Помощь в написании студенческих работ
Антистрессовый сервис

Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Продемонстрировано, что остаточный риск ИБ зависит не только от эффективности СЗИ, но и от эффективности подсистемы менеджмента инцидентов ИБ. Тогда как в известных работах при вычислении остаточных рисков менеджмент инцидентов ИБ не учитывается. Предложенный подход позволяет достигать требуемой величины остаточного риска при меньших затратах за счет постановки задачи распределения бюджета между… Читать ещё >

Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Анализ существующих подходов к моделированию и эффективному построению системы защиты информации от несанкционированного доступа автоматизированных систем
    • 1. 1. Анализ правовых и нормативных документов в области задания требований и оценке соответствия в области информационной безопасности автоматизированных систем
      • 1. 1. 1. Анализ правовых документов в области информационной безопасности автоматизированных систем
      • 1. 1. 2. Анализ руководящих документов ФСТЭК, задающих требования безопасности информации
      • 1. 1. 3. Анализ задания требований безопасности информации и оценки соответствия согласно ГОСТ Р ИСО/МЭК
    • 1. 2. Управление рисками информационной безопасности
      • 1. 2. 1. Понятие риска информационной безопасности
      • 1. 2. 2. Управление рисками информационной безопасности и выбор средств защиты информации
    • 1. 3. Об эффективности системы защиты информации от несанкционированного доступа
    • 1. 4. Постановка задачи на исследование
  • Выводы по первой главе
  • 2. Модель защищенности автоматизированной системы от несанкционированного доступа, учитывающая зависимость рисков от длительности инцидентов ИБ
    • 2. 1. Обзор известных работ по моделированию и оптимизации построения системы защиты информации, моделей защищенности АС
    • 2. 2. Разработка модели защищенности АС с учетом разнотипности ущерба, стоимости и времени восстановления
      • 2. 2. 1. Общее описание модели защищенности
      • 2. 2. 2. Потенциал нападения нарушителя. Вероятность преднамеренных атак
    • 2. 3. Законы распределения вероятностей непреднамеренных атак
    • 2. 4. Баланс между стоимостью средств защиты информации и средств восстановления после инцидентов информационной безопасности
  • Выводы по второй главе
  • 3. Методика синтеза системы защиты информации от несанкционированного доступа для автоматизированных систем с учетом менеджмента инцидентов информационной безопасности
    • 3. 1. Методика синтеза СЗИ
      • 3. 1. 1. Общее описание методики
      • 3. 1. 2. Архитектура АС, системы защиты информации и политики безопасности. Анализ рисков, остаточных рисков и потенциала нападения нарушителя
      • 3. 1. 3. Формализация описания архитектуры исследуемой АС
      • 3. 1. 4. Формулирование требований к системе защиты информации
      • 3. 1. 5. Формулирование требований к системе менеджмента инцидентов информационной безопасности
      • 3. 1. 6. Выбор механизмов и средств защиты информации, в том числе для восстановления АС после инцидентов ИБ
    • 3. 2. Особенности проектирования СЗИ НСД для существующей в автоматизированных системах и выбор ее структуры
    • 3. 3. Подход к оценке рисков информационной безопасности в автоматизированной системе в соответствии с
  • ГОСТ РВ
  • Выводы по третьей главе
  • 4. Алгоритм оптимального выбора эффективного варианта системы защиты информации от несанкционированного доступа на основе многокритериального потокового ранжирования
    • 4. 1. Постановка задачи многокритериального оптимального выбора СЗИНСД
    • 4. 2. Алгоритм обоснования параметров типовой СЗИ
      • 4. 2. 1. Общий алгоритм обоснования параметров типовой СЗИ
      • 4. 2. 2. Определение коэффициентов относительной важности критериев
      • 4. 2. 3. Решение задачи многокритериального потокового ранжирования
      • 4. 2. 4. Выбор структуры СЗИ на основе дерева решений
    • 4. 3. Сравнение эффективности СЗИ, созданных с применением различных подходов
      • 4. 3. 1. Сравнение предлагаемого подхода к проектированию СЗИ с известными подходами
      • 4. 3. 2. Повышение эффективности СЗИ за счет учета при проектировании рисков ИБ и менеджмента инцидентов ИБ
  • Выводы по четвертой главе

Актуальность темы

Широкое распространение информационных технологий привело к тому, что бизнес все более зависит от имеющихся у него автоматизированных систем (АС), обрабатывающих критически важную информацию. Внедрение АС приносит прибыль, поэтому расходы на их внедрение растут. Так, по подсчетам аналитиков компании Gartner, расходы на инфраструктуру информационных технологий (ИТ) составят в 2013 году в мире 3,7 трлн долларов. В 2014 году рост расходов на ИТ в мире, согласно прогнозу, составит 4,1%, в абсолютном исчислении рынок достигнет 3,9 трлн долларов [64].

