Разработка и исследование модели и алгоритма выявления недекларированных возможностей в автоматизированных системах
Диссертация
Открытой остается серьезная проблема выявление НДВ разрабатываемой системы в целом, а не отдельных ее элементов. На сегодняшний день контроль отсутствия НДВ ПО определяется положениями руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия… Читать ещё >
Список литературы
- Руководящий документ «Информационная безопасность и защита информации. Сборник терминов и определений» М.: Гостехкомиссия России, 2001.
- Руководящий документ «Концепция защиты средств вычислительной техники и АС от НСД к информации» М.: Гостехкомиссия России, 1992.
- Руководящий документ «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» -М.: Гостехкомиссия России, 1992.
- Руководящий документ «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ» М.: Гостехкомиссия России, 1992.
- Руководящий документ «Положение по аттестации объектов информатизации по требованиям безопасности информации» М.: Гостехкомиссия России, 1994.
- Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования к защите информации» М.: Гостехкомиссия России, 1997.
- Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации» М.: Гостехкомиссия России, 1997.
- Руководящий документ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защитыинформации. Классификация по уровню контроля отсутствия недекларированных возможностей» М.: Гостехкомиссия России, 1999.
- Руководящий документ «Специальные требования и рекомендации по технической защите конфиденциальной информации» М.: Гостехкомиссия России, 2001.
- Ю.ГОСТ 34.601−90 Автоматизированные системы. Стадии создания. М.: ИПК Издательство стандартов, 1992.
- ГОСТ 34.201−89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем. М.: ИПК Издательство стандартов, 2002.
- ГОСТ Р 51 275−2006. Защита информации. Объект информатизации. Факторы воздействующие на информацию. М.: Издательство стандартов, 2006.
- ISO 15 408 The Common Criteria for Information Technology Security Evaluation — «Общие критерии оценки безопасности информационных технологий».
- ГОСТ Р ИСО/МЭК 15 408−1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
- ГОСТ Р ИСО/МЭК 15 408−2-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
- ГОСТ Р ИСО/МЭК 15 408−3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасностиинформационных технологий. Часть 3. Требования доверия к безопасности.
- Компаниец Р.И., Ковалев В. В., Маньков Е. В. Экспертиза и защита кода программ на основе автоматов динамического контроля// Защита информации. Инсайд. 2007. -№ 3.
- Хогланд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода. М.: Вильяме, 2005. 400с.
- Козиол Дж., Личфилд Д., Эйтэл Д., Энли К. Искусство взлома и защиты систем. Питер, 2006. 417с.
- Марков А., Миронов С., Цирлов В. Выявление уязвимостей в программном коде. // Открытые системы, № 12 2005.
- Марк Эбердур. Достижение качества открытого программного обеспечения // Открытые системы, № 1 2007
- Калашник Е.О., Любимов A.B. Анализ и прогнозирование динамикиуязвимостей // Труды XI-й международной научно-практической конференции «Теория и технология программирования и защиты информации» СПб: Изд-во СПбГУ ИТМО, 2007. — с. 54−56.
- Федоров А. Учет требований безопасности при разработке программных продуктов. Часть 1 // КомпьютерПресс, № 11, 2006.
- Федоров А. Учет требований безопасности при разработке программных продуктов. Часть 2 // КомпьютерПресс, № 3, 2007.
- Марков А. С. Аудит программного кода по требованиям безопасности // Information Security/ Информационная безопасность, № 2, 2008. 56−57.
- Charles Н. Le. Software security assurance: A Framework for Software Vulnerability Management and Audit. CHL Global Associates and Ounce Labs, 2005 70p.
- Маликов О.Р., Автоматическое обнаружение уязвимостей в исходном коде программ, Известия ТРТУ, № 4, с. 48−53,2005
- Маликов О.Р., Несов B.C. Автоматический поиск уязвимостей в больших программах. // Информационное противодействие угрозам терроризма? № 7,2006.-281−291.
- Secure programming with static analysis / Chess? Brain Addison — Wesley -588c-0−321−42 477−8
- Беляков И. А. Применение интеллектуальных технологий в процессе сертификации программного обеспечения / И. А. Беляков, М. А. Еремеев // Молодой ученый. — 2011. — № 11. Т. 1. — С. 23−31.
- H.H. Дацун, Г. П. Жигулин, О. Ю. Королева, М. М. Несвит Методы оценки защищенности информационных систем от уязвимостей, включая НДВ // Научно-технический вестник Поволжья, Том № 6 К., 2011 г. — 152−155с.
- Дацун H.H., Билык Т. А., Потехонченко А. Ю. Обеспечение безопасности передаваемых данных с помощью кодов аутентификации сообщений // Автоматизация в промышленности Выпуск 12, М., 2010
- Дацун H.H., Потехонченко А. Ю. Проблемы выявления НДВ в программном коде // Сборник трудов конференции молодых ученых, Выпуск 6. Информационные технологии / Главный редактор д.т.н., проф. В. Л. Ткалич. СПб: СПбГУ ИТМО, 2009. — 106−107 с.
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: «Радио и связь», 2011 г.
- Джек Козиол, Дэвид Личфилд, Дэйв Эйтэл, Крис Энли, Синаи Эрен, Нил Мехта, Рили Хассель Искусство взлома и защита систем. СПб.: «Питер», 2006 г.
- Казарин О.В. Теория и практика защиты программ. -М.: «» 2004. 450 с.
