Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Козачок, Андрей Васильевич

  • Козачок, Андрей Васильевич
  • кандидат технических науккандидат технических наук
  • 2010, Орел
  • Специальность ВАК РФ05.13.19
  • Количество страниц 179
Козачок, Андрей Васильевич. Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Орел. 2010. 179 с.

Оглавление диссертации кандидат технических наук Козачок, Андрей Васильевич

ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

1. АНАЛИЗ ПРОБЛЕМЫ КОНТРОЛЯ СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ И РАЗГРАНИЧЕНИЯ ДОСТУПА В КОМПЬЮТЕРНЫХ СЕТЯХ НАУЧНЫХ ОРГАНИЗАЦИЙ.

1.1. Структурные и функциональные особенности построения и защиты компьютерных сетей научных организаций.

1.2. Анализ множества угроз безопасности обрабатываемой информации и формирование модели нарушителя.

1.3. Система контроля и разграничения потоков данных как основа обеспечения сетевой политики безопасности.

1.4. Обоснование актуальности и постановка задачи диссертационного исследования.

Выводы.

2. МОДЕЛЬ КОНТРОЛЯ СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ И РАЗГРАНИЧЕНИЯ ПОТОКОВ ДАННЫХ В КОМПЬЮТЕРНЫХ СЕТЯХ НАУЧНЫХ ОРГАНИЗАЦИЙ.

2.1. Обоснование метода решения задачи диссертационного исследования

2.2. Модель контроля сетевой политики безопасности потоков данных в компьютерных сетях научных организаций.

2.3. Модель разграничения потоков данных в компьютерных сетях научных организаций.

Выводы.

3. АЛГОРИТМ КОНТРОЛЯ СЕТЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ

И РАЗГРАНИЧЕНИЯ ПОТОКОВ ДАННЫХ В КОМПЬЮТЕРНЫХ 91 СЕТЯХ НАУЧНЫХ ОРГАНИЗАЦИЙ.

3.1. Алгоритм контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций.

3.2. Оценка эффективности алгоритма контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях научных организаций.

3.3. Предложения по реализации алгоритма контроля сетевой политики безопасности и разграничения доступа в комплексе средств защиты информации компьютерных сетей научных организаций.

Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций»

Актуальность темы. В современных условиях проведение научных исследований напрямую связано с эффективным доступом к значительному числу разнородных информационных ресурсов. Для научной организации (НО), в которой проведение научно-исследовательских и опытно-конструкторских работ является ключевым видом деятельности, доступ к информационным ресурсам обеспечивается посредством специально создаваемой инфраструктуры, основу которой составляет компьютерная сеть (КС).

КС НО представляют собой сложную систему, объединяющую подсети структурных подразделений. Основными отличительными особенностями подобных КС являются: необходимость обеспечения безопасного доступа как к внутренним корпоративным, так и внешним (в том числе Интернет) ресурсам; необходимость обработки конфиденциальной информации; необходимость динамического изменения полномочий пользователей, связанная с временным характером творческих коллективов, создаваемых на время проведения научно-исследовательских и опытно-конструкторских работ; нёобч * * ходимость использования при проведении исследований разнородных информационных ресурсов (мультимедиа, исполняемый код и т. п.) и обусловленная этим высокая степень разнотипности средств вычислительной техники. Перечисленные особенности определяют сложность решения задачи обеспечения безопасности обрабатываемой информации от широкого класса угроз.

Решение данной задачи связано с необходимостью выполнения комплекса организационно-технических мероприятий по защите обрабатываемой информации, объединяемых понятием политика безопасности. С учетом распределенности узлов КС и необходимости использования при их взаимодействии сетевых устройств, служб и протоколов в качестве важнейшей составляющей выделяется сетевая политика безопасности (СПБ). По существу обеспечение последней основано на санкционировании потоков данных, обусловленных необходимостью сетевого взаимодействия клиентских приложений и сетевых сервисов. Основными средствами обеспечения сетевой политики безопасности являются сканеры защищенности, межсетевые экраны, средства организации виртуальных сетей и средства разграничения доступа в составе активного сетевого оборудования. Техническую основу функционирования данного класса средств защиты составляют механизмы контроля сетевой политики безопасности и разграничения потоков данных. В диссертационной работе перечисленная совокупность механизмов в составе комплекса средств защиты объединяется понятием система контроля и разграничения потоков данных (СКРП).

