Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Боридько, Иван Сергеевич

  • Боридько, Иван Сергеевич
  • кандидат технических науккандидат технических наук
  • 2013, Серпухов
  • Специальность ВАК РФ05.13.19
  • Количество страниц 142
Боридько, Иван Сергеевич. Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Серпухов. 2013. 142 с.

Оглавление диссертации кандидат технических наук Боридько, Иван Сергеевич

Введение.

1 Анализ существующих подходов к моделированию и эффективному построению системы защиты информации от несанкционированного доступа автоматизированных систем.

1.1 Анализ правовых и нормативных документов в области задания требований и оценке соответствия в области информационной безопасности автоматизированных систем.

1.1.1 Анализ правовых документов в области информационной безопасности автоматизированных систем.

1.1.2 Анализ руководящих документов ФСТЭК, задающих требования безопасности информации.

1.1.3 Анализ задания требований безопасности информации и оценки соответствия согласно ГОСТ Р ИСО/МЭК 15408.

1.2 Управление рисками информационной безопасности.

1.2.1 Понятие риска информационной безопасности.

1.2.2 Управление рисками информационной безопасности и выбор средств защиты информации.

1.3 Об эффективности системы защиты информации от несанкционированного доступа.

1.4 Постановка задачи на исследование.

Выводы по первой главе.

2 Модель защищенности автоматизированной системы от несанкционированного доступа , учитывающая зависимость рисков от длительности инцидентов ИБ.

2.1 Обзор известных работ по моделированию и оптимизации построения системы защиты информации, моделей защищенности АС.

2.2 Разработка модели защищенности АС с учетом разнотипности ущерба, стоимости и времени восстановления.

2.2.1 Общее описание модели защищенности.

2.2.2 Потенциал нападения нарушителя. Вероятность преднамеренных атак.

2.3 Законы распределения вероятностей непреднамеренных атак.

2.4 Баланс между стоимостью средств защиты информации и средств восстановления после инцидентов информационной безопасности.

Выводы по второй главе.

3 Методика синтеза системы защиты информации от несанкционированного доступа для автоматизированных систем с учетом менеджмента инцидентов информационной безопасности.

3.1 Методика синтеза СЗИ.

3.1.1 Общее описание методики.

3.1.2 Архитектура АС, системы защиты информации и политики безопасности. Анализ рисков, остаточных рисков и потенциала нападения нарушителя.

3.1.3 Формализация описания архитектуры исследуемой АС.

3.1.4 Формулирование требований к системе защиты информации.

3.1.5 Формулирование требований к системе менеджмента инцидентов информационной безопасности.

3.1.6 Выбор механизмов и средств защиты информации, в том числе для восстановления АС после инцидентов ИБ.

3.2 Особенности проектирования СЗИ НСД для существующей в автоматизированных системах и выбор ее структуры.

3.3 Подход к оценке рисков информационной безопасности в автоматизированной системе в соответствии с ГОСТ РВ 51987-2002.

Выводы по третьей главе.

4 Алгоритм оптимального выбора эффективного варианта системы защиты информации от несанкционированного доступа на основе многокритериального потокового ранжирования.

4.1 Постановка задачи многокритериального оптимального выбора СЗИНСД.

4.2 Алгоритм обоснования параметров типовой СЗИ.

4.2.1 Общий алгоритм обоснования параметров типовой СЗИ.

4.2.2 Определение коэффициентов относительной важности критериев.

4.2.3 Решение задачи многокритериального потокового ранжирования.

4.2.4 Выбор структуры СЗИ на основе дерева решений.

4.3 Сравнение эффективности СЗИ, созданных с применением различных подходов.

4.3.1 Сравнение предлагаемого подхода к проектированию СЗИ с известными подходами.

4.3.2 Повышение эффективности СЗИ за счет учета при проектировании рисков ИБ и менеджмента инцидентов ИБ.

Выводы по четвертой главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности»

Актуальность темы. Широкое распространение информационных технологий привело к тому, что бизнес все более зависит от имеющихся у него автоматизированных систем (АС), обрабатывающих критически важную информацию. Внедрение АС приносит прибыль, поэтому расходы на их внедрение растут. Так, по подсчетам аналитиков компании Gartner, расходы на инфраструктуру информационных технологий (ИТ) составят в 2013 году в мире 3,7 трлн долларов. В 2014 году рост расходов на ИТ в мире, согласно прогнозу, составит 4,1%, в абсолютном исчислении рынок достигнет 3,9 трлн долларов [64].