Безопасность является одной из ведущих проблемных областей цифрового пространства. Постоянное увеличение сложности и объемов направленных атак в сочетании с необходимостью решения компаниями вопросов, связанных с обеспечением соответствия требованиям регуляторов и законодательства, продолжит способствовать увеличению объемов рынка безопасности", — говорится в упомянутом выше исследовании.

Объем мирового рынка технологий и услуг информационной безопасности (ИБ) увеличится в 2013 году на 8,7% с 61,8 млрд долларов в 2012 г. до 67,2 млрд долларов. К 2016 году этот показатель достигнет 86 млрд долларов [64].

Таким образом, развитие рынка средств и систем ИБ происходит опережающими темпами по отношению к развитию ИТ. И это неслучайно, так как создание средств и систем ИТ неизбежно сопровождается уязвимостями в программном обеспечении и ошибками реализации, что приводит к все новым возможностям потенциальных атак со стороны нарушителей.

Высокая ценность обрабатываемой в современных АС информации обуславливает привлечение значительных средств и ресурсов для организации преступных сообществ «хакеров», ставящих перед собой целью неправомерный доступ к этой информации.

Как отмечается во многих исследованиях, количество зарегистрированных инцидентов ИБ в последние годы увеличивается [64, 65].

Под инцидентом ИБ понимается «появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы ИБ».

32].

Инциденты ИБ могут нанести существенный ущерб бизнесу. Они возникают в ходе реализации угроз и могут быть преднамеренными или случайными [66]. С инцидентами связан риск их возникновения, который обычно трактуют как сочетание значения ущерба и вероятности его возникновения.

33].

На практике невозможно достичь нулевого значения риска ИБ. Риск, остающийся после реализации организационных мер и применения технических средств защиты, называется остаточным [72]. В каждой организации определяется приемлемый для нее уровень риска.

Для снижения рисков до приемлемого уровня в составе АС реализуется система защиты информации. В общем случае данная система делится на систему защиты информации от несанкционированного доступа, систему физической защиты, систему противодействия техническим средствам разведки. Далее рассматривается только система защиты информации от несанкционированного доступа, для которой используется аббревиатура «СЗИ».

Атаки на АС организаций осуществляются в последние годы не только и не столько хакерами-одиночками, сколько организованными преступными сообществами. Совершенствование СЗИ не всегда поспевает за ростом возможностей злоумышленников. Известно много случаев нанесения ущерба в результате реализации нарушителями так называемых угроз «нулевого дня», для которых не существует средств защиты [70].

Значение причиненного ущерба в известной литературе считается скалярной величиной [73,74]. Однако для многих важных для практики случаев ущерб можно считать функцией от времени пребывания АС в небезопасном состоянии. Например, чем дольше находится в недоступности Интернет-магазин фирмы, тем больший ущерб ей причиняется. Чем дольше нарушитель знает пароль для доступа к АС, тем больше конфиденциальных сведений он может похитить. Учет времени при анализе ущерба, а значит и рисков ИБ в подобных сценариях, приобретает существенное значение.

Налицо противоречие между зависимостью рисков ИБ от времени и отсутствием методического обеспечения, позволяющего учитывать эту зависимость при проектировании СЗИ.

Одним из перспективных путей преодоления этого противоречия представляется путь, связанный с управлением инцидентами ИБ. Согласно этому предлагаемому подходу задача снижения риска ИБ возлагается не только на СЗИ, но и на подсистему менеджмента инцидентов ИБ. Вообще говоря, чем больше ресурсов будет отведено на подсистему менеджмента инцидентов ИБ, тем меньше будет время нахождения АС в небезопасном состоянии. С другой стороны, чем больше ресурсов вложено в создание СЗИ, тем меньше в общем случае вероятность попадания АС в небезопасное состояние.

Для обеспечения защиты информации с учетом менеджмента инцидентов необходимо уметь выполнять анализ рисков ИБ с учетом длительности инцидентов, оценивать потенциал нападения нарушителей, выполнять снижающий риски ИБ менеджмент инцидентов ИБ, осуществлять многокритериальный синтез СЗИ.