Статистика инцидентов безопасности в корпоративных сетях свидетельствует о том, четвертая часть нарушений обусловлена использованием уязвимостей, .связанных с несоблюдением СПБ и низкой эффективностью соответствующих механизмов ее контроля и разграничения потоков данных.

Анализ исследований [1-8], посвященных разработке механизмов защиты ресурсов КС на основе контроля СПБ и разграничения потоков данных, позволил сделать вывод о том, что существующие механизмы контроля и разграничения потоков данных обладают рядом существенных недостатков. К основным из них можно отнести недостаточный уровень интеграции механизмов контроля СПБ и разграничения потоков данных, преимущественно пассивный характер процессов аудита й ограниченные возможности по противодействию реализации угроз безопасности информации путем оперативной реконфигурации потоков данных в КС.

В связи с изложенным актуальной является тема диссертационной работы «Контроль СПБ и разграничение потоков данных в КС НО».

Данная работа выполнена в соответствии с одним из основных научных направлений Академии Федеральной службы охраны Российской Федерации. ]

Объект исследования. Подсистема контроля и разграничения потоков данных в компьютерных сетях научных организаций, объединяющая соответствующие механизмы обеспечения сетевой политики безопасности.

Предмет исследования. Методы, модели и алгоритмы контроля сетевой политики безопасности и разграничения потоков данных в компьютерных сетях.

Решение научной задачи основывается на использовании математического аппарата теории игр, методах многомерного статистического анализа и имитационного моделирования.

Цель работы: обеспечение возможности повышения защищенности ресурсов компьютерных сетей научных организаций от несанкционированного доступа, на основе интеграции механизмов контроля сетевой политики безопасности и разграничения потоков данных.

Достижение поставленной цели диссертационного исследования обеспечивается решением следующей научной задачи: разработать алгоритм контроля и разграничения потоков данных в соответствии с сетевой политикой безопасности в компьютерных сетях научных организаций.

Методы исследования базируются на основных положениях теории моделирования процессов защиты информации КС в направлении применения теории игр для формирования оптимальных стратегий контроля СПБ и разграничения потоков данных и аппарата временных раскрашенных сетей Петри для оценки защищенности ресурсов КС.

Научная новизна работы определяется формализацией задачи поиска оптимальной стратегии контроля СПБ в КС, с учетом особенностей сегментации КС на основе технологии виртуальных локальных вычислительных сетей (ВЛВС) и возможностью динамического управления ресурсоемкостью проверок текущего уровня защищенности; применением аппарата биматричч < ных игр для решения прикладной задачи поиска оптимального варианта динамической реконфигурации КС, обеспечивающей восстановление требуемого уровня защищенности путем использования механизмов дополнительного разграничения потоков данных КС; разработкой алгоритма контроля СПБ и разграничения потоков данных КС, реализующего в едином цикле процедуры формирования оптимальных стратегий контроля и восстановление требуемого уровня защищенности на основе оптимальной стратегии СКРП по разграничению потоков данных КС.

Основные положения, выносимые на защиту:

1. Модель контроля СПБ и разграничения потоков данных, в которой формализована задача поиска оптимальной стратегии контроля сетевой политики в КС НО, учтены особенности сегментации КС на основе технологии ВЛВС, а также обеспечена возможность динамического управления ресурсо-емкостыо проверок текущего уровня защищенности и восстановления требуемого уровня защищенности на основе механизмов дополнительного разграничения потоков данных.

2. Алгоритм контроля СПБ и разграничения потоков данных с возможностью его реализации в виде дополнительного модуля существующего класса программно-аппаратных средств - менеджеров политик безопасности, управляющих системой сетевых сканеров.

3. Предложения по практической реализации алгоритма контроля СПБ и разграничения потоков данных путем адаптации существующих технологий распределенного контроля защищенности менеджерами политик безопасности и сетевыми сканерами для решения задачи контроля СПБ и разграничения потоков данных на основе разработанного алгоритма.

Практическая значимость работы заключается в возможности повышения защищенности ресурсов КС НО на основе применения существующего класса программно-аппаратных средств - менеджеров политик безопасности, реализующих игровые алгоритмы управления сетевой политикой безопасности.

