Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Голембиовская, Оксана Михайловна

  • Голембиовская, Оксана Михайловна
  • кандидат технических науккандидат технических наук
  • 2013, Брянск
  • Специальность ВАК РФ05.13.19
  • Количество страниц 171
Голембиовская, Оксана Михайловна. Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Брянск. 2013. 171 с.

Оглавление диссертации кандидат технических наук Голембиовская, Оксана Михайловна

Введение.

ГЛАВА 1 АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ К РЕШЕНИЮ ЗАДАЧИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ.

1.1 Состояние проблемы обеспечения защиты персональных данных, обрабатываемых в информационных системах.

1.2 Обзор методов оценки защищенности информационных систем.

1.2.1 Оценка защищенности на основе модели комплекса механизмов защиты.

1.2.2 Семантические показатели защищенности ИС.

1.2.3 Нечеткие оценки защищенности информационных систем.

1.2.4 Комплексные оценки защищенности ИС.

1.2.5 Метод оценки на основе групповых показателей.

1.3 Особенности процедуры оценки защищенности информационных ресурсов.

1.4 Анализ возможностей существующих программных продуктов, осуществляющих оценку защищенности информационных ресурсов.

1.5 Обзор методов выбора средств защиты информации.

1.6 Выбор модели представления знаний в автоматизированной системе выбора средств защиты персональных данных на основе анализа их защищенности.

1.7 Обоснование необходимости разработки автоматизированной системы выбора средств защиты персональных данных на основе анализа их защищенности.

1.8 Выводы к первой главе.

1.9 Постановка цели и задач исследования.

ГЛАВА 2 ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ И ВЫБОРА СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ.

2.1 Сетевая модель представления знаний в автоматизированной системе выбора средств защиты персональных данных на основе анализа их защищенности.

2.2 Разработка методики категорирования персональных данных.

2.3 Методика применения групповых показателей для оценки состояния защищенности ИСПДн.

2.4 Методика оценки рисков безопасности персональных данных на основе математического ожидания.

2.5 Модель выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных в условиях многокритериальной нечеткой оценки альтернатив

2.6 Выводы ко второй главе.

ГЛАВА 3 РАЗРАБОТКА СТРУКТУРЫ И СОСТАВА ОСНОВНЫХ КОМПОНЕНТОВ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ВЫБОРА СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОСНОВЕ АНАЛИЗА ИХ ЗАЩИЩЕННОСТИ.

3.1 Разработка функциональной модели автоматизированной системы выбора средств защиты персональных данных на основе анализа их защищенности.

3.2 Организация процесса проектирования физической защиты информационных систем.

3.3 Информационное обеспечение системы выбора средств защиты персональных данных на основе анализа их защищенности.

3.4 Выводы к третьей главе.

ГЛАВА 4 РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ВЫБОРА СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОСНОВЕ АНАЛИЗА ИХ ЗАЩИЩЕННОСТИ.

4.1 Общая характеристика программного и технического обеспечения разрабатываемой автоматизированной системы.

4.2 Порядок работы с автоматизированной системой выбора средств защиты персональных данных на основе анализа их защищенности.

4.2.1 Категорирование и классификация информационной системы персональных данных.

4.3 Анализ результатов опытной эксплуатации автоматизированной системы.

4.4 Реализация результатов работы.

4.5 Выводы к четвертой главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности»

На сегодняшний день на территории Российской Федерации существует более 7 миллионов операторов персональных данных (ПДн) - государственных и частных организаций, обрабатывающих персональные данные своих сотрудников и клиентов.

По требованиям Федерального Закона № 152 «О персональных данных» от 27 июля 2006 года каждый оператор ПДн должен привести информационные системы персональных данных в соответствии с указанными в законе требованиями [5].

Выполнение требований данного закона, а также ряда постановлений Правительства и методических рекомендаций Федеральной службы технического и экспортного контроля и Федеральной службы безопасности в области защищенной обработки персональных данных включает в себя как определение класса информационной системы персональных данных (ИСПДн), так и защиту информационной системы различными программными и техническими средствами, а также организационными методами. Самостоятельное приведение операторами ПДн информационной системы персональных данных к требованиям нормативно-правовых документов представляет собой трудоемкий и достаточно сложный процесс. Одной из эффективных мер, сокращающих затраты времени и труда на приведение информационных систем в соответствии требованиям законодательства может стать создание автоматизированной системы выбора средств защиты персональных данных на основе анализа их защищенности.