Безопасность является одной из ведущих проблемных областей цифрового пространства. Постоянное увеличение сложности и объемов направленных атак в сочетании с необходимостью решения компаниями вопросов, связанных с обеспечением соответствия требованиям регуляторов и законодательства, продолжит способствовать увеличению объемов рынка безопасности», - говорится в упомянутом выше исследовании.

Объем мирового рынка технологий и услуг информационной безопасности (ИБ) увеличится в 2013 году на 8,7% с 61,8 млрд долларов в 2012 г. до 67,2 млрд долларов. К 2016 году этот показатель достигнет 86 млрд долларов [64].

Таким образом, развитие рынка средств и систем ИБ происходит опережающими темпами по отношению к развитию ИТ. И это неслучайно, так как создание средств и систем ИТ неизбежно сопровождается уязвимостями в программном обеспечении и ошибками реализации, что приводит к все новым возможностям потенциальных атак со стороны нарушителей.

Высокая ценность обрабатываемой в современных АС информации обуславливает привлечение значительных средств и ресурсов для организации преступных сообществ «хакеров», ставящих перед собой целью неправомерный доступ к этой информации.

Как отмечается во многих исследованиях, количество зарегистрированных инцидентов ИБ в последние годы увеличивается [64, 65].

Под инцидентом ИБ понимается «появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы ИБ»

32].

Инциденты ИБ могут нанести существенный ущерб бизнесу. Они возникают в ходе реализации угроз и могут быть преднамеренными или случайными [66]. С инцидентами связан риск их возникновения, который обычно трактуют как сочетание значения ущерба и вероятности его возникновения

33].

На практике невозможно достичь нулевого значения риска ИБ. Риск, остающийся после реализации организационных мер и применения технических средств защиты, называется остаточным [72]. В каждой организации определяется приемлемый для нее уровень риска.

Для снижения рисков до приемлемого уровня в составе АС реализуется система защиты информации. В общем случае данная система делится на систему защиты информации от несанкционированного доступа, систему физической защиты, систему противодействия техническим средствам разведки. Далее рассматривается только система защиты информации от несанкционированного доступа, для которой используется аббревиатура «СЗИ».

Атаки на АС организаций осуществляются в последние годы не только и не столько хакерами-одиночками, сколько организованными преступными сообществами. Совершенствование СЗИ не всегда поспевает за ростом возможностей злоумышленников. Известно много случаев нанесения ущерба в результате реализации нарушителями так называемых угроз «нулевого дня», для которых не существует средств защиты [70].

Значение причиненного ущерба в известной литературе считается скалярной величиной [73,74]. Однако для многих важных для практики случаев ущерб можно считать функцией от времени пребывания АС в небезопасном состоянии. Например, чем дольше находится в недоступности Интернет-магазин фирмы, тем больший ущерб ей причиняется. Чем дольше нарушитель знает пароль для доступа к АС, тем больше конфиденциальных сведений он может похитить. Учет времени при анализе ущерба, а значит и рисков ИБ в подобных сценариях, приобретает существенное значение.

Налицо противоречие между зависимостью рисков ИБ от времени и отсутствием методического обеспечения, позволяющего учитывать эту зависимость при проектировании СЗИ.

Одним из перспективных путей преодоления этого противоречия представляется путь, связанный с управлением инцидентами ИБ. Согласно этому предлагаемому подходу задача снижения риска ИБ возлагается не только на СЗИ, но и на подсистему менеджмента инцидентов ИБ. Вообще говоря, чем больше ресурсов будет отведено на подсистему менеджмента инцидентов ИБ, тем меньше будет время нахождения АС в небезопасном состоянии. С другой стороны, чем больше ресурсов вложено в создание СЗИ, тем меньше в общем случае вероятность попадания АС в небезопасное состояние.

Для обеспечения защиты информации с учетом менеджмента инцидентов необходимо уметь выполнять анализ рисков ИБ с учетом длительности инцидентов, оценивать потенциал нападения нарушителей, выполнять снижающий риски ИБ менеджмент инцидентов ИБ, осуществлять многокритериальный синтез СЗИ.

