Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности
Диссертация
Продемонстрировано, что остаточный риск ИБ зависит не только от эффективности СЗИ, но и от эффективности подсистемы менеджмента инцидентов ИБ. Тогда как в известных работах при вычислении остаточных рисков менеджмент инцидентов ИБ не учитывается. Предложенный подход позволяет достигать требуемой величины остаточного риска при меньших затратах за счет постановки задачи распределения бюджета между… Читать ещё >
Список литературы
- О Государственной тайне: федер. закон: принят Гос. Думой 21 июня 1993 г.: по состоянию на 08 нояб. 2011 г. [Электронный ресурс]. Режим доступа: http://base.garant.ru/10 102 673
- Об информации, информатизации и защите информации: федер. закон: принят Гос. Думой 20 февр. 1995 г.: по стоянию на 10.01.2003 г. [Электронный ресурс]. Режим доступа: http://rnediacratia.ru/owa/mc/mcreferences.html7a id=535
- Перечень сведений конфиденциального характера утв. Указом Президента РФ 6 марта 1997 г.: по состоянию на 23 сент. 2005 г. [Электронный ресурс]. Режим доступа: http://base.garant.ru/! 200 083
- О персональных данных: федер. закон: принят Гос. Думой 27 июля 2006 г.: по состоянию на 25 июля 2011 г. [Электронный ресурс]. -Режим доступа: http: //base. garant. ru/12 148 567
- О коммерческой тайне: федер. закон: принят Гос. Думой 29 июля 2004 г.: по состоянию на 11 июля 2011 г. [Электронный ресурс]. -Режим доступа: http://base.garant.ru/! 2 136 454
- Об информации, информационных технологиях и о защите информации: федер. закон: принят Гос. Думой 27 июля 2006 г.: по стоянию на 28 июля 2012. [Электронный ресурс]. Режим доступа: http://base.garant.ru/12 148 555
- О банках и банковской деятельности: федер. закон: принят Гос. Думой 02 дек. 1990 г.: по состоянию на 29 декабря 2012 г. [Электронный ресурс]. Режим доступа: http://base.garant.ru/10 105 800
- О связи: федер. закон: принят Гос. Думой 7 июля 2003 г.: по состоянию на 26 декабря 2012 г. [Электронный ресурс]. Режим доступа: http://base.garant.ru/186 117
- Об особенностях обеспечения информационной безопасности критически важных объектов информационной и телекоммуникационной инфраструктуры. Проект Электронный ресурс. Режим доступа: http://saferinternet.ru/index.php?page=5&-db=5
- О техническом регулировании: федер. закон: принят Гос. Думой 27 дек. 2002 г.: по состоянию на 03 декабря 2012 г. [Электронный ресурс]. Режим доступа: http://base.garant.ru/12 129 354
- Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Электронный ресурс. Режим доступа: http://base.garant.ru/197 886
- Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации Электронный ресурс. -Режим доступа: http://base.garant.ru/! 97 885
- Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей Электронный ресурс. Режим доступа: http://base.garant.ru/197 898
- ГОСТ Р ИСО/МЭК 15 408−3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности М.: Стандартинформ, 2009. — 113 с.
- ГОСТ Р 51 897−2002 Менеджмент риска. Термины и определения. -М.: Стандартинформ, 2002. 6 с.
- ГОСТ Р 51 898−2002. Аспекты безопасности. Правила включения в стандарты. -М.: Стандартинформ, 2002. 6 с.
- ГОСТ Р ИСО/МЭК 27 005−2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. М.: Стандартинформ, 2011. — 51 с.
- ISO/IEC 27 005−2011. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. М.: Стандартинформ, 2011. — 76 с.
- ISO/IEC 27 035:2011, Information technology Security techniques -Information security incident management Электронный ресурс. -Режим доступа: http://findebookee.eom/2/27 035−2011
- Разработка метода оценивания эффективности систем защиты информации: дисс.. канд. техн. наук: 05.13.19 / Парахин Виктор Николаевич М., 1999. — 114 с.
- Модели и алгоритмы обоснования требований к программным средствам защиты информации от несанкционированного доступа: дисс.. канд. техн. наук: 05.13.19 / Хвостов Виктор Анатольевич -Воронеж, 2008. 134 с.
- Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дисс.. канд. техн. наук: 05.13.19 / Арьков Павел Алексеевич Волгоград, 2009.-410 с.
- Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения: дисс.. канд. техн. наук: 05.13.19 / Чемин Александр Александрович М., 2009. — 213 с.
- Герасименко, В.А., Малюк, A.A. Основы защиты информации. М.: МИФИ, 1997.-537 с.
- Астахов, A.M. Анализ защищенности корпоративных систем // Открытые системы. 2002. -№ 7−8. — С.23−28.
- Костин, H.A. Теория информационной борьбы. М.:ВАГШ, 1996. -380 с.
- ГОСТ РВ 51 987−2002. Информационная технология. Комплекс стандартов на автоматизированные системы. Типовые требования и показатели качества функционирования информационных систем. Общие положения. М.: Стандартинформ, 2002. — 168 с.
- ГОСТ Р ИСО/МЭК 18 045−2008. Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий М.: Стандартинформ, 2008.-234 с.
- Сердюк, В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007. 360 с.
- Математическая энциклопедия / Главный редактор И. М. Виноградов. М.: Советская энциклопедия, 1979. Т. 4. — 1104 с.
- ГОСТ Р ИСО/МЭК ТО 18 044−2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. М.: Стандартинформ, 2007.-50 с.
- Грибунин, В.Г., Чудовский, В.Н. Комплексная система защиты информации на предприятии. М.: Академия, 2009. 416 с.
- ГОСТ 51 275–2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Стандартинформ, 2007. — 11 с.
- Боридько, И.С., Смирнов, Д.В. Политика безопасности в субъектно-объектной модели безопасности в автоматизированных системах. // Известия инженерной физики. 2013. — № 1(27). — С. 16−21.
- Домарев, B.B. Защита информации и безопасность компьютерных систем. Киев.: Издательство «ДиаСофт», 1999. -480 с.
- Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа. М.: Наука и техника, 2004. 384с.
- Квалиметрия для всех: Учеб. пособие / Г. Г. Азгальдов, A.B. Костин, В. В. Садовов. М.: ИнформЗнание, 2012. 165 с.
- Анцыферов, С.С., Голубь, Б.И. Общая теория измерений. М.: Горячая Линия Телеком, 2007. — 176 с.
- Саати, Т., Керне, К. Аналитическое планирование. Организация систем. / Перевод с английского Р. Г. Вачнадзе, под редакцией И. А. Ушакова. М.: Радио и связь, 1991. 224 с.
- Ларичев, О.И. Теория и методы принятия решений. М.: Логос, 2002. -392 с.
- Figueira J., Greco S., Ehrgott M. Multiple Criteria Decision Analysis: State of the Art Surveys. Springer Verlag, 2005. 1045 с.
- Боридько, И.С., Забелинский, A.A., Коваленко, Ю. И. Применение DLP-систем для защиты персональных данных // Безопасность информационных технологий, 2012. № 3. — С.20 — 24.
- Боридько, И.С., Боридько, С.И., Денисенко, В. Д. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак // Вопросы защиты информации, 2012. -№ 4. С.47−49.
- Боридько, И.С., Смирнов, Д.В. О подходе к синтезу системы защиты информации от несанкционированного доступа для автоматизированных систем в защищённом исполнении // Научный сборник № 57 (164), 2012.- М.:ВАГШ.- 279 с. С.192−203.
- Боридько, И.С., Забелинский, A.A., Коваленко, Ю.И. DLP-системы: защита от инсайдеров // Безопасность информационных технологий, 2013. -№ 1. С. 50 — 60.
- Боридько, И.С. О подходе к формальному описанию политики безопасности в субъектно-объектной модели безопасности информациив автоматизированных системах // Нефть, газ и бизнес, 2013. № 4. -72 с. — С.28−32.
- Боридько, И.С., Иванушкин, С.В., Пушкарев, Ю.А., Смирнов, Д. В. Методика обоснования параметров системы защиты информации от несанкционированного доступа // Известия института инженерной физики, 2012. № 3 (25) — С. 15−21.
