Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов
Диссертация
Цель исследования состоит в разработке модели СУИБ, обеспечивающей оценку степени критичности ситуации, связанной с невыполнением или недостаточным выполнением функций СЗИ, оценку уровня риска нарушения информационной безопасности (ИБ) и поддержку принятия решений относительно противодействия нарушению ИБ. Для достижения поставленной цели необходимо решение следующих задач: В качестве основных… Читать ещё >
Список литературы
- Аверкин, А. Н. Использование нечеткого отношения моделирования для экспертных систем / А. Н. Аверкин, Нгуен X. М.: ВЦ АН СССР, 1988. -24 с.
- Айзерман, М. А. Некоторые аспекты общей теории выбора лучших вариантов / М. А. Айзерман, А. В. Малишевский // Автоматика и телемеханика. 1982. -№ 2. -С. 65−83.
- Алиев, Р. А. Нечеткие модели управления динамическими системами / Р. А. Алиев, Е. Г. Захарова Э. Г., Ульянов С. В. // ВИНИТИ АН СССР. Итоги науки и техники. Серия техническая кибернетика. 1990. — Т. 29. — С. 233 313.
- Балашов, П. А. Оценка рисков информационной безопасности на основе нечеткой логики/ П. А. Балашов, Р. И. Кислов, В. П. Безгузиков // Защита информации. Конфидент. 2003. — № 5. — С. 56−59.
- Балашов, П. А. Оценка рисков информационной безопасности на основе нечеткой логики (окончание) / П. А. Балашов, Р. И. Кислов, В. П. Безгузиков // Защита информации. Конфидент. 2003. — № 6, — С. 60−65.
- Баутов А. Эффективность защиты информации Электрон, ресурс. / А. Баутов. Режим доступа: http://www.bre.ru/security/19 165.html.
- Безопасность информационных технологий. Система управления базой данных. Профиль защиты (первая редакция) / Центр информационных технологий, 2002. 44 с.
- Беллман, Р. Принятие решений в расплывчатых условиях / Р. Беллман, J1. Заде // Вопросы анализа и процедуры принятия решений. М.: Мир, 1976. -С. 172−215.
- Блишун, А. Ф. Нетрадиционные модели и системы с нечеткими знаниями / А. Ф. Блишун, С. Ю. Знатнов. Нетрадиционные модели и системы с нечеткими знаниями. М.: Энергоатомиздат, 1991. — С. 21−33.
- Борисов, А. Н. Использование нечеткой информации в экспертных системах / А. Н. Борисов, В. И. Глушков // Новости искусственного интеллекта. 1991. -№ 3.-С. 13−41.
- Борисов, А. Н. Методы интерактивной оценки решений / А. Н. Борисов, А. С. Левченков. Рига: Зинатне, 1982. — 250 с.
- Борисов, А. Н. Принятие решений на основе нечетких моделей. Примеры использования / А. Н. Борисов, О. А. Крумберг, О. П. Федоров. Рига: Зинатне, 1990. — 184 с.
- Борисов, А. Н. Системы, основанные на знаниях, в автоматизированном проектировании: Методическая разработка / А. Н. Борисов. Рига: РПИ, 1989.- 126 с.
- Боровиков, В. П. Прогнозирование в системе STATISTICA в среде Windows / В. П. Боровиков, Г. И. Ивченко. М.: Финансы и статистика, 2000. -382 с.
- Вагин, В. Н. Дедукция и обобщение в системах принятия решений / В. Н. Вагин. М.: Наука, 1988. — 384 с.
- Гаврилова, Т. А. Извлечение и структурирование знаний для экспертных систем / Т. А. Гаврилова, К. Р. Червинская. М.: Радио и связь, 1982. — 200 с.
- Герасименко, В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк. М.: Изд-во МИФИ, 1997. — 537 с.
- Герасименко, В. А. Основы оптимизации в системах управления (Концепции, методы, модели) / В. А. Герасименко, Г. А. Попов, В. И. Таирян. М., 1990. Деп. в ВИНИТИ 10.04.90 № 2373-В90.
- Гмурман, В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман. М.: Высшая школа, 2002. — 479 с.
- ГОСТ 28 147–89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: ИПК Издательство стандартов, 1996. — 25 с.
- ГОСТ Р 34.10−2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи. М.: ИПК Издательство стандартов, 2001. — 12 с.
- ГОСТ Р 34.11−94 Информационная технология. Криптографическая защита информации. Функция хэширования. М.: ИПК Издательство стандартов, 1994.- 11 с.
- ГОСТ Р 50 739−95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. М.: ИПК Издательство стандартов, 1995.
- ГОСТ Р 50 922−96 Защита информации. Основные термины и определения. М.: ИПК Издательство стандартов, 2004. — 6 с.
- ГОСТ Р 51 241−98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. М.: ИПК Издательство стандартов, 1998.