Проблеме обоснованного построения СЗИ посвящено немало работ, обзор части из которых приведен в главе 2 настоящей работы. В данном направлении активно работали российские ученые Герасименко В.А., Малюк A.A., Зегжда П.Д., Щеглов А.Ю., Парахин В.Н. и др. Анализ упомянутых работ показывает, что они сохраняют свою востребованность. Вместе с тем, в этих работах не рассмотрено влияния менеджмента инцидентов ИБ на эффективность СЗИ.

Исходя из всего вышесказанного, цель диссертационной работы заключается в повышении эффективности СЗИ за счет менеджмента инцидентов ИБ и решения задачи многокритериального выбора СЗИ по разработанным частным показателям эффективности (ЧПЭ).

Объект исследования - СЗИ АС организации.

Предмет исследования - модель защищенности АС от несанкционированного доступа и методика синтеза СЗИ АС организации.

Границы исследования - вопросы, связанные с особенностями построения СЗИ для защиты секретной информации не рассматриваются. Помимо СЗИ рассматривается подсистема менеджмента инцидентов ИБ, которую, по мнению автора, необходимо включать в состав СЗИ (что пока не закреплено руководящими документами).

Для достижения поставленной цели решается научная задача разработки методики синтеза СЗИ с учетом менеджмента инцидентов Ж в АС. Данная научная задача декомпозируется на следующие частные задачи, решаемые в диссертационной работе:

1) анализ требований правовых и нормативных документов в области задания требований по ИБ, анализа и управления рисками информационной безопасности, а также менеджмента инцидентов ИБ;

2) построение модели защищенности АС от НСД с учетом обработки инцидентов ИБ;

3) создание методики синтеза СЗИ с учетом анализа рисков и обработки инцидентов ИБ;

4) разработка алгоритма оптимального выбора эффективного варианта СЗИ на основе многокритериального потокового ранжирования.

Методы исследований. Поставленные задачи решены на основе применения методов теории операций, теории вероятностей, математической статистики, многокритериальной оптимизации.

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов с известными и подтверждаются результатами расчетов, апробации и внедрения предложенных в диссертации методов на предприятиях промышленности.

Научная новизна результатов диссертационной работы заключается в следующем:

1) предложен подход к нахождению вероятностей преднамеренных атак на основе анализа потенциала нарушителя, тогда как в большинстве известных работ плотность распределения преднамеренных атак моделируется пуассоновским законом. Предложенный подход позволяет учесть больше априорных сведений о нарушителе, что дет возможность более точно определить вероятности атак и соответствующие риски;

2) продемонстрировано, что остаточный риск ИБ зависит не только от эффективности СЗИ, но и от эффективности подсистемы менеджмента инцидентов ИБ. Тогда как в известных работах при вычислении остаточных рисков менеджмент инцидентов ИБ не учитывается. Предложенный подход позволяет достигать требуемой величины остаточного риска при меньших затратах за счет постановки задачи распределения бюджета между финансированием СЗИ и управлением последствиями от инцидентов ИБ;

3) предложены качественные зависимости риска ИБ от времени длительности атаки, обусловленной средствами восстановления и средствами защиты; зависимости времени нахождения АС в незащищенном состоянии от стоимости средств восстановления. Подобные зависимости не встречаются в известной литературе, хотя позволяют более точно оценивать риски ИБ;

4) разработана методика синтеза СЗИ, в которой учтены новые подходы к оценке остаточного риска и реализация мероприятий менеджмента инцидентов ИБ;

5) для решения задачи оптимального выбора эффективного варианта СЗИ из ряда возможных впервые применен метод многокритериального потокового ранжирования, обладающий такими достоинствами, как простота вычислений и наглядность интерпретации результатов.

Теоретическая и практическая значимость. Разработанные модели и методики могут найти применение при обосновании проектов по созданию СЗИ НСД, лечь в основу нормативных документов в данной области, стать отправной точкой для дальнейших исследований в данной области.

Публикации. По теме диссертации опубликовано 14 работ.

Апробация работы. Основные научные результаты работы докладывались на 5 конференциях:

6-я Всероссийская научная конференция «Проблемы развития технологических систем государственной охраны, специальной связи и информации». Орел, 2009 г.;

Межвузовская научно-методическая конференция «Актуальные проблемы совершенствования системы качества образования». Калининград, 2010.;

IV Всероссийская научно-техническая школа-семинар «Информационная безопасность - актуальная проблема современности». Краснодар, 2012 г.;

XXXI Всероссийская научно-техническая конференция «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». Серпухов, 2012 г.;

8-я Межведомственная научная конференция «Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения». Орел, 2013 г.