- Боридько, И.С., Кирилов, Д.В. К исследованию затухания параметров электромагнитного поля // Вестник Института: сборник научных трудов. Выпуск 13.-М.: МИНИТ ФСБ России. 2013.
- Боридько, И.С., Тихонов, Б.Н. Прогнозные модели определения периодичности контроля технического состояния активных систем защиты акустической информации // Вестник Института: сборник научных трудов. Выпуск 13. М.: МИНИТ ФСБ России, 2013.
- Боридько, И.С., Забелинский, В.А., Тараскин, М. М. Методика исследования угроз, уязвимостей и рисков в организации. Монография. -М.:МИНИТ, 2013 г. 124 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994, — 176 с.
- Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика, Электронинформ, 1997 г. — 368 с.
- Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996 г. — 192 с.
- Организация и современные методы защиты информации (под ред. Диева С. А., Шаваева А.Г.). — М.: Концерн «Банковский деловой центр», 1998 г. —472 с.
- Защита программного обеспечения: Пер. с англ. /Д. Гроувер, Р. Са-тер, Дж. Фипс и др./Под редакцией Д. Гроувера. М.: Мир, 1992 г. — 286 с.
- Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М: Мир, 1993 г.—216 с.
- Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000 г. — 452 с.
- Key Challenges in IT Cost Optimizations Электронный ресурс. Режим доступа: www.gartner.com.
- Носаков, B.B. Через 5 лет российский рынок ИБ будет более регулируемым Электронный ресурс. Режим доступа: http://biz.cnews.ru/reviews/free/security2012/int/amt
- Писаренко, И.Н. Выявление инцидентов информационной безопасности // Информационная безопасность, 2009. № 7−8. — С.20 — 21.
- Галатенко, В.А. Стандарты информационной безопасности. Курс лекций. Учебное пособие. Второе издание М.: ИНТУИТ, 2006 г. -264 с.
- Мартынова, О.П. Баранов, B.JI. Повышение информационной безопасности методом иерархической многокритериальной маршрутизации // Вюник Схщноукрашського нацюнального университету им. В. Даля, 2009. № 6. — С. 52−57.
- Астахов, A.M. Искусство управления информационными рисками. -М.: ДМК Пресс, 2010 г. 314 с.
- Марчук, В. Н. Уязвимости нулевого дня и защита от текущих угроз Электронный ресурс. Режим доступа: http://www.securitylab.ru/analytics/382 478.php.
- Герасименко, В. А, Малюк, A.A. Основы защиты информации Текст. / В. А. Герасименко, A.A. Малюк М.: Московский Государственный Инженерно-физический институт (технический университет), 1997 г. -212 с.
- Иванов, В.П. Математическая оценка защищенности информации от несанкционированного доступа Текст. / В. П. Иванов М.: Редакция журнала «Специальная техника» — 2004 — № 1. — С.53−57.
- Корт, С.С. Теоретические основы защиты информации: Учебное пособие Текст. / С. С. Корт М.: Гелиос АРВ, 2004 г. — 240 с.
- Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации Текст. / A.A. Малюк -М.: Горячая линия Телеком, 2004 г. — 280 с.
- Atkinson, R. IP Authentication Header (АН) Текст., RFC 1826. Naval Research Laboratory, August 1995 132 c.
- Atkinson, R. IP Encapsulating Security Payload (ESP) Текст., RFC 1827. Naval Research Laboratory, August 1995.
- Garstka, John. Обозревая особенности теории сетецентричной войны Текст. Материалы IV конгресса евразийской интеллектуальной молодежи «Сетевые войны». Москва, С. 38−45, 2007 г.
- Goguen, J.A., Meseguer, J. Security Policies and Security Models Текст., Proceeding of the IEEE Symposium on Security and Privacy. 1982, pp.11−20.
- Goguen, J.A., Meseguer, J. Unwinding and Interface Control Текст. -Proceeding of the IEEE Symposium on Security and Privacy. 1984, pp.7586.
- Kent, S.T. Internet Security Standards: Past, Present & Future Текст. Standard-Viev. 1994. — V.2. -pp. 78−85.