Проблеме обоснованного построения СЗИ посвящено немало работ, обзор части из которых приведен в главе 2 настоящей работы. В данном направлении активно работали российские ученые Герасименко В. А., Малюк A.A., Зегжда П. Д., Щеглов А. Ю., Парахин В. Н. и др. Анализ упомянутых работ показывает, что они сохраняют свою востребованность. Вместе с тем, в этих работах не рассмотрено влияния менеджмента инцидентов ИБ на эффективность СЗИ.

Исходя из всего вышесказанного, цель диссертационной работы заключается в повышении эффективности СЗИ за счет менеджмента инцидентов ИБ и решения задачи многокритериального выбора СЗИ по разработанным частным показателям эффективности (ЧПЭ).

Объект исследования — СЗИ АС организации.

Предмет исследования — модель защищенности АС от несанкционированного доступа и методика синтеза СЗИ АС организации.

Границы исследования — вопросы, связанные с особенностями построения СЗИ для защиты секретной информации не рассматриваются. Помимо СЗИ рассматривается подсистема менеджмента инцидентов ИБ, которую, по мнению автора, необходимо включать в состав СЗИ (что пока не закреплено руководящими документами).

Для достижения поставленной цели решается научная задача разработки методики синтеза СЗИ с учетом менеджмента инцидентов Ж в АС. Данная научная задача декомпозируется на следующие частные задачи, решаемые в диссертационной работе:

1) анализ требований правовых и нормативных документов в области задания требований по ИБ, анализа и управления рисками информационной безопасности, а также менеджмента инцидентов ИБ;

2) построение модели защищенности АС от НСД с учетом обработки инцидентов ИБ;

3) создание методики синтеза СЗИ с учетом анализа рисков и обработки инцидентов ИБ;

4) разработка алгоритма оптимального выбора эффективного варианта СЗИ на основе многокритериального потокового ранжирования.

Методы исследований. Поставленные задачи решены на основе применения методов теории операций, теории вероятностей, математической статистики, многокритериальной оптимизации.

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов с известными и подтверждаются результатами расчетов, апробации и внедрения предложенных в диссертации методов на предприятиях промышленности.

Научная новизна результатов диссертационной работы заключается в следующем:

1) предложен подход к нахождению вероятностей преднамеренных атак на основе анализа потенциала нарушителя, тогда как в большинстве известных работ плотность распределения преднамеренных атак моделируется пуассоновским законом. Предложенный подход позволяет учесть больше априорных сведений о нарушителе, что дет возможность более точно определить вероятности атак и соответствующие риски;

2) продемонстрировано, что остаточный риск ИБ зависит не только от эффективности СЗИ, но и от эффективности подсистемы менеджмента инцидентов ИБ. Тогда как в известных работах при вычислении остаточных рисков менеджмент инцидентов ИБ не учитывается. Предложенный подход позволяет достигать требуемой величины остаточного риска при меньших затратах за счет постановки задачи распределения бюджета между финансированием СЗИ и управлением последствиями от инцидентов ИБ;

3) предложены качественные зависимости риска ИБ от времени длительности атаки, обусловленной средствами восстановления и средствами защитызависимости времени нахождения АС в незащищенном состоянии от стоимости средств восстановления. Подобные зависимости не встречаются в известной литературе, хотя позволяют более точно оценивать риски ИБ;

4) разработана методика синтеза СЗИ, в которой учтены новые подходы к оценке остаточного риска и реализация мероприятий менеджмента инцидентов ИБ;

5) для решения задачи оптимального выбора эффективного варианта СЗИ из ряда возможных впервые применен метод многокритериального потокового ранжирования, обладающий такими достоинствами, как простота вычислений и наглядность интерпретации результатов.

Теоретическая и практическая значимость. Разработанные модели и методики могут найти применение при обосновании проектов по созданию СЗИ НСД, лечь в основу нормативных документов в данной области, стать отправной точкой для дальнейших исследований в данной области.

Публикации. По теме диссертации опубликовано 14 работ.

Апробация работы. Основные научные результаты работы докладывались на 5 конференциях:

6-я Всероссийская научная конференция «Проблемы развития технологических систем государственной охраны, специальной связи и информации». Орел, 2009 г.;

Межвузовская научно-методическая конференция «Актуальные проблемы совершенствования системы качества образования». Калининград, 2010.;

IV Всероссийская научно-техническая школа-семинар «Информационная безопасность — актуальная проблема современности». Краснодар, 2012 г.;

XXXI Всероссийская научно-техническая конференция «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». Серпухов, 2012 г.;

8-я Межведомственная научная конференция «Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения». Орел, 2013 г.