Основные результаты, выносимые на защиту:

1) Модель защищенности автоматизированной системы от несанкционированного доступа, учитывающая зависимость рисков от длительности инцидентов ИБ.

2) Методика синтеза системы защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности.

3) Алгоритм оптимального выбора эффективного варианта системы защиты информации от несанкционированного доступа на основе многокритериального потокового ранжирования.

Структура и объем работы. Диссертационная работа изложена на 141 стр. и включает 138 стр. основного текста, 30 рисунков, 13 таблиц. Список литературы содержит 63 наименования.

В первой главе выполнен анализ существующих подходов к моделированию и оптимальному построению системы защиты информации автоматизированных систем организации. При этом проанализированы требования законодательства, нормативных документов. Рассмотрены понятия рисков, инцидентов информационной безопасности и управления ими. Разработаны частные показатели эффективности АС. Поставлена задача на исследование.

Во второй главе разрабатывается модель защищенности автоматизированной системы от несанкционированного доступа с учетом обработки инцидентов информационной безопасности. В главе выполнен обзор известных работ по моделированию и оптимизации СЗИ. Показано, что остаточный риск ИБ зависит также от системы менеджмента Ж. Поставлена задача нахождения баланса между стоимостью средств защиты информации и средств восстановления после инцидентов информационной безопасности.

Введено понятие потенциала нападения нарушителя и предложен подход к оценке вероятности наступления преднамеренных атак. Описаны законы распределения непреднамеренных атак.

В третьей главе разработана методика синтеза системы защиты информации от несанкционированного доступа для автоматизированных систем с учетом анализа рисков и обработки инцидентов информационной безопасности. Рассмотрены все новые предлагаемые шаги методики, подробно рассмотрены вопросы менеджмента инцидентов ИБ.

В четвертой главе разработан алгоритм оптимального выбора эффективного варианта системы защиты информации от несанкционированного доступа на основе многокритериального потокового ранжирования. Приведена постановка и решение данной задачи. Также рассмотрены вопросы оптимального выбора СЗИ с использованием задач на основе дерева решений.

В заключении подведены итоги и даны предложения по направлениям дальнейших исследований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Боридько, Иван Сергеевич

Выводы по четвертой главе

1. Приведена формальная постановка задачи оптимального выбора СЗИ и разработан алгоритм, основанный на использовании метода многокритериального потокового ранжирования (МПР).

2. Рассмотрены все этапы алгоритма, в частности, определение коэффициентов относительной важности критериев.

3. Введено понятие функции предпочтения, различные типы функций предпочтения и приведен внешний вид различных функций предпочтения.

4. Показана процедура построения матрицы многокритериального предпочтения, соответствующих графов и входящих/исходящих потоков.

5. Решение на создание СЗИ является по своей природе сложным решением, принимаемым в условиях риска. В случае, когда имеют место два или более последовательных множеств решений, соответствующим событиям, происходящим с некоторой долей вероятности, применяется дерево решений. В работе рассмотрено применение данного инструмента для анализа эффективности вариантов построения СЗИ.

6. Сравнение подходов к проектированию СЗИ показывает, что предложенная в работе методика развивает современные подходы к проектированию СЗИ и позволяет повысить эффективность проектируемой СЗИ.

7. Выполнен численный анализ эффективности построения СЗИ при трех подходах к ее построению. В качестве критерия эффективности бы использован критерий минимума среднего риска при ограничениях на стоимость СЗИ. Показана существенно большая эффективность подхода, основанного на анализе рисков и менеджменте инцидентов ИБ.

ЗАКЛЮЧЕНИЕ

Таким образом, цель диссертационной работы, заключающаяся в повышении эффективности СЗИ за счет учета рисков, менеджмента инцидентов ИБ и решения задачи многокритериального выбора СЗИ по предложенным ЧПЭ, достигнута. Разработанные модели и методики могут применяться при проектировании СЗИ, при оценке ее эффективности, а также при оценке существующих СЗИ.