- Stephen, Northcutt, Judy Novak. Network Intrusion Detection Текст. 3rd edition. Indianapolis, Indiana 46 290: «New Riders», 2002. 456 p.
- Ravi S., Sandhu, Edward J., Coyne, Hal, L. Feinstein and Charles E., Youman. Role-Based Access Control Models Текст. IEEE Computer, Volume 29, N2, February 1996, pp. 38−47.
- Bruce, Schneier. Why Cryptography Is Harder Than It Looks. Электронный ресурс. / Schneier.com is a personal website [1997] — Режим доступа: http://www.schneier.com/essay-037.html.
- David, J. Stang, Sylvia, Moon. Network Security Secrets Текст. IDG Books Worldwide, 1995.
- Романец, Ю.В., Тимофеев, П.А., Шаньгин, В. Ф. Защита информации в компьютерных системах и сетях. 2-е изд., перераб. и доп. Текст. -М: Радио и связь, 2001.-376 с.
- Саати, Т.Д. Математические модели конфликтных ситуаций Текст., Пер. с англ. под ред. Ушакова И. А., М: Сов. радио, 1977. 256 с.
- Соколов, А.В., Шаньгин, В.Ф. Защита информации в распределенных корпоративных сетях и системах Текст. М: ДМК Пресс, 2002. — 656 с.
- Стрижов, В.В. Методы индуктивного порождения регрессионных моделей Текст. М.: ВЦ им. Дородницына А. А. РАН, 2008 г. 61 с.
- Турский, А. Панов, С. Защита информации при взаимодействии корпоративных сетей в Internet Текст. Конфидент. 1998. — № 5. — С. 3843.
- Damianou N., Dulay N., Lupu E., Sloman M. The Ponder Policy Specification Language. Proc. Policy 2001: Workshop on Policies for Distributed Systems and Networks, Bristol, UK, 2001. P. 29−31.
- McLean J. Proving noninterference and functional correctness using traces / Journal of Computer Security, 1(1), 1992. p. 37−57.
- Cholvy L., CuppensF. Analyzing Consistency of Security Policies Текст. // Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE Press, 1997, P. 103−112.
- Jajodia S" Samarati P., Subrahmanian V. S, A Logical Language for Expressing Aulliorizations Текст. // Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA, IEEE Press, 1997. P. 31−42.
- Jajodia, S., Samarati, P., Subrahmanian, V., Bertino, E. A unified framework for enforcing multiple access control policies Текст. // In Proc. ACM SIGMOD International Conference on Management of Data, Tucson, AZ, 1997. P. 474−485.
- Bertino, E., Jajodia, S., Samarati, P. A flexible authorization mechanism for relational data management systems Текст. ACM Transactions on Information Systems 17(2), 1999. P. 101−140.
- Miller, D, V., Baldwin, R.W. Access control by Boolean Expression Evaluation Текст. // Proc. 5th Annual Computer Security Applications Conference. Tucson, AZ, USA: TEEE Computer Society Press, 1990. P. 131 139.
- Gray, J. W., Syverson, P. F. A Logical Approach to Multilevel Security of Probabilistic Systems Текст. // Proc. of the 1992 IEEE Symposium on Security and Privacy, Oakland, CA, 1992. P. 164−176.
- Li, N., Feigenbaum, J., Grosof, B. A logic-based knowledge representation for authorization with delegation Текст. // Proc. of the 12th IEEE Computer Security Foundations Workshop, Mordano, Italy, 1999, P. 162 174.
- Tidswell, J. E., Jaeger, T. An Access Control Model for Simplifying Constrai nt Expression Текст. // Proc. of the 7th ACM conference on Computer and Communications Security, 2000. P. 154−163,
- Hoagland, J.A., Pandey, R., Levitt, K.N. Security Policy Specification Using a Graphical Approach Текст. Technical Report CSE-98−3, The
- University of California, Davis Department of Computer Science, Davis, CA, 1998. 17 p.
- Грушо, A.A., Тимонина, E.E. Двойственность многоуровневой политики безопасности Текст. // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ, 2000. С. 40−41.
- Просихин, В.П. Формализация условий безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-ЛаПадула Текст. // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. С. 57−64.