Научные результаты работы используются в Академии Федеральной службы охраны Российской Федерации на кафедре «Безопасности сетевых технологий» при подготовке курсантов по специальности 090106 «Информационная безопасность телекоммуникационных систем» по дисциплинам «Информационная безопасность телекоммуникационных систем», «Компьютерная безопасность», в деятельности НИИ «Энергия» и Управления информационной безопасности Спецсвязи ФСО России, что подтверждено актами о внедрении.

Апробация работы. Основные научные и практические результаты диссертационной работы и отдельные ее аспекты докладывались и обсуждались на И-й межвузовской научно-практической конференции «Проблемы обеспечения безопасности в системах связи и информационно-вычислительных сетях» ( Голицино, 2006); на ХШ-й Всероссийской научно: технической конференции «Новые информационные технологии в научных исследованиях и образовании» (Рязань, 2008); на 33-й Всероссийской научно-технической конференции «Сети, системы связи и телекоммуникации. Деятельность вуза при переходе на Федеральный государственный образовательный стандарт 3-го поколения» (Рязань, 2008).

Публикации. По теме диссертации опубликовано 10 научных работа в том числе 3 - в изданиях, рекомендованных. ВАК РФ, 1 патент на изобретение. В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежат: способ защиты КС от угроз анализа трафика на основе математического аппарата многомерного корреляционного анализа [9], модель реализации СПБ на основе механизмов контроля и управления потоками данных в КС [11], программная реализация способа обнаружения устройств КС, функционирующих в режиме анализа трафика [12]. ;

Структура и объем работы. Диссертационная работа состоит из введения, трех глав, заключения, списка литературы, включающего 131 наименование, и четырех приложений. Основная часть работы изложена на 173 страницах, содержит 55 рисунков и 17 таблиц.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Козачок, Андрей Васильевич

Выводы

1. На основе детального описания процедур контроля СПБ и разграничения потоков данных, математически формализованных в модели контроля СПБ и разграничения потоков данных, разработан алгоритм контроля СПБ и разграничения потоков данных. Научная новизна алгоритма определяется реализацией в едином цикле процедур формирования оптимального вероятностного расписания контроля СПБ, формирования оптимальных стратегий контроля их реализацией и изменением текущей сетевой политики безопасности на основе оптимальной стратегии СКРП по дополнительному разграничению потоков данных в соответствии с текущем уровнем защищенности.

2. Практическая значимость разработанного алгоритма определяется возможностью его реализации в виде дополнительного модуля существующего класса программно-аппаратных средств — менеджеров политик безопасности, управляющих системой сетевых сканеров, при этом набор параметров о состоянии защищенности КС и возможности интерфейсов управления достаточны для реализации алгоритма контроля СПБ и разграничения потоков данных без доработки соответствующих технических устройств, возможностью существенного повышения защищенности КС на длительном интервале времени на основе расширения существующего комплекса средств защиты.

3. Разработана имитационная модель оценки защищенности ресурсов КС, позволяющая оценить эффективность использования разработанного алгоритма на основе регламентированных показателей [25]. Научная новизна разработанной модели заключается в развитии прикладной теории сетей Петри в направлении систем защиты информации. Практическая значимость предложенной имитационной модели оценки защищенности КС состоит в возможности решения с ее помощью задачи синтеза оптимальной структуры системы защиты информации на основе контроля СПБ и разграничения потоков данных в КС.

4. Разработаны предложения по реализации алгоритма, основанные на адаптации существующих технологий распределенного контроля защищенности менеджерами политик безопасности и сетевыми сканерами для решения задачи контроля СПБ и разграничения потоков данных на основе предложенного алгоритма.

5. Для технической реализации процедуры распределенного контроля защищенности от угроз анализа и перенаправления потоков данных предложен способ [10], защищенный патентом Российской Федерации.

139

ЗАКЛЮЧЕНИЕ

Таким образом, в результате диссертационного исследования решены следующие задачи, определяющие научную новизну выносимых на защиту положений:

1. Разработана модель контроля СПБ, обеспечивающая возможность формирования вероятностного расписания контроля, учитывающая сегментацию сети на основе технологии В ЛВС и обеспечивающая возможность динамического управления ресурсоемкостью проверок текущего уровня защищенности.