Полученные научные результаты обладают научной новизной. В частности:

1) показано, что преднамеренные атаки не должны моделироваться пуассоновским законом распределения, как это общепринято. Предложена методика нахождения вероятностей преднамеренных атак на основе анализа потенциала нарушителя;

2) продемонстрировано, что остаточный риск ИБ зависит не только от эффективности СЗИ, но и от эффективности системы менеджмента инцидентов ИБ. Задача распределения бюджета на финансирование защиты от НСД и управления последствиями НСД поставлена как задача распределения ресурсов;

3) предложены качественные зависимости риска ИБ от времени длительности атаки, обусловленной средствами восстановления и средствами защиты; зависимости времени нахождения АС в незащищенном состоянии от стоимости средств восстановления;

4) разработана методика синтеза системы защиты информации с учетом остаточного риска и менеджмента инцидентов ИБ;

5) предложены новые частные показатели эффективности СЗИ, и решена задача оптимального выбора эффективного варианта СЗИ методом многокритериального потокового ранжирования.

К направлениям дальнейших исследований можно отнести:

1) нахождение аналитических выражений для описания плотности распределения преднамеренных атак, на основе анализа статистических данных об атаках;

2) разработка подходов к оптимальному построению системы менеджмента инцидентов ИБ. Разработка проекта нормативного документа в этой области

3) нахождение аналитических зависимостей риска Ж от времени длительности атаки;

4) нахождение рациональных критериев для решения задачи выбора оптимального варианта построения СЗИ методом МПР. Апробирование данной методики в ходе проектирования СЗИ в рамках выполнения ОКР.

Список литературы диссертационного исследования кандидат технических наук Боридько, Иван Сергеевич, 2013 год

1. О Государственной тайне : федер. закон: принят Гос. Думой 21 июня 1993 г. : по состоянию на 08 нояб. 2011 г.. [Электронный ресурс] . Режим доступа: http://base.garant.ru/10102673

2. Об информации, информатизации и защите информации : федер. закон: принят Гос. Думой 20 февр. 1995 г. : по стоянию на 10.01.2003 г.. [Электронный ресурс] . Режим доступа: http://rnediacratia.ru/owa/mc/mcreferences.html7a id=535

3. Перечень сведений конфиденциального характера утв. Указом Президента РФ 6 марта 1997 г. : по состоянию на 23 сент. 2005 г. [Электронный ресурс] . Режим доступа: http://base.garant.ru/! 0200083

4. О персональных данных : федер. закон: принят Гос. Думой 27 июля 2006 г. : по состоянию на 25 июля 2011 г.. [Электронный ресурс] . -Режим доступа: http : //base. garant. ru/12148567

5. О коммерческой тайне : федер. закон: принят Гос. Думой 29 июля 2004 г. : по состоянию на 11 июля 2011 г.. [Электронный ресурс] . -Режим доступа: http://base.garant.ru/! 2136454

6. Об информации, информационных технологиях и о защите информации : федер. закон: принят Гос. Думой 27 июля 2006 г. : по стоянию на 28 июля 2012. [Электронный ресурс] . Режим доступа: http://base.garant.ru/12148555

7. О банках и банковской деятельности : федер. закон: принят Гос. Думой 02 дек. 1990 г. : по состоянию на 29 декабря 2012 г.. [Электронный ресурс]. Режим доступа: http://base.garant.ru/10105800

8. О связи : федер. закон: принят Гос. Думой 7 июля 2003 г. : по состоянию на 26 декабря 2012 г.. [Электронный ресурс]. Режим доступа: http://base.garant.ru/186117

9. Об особенностях обеспечения информационной безопасности критически важных объектов информационной и телекоммуникационной инфраструктуры. Проект Электронный ресурс. Режим доступа:http://saferinternet.ru/index.php?page=5&db=5

10. О техническом регулировании : федер. закон: принят Гос. Думой 27 дек. 2002 г. : по состоянию на 03 декабря 2012 г.. [Электронный ресурс]. Режим доступа: http://base.garant.ru/12129354

11. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Электронный ресурс. Режим доступа: http://base.garant.ru/197886

12. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации Электронный ресурс. -Режим доступа: http://base.garant.ru/! 97885

13. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей Электронный ресурс. Режим доступа: http://base.garant.ru/197898

14. ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности М. : Стандартинформ, 2009. - 113 с.

15. ГОСТ Р 51897-2002 Менеджмент риска. Термины и определения. -М. : Стандартинформ, 2002. 6 с.

16. ГОСТ Р 51898-2002. Аспекты безопасности. Правила включения в стандарты. -М. : Стандартинформ, 2002. 6 с.

17. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. М. : Стандартинформ, 2011. - 51 с.