- ГОСТ Р 51 275−99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: ИПК Издательство стандартов, 1999.
- ГОСТ Р 51 583−2000 Порядок создания автоматизированных систем в защищенном исполнении. М.: ИПК Издательство стандартов, 2000.
- ГОСТ Р 51 897−2002 Менеджмент риска. Термины и определения. М.: ИПК Издательство стандартов, 2002.
- ГОСТ Р ИСО 7498−1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. М.: ИПК Издательство стандартов, 1999.
- ГОСТ Р ИСО 7498−2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. М.: ИПК Издательство стандартов, 1999.
- ГОСТ Р ИСО/МЭК 15 408−1-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: ИПК Издательство стандартов, 2002. — 35 с.
- ГОСТ Р ИСО/МЭК 15 408−2-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: ИПК Издательство стандартов, 2002. — 159 с.
- ГОСТ Р ИСО/МЭК 15 408−3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. -М.: ИПК Издательство стандартов, 2002. 107 с.
- ГОСТ Р ИСО/МЭК 17 799−2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Стандар-тинформ, 2006. — 55 с.
- Доктрина информационной безопасности Российской Федерации: утв. приказом Президента РФ от 9.09.2000 № ПР-1895 Электрон, ресурс. / Режим доступа: http://www.fstec.ru/razd/ispo.htm.
- Домарев, В. В. Оценка эффективности систем защиты информации Электрон. ресурс. / В. В. Домарев. Режим доступа: http://www.warning.dp.ua/comp9.htm.
- Ежкова, И. В. Принятие решений при нечетких основаниях / И. В. Ежкова, Д. А. Поспелов // Изв. АН ССР. Техническая кибернетика. 1977. — № 6. -С.3−11.
- Емельянов, С. В. Методы исследования сложных систем. Логика рационального выбора / С. В. Емельянов, Е. Л. Наппельбаум // ВИНИТИ Итоги науки и техники. Серия техническая кибернетика. 1997. — Т. 8. — С. 5−101.
- Жуковин, В. Е. Многокритериальные модели принятия решений с неопределенностью / В. Е. Жуковин. М., 1983 — 104 с.
- Заде, Л. А. Основы нового подхода к анализу сложных систем и процессов принятия решений / Л. А. Заде // Математика сегодня. М.: Знание, 1974. -С. 5−49.
- Заде, Л. А. Понятие лингвистической переменной и его применение к принятию приближенных решений / Л. А. Заде. М.: Мир, 1976. — С. 165.
- Заде, Л. А. Тени нечетких множеств / Л. А. Заде // Проблемы передачи информации. 1966. — Т. II. — Вып. 1. — С 37−44.
- Заде, Л. А. Теория линейных систем: Метод пространства состояний / Л. А. Заде, Ч. Дезоер. М., 1981. — 704 с.
- Захаров, В. Н. Системы управления. Задание. Проектирование. Реализация / В. Н. Захаров. М.: Энергия, 1977. — 424 с.
- Зырянова, Т. Ю. Алгоритм оценки информационного риска на основе нечетких множеств и нечеткой логики / Т. Ю. Зырянова, Ю. И. Ялышев // Вестник МИИТа / Московский институт инженеров транспорта. — 2006. -Вып. 14.-С. 18−22.
- Зырянова, Т. Ю. Криптографическая защита информации. Курс лекций / Т. Ю. Зырянова. Екатеринбург: Изд-во УрГУПС, 2005. — 116 с.
- Корченко, А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. Киев: МК-Пресс, 2006. — 316 с.
- Кофман, А. Введение в теорию нечетких множеств / А Кофман. М.: Радио и связь, 1982. — 432 с.
- Кремер, Н. Ш. Теория вероятностей и математическая статистика / Н. Ш. Кремер. М.: Юнити, 2004. — 573 с.
- Литвак, В. Г. Экспертная информация. Методы получения и анализа / В. Г. Литвак. М.: Радио и связь, 1982. — 184 с.
- Маковский, В. А. Базы знаний (экспертные системы) / В. А. Маковский, В. И. Похлебаев. М.: Изд-во стандартов, 1993. — 37 с.
- Мулен, Е. Кооперативное принятие решений: аксиомы и модели / Е. Му-лен. М.: Мир, 1991.-464 с.
- Негойсе, К. Применение теории систем к проблемам управления / К. Не-гойсе. М.: Мир, 1981. — 180 с.
- Нейлор, К. Как построить свою экспертную систему / К. Нейлор. М.: Энергоатомиздат, 1991. — 286 с.
- Нечеткие множества в моделях управления и искусственного интеллекта / ред. Д. А. Поспелов. М.: Наука, 1986. — 312 с.
- Нечеткие множества и теория возможностей. Последние достижения / ред. Р. Р. Ягер. М.: Радио и связь, 1986. — 408 с.