2. Разработана модель разграничения потоков данных, обеспечивающая возможность восстановления требуемого уровня защищенности КС путем динамической реконфигурации ее структуры на основе дополнительного разграничения потоков данных путем применения технологий межсетевого экранирования и ВЛВС.

3. Сформирован алгоритм контроля СПБ и разграничения потоков данных, реализующий взаимосвязанные процедуры формирования оптимального вероятностного расписания контроля СПБ и изменения структуры потоков данных в КС на основе оптимальной стратегии СКРП в соответствии с текущем уровнем защищенности.

4. Для оценки эффективности алгоритма контроля СПБ и разграничения потоков на основе регламентированных показателей защищенности, разработана имитационная модель оценки защищенности ресурсов КС и проведена оценка вероятности защищенности от НСД при использовании предложенного алгоритма.

5. С целью практического использования алгоритма контроля СПБ и разграничения потоков данных сформированы предложения по его реализации путем адаптации существующей технологии распределенного контроля защищенности на основе менеджеров политик безопасности и сетевых сканеров, реализующих игровой алгоритм.

140

Список литературы диссертационного исследования кандидат технических наук Козачок, Андрей Васильевич, 2010 год

1. Symantec Global 1.ternet Security Threat Report. Trends for July-December 08.

2. Volume XV, published April 2009 / Официальный сайт компании Symantec Электронный ресурс.: http://www.symantec.com.

3. Богданов B.C., Котенко И. В. Архитектура, модели и методикифункционирования системы проактивного мониторинга выполнения политики безопасности // Труды СПИИРАН, Выпуск 3, том 1. СПб.: Наука, 2006.

4. Бочков М. В. Теоретические основы адаптивной защиты информации ввычислительных сетях от несанкционированного доступа: монография; под ред. С. Н. Бушуева и В. Ф. Комаровича. Орел, 2004. - 224 с.

5. Котенко И. В., Юсупов Р. М. Перспективные направления исследований вобласти компьютерной безопасности // Защита информации. INSIDE №2, 2006.-С. 46-58.

6. Алгулиев Р. М. Теоретические основы построения виртуальных частныхсетей с перестраиваемой структурой. М.: ИСА РАН, 1999. - 96 с.

7. Alpcan Т., Bazar Т. A Game Theoretic Approach to Decision and Analysis in

8. Network Intrusion Detection. Proc. of the 42nd IEEE Conference on Decision and Control, Maui, HI, December 2003. P. 2595-2600.

9. Кадер M. Решения компании Cisco Systems по обеспечению безопасностикорпоративных сетей / Официальный сайт компании Cisco Systems Электронный ресурс.: http://cisco.com/web/RU/downloads/Security.pdf.

10. Джонс К. Дж., Шема М., Джонсон Б. С. Анти-хакер. Средства защитыкомпьютерных сетей. Справочник профессионала / Пер. с англ. М.: СПЭКОМ, 2003.-688 с.

11. Бочков М. В., Козачок А. В. Способ защиты вычислительных сетей отугроз анализа трафика // Известия ОрелГТУ. Серия «Фундаментальные и прикладные проблемы техники и технологии: информационные системы и технологии». № 4-2/268 (535), 2007. С. 160-167.

12. Пат. 2367101 Российская Федерация, МПК О 06 Б 17/18. Способобнаружения устройств вычислительной сети, функционирующих в режиме захвата сетевого трафика / Бочков М. В., Козачок А. В. -№ 2007117103; заявл. 07.05.07; опубл. 10.9.2009, Бюл. № 25. 9 е.: ил.

13. Козачок А. В. Способ обнаружения устройств локальной вычислительнойсети, функционирующих в режиме анализа трафика // Научно-методический сборник № 27. Голицинский пограничный институт ФСБ России. Голицино, 2007. - С. 54-57.

14. Козачок А. В. Модель контроля и управления потоками данных вкомпьютерной сети // Проблемы правовой и технической защиты информации: Сб. статей. Барнаул: Изд-во Алт. Ун-та, 2008. - С. 96-110.

15. Козачок А. В. Модель контроля потоков данных в вычислительной сети //

16. Научно-технический журнал «Информационные технологии моделирования и управления». Выпуск №3 (55). Воронеж: ООО «Научная книга», 2009. - С. 365-371.