18. ISO/IEC 27005-2011. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. М. : Стандартинформ, 2011. - 76 с.

19. ISO/IEC 27035:2011, Information technology Security techniques -Information security incident management Электронный ресурс. -Режим доступа: http://findebookee.eom/2/27035-2011

20. Разработка метода оценивания эффективности систем защиты информации : дисс. . канд. техн. наук : 05.13.19 / Парахин Виктор Николаевич М., 1999. - 114 с.

21. Модели и алгоритмы обоснования требований к программным средствам защиты информации от несанкционированного доступа : дисс. . канд. техн. наук : 05.13.19 / Хвостов Виктор Анатольевич -Воронеж, 2008. 134 с.

22. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации : дисс. . канд. техн. наук : 05.13.19 / Арьков Павел Алексеевич Волгоград, 2009.-410 с.

23. Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения : дисс. . канд. техн. наук : 05.13.19 / Чемин Александр Александрович М., 2009. - 213 с.

24. Герасименко, В.А., Малюк, A.A. Основы защиты информации. М. : МИФИ, 1997.-537 с.

25. Астахов, A.M. Анализ защищенности корпоративных систем // Открытые системы. 2002. -№ 7-8. - С.23-28.

26. Костин, H.A. Теория информационной борьбы. М.:ВАГШ, 1996. -380 с.

27. ГОСТ РВ 51987-2002. Информационная технология. Комплекс стандартов на автоматизированные системы. Типовые требования и показатели качества функционирования информационных систем. Общие положения. М. : Стандартинформ, 2002. - 168 с.

28. ГОСТ Р ИСО/МЭК 18045-2008. Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий М. : Стандартинформ, 2008.-234 с.

29. Сердюк, В.А. Новое в защите от взлома корпоративных систем. М. : Техносфера, 2007. 360 с.

30. Математическая энциклопедия / Главный редактор И. М. Виноградов. М. : Советская энциклопедия, 1979. Т. 4. - 1104 с.

31. ГОСТ Р ИСО/МЭК ТО 18044-2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. М. : Стандартинформ, 2007.-50 с.

32. Грибунин, В.Г., Чудовский, В.Н. Комплексная система защиты информации на предприятии. М. : Академия, 2009. 416 с.

33. ГОСТ 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М. : Стандартинформ, 2007. - 11 с.

34. Боридько, И.С., Смирнов, Д.В. Политика безопасности в субъектно-объектной модели безопасности в автоматизированных системах. // Известия инженерной физики. 2013. - №1(27). - С. 16-21.

35. Домарев, B.B. Защита информации и безопасность компьютерных систем. Киев.: Издательство «ДиаСофт», 1999. -480 с.

36. Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа. М. : Наука и техника, 2004. 384с.

37. Квалиметрия для всех: Учеб. пособие / Г.Г. Азгальдов, A.B. Костин, В.В. Садовов. М. : ИнформЗнание, 2012. 165 с.

38. Анцыферов, С.С., Голубь, Б.И. Общая теория измерений. М. : Горячая Линия Телеком, 2007. - 176 с.

39. Саати, Т., Керне, К. Аналитическое планирование. Организация систем. / Перевод с английского Р. Г. Вачнадзе, под редакцией И. А. Ушакова. М. : Радио и связь, 1991. 224 с.

40. Ларичев, О.И. Теория и методы принятия решений. М. : Логос, 2002. -392 с.

41. Figueira J., Greco S., Ehrgott M. Multiple Criteria Decision Analysis: State of the Art Surveys. Springer Verlag, 2005. 1045 с.

42. Боридько, И.С., Забелинский, A.A., Коваленко, Ю.И. Применение DLP-систем для защиты персональных данных // Безопасность информационных технологий, 2012. № 3. - С.20 - 24.

43. Боридько, И.С., Боридько, С.И., Денисенко, В.Д. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак // Вопросы защиты информации, 2012. -№ 4. С.47-49.

44. Боридько, И.С., Смирнов, Д.В. О подходе к синтезу системы защиты информации от несанкционированного доступа для автоматизированных систем в защищённом исполнении // Научный сборник № 57 (164), 2012.- М.:ВАГШ.- 279 с. С.192-203.

45. Боридько, И.С., Забелинский, A.A., Коваленко, Ю.И. DLP-системы: защита от инсайдеров // Безопасность информационных технологий, 2013. -№ 1. С.50 - 60.