Основные результаты, выносимые на защиту:

1) Модель защищенности автоматизированной системы от несанкционированного доступа, учитывающая зависимость рисков от длительности инцидентов ИБ.

2) Методика синтеза системы защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности.

3) Алгоритм оптимального выбора эффективного варианта системы защиты информации от несанкционированного доступа на основе многокритериального потокового ранжирования.

Структура и объем работы. Диссертационная работа изложена на 141 стр. и включает 138 стр. основного текста, 30 рисунков, 13 таблиц.

Список литературы

содержит 63 наименования.

В первой главе выполнен анализ существующих подходов к моделированию и оптимальному построению системы защиты информации автоматизированных систем организации. При этом проанализированы требования законодательства, нормативных документов. Рассмотрены понятия рисков, инцидентов информационной безопасности и управления ими. Разработаны частные показатели эффективности АС. Поставлена задача на исследование.

Во второй главе разрабатывается модель защищенности автоматизированной системы от несанкционированного доступа с учетом обработки инцидентов информационной безопасности. В главе выполнен обзор известных работ по моделированию и оптимизации СЗИ. Показано, что остаточный риск ИБ зависит также от системы менеджмента Ж. Поставлена задача нахождения баланса между стоимостью средств защиты информации и средств восстановления после инцидентов информационной безопасности.

Введено понятие потенциала нападения нарушителя и предложен подход к оценке вероятности наступления преднамеренных атак. Описаны законы распределения непреднамеренных атак.

В третьей главе разработана методика синтеза системы защиты информации от несанкционированного доступа для автоматизированных систем с учетом анализа рисков и обработки инцидентов информационной безопасности. Рассмотрены все новые предлагаемые шаги методики, подробно рассмотрены вопросы менеджмента инцидентов ИБ.

В четвертой главе разработан алгоритм оптимального выбора эффективного варианта системы защиты информации от несанкционированного доступа на основе многокритериального потокового ранжирования. Приведена постановка и решение данной задачи. Также рассмотрены вопросы оптимального выбора СЗИ с использованием задач на основе дерева решений.

В заключении подведены итоги и даны предложения по направлениям дальнейших исследований.

Выводы по четвертой главе.

1. Приведена формальная постановка задачи оптимального выбора СЗИ и разработан алгоритм, основанный на использовании метода многокритериального потокового ранжирования (МПР).

2. Рассмотрены все этапы алгоритма, в частности, определение коэффициентов относительной важности критериев.

3. Введено понятие функции предпочтения, различные типы функций предпочтения и приведен внешний вид различных функций предпочтения.

4. Показана процедура построения матрицы многокритериального предпочтения, соответствующих графов и входящих/исходящих потоков.

5. Решение на создание СЗИ является по своей природе сложным решением, принимаемым в условиях риска. В случае, когда имеют место два или более последовательных множеств решений, соответствующим событиям, происходящим с некоторой долей вероятности, применяется дерево решений. В работе рассмотрено применение данного инструмента для анализа эффективности вариантов построения СЗИ.

6. Сравнение подходов к проектированию СЗИ показывает, что предложенная в работе методика развивает современные подходы к проектированию СЗИ и позволяет повысить эффективность проектируемой СЗИ.

7. Выполнен численный анализ эффективности построения СЗИ при трех подходах к ее построению. В качестве критерия эффективности бы использован критерий минимума среднего риска при ограничениях на стоимость СЗИ. Показана существенно большая эффективность подхода, основанного на анализе рисков и менеджменте инцидентов ИБ.

ЗАКЛЮЧЕНИЕ

.

Таким образом, цель диссертационной работы, заключающаяся в повышении эффективности СЗИ за счет учета рисков, менеджмента инцидентов ИБ и решения задачи многокритериального выбора СЗИ по предложенным ЧПЭ, достигнута. Разработанные модели и методики могут применяться при проектировании СЗИ, при оценке ее эффективности, а также при оценке существующих СЗИ.