17. Федеральный закон от 23.08.1996 № 127-ФЗ «О науке и научнотехнической политике». -М.: Кремль, 1996.

18. Тараканов К. В., Крылов А. А., Соколов Л. А. Автоматизация управлениянаучно-исследовательским учреждением. -М.: Статистика, 1975. 152 с.

19. Бушуев С. Н., Осадчий А. С., Фролов В. М. Теоретические основы создания информационно-технических систем. СПб.: ВАС, 1998. -382 с.

20. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации,информационных технологиях и защите информации». М.: Кремль, 2006.

21. ГОСТ Р 34.10-94. Информационная технология. Криптографическаязащита информации. Процедура выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма. -М.: Изд-во стандартов, 1994.

22. ГОСТ Р 34.11-94. Информационная технология. Криптографическаязащита информации. Функция хеширования. М.: Изд-во стандартов, 1994.

23. ГОСТ Р 34.10-2001. Информационная технология. Криптографическаязащита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Изд-во стандартов, 2001.

24. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методыи средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель. -М.: Изд-во стандартов, 2002. 47 с.

25. Защита от несанкционированного доступа к информации. Термины иопределения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. — М.: Гостехкомиссия России, 1998.

26. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.

27. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 2 средства защиты в сетях. - М: Горячая линия-Телеком, 2008. - 558 с.

28. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.

29. Информационная безопасность открытых систем: Учебник для вузов. В2.х томах. Том 1 Угрозы, уязвимости, атаки и подходы к защите. - М: Горячая линия-Телеком, 2006. - 536 с.

30. ГОСТ Р 51275-2006. Защита информации. Объект информатизации.

31. Факторы, воздействующие на информацию. Общие положения. -М.: Госстандарт России, 2006.

32. Доктрина информационной безопасности Российской Федерации.

33. Утверждена Президентом Российской Федерации 9 сентября 2000 года (Пр-1895).

34. Биячуев Т. А. Безопасность корпоративных сетей. СПб: СПб ГУ ИТМО,2004.- 161 с.

35. Девянин П. Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю.

36. Теоретические основы компьютерной безопасности: учеб. пособие для вузов. — М.: Радио и Связь, 2000. 192 с.

37. Методические рекомендации по обеспечению с помощьюкриптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. -М.: ФСБ России, 2008.

38. Официальный сайт Центра исследования проблем компьютернойпреступности Электронный ресурс.: http://www.crimeresearch.org /library/security7 .htm.

39. Куликов Г. В., Непомнящих А. В. Метод составления наиболее полногоперечня угроз безопасности информации автоматизированной системы//Безопасность информационных технологий. 2005. №1. С. 47-49.

40. Внутренние угрозы информационной безопасности / Официальный сайткомпании «Infowatch» Электронный ресурс.: http://www.info-watch.ru/threats?chapter%3D 147151398%26id%3D207732766.

41. Лукацкий А. Обнаружение атак. СПб: БХВ, 2001.

42. Платонов В. В. Программно-аппаратные средства обеспеченияинформационной безопасности вычислительных сетей: учеб. Пособиедля студ. высш. учеб. заведений. М. Издательский центр «Академия»,2006. 240 с.

43. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязьоткрытых систем. Базовая эталонная модель. Ч. 2. Архитектура защиты информации. М.: Изд-во стандартов, 1999. - 39 с.

44. Воробьев А. А., Куликов Г. В., Непомнящих А. В. Оцениваниезащищенности автоматизированных систем на основе методов теории игр//Приложение к журналу «Информационные технологии», №1,2007. -24 с.

45. ISO 17799 «Информационные технологии Методы обеспечениябезопасности — Практические правила управления информационной безопасностью».

46. BS 7799 «Практические правила управления информационнойбезопасностью» 1999.

47. BSI «Руководство по защите информационных технологий для базовогоуровня защищенности» 1998.

48. NIST800-30 «Руководство по менеджменту риска для систем информационных технологий» Американский Национальный Институт Стандартов и Технологий 2002.

49. ISO/IEC 27001:2005 «Информационные технологии Методыобеспечения безопасности Системы управления информационной безопасностью — Требования».

50. Тарасюк М. В. Защищенные информационные технологии.