46. Боридько, И.С. О подходе к формальному описанию политики безопасности в субъектно-объектной модели безопасности информациив автоматизированных системах // Нефть, газ и бизнес, 2013. №4. -72 с. - С.28-32.

47. Боридько, И.С., Иванушкин, С.В., Пушкарев, Ю.А., Смирнов, Д.В. Методика обоснования параметров системы защиты информации от несанкционированного доступа // Известия института инженерной физики, 2012. №3 (25) - С. 15-21.

48. Боридько, И.С., Кирилов, Д.В. К исследованию затухания параметров электромагнитного поля // Вестник Института: сборник научных трудов. Выпуск 13.-М.: МИНИТ ФСБ России. 2013.

49. Боридько, И.С., Тихонов, Б.Н. Прогнозные модели определения периодичности контроля технического состояния активных систем защиты акустической информации // Вестник Института: сборник научных трудов. Выпуск 13. М.: МИНИТ ФСБ России, 2013.

50. Боридько, И.С., Забелинский, В.А., Тараскин, М.М. Методика исследования угроз, уязвимостей и рисков в организации. Монография. -М.:МИНИТ, 2013 г. 124 с.

51. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.

52. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994, — 176 с.

53. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика, Электронинформ, 1997г. — 368 с.

54. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996 г. — 192 с.

55. Организация и современные методы защиты информации (под ред. Диева С.А., Шаваева А.Г.). — М.: Концерн "Банковский деловой центр", 1998 г. —472 с.

56. Защита программного обеспечения: Пер. с англ. /Д. Гроувер, Р. Са-тер, Дж. Фипс и др./Под редакцией Д. Гроувера. М.: Мир, 1992 г. — 286 с.

57. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М: Мир, 1993 г.—216 с.

58. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000 г. — 452 с.

59. Key Challenges in IT Cost Optimizations Электронный ресурс. Режим доступа: www.gartner.com.

60. Носаков, B.B. Через 5 лет российский рынок ИБ будет более регулируемым Электронный ресурс. Режим доступа: http://biz.cnews.ru/reviews/free/security2012/int/amt

61. Писаренко, И.Н. Выявление инцидентов информационной безопасности // Информационная безопасность, 2009. № 7-8. - С.20 - 21.

62. Галатенко, В.А. Стандарты информационной безопасности. Курс лекций. Учебное пособие. Второе издание М.: ИНТУИТ, 2006 г. -264 с.

63. Мартынова, О.П. Баранов, B.JI. Повышение информационной безопасности методом иерархической многокритериальной маршрутизации // Вюник Схщноукрашського нацюнального университету им. В.Даля, 2009. №6. - С. 52-57.

64. Астахов, A.M. Искусство управления информационными рисками. -М.: ДМК Пресс, 2010 г. 314 с.

65. Марчук, В. Н. Уязвимости нулевого дня и защита от текущих угроз Электронный ресурс. Режим доступа: http://www.securitylab.ru/analytics/382478.php.

66. Герасименко, В.А, Малюк, A.A. Основы защиты информации Текст. / В. А. Герасименко, A.A. Малюк М.: Московский Государственный Инженерно-физический институт (технический университет), 1997 г. -212 с.

67. Иванов, В.П. Математическая оценка защищенности информации от несанкционированного доступа Текст. / В.П. Иванов М.: Редакция журнала «Специальная техника» - 2004 - №1. - С.53-57.

68. Корт, С.С. Теоретические основы защиты информации: Учебное пособие Текст. / С.С. Корт М.: Гелиос АРВ, 2004 г. - 240 с.

69. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации Текст. / A.A. Малюк -М.: Горячая линия Телеком, 2004 г. - 280 с.

70. Atkinson, R. IP Authentication Header (АН) Текст., RFC 1826. Naval Research Laboratory, August 1995 132 c.

71. Atkinson, R. IP Encapsulating Security Payload (ESP) Текст., RFC 1827. Naval Research Laboratory, August 1995.

72. Garstka, John. Обозревая особенности теории сетецентричной войны Текст. Материалы IV конгресса евразийской интеллектуальной молодежи «Сетевые войны». Москва, С. 38-45, 2007 г.

73. Goguen, J.A., Meseguer, J. Security Policies and Security Models Текст., Proceeding of the IEEE Symposium on Security and Privacy. 1982, pp.11-20.

74. Goguen, J.A., Meseguer, J. Unwinding and Interface Control Текст. -Proceeding of the IEEE Symposium on Security and Privacy. 1984, pp.7586.