Полученные научные результаты обладают научной новизной. В частности:

1) показано, что преднамеренные атаки не должны моделироваться пуассоновским законом распределения, как это общепринято. Предложена методика нахождения вероятностей преднамеренных атак на основе анализа потенциала нарушителя;

2) продемонстрировано, что остаточный риск ИБ зависит не только от эффективности СЗИ, но и от эффективности системы менеджмента инцидентов ИБ. Задача распределения бюджета на финансирование защиты от НСД и управления последствиями НСД поставлена как задача распределения ресурсов;

3) предложены качественные зависимости риска ИБ от времени длительности атаки, обусловленной средствами восстановления и средствами защитызависимости времени нахождения АС в незащищенном состоянии от стоимости средств восстановления;

4) разработана методика синтеза системы защиты информации с учетом остаточного риска и менеджмента инцидентов ИБ;

5) предложены новые частные показатели эффективности СЗИ, и решена задача оптимального выбора эффективного варианта СЗИ методом многокритериального потокового ранжирования.

К направлениям дальнейших исследований можно отнести:

1) нахождение аналитических выражений для описания плотности распределения преднамеренных атак, на основе анализа статистических данных об атаках;

2) разработка подходов к оптимальному построению системы менеджмента инцидентов ИБ. Разработка проекта нормативного документа в этой области.

3) нахождение аналитических зависимостей риска Ж от времени длительности атаки;

4) нахождение рациональных критериев для решения задачи выбора оптимального варианта построения СЗИ методом МПР. Апробирование данной методики в ходе проектирования СЗИ в рамках выполнения ОКР.

