PDTR 19 791 // Информационный бюллетень Jet Info. 2005. № 7. С. 2128.
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утверждена Федеральной службой по техническому и экспортному контролю Российской Федерации 14 февраля 2008 г.
- Грушо A.A. Применко Э. А., Тимонина Е. Е. Теоретические основы компьютерной безопасности: учебное пособие для студентов высших учебных заведений. М.: Издательский центр «Академия», 2009. 272 с.
- Гадасин В. А., Давыдова Т. В., Конявский В. А. Системные основы технологии защиты электронной информации // Управление защитой информации. 2001. Т. 5. № 1.
- Царев Е. Информационная безопасность по-русски Электронный ресурс. // День 4. Обезличивание персональных данных 2009. URL: http://www.tsarev.biz/news/den-4-obezlichivanie-personalnyx-dannyx (дата обращения: 29.03.12).
- Саксонов Е.А., Шередин Р. В. Анализ проблемы обезличивания персональных данных // Межвузовский сборник научных трудов. Математическое и программное обеспечение вычислительных систем. Рязань, 2011. С. 118−126.
- Качаев К. Разделение и обезличивание персональных данных. URL: http://1.brary.croc.ru/download/1058/4fe9df4al2bll67b57c6d432f4c68caf.pdf (дата обращения: 29.08.12).
- Рассмотрение способа обезличивания персональных данных через разделение системы и присвоение идентификаторов Электронный ресурс. URL: http:// ispdn.ru/forum/index.php?PAGENAME=read&FID=l&TID= 1161.
- Полный перебор Электронный ресурс. // Википедия — свободная энциклопедия. URL: http://ru.wikipedia.org/wiki/Пoлныйпepeбop (дата обращения: 15.04.2012).
- Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 187 с.
- Безопасность информационных технологий. Критерии оценки безопасности информационных технологий: руководящий документ ФСТЭК России, 2003.
- Липаев В.В. Обеспечение качества программных средств. Методы и стандарты. Серия «Информационные технологии». М.: СИНТЕГ, 2001. 380 с.
- Майерс Г. Надежность программного обеспечения. М.: Мир, 1980. 360 с.
- Аграновский А., Зайцев В., Телеснин Б., Хади Р. Верификация программ с помощью моделей // Открытые системы. СУБД. 2003. № 12. С. 24−28.
- Ю.Абрамова Н. А., Баталина Т. С., Гегамов Н. А., Коврига С. В. Новый математический аппарат для анализа внешнего поведения и верификации программ. М.: Институт проблем управления, 1998. 109 с.
- Задача о покрытии множества Электронный ресурс. // Википедия — свободная энциклопедия. URL: http:// т. у11аресНа.о^/у1к1/Задачаопокрытиимножества (дата обращения: 15.09.2012).
- Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа // Специальная техника. 2004. № 1. С. 21−25.
- Арьков П.А. Подход к проектированию системы защиты информации автоматизированной системы // XI Региональная конференция молодых исследователей Волгоградской области: тезисы докладов. ВГТУ, Волгоград, 2006. 198 с.
- ГОСТ Р 51 583−2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Основные положения: принят и введен в действие Постановлением Госстандарта России от 6 апреля 2000 г. № 95-ст. 12 с.
- ГОСТ Р 51 624−2000. Защита информации. Автоматизированные системы в защищенном исполнении. Основные положения: принят и введен в действие Постановлением Госстандарта России от 30 июня 2000 г. № 175-ст.
- Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). М., 2001.
- Ерохин С.С., P.B. Мещеряков, С. С. Бондарчук. Оценка защищенности информационных систем электронной коммерции. // Информация и безопасность. Воронежский государственный технический университет, 2009. № 2. С. 195−206.
- Зегжда Д.П., A.M. Ивашко. Как построить защищенную информационную систему. СПб.: НПО «Мир и семья-95», 1997.312 с.
- Программа деперсонализации персональных данных
- Правообладатель (ли): федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» (ЯП)
- Автор (ы): Куракин Александр Сергеевич (Ш1)1. Заявка № 2 012 616 421
- Дата поступления 27 ИЮЛЯ 2012 Г. Зарегистрировано в Реестре программ для ЭВМ 21 сентября 2012 г.
- Руководитель Федеральной службы по интеллектуальной собственности1. Б.П. СимоновЖж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж жж ж ж ж ж ж ж ж ж ж ж ж1. ЦЦрж ж ж ж ж, ж ж ж ж ж ж. ж ж ж ж ж ж ж, ж ж, ж ж ж ж, ж, ж ж, ж ж ж ж ж