- ГОСТ PB 51 719−2001. Испытания программной продукции. М.: ИПК «Изд-во стандартов», 2001
- Методическое руководство по оценке качества функционирования информационных систем. М.: Изд-во 3 ЦНИИ МО РФ, 2003
- ГОСТ 34.201−89 ИТ. Комплекс стандартов на автоматизированные системы. Виды комплектность и обозначение документов при создании автоматизированных систем
- ISO/IEC 17 799:2005 Information technology Security techniques — Code of practice for information security management, 2005
- ISO/IEC 27 001:2005 Information technology Security techniques -Information security management systems — Requirements, 2005.
- BS 7799−3:2006 Information security management systems Part 3: Guidelines for information security risk management, 2006.
- Бармен С., Разработка правил информационной безопасности, М., Вильяме, 2002, 208 с.
- Ботт Э., Зихерт К. Безопасность Windows: Windows 2000 и Windows ХР, 1. СПб., Питер, 2003, 682 с.
- Авраменко B.C., Козленке A.B. Модель для защищенности информации от несанкционированного доступа в автоматизированных системах по комплексному показателю
- Девянин П. Н. и др. Теоретические основы компьютерной безопасности. — М.: «Радио и Связь» 2000.
- Common Criteria for Information Technology Security Evaluation. Version 2.2. Revision 256. Part 1: Introduction and general model. January 2004.
- Мельников В.П., Клейменов С. А., Петраков A.M. Информационная безопасность и защита информации. М: Академия, 2009. 336с.
- Компаниец Р-И. Инструментальные средства анализа и защиты программного кода от использования недокументированных возможностей / Конференция «защита информации в современных условиях основа сохранения развития бизнеса», 2006
- Жигулин Г. П. Прогнозирование угроз автоматизированным системам управления. СПб: СПб ГИТМО (ТУ), 2003.
- Жигулин Т.П., A.C. Бузинов, Р. И. Шабаев. Моделирование и прогнозирование информационных угроз. СПб: СПб ГУ ИТМО, 2011.
- Дорф Р., Бишоп Р. Современные системы управления. — М.: Лаборатория Базовых Знаний «Юнимедиастайл», 2002. 832 с.
- Мирошниченко М.В. Организация управления и обеспечение национальной безопасности Российской Федерации. — М.: Изд-во «Экзамен», 2002. 256 с.
- Коваленко И. Н., Филиппова A.A. Теория вероятностей и математическая статистика. — М.: Высшая школа, 1978.- 368с.
- Колмогоров А.Н. Теория информации и теория алгоритмов. — М.: Наука, 1987.-303 с.
- Тараканов КВ., Овчаров JI.A., Тырышкин А. Н. Аналитические методы исследования систем. — М.: Советское радио, 1974. 240 с.
- Романов O.A., Бабин С. А., Жданов С. Г. Организационное обеспечение Информационной безопасности. -М.: Акаднмия, 2008. 192 с.
- Белов, Е.Б. Основы информационной безопасности / Е. Б. Белов, В. П. Лось, Мещеряков Р. В., Шелупанов A.A. -М.:"Горячая линия-Телеком", 2006. 544 с.
- Девянин, П.Н. Модели безопасности компьютерных систем / П. Н. Девянин.-М.:"Академия". 2005. —144 с.
- Ашихмин В.Н., Гитман М. Б., Келлер И. Э. Введение в математическое моделирование. — М.: Логос, 2005. 439 с.
- Садердинов A.A., Трайнев В. А., Федулов A.A. Информационнаябезопасность предприятия. — М.: «Дашков и КО», 2006. -336 с.
- Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. М.- СПб.- Киев, 2002. — 688 с.
- ISO 17 799/27001 «Практические правила управления информационной безопасностью» (Code of practice for Information security management/ISO 17 799/27001).
- Официальный сайт ФСТЭК России www.fstec.ru.
- Официальный сайт компании «Консультант плюс» www.consultant.ru.
- Сайт База гостов РФ — gostexpert.ru.
- Официальный сайт Федерального агентства по техническому регулированию и метрологии www.gost.ru.
- Пучков Ф. М., Шапченко К. А. Статическии метод анализа программного обеспечения на наличие угроз переполнения буферов. // Программирование. — 2005. —N.4. —С. 19−34.
- Курило А. П. Аудит информационной безопасности. М.: БДЦ-пресс, 2006 г.-304 с
- Баранов А. П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. математические основы информационной безопасности: Пособие. Орел: ВиПс 1997.-354 с.
- Партыка Т.Д., Попов И. И. Информационная безопасность. М.: Формум, 2008. 432с.
- Комов С.А., Ракитин В. В. и др. Термины и определения в области информационной безопасности. М.: АС-траст, 2009. 304с.
- H.H. Дацун, Г. П. Жигулин, О. Ю. Королева, М. М. Несвит Методы оценки защищенности информационных систем от уязвимостей, включая НДВ // Научно-технический вестник Поволжья, Том № 6 К., 2011 г. — 152−155с.
- Дацун H.H., Билык Т. А., Потехонченко А. Ю. Обеспечение безопасности передаваемых данных с помощью кодов аутентификации сообщений // Автоматизация в промышленности Выпуск 12, М., 2010
- Дацун H.H., Потехонченко А. Ю. Проблемы выявления НДВ в программном коде // Сборник трудов конференции молодых ученых, Выпуск 6. Информационные технологии / Главный редактор д.т.н., проф. B.JI. Ткалич. СПб: СПбГУ ИТМО, 2009. — 106−107 с.