Показать весь текст

Список литературы

  1. О Государственной тайне: федер. закон: принят Гос. Думой 21 июня 1993 г.: по состоянию на 08 нояб. 2011 г. [Электронный ресурс]. Режим доступа: http://base.garant.ru/10 102 673
  2. Об информации, информатизации и защите информации: федер. закон: принят Гос. Думой 20 февр. 1995 г.: по стоянию на 10.01.2003 г. [Электронный ресурс]. Режим доступа: http://rnediacratia.ru/owa/mc/mcreferences.html7a id=535
  3. Перечень сведений конфиденциального характера утв. Указом Президента РФ 6 марта 1997 г.: по состоянию на 23 сент. 2005 г. [Электронный ресурс]. Режим доступа: http://base.garant.ru/! 200 083
  4. О персональных данных: федер. закон: принят Гос. Думой 27 июля 2006 г.: по состоянию на 25 июля 2011 г. [Электронный ресурс]. -Режим доступа: http: //base. garant. ru/12 148 567
  5. О коммерческой тайне: федер. закон: принят Гос. Думой 29 июля 2004 г.: по состоянию на 11 июля 2011 г. [Электронный ресурс]. -Режим доступа: http://base.garant.ru/! 2 136 454
  6. Об информации, информационных технологиях и о защите информации: федер. закон: принят Гос. Думой 27 июля 2006 г.: по стоянию на 28 июля 2012. [Электронный ресурс]. Режим доступа: http://base.garant.ru/12 148 555
  7. О банках и банковской деятельности: федер. закон: принят Гос. Думой 02 дек. 1990 г.: по состоянию на 29 декабря 2012 г. [Электронный ресурс]. Режим доступа: http://base.garant.ru/10 105 800
  8. О связи: федер. закон: принят Гос. Думой 7 июля 2003 г.: по состоянию на 26 декабря 2012 г. [Электронный ресурс]. Режим доступа: http://base.garant.ru/186 117
  9. Об особенностях обеспечения информационной безопасности критически важных объектов информационной и телекоммуникационной инфраструктуры. Проект Электронный ресурс. Режим доступа: http://saferinternet.ru/index.php?page=5&-db=5
  10. О техническом регулировании: федер. закон: принят Гос. Думой 27 дек. 2002 г.: по состоянию на 03 декабря 2012 г. [Электронный ресурс]. Режим доступа: http://base.garant.ru/12 129 354
  11. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Электронный ресурс. Режим доступа: http://base.garant.ru/197 886
  12. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации Электронный ресурс. -Режим доступа: http://base.garant.ru/! 97 885
  13. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей Электронный ресурс. Режим доступа: http://base.garant.ru/197 898
  14. ГОСТ Р ИСО/МЭК 15 408−3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности М.: Стандартинформ, 2009. — 113 с.
  15. ГОСТ Р 51 897−2002 Менеджмент риска. Термины и определения. -М.: Стандартинформ, 2002. 6 с.
  16. ГОСТ Р 51 898−2002. Аспекты безопасности. Правила включения в стандарты. -М.: Стандартинформ, 2002. 6 с.
  17. ГОСТ Р ИСО/МЭК 27 005−2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. М.: Стандартинформ, 2011. — 51 с.
  18. ISO/IEC 27 005−2011. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. М.: Стандартинформ, 2011. — 76 с.
  19. ISO/IEC 27 035:2011, Information technology Security techniques -Information security incident management Электронный ресурс. -Режим доступа: http://findebookee.eom/2/27 035−2011
  20. Разработка метода оценивания эффективности систем защиты информации: дисс.. канд. техн. наук: 05.13.19 / Парахин Виктор Николаевич М., 1999. — 114 с.
  21. Модели и алгоритмы обоснования требований к программным средствам защиты информации от несанкционированного доступа: дисс.. канд. техн. наук: 05.13.19 / Хвостов Виктор Анатольевич -Воронеж, 2008. 134 с.
  22. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дисс.. канд. техн. наук: 05.13.19 / Арьков Павел Алексеевич Волгоград, 2009.-410 с.
  23. Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения: дисс.. канд. техн. наук: 05.13.19 / Чемин Александр Александрович М., 2009. — 213 с.
  24. , В.А., Малюк, A.A. Основы защиты информации. М.: МИФИ, 1997.-537 с.
  25. , A.M. Анализ защищенности корпоративных систем // Открытые системы. 2002. -№ 7−8. — С.23−28.
  26. , H.A. Теория информационной борьбы. М.:ВАГШ, 1996. -380 с.
  27. ГОСТ РВ 51 987−2002. Информационная технология. Комплекс стандартов на автоматизированные системы. Типовые требования и показатели качества функционирования информационных систем. Общие положения. М.: Стандартинформ, 2002. — 168 с.
  28. ГОСТ Р ИСО/МЭК 18 045−2008. Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий М.: Стандартинформ, 2008.-234 с.
  29. , В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007. 360 с.
  30. Математическая энциклопедия / Главный редактор И. М. Виноградов. М.: Советская энциклопедия, 1979. Т. 4. — 1104 с.
  31. ГОСТ Р ИСО/МЭК ТО 18 044−2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. М.: Стандартинформ, 2007.-50 с.
  32. , В.Г., Чудовский, В.Н. Комплексная система защиты информации на предприятии. М.: Академия, 2009. 416 с.
  33. ГОСТ 51 275–2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Стандартинформ, 2007. — 11 с.