51. Проектирование и применение М.: COJIOH-Пресс, 2004. - 192 с.

52. Губенков А. А., Байбурин В. Б. Информационная безопасность. М: ЗАО

53. Новый издательский дом», 2005. 128 с.

54. Средства построения виртуальных частных вычислительных сетей.

55. Защита от несанкционированного доступа к информации. Профиль защиты (проект, редакция 02) / Официальный сайт ФСТЭК России Электронный ресурс.: http://www.fstec.ru/licen/ll.doc.

56. Петренко С. А., Симонов С. В. Управление информационными рисками.

57. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004.-384 с.

58. Астахов А. Анализ защищенности корпоративных автоматизированныхсистем // Jet Info «Открытые системы». 2002. № 7-8.

59. Применение сканеров для анализа защищенности компьютерных сетей:

60. Материалы курса. -М.: Учебный центр «Информзащита», 2006.

61. Лукацкий А. Как работает сканер безопасности? Электронный ресурс.:http://www.citforum.ru. 2002.

62. Лепихин В.Б., Гордейчик С. В. Функциональные возможности сканеров.

63. М.: Учебный центр «Информзащита», 2006.

64. Symantec Enterprise Security Manager Agents Электронный ресурс.:http://eval.symantec.com/mktginfo/enteфrise/factsheets/entfactsheetenter prisesecuritymanager6.506-2005.en-us.pdf.

65. Promia Intelligent Agent Security Manager Электронный ресурс.:http://www.niap-ccevs.org/cc-scheme/st/stvidl0068-vr.pdf.

66. Security management system Электронный ресурс.:http://www.locknetics.com/pdf/SMSBrochure.pdf.

67. Лукацкий А. Будущее сканеров безопасности. Электронный ресурс. :http ://www.security lab.ru/analytics/241132 .php.

68. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методыи средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2. Функциональные требования безопасности. М.: Изд-во стандартов, 2002. - 391 с.

69. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методыи средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 3. Требования доверия к безопасности. М.: Изд-во стандартов, 2002. - 175 с.

70. Курило А.П., Мамыкин В.Н. Обеспечение информационной безопасностибизнеса. М.: БДЦ-пресс, 2005.-512 с.

71. Автоматизированные системы. Защита от НСД к информации.

72. Классификация автоматизированных систем и требования по защите информации // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998.

73. Средства вычислительной техники. Защита от НСД к информации.

74. Показатели защищенности от НСД к информации // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998.

75. Средства вычислительной техники. Межсетевые экраны. Защита от НСДк информации. Показатели защищенности от НСД к информации // Сборник руководящих документов по защите информации от несанкционированного доступа. — М.: Гостехкомиссия России, 1998.

76. ISO 15408 «Общие критерии оценки безопасности информационныхтехнологий» 1999.

77. Общая методология оценки безопасности информационных технологий. —1. М.: ФСТЭК России, 2003.

78. Комаров А. Классификаторы и метрики компьютерных брешей //1. Хакер №4, 2009. С. 48-51.

79. A Complete Guide to the Common Vulnerability Scoring System. Version 2.0.

80. Электронный ресурс.: http://www.first.org/cvss/cvss-guide.pdf.

81. Суханов А. Анализ рисков в управлении информационной безопасностью1. BYTE № 11,2008.

82. Петренко С. А., Симонов С. В. Новые инициативы Российских компанийв области защиты конфиденциальной информации // Защита информации. Конфидент. № 1, 2003.

83. Медведовский И. Практические аспекты проведения аудитаинформационной безопасности в соответствии с лучшей западной практикой Электронный ресурс.: http://www.dsec.ru/.

84. Медведовский И., Петренко С. А., Нестерове. Учебный курс: Анализинформационных рисков компании Электронный ресурс.: http://www.dsec.ru/.

85. Велигура А. О выборе методики оценки рисков информационнойбезопасности // «Information Security / Информационная безопасность» №4-2008 Электронный ресурс.: http://www.itsec.ru/articles2/bypub/insec-4-2008.

86. Kwo-Shing Hong, Yen-Ping Chi, Louis R. Chao, Jih-Hsing Tang. Anintegrated system theory of information security management // Information Management & Computer Security. 2003 Volume: 11. Issue: 5. P. 243-248.