Именно эта система сможет не только грамотно определить уровень защищенности информационных систем персональных данных, но также и отслеживать это состояние на протяжении долгого времени. Так, к примеру, внесение в информационные системы персональных данных дополнительной информации о сотрудниках может привести к изменению класса ИСПДн, а, следовательно, и изменению требований, предъявляемых для защиты данного класса. Система определит класс ИСПДн, с учетом изменений и наглядно проиллюстрирует уровень защищенности, а также сформирует необходимые рекомендации по повышению уровня защиты ИСПДн.

Автоматизированная система выбора средств защиты персональных данных, обрабатываемых в информационных системах, на основе анализа их защищенности включает в себя выполнение следующих функций:

1. Определение класса информационной системы персональных данных.

2. Определение оценки состояния защищенности информационной системы персональных данных.

3. Определение оценки рисков безопасности ИСПДн.

4. Формирование рекомендаций по внедрению необходимых средств защиты персональных данных, обрабатываемых в информационных системах (выбор средств защиты).

Для обеспечения качества и точности результатов при проведении оценки состояния защищенности и оптимизации выбора средств защиты персональных данных, обрабатываемых в информационных системах в автоматизированной системе целесообразно использовать математические методы выбора программных и технических решений.

Объектом исследования в диссертационной работе являются процесс выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных, на основе анализа их защищенности.

В качестве предмета исследования выступает комплекс методов определения категории персональных данных, оценки защищенности и риска безопасности информационных систем персональных данных, выбор средств защиты персональных данных, обрабатываемых в информационных системах персональных данных.

Целью работы является снижение трудоемкости и повышение эффективности защиты персональных данных, обрабатываемых в информационных системах персональных данных.

Методология и методы исследования. При выполнении теоретических исследований и реализации поставленной цели использовались методы оценки частных, групповых и интегрального показателей, метод экспертных оценок, метод анализа иерархий, теория многокритериального выбора, аппарат нечетких множеств, метод минимаксной свертки.

Научная новизна работы состоит в следующем:

Разработана методика определения категории персональных данных, отличающаяся процедурой сопоставления определенных нормативными документами категорий персональных данных со сформированными для каждой категории идентификационными признаками, основанной на формализованном описании каждой категории, алгоритме логико-лингвистического сравнения таких описаний и формировании с помощью правил теории множеств групп признаков, однозначно определяющих каждую категорию персональных данных, что позволило исключить неоднозначность определения категорий персональных данных и автоматизировать процесс их определения.

2.Разработана методика оценки защищенности информационных систем персональных данных по системе интегрального, групповых и частных показателей, отличающаяся от известных тем, что, во-первых, аналитическая связь вышестоящего показателя с нижестоящими сформирована на основе аддитивной свертки значений нижестоящих показателей с динамически устанавливаемыми для каждой информационной системы персональных данных коэффициентами важности нижестоящих показателей, во-вторых, оценка защищенности дополнена процедурой расчета ожидаемого риска от реализации множества угроз, что впервые позволяет сопоставить оценки защищенности персональных данных по системе интегрального, групповых и частных показателей с оценками рисков реализации совокупности угроз в каждой информационной системе персональных данных.

3.Разработана модель выбора средств защиты информационных систем персональных данных, отличающаяся использованием формальной процедуры проверки нечеткого соответствия выбираемого состава средств защиты установленным требованиям и постановкой и решением многокритериальной задачи минимизации функций принадлежности, характеризующих указанное соответствие.

Практическая значимость определяется возможностью использования полученных в ходе работы результатов для снижения трудоемкости и повышения эффективности защиты персональных данных, обрабатываемых в информационных системах персональных данных в организациях разного профиля.

Методика оценки защищенности ИСПДн использована при проведении аудита безопасности информационных систем персональных данных, позволившая оценить уровень защищенности информационной системы персональных данных, и принять меры по противодействию выявленным угрозам (Приложение 1. Акт об использовании от ООО «Информбезопасность»),

Модель выбора средств защиты ПДн, обрабатываемых в информационных системах персональных данных опробована при выборе средств защи7 *>; ' - ■ * . / <. ты для 2-го класса ИСПДн, выявленного в ГБУК «Брянский областной художественный музейно-выставочный центр», позволившего повысить эффективность защиты ИСПДн за счет внедрения рациональных средств защиты (Приложение 2. Акт об использовании модели выбора средств защиты ПДн, обрабатываемых в ИСПДн от ГБУК «Брянский областной художественный музейно-выставочный центр»).