  34. , И.С., Смирнов, Д.В. Политика безопасности в субъектно-объектной модели безопасности в автоматизированных системах. // Известия инженерной физики. 2013. — № 1(27). — С. 16−21.
  35. , B.B. Защита информации и безопасность компьютерных систем. Киев.: Издательство «ДиаСофт», 1999. -480 с.
  36. , А.Ю. Защита компьютерной информации от несанкционированного доступа. М.: Наука и техника, 2004. 384с.
  37. Квалиметрия для всех: Учеб. пособие / Г. Г. Азгальдов, A.B. Костин, В. В. Садовов. М.: ИнформЗнание, 2012. 165 с.
  38. , С.С., Голубь, Б.И. Общая теория измерений. М.: Горячая Линия Телеком, 2007. — 176 с.
  39. , Т., Керне, К. Аналитическое планирование. Организация систем. / Перевод с английского Р. Г. Вачнадзе, под редакцией И. А. Ушакова. М.: Радио и связь, 1991. 224 с.
  40. , О.И. Теория и методы принятия решений. М.: Логос, 2002. -392 с.
  41. Figueira J., Greco S., Ehrgott M. Multiple Criteria Decision Analysis: State of the Art Surveys. Springer Verlag, 2005. 1045 с.
  42. , И.С., Забелинский, A.A., Коваленко, Ю. И. Применение DLP-систем для защиты персональных данных // Безопасность информационных технологий, 2012. № 3. — С.20 — 24.
  43. , И.С., Боридько, С.И., Денисенко, В. Д. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак // Вопросы защиты информации, 2012. -№ 4. С.47−49.
  44. , И.С., Смирнов, Д.В. О подходе к синтезу системы защиты информации от несанкционированного доступа для автоматизированных систем в защищённом исполнении // Научный сборник № 57 (164), 2012.- М.:ВАГШ.- 279 с. С.192−203.
  45. , И.С., Забелинский, A.A., Коваленко, Ю.И. DLP-системы: защита от инсайдеров // Безопасность информационных технологий, 2013. -№ 1. С. 50 — 60.
  46. , И.С. О подходе к формальному описанию политики безопасности в субъектно-объектной модели безопасности информациив автоматизированных системах // Нефть, газ и бизнес, 2013. № 4. -72 с. — С.28−32.
  47. , И.С., Иванушкин, С.В., Пушкарев, Ю.А., Смирнов, Д. В. Методика обоснования параметров системы защиты информации от несанкционированного доступа // Известия института инженерной физики, 2012. № 3 (25) — С. 15−21.
  48. , И.С., Кирилов, Д.В. К исследованию затухания параметров электромагнитного поля // Вестник Института: сборник научных трудов. Выпуск 13.-М.: МИНИТ ФСБ России. 2013.
  49. , И.С., Тихонов, Б.Н. Прогнозные модели определения периодичности контроля технического состояния активных систем защиты акустической информации // Вестник Института: сборник научных трудов. Выпуск 13. М.: МИНИТ ФСБ России, 2013.
  50. , И.С., Забелинский, В.А., Тараскин, М. М. Методика исследования угроз, уязвимостей и рисков в организации. Монография. -М.:МИНИТ, 2013 г. 124 с.
  51. В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.
  52. В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994, — 176 с.
  53. В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика, Электронинформ, 1997 г. — 368 с.
  54. П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996 г. — 192 с.
  55. Организация и современные методы защиты информации (под ред. Диева С. А., Шаваева А.Г.). — М.: Концерн «Банковский деловой центр», 1998 г. —472 с.
  56. Защита программного обеспечения: Пер. с англ. /Д. Гроувер, Р. Са-тер, Дж. Фипс и др./Под редакцией Д. Гроувера. М.: Мир, 1992 г. — 286 с.
  57. С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М: Мир, 1993 г.—216 с.
  58. Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000 г. — 452 с.
  59. Key Challenges in IT Cost Optimizations Электронный ресурс. Режим доступа: www.gartner.com.
  60. , B.B. Через 5 лет российский рынок ИБ будет более регулируемым Электронный ресурс. Режим доступа: http://biz.cnews.ru/reviews/free/security2012/int/amt
  61. , И.Н. Выявление инцидентов информационной безопасности // Информационная безопасность, 2009. № 7−8. — С.20 — 21.
  62. , В.А. Стандарты информационной безопасности. Курс лекций. Учебное пособие. Второе издание М.: ИНТУИТ, 2006 г. -264 с.
  63. , О.П. Баранов, B.JI. Повышение информационной безопасности методом иерархической многокритериальной маршрутизации // Вюник Схщноукрашського нацюнального университету им. В. Даля, 2009. № 6. — С. 52−57.
  64. , A.M. Искусство управления информационными рисками. -М.: ДМК Пресс, 2010 г. 314 с.
  65. , В. Н. Уязвимости нулевого дня и защита от текущих угроз Электронный ресурс. Режим доступа: http://www.securitylab.ru/analytics/382 478.php.
  66. Герасименко, В. А, Малюк, A.A. Основы защиты информации Текст. / В. А. Герасименко, A.A. Малюк М.: Московский Государственный Инженерно-физический институт (технический университет), 1997 г. -212 с.
  67. , В.П. Математическая оценка защищенности информации от несанкционированного доступа Текст. / В. П. Иванов М.: Редакция журнала «Специальная техника» — 2004 — № 1. — С.53−57.
  68. , С.С. Теоретические основы защиты информации: Учебное пособие Текст. / С. С. Корт М.: Гелиос АРВ, 2004 г. — 240 с.