- О техническом регулировании: Федеральный закон РФ от 27.12.2002 № 184-ФЗ // Консультант Плюс. Законодательство. Версия-Проф Электрон, ресурс. / АО «Консультант Плюс». М., 2007.
- Об информации, информационных технологиях и о защите информации: Федеральный закон РФ от 27.07.2006 № 149-ФЗ // Консультант Плюс. Законодательство. Версия-Проф Электрон, ресурс. / АО «Консультант Плюс». М., 2007.
- Об участии в международном информационном обмене: Федеральный закон РФ от 4.07.1996 № 85- ФЗ // Консультант Плюс. Законодательство. Версия-Проф Электрон, ресурс. / АО «Консультант Плюс». М., 2005.
- Орлов, А. И. Задачи оптимизации и нечеткие переменные / А. И. Орлов. -М.: Знание, 1980. 64 с.
- Орловский, С. А. Проблемы принятия решений при нечеткой информации / С. А. Орловский. М.: Наука, 1981.-206 с.
- Острейковский, В. А. Теория надежности / В. А. Острейковский. М.: Высшая школа, 2003. — 463 с.
- Острейковский, В. А. Теория систем / В. А. Острейковский. М.: Высшая школа, 1997.-239 с.
- Отраслевой стандарт Банка России Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения от 26.01.2006 № Р-27.
- Петренко, С. Информационная безопасность: экономические аспекты Электрон, ресурс. / С. Петренко, С. Симонов, Р. Кислов // Jetinfo online. -М., 2003. Режим доступа: www.jetinfo.ru/2003/10/l/articlel.l0.2003.html.
- Петренко, С. Оценка затрат компании на информационную безопасность Электрон, ресурс. / С. Петренко. М., 2003. — Режим доступа: http://www.citforum.ru/security/articles/ocenkazatrat.
- Попов, Е. В. Экспертные системы / Е. В. Попов. М.: Наука, 1987. — 288 с.
- Поспелов, Д. А. Логико-лингвистические модели в системах управления / Д. А. Поспелов. М.: Энергоиздат, 1981. — 232 с.
- Прикладные нечеткие системы / ред. Т. Тэрано, К. Асаи, М. Сугено. М.: Мир, 1993.-368 с.
- Рыбина, Г. В. Технология проектирования прикладных экспертных систем / Г. В. Рыбина. М.: МИФИ, 1991. — 104 с.
- Симонов, С. В. Измерение рисков. Технологии и инструментарий для управления рисками Электрон, ресурс. / С. В. Симонов // Jetinfo online. -М., 2003. Режим доступа: www.jetinfo.ru/2003/2/l/articlel.2.2003.html
- Уотермен, Д. Руководство по экспертным системам / Д. Уотермен. М.: Мир, 1989.-388 с.
- Хан, Г. Статистические модели в инженерных задачах / Г. Хан, С. Шапиро. М.: Мир, 1969.-395 с.
- Черноруцкий, И. Г. Методы принятия решений / И. Г. Черноруцкий. -СПб: БХВ-Петербург, 2005. 416 с.
- Штовба, С. Д. Введение в теорию нечетких множеств и нечеткую логику Электрон, ресурс. / С. Д. Штовба // Консультационный центр Matlab компании Softline. М., 2001−2008. — Режим доступа: http://matlab.exponenta.ru/fuzzylogic/bookl/index.php.
- Шумский, А. А. Системный анализ в защите информации / А. А. Шумский, А. А. Шелупанов. М.: Гелиос АРВ, 2005. — 224 с.
- BS 7799 Part 1. Code of Practice for Information Security Management.
- BS 7799 Part 2. Information Security management Specification for information security management systems.
- BS 7799 Part 3. Information Security management systems Guidelines for information security risk management.
- ISO/IEC 17 799:2000 Information technology Security techniques — Code of practice for information security management.
- КОЛЕС 17 799:2005 Information technology Security techniques — Code of practice for information security management.
- ISO/IEC 27 001:2005 Information technology Security techniques — Information security management systems — Requirements.
- ISO/IEC TR 13 335−1:2004 Information technology. Guidelines for the management of IT security. Concepts and models for information and communications technology security management.
- ISO/IEC TR 13 335−2:1997 Information technology. Guidelines for the management of IT security. Managing and planning IT Security.
- КОЛЕС TR 13 335−3:1998 Information technology. Guidelines for the management of IT security. Techniques for the management of IT security.
- ISO/IEC TR 13 335−4:2000 Information technology. Guidelines for the management of IT security. Selection of safeguards.
- ISO/IEC TR 13 335−5:2001 Information technology. Guidelines for the management of IT security. Management guidance of network security.
- Kosko, B. Fuzzy systems as universal approximators // IEEE Transactions on Computers, vol. 43, No. 11, November 1994. P. 1329−1333.
- NIST 800−30 Risk Management Guide for Information Technology Systems.