75. Kent, S.T. Internet Security Standards: Past, Present & Future Текст. Standard-Viev. 1994. - V.2. -pp. 78-85.

76. Stephen, Northcutt, Judy Novak. Network Intrusion Detection Текст. 3rd edition. Indianapolis, Indiana 46290: «New Riders», 2002. 456 p.

77. Ravi S., Sandhu, Edward J., Coyne, Hal, L. Feinstein and Charles E., Youman. Role-Based Access Control Models Текст. IEEE Computer, Volume 29, N2, February 1996, pp. 38-47.

78. Bruce, Schneier. Why Cryptography Is Harder Than It Looks. Электронный ресурс. / Schneier.com is a personal website [1997] — Режим доступа: http://www.schneier.com/essay-037.html.

79. David, J. Stang, Sylvia, Moon. Network Security Secrets Текст. IDG Books Worldwide, 1995.

80. Романец, Ю.В., Тимофеев, П.А., Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях. 2-е изд., перераб. и доп. Текст. -М: Радио и связь, 2001.-376 с.

81. Саати, Т.Д. Математические модели конфликтных ситуаций Текст., Пер. с англ. под ред. Ушакова И.А., М,: Сов. радио, 1977. 256 с.

82. Соколов, А.В., Шаньгин, В.Ф. Защита информации в распределенных корпоративных сетях и системах Текст. М: ДМК Пресс, 2002. - 656 с.

83. Стрижов, В.В. Методы индуктивного порождения регрессионных моделей Текст. М.: ВЦ им. Дородницына А.А. РАН, 2008 г. 61 с.

84. Турский, А. Панов, С. Защита информации при взаимодействии корпоративных сетей в Internet Текст. Конфидент. 1998. - № 5. - С. 3843.

85. Damianou N., Dulay N., Lupu E., Sloman M. The Ponder Policy Specification Language. Proc. Policy 2001: Workshop on Policies for Distributed Systems and Networks, Bristol, UK, 2001. P. 29-31.

86. McLean J. Proving noninterference and functional correctness using traces / Journal of Computer Security, 1(1), 1992. p. 37-57.

87. Cholvy L., CuppensF. Analyzing Consistency of Security Policies Текст. // Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE Press, 1997, P. 103-112.

88. Jajodia S„ Samarati P., Subrahmanian V.S, A Logical Language for Expressing Aulliorizations Текст. // Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA, IEEE Press, 1997. P. 31-42.

89. Jajodia, S., Samarati, P., Subrahmanian, V., Bertino, E. A unified framework for enforcing multiple access control policies Текст. // In Proc. ACM SIGMOD International Conference on Management of Data, Tucson, AZ, 1997. P. 474-485.

90. Bertino, E., Jajodia, S., Samarati, P. A flexible authorization mechanism for relational data management systems Текст. ACM Transactions on Information Systems 17(2), 1999. P. 101-140.

91. Miller, D,V., Baldwin, R.W. Access control by Boolean Expression Evaluation Текст. // Proc. 5th Annual Computer Security Applications Conference. Tucson, AZ, USA: TEEE Computer Society Press, 1990. P. 131139.

92. Gray, J. W., Syverson, P. F. A Logical Approach to Multilevel Security of Probabilistic Systems Текст. // Proc. of the 1992 IEEE Symposium on Security and Privacy, Oakland, CA, 1992. P. 164-176.

93. Li, N., Feigenbaum, J., Grosof, B. A logic-based knowledge representation for authorization with delegation Текст. // Proc. of the 12th IEEE Computer Security Foundations Workshop, Mordano, Italy, 1999, P. 162174.

94. Tidswell, J. E., Jaeger, T. An Access Control Model for Simplifying Constrai nt Expression Текст. // Proc. of the 7th ACM conference on Computer and Communications Security, 2000. P. 154-163,

95. Hoagland, J.A., Pandey, R., Levitt, K.N. Security Policy Specification Using a Graphical Approach Текст. Technical Report CSE-98-3, The

96. University of California, Davis Department of Computer Science, Davis, CA, 1998. 17 p.

97. Грушо, A.A., Тимонина, E.E. Двойственность многоуровневой политики безопасности Текст. // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ, 2000. С. 40-41.

98. Просихин, В.П. Формализация условий безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-ЛаПадула Текст. // Проблемы информационной безопасности. Компьютерные системы. 2000. №2. С. 57-64.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.