  69. , А. А. Информационная безопасность: концептуальные и методологические основы защиты информации Текст. / A.A. Малюк -М.: Горячая линия Телеком, 2004 г. — 280 с.
  70. Atkinson, R. IP Authentication Header (АН) Текст., RFC 1826. Naval Research Laboratory, August 1995 132 c.
  71. Atkinson, R. IP Encapsulating Security Payload (ESP) Текст., RFC 1827. Naval Research Laboratory, August 1995.
  72. Garstka, John. Обозревая особенности теории сетецентричной войны Текст. Материалы IV конгресса евразийской интеллектуальной молодежи «Сетевые войны». Москва, С. 38−45, 2007 г.
  73. Goguen, J.A., Meseguer, J. Security Policies and Security Models Текст., Proceeding of the IEEE Symposium on Security and Privacy. 1982, pp.11−20.
  74. Goguen, J.A., Meseguer, J. Unwinding and Interface Control Текст. -Proceeding of the IEEE Symposium on Security and Privacy. 1984, pp.7586.
  75. Kent, S.T. Internet Security Standards: Past, Present & Future Текст. Standard-Viev. 1994. — V.2. -pp. 78−85.
  76. Stephen, Northcutt, Judy Novak. Network Intrusion Detection Текст. 3rd edition. Indianapolis, Indiana 46 290: «New Riders», 2002. 456 p.
  77. Ravi S., Sandhu, Edward J., Coyne, Hal, L. Feinstein and Charles E., Youman. Role-Based Access Control Models Текст. IEEE Computer, Volume 29, N2, February 1996, pp. 38−47.
  78. Bruce, Schneier. Why Cryptography Is Harder Than It Looks. Электронный ресурс. / Schneier.com is a personal website [1997] — Режим доступа: http://www.schneier.com/essay-037.html.
  79. David, J. Stang, Sylvia, Moon. Network Security Secrets Текст. IDG Books Worldwide, 1995.
  80. , Ю.В., Тимофеев, П.А., Шаньгин, В. Ф. Защита информации в компьютерных системах и сетях. 2-е изд., перераб. и доп. Текст. -М: Радио и связь, 2001.-376 с.
  81. , Т.Д. Математические модели конфликтных ситуаций Текст., Пер. с англ. под ред. Ушакова И. А., М: Сов. радио, 1977. 256 с.
  82. , А.В., Шаньгин, В.Ф. Защита информации в распределенных корпоративных сетях и системах Текст. М: ДМК Пресс, 2002. — 656 с.
  83. , В.В. Методы индуктивного порождения регрессионных моделей Текст. М.: ВЦ им. Дородницына А. А. РАН, 2008 г. 61 с.
  84. , А. Панов, С. Защита информации при взаимодействии корпоративных сетей в Internet Текст. Конфидент. 1998. — № 5. — С. 3843.
  85. Damianou N., Dulay N., Lupu E., Sloman M. The Ponder Policy Specification Language. Proc. Policy 2001: Workshop on Policies for Distributed Systems and Networks, Bristol, UK, 2001. P. 29−31.
  86. McLean J. Proving noninterference and functional correctness using traces / Journal of Computer Security, 1(1), 1992. p. 37−57.
  87. Cholvy L., CuppensF. Analyzing Consistency of Security Policies Текст. // Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE Press, 1997, P. 103−112.
  88. Jajodia S" Samarati P., Subrahmanian V. S, A Logical Language for Expressing Aulliorizations Текст. // Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA, IEEE Press, 1997. P. 31−42.
  89. Jajodia, S., Samarati, P., Subrahmanian, V., Bertino, E. A unified framework for enforcing multiple access control policies Текст. // In Proc. ACM SIGMOD International Conference on Management of Data, Tucson, AZ, 1997. P. 474−485.
  90. Bertino, E., Jajodia, S., Samarati, P. A flexible authorization mechanism for relational data management systems Текст. ACM Transactions on Information Systems 17(2), 1999. P. 101−140.
  91. Miller, D, V., Baldwin, R.W. Access control by Boolean Expression Evaluation Текст. // Proc. 5th Annual Computer Security Applications Conference. Tucson, AZ, USA: TEEE Computer Society Press, 1990. P. 131 139.
  92. Gray, J. W., Syverson, P. F. A Logical Approach to Multilevel Security of Probabilistic Systems Текст. // Proc. of the 1992 IEEE Symposium on Security and Privacy, Oakland, CA, 1992. P. 164−176.
  93. Li, N., Feigenbaum, J., Grosof, B. A logic-based knowledge representation for authorization with delegation Текст. // Proc. of the 12th IEEE Computer Security Foundations Workshop, Mordano, Italy, 1999, P. 162 174.
  94. Tidswell, J. E., Jaeger, T. An Access Control Model for Simplifying Constrai nt Expression Текст. // Proc. of the 7th ACM conference on Computer and Communications Security, 2000. P. 154−163,
  95. Hoagland, J.A., Pandey, R., Levitt, K.N. Security Policy Specification Using a Graphical Approach Текст. Technical Report CSE-98−3, The
  96. University of California, Davis Department of Computer Science, Davis, CA, 1998. 17 p.
  97. , A.A., Тимонина, E.E. Двойственность многоуровневой политики безопасности Текст. // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ, 2000. С. 40−41.
  98. , В.П. Формализация условий безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-ЛаПадула Текст. // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. С. 57−64.
Заполнить форму текущей работой