87. ГОСТ P ИСО/МЭК 13335-3-2007 Информационная технология. Методы исредства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий. — М.: Госстандарт России, 2007.

88. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы исредства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Госстандарт России, 2006.

89. Popoviciu N., Baicu F. A new approach for an unitary risk theory. Proceedings ofthe 7th WSEAS International Conference on Signal Processing, Computational Geometry & Artificial Vision. Athens, Greece, 2007. P. 216-220.

90. Strassmann A. How to Value Information Security Risks Электронныйресурс.: http://www.strassmann.com/pubs/km/2001 -2.php.

91. Черноруцкий И. Г. Методы принятия решений. СПб.: БХВ-Петербург,2005.-416 с.

92. Таха Хемди А. Введение в исследование операций, 7-е издание.: Пер. сангл. М.: Издательский дом «Вильяме», 2005. - 912 с.

93. Волков И. К., Загоруйко Е. А. Исследование операций: Учеб. для вузов /под ред. В.С.Зарубина, А. П. Крищенко. М.: Изд-во МГТУ им. Баумана, 2005. -436 с.

94. Грешилов А. А. Математические методы принятия решений: Учеб.пособие ля вузов. — М.: Изд-во МГТУ им. Баумана, 2006. 584 с.

95. Прикладная метематика: Курс лекций / Под редакцией

96. А. А. Колесникова. ВАС, 1987. - 209 с.

97. Орлов А. И. Теория принятия решений. Учебное пособие. М.: Изд-во1. Экзамен», 2005. — 656 с.

98. Лутманов С. В. Курс лекций по методам оптимизации. — Ижевск: НИЦ

99. Регулярная и хаотическая динамика», 2001. — 368 с.

100. Протасов И. Д. Теория игр и исследование операций: Учебное пособие.

101. М.: ГелиосАРВ, 2006. 368 с.

102. Воробьев Н. Н. Философская энциклопедия. Т. 5. -М.: 1970. -С. 208-210.

103. Вентцель Е. С. Исследование операций: задачи, принципы,методология. М.: Наука, 1980. - 208 с.

104. S. N. Hamilton, W. L. Miller, A. Ott, and О. S. Saydjari, "The role of gametheory in information warfare," in 4th Information Survivability Workshop (ISW-2001/2002), Vancouver, ВС, Canada, 2002.

105. S. N. Hamilton, W. L. Miller, A. Ott, and O. S. Saydjari, "Challenges inapplying game theory to the domain of information warfare," in 4th1.formation Survivability Workshop (ISW-2001/2002), Vancouver, ВС, Canada, 2002.

106. Крушевский A. В. Теория игр. Киев: Издательское объединение «Вищашкола», 1977. 216 с.

107. Губко М. В., Новиков Д. А. Теория игр в управлении организационнымисистемами. Издание 2. М.: 2005. - 138 с.

108. Данилов В. И. Лекции по теории игр. — М.: Российская экономическаяшкола, 2002. 140 с.

109. Петросян Л. А., Зенкевич Н. А., Семина Е. А. Теория игр: Учеб. пособиедля ун-тов. М.: Высш. шк., Книжный дом «Университет», 1998. -304 с.

110. Васин А. А., Морозов В. В. Введение в теорию игр с приложениями кэкономике: учебное пособие. -М.: 2003. -278 с.

111. Нестеров С. А. Методика выбора проекта подсистемы защитыинформации с учетом результатов анализа рисков // Безопасность информационных технологий. 2003. № 2. С. 22-26.

112. Lye К., Wing J. Game Stratégies in Network Security // International Journalof Information Security, 2005.

113. Сердюк В. Аудит информационной безопасности основа эффективнойзащиты предприятия // http://www.dials.ru/main.phtml7/press-center/press.

114. Щекотихин В. М., Терновой И. Л. Оптимизация ресурсовтелекоммуникационных систем / Под редакцией профессора В. М. Терентьева. Орел, 1999. - 137 с.

115. Айвазян С. А., Енюков И. С., Мешалкин Л. Д. Прикладная статистика:

116. Основы моделирования и первичная обработка данных. Справочное изд. М.: Финансы и статистика, 1983. - 471 с.

117. Нестеров С. А. Разработка методов и средств проектирования инфраструктуры обеспечения информационной безопасности автоматизированных систем. Автореферат диссертации на соискание ученой степени КТН. СПб.: 2002. - 18 с.

118. Enterprise Security Manager / Официальный сайт компании Symantec Электронный ресурс.: http://www.symantec.com.

119. Bazar Т., Olsder J. Dynamic Noncooperative Game Theory, 2nd ed. Philadelphia, PA: SIAM, 1999.

120. Xia Zheng You, Zhang Shiyong. A kind of network security behavior model based on game theory // Parallel and Distributed Computing, Applications and Technologies, 2003. P. 950-954.

121. Alpcan Т., Bazar Т. A Game Theoretic Analysis of Intrusion Detection in Access Control System. Proc. of the 43rd IEEE Conference on Decision and Control, Paradise Island, Bahamas, December 2004. P. 1568-1573.

122. Gambit. Gambit Game Theory Analysis Software and Tools Электронный ресурс.: http://www.hss.caltech.edu/gambit, 2002.

123. Бочков M. В., Тараканов О. В. Проектирование автоматизированных систем обработки информации и управления: Курс лекций. Орел, 2002. - 282 с.

124. Амосов А. А., Дубинский Ю. А., Копченова Н. В. Вычислительные методы для инженеров: Учеб. пособие. -М.: Высш. шк., 1994. 544 с.

125. Бочков М. В., Соловьев Б. И. Имитационное моделирование информационно-телекоммуникационных систем: Учеб. пособие. Орел, 2007. - 204 с.

126. Зайцев Д. А., Шмелева Т. Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв'язок, № 2(46), 2004, с. 56-60.

127. Козачок А. В., Посохов С. С. Применение технологии активного аудита для обнаружения атак перенаправления потоков данных // Сети, системы связи и телекоммуникации. Деятельность ВУЗа при переходе на

128. Федеральный государственный образовательный стандарт 3-го поколения: Материалы 33-й Всероссийской научно-техн. Конф. в 2 ч. 4.1 /РВВКУС, Рязань, 2008. -348с., С.121-123.

129. Jensen К. Colored Petri Nets Basic Concepts, Analisis,Metods and Practical Use. Springer-Verlag, Vol. 1-3, 1997.

130. Бурмин В. А., Мирошников B.B. Адаптация математического аппарата сетей Петри для решения задач моделирования систем защиты информации локальных вычислительных сетей // Труды 60-й Научной сессии, посвященной дню радио, Том 1, Москва, 2005. С. 130-135.

131. Hallen G., Kellog G. Security Monitoring with Cisco Security MARS. -Indianapolis: Cisco Press, 2007. 335 p.

132. Петренко С. А. Практика защиты корпоративных сетей TCP/IP // Век качества. -2003. № 4.

133. Отчет о НИР «Исследование характеристик систем активного аудита безопасности компьютерной сети», шифр «Скрипт» Орел, 2006. -368 с.

134. Корт С. С. Теоретические основы защиты информации: учеб. пособие. М.: Гелиос АРВ, 2004. - 240 с.

135. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. — М.: Горячая линия—Телеком, 2000. 452 с.

136. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

137. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и Техника, 2004. - 384 с.

138. Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Internet / 3-е изд., стер. М.: ДМК, 2000. - 336 с.

139. Чирилло Дж. Защита от хакеров СПб.: Питер, 2003 - 480 с.

140. Тимонина Е. Е. Скрытые каналы (обзор) // Информационный бюллетень Jet Info № 11, 2002. С. 3-11.

141. GAMBIT: Software Tools for Game Theory // Официальный сайт электронный ресурс.: http://gambit.sourceforge.net/.

142. Алгулиев Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. М.:УРСС, 2001.-248 с.

143. Бараш Л. Брандмауэры: эволюция идей и методов // Компьютерное обозрение. 2006. № 2 Электронный ресурс.: http://itc.ua/23312.

144. Средства построения виртуальных локальных вычислительных сетей. Защита от несанкционированного доступа к информации. Профиль защиты (проект, редакция 02) Электронный ресурс.: http://www.fstec.ru/licen/10.doc.

145. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. -М.: ИД «Форум»: ИНФРА-М, 2008. 416 с.

146. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем: Учебник для вузов. В2.х томах. Том 2 Средства защиты в сетях. - М: Горячая линия-Телеком, 2008. - 558 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.