Внедрение автоматизированной системы выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных произведено в ряде органов исполнительной власти (Приложение 3. Акт о внедрении автоматизированной системы в администрацию Брянской области, а также органы исполнительной власти).

На основе теоретических и практических результатов работы разработаны монографии «Организационное и техническое обеспечение защиты персональных данных» [43], «Автоматизация проектирования комплексных систем защиты информации» [69] а также учебно-методические материалы, используемые в области защиты персональных данных по дисциплинам «Организационная защита информации», «Организация защищенного документооборота».

В первой главе проведен анализ современного состояния вопросов обеспечения защиты персональных данных.

Проведен обзор зарубежного и Российского опыта защиты персональных данных и выявлено явное преимущество в проработке данного вопроса в зарубежных странах, в связи с уже более 30-летним опытом работы в этой области.

Проведен анализ нормативно-правовой базы в области защиты персональных данных, определены проблемы связанные с необходимостью изучения большого количества законодательных актов, а также не точностью приведенных в них формулировок и определений, что значительно затрудняет трактовку, а, следовательно, и выполнение предъявляемых требований.

Проведен анализ существующих средств автоматизации оценки защищенности. Рассмотрены вопросы построения системы выбора средств защиты персональных данных, обрабатываемых в информационных системах на основе анализа их защищенности, как фундаментальной основы поддержания защиты на необходимом уровне, а также выполнения требований законодательства в данном направлении.

Процесс проведения работ оценки защищенности информации рассматривают в своих работах А.П.Курило, C.JI. Зефиров, В.Б. Голованов [59],В.И. Ярочкин [57,58], Белов Е.Б.[60], Галатенко В.А. [61], Петренков С.А.[23].Построение систем защиты персональных данных отражено в работах В.И. Аверченкова[43], Травкина Ю.В.[16], Волчинской Е.К.[62].

Проблемам информационной безопасности и управления информационными рисками посвящены работы таких известных российских ученых и специалистов, как A.M. Астахова, B.C. Артамонова, Ю.М. Батурина, В.А. Герасименко, Г.В. Емельянова, В.И. Завгороднего, A.A. Зацаринного, П.Д. Зег-жды, А.П. Курило, В.Н. Лопатина, A.A. Малюка, В.Г. Матюхина, В.А. Минаева, Н.А.Молдовяна, A.A. Молдовяна, A.A. Петрова, С.П. Расторгуева, C.B. Симонова, C.B. Скрыля, A.B. Старовойтова, A.A. Стрельцова, Д.С. Че-решкина, А.Г. Корченко [54], A.A. Шумского [56], В.В.Домарева [49] и др.

Большой вклад в развитие ИБ внесли также и зарубежные исследователи: Р. Андерсон, С. Бармен, Л. Маккарти, М. Мур, Д. Пикфорд и др.

Обоснована необходимость разработки автоматизированной системы выбора средств защиты информационных систем персональных данных на основе анализа их защищенности, так как создание подобной системы позволит:

- выполнить требования законодательства в области защиты персональных данных в кратчайшие сроки;

- сократить расходы на привлечение к работам по обеспечению и поддержанию системы защиты аутсорсинговых компаний;

- построить «адекватную» систему защиты персональных данных на объекте (систему, которая будет удовлетворять условиям цена-качество);

- поддерживать состояние защищенности информационной системы на необходимом уровне защиты.

Во второй главе рассмотрен способ категорирования персональных данных в виде объединения элементов в характерные множества на основе выделения идентификационных признаков каждой из категорий.

Для оценки состояния защищенности информационной системы персональных данных использованы частные, групповые и интегральный показатель, значения которых рассчитываются с помощью применения метода аддитивной свертки. С помощью данной методики производится объективная оценка защищенности персональных данных по таким направлениям как программная, техническая и организационная защита.

Для выбора средств защиты персональных данных рассмотрены способы многокритериального выбора. Из множества существующих способов выбраны наиболее приемлемые - метод анализа иерархий и метод минимаксной свертки. Произведена его программная реализация и включение в работу модуля «Формирование рекомендаций по устранению недостатков системы защиты ИСПДн».

В третьей главе разработана функциональная модель автоматизированной системы выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных на основе анализа их защищенности.

Описан алгоритм работы модулей «Классификация ИСПДн», «Формирование модели угроз ИСПДн», «Оценка состояния защищенности ИСПДн», «Выбор средств защиты и формирование рекомендаций по устранению недостатков в системе защиты ИСПДн» автоматизированной системы в соответствии с функциональной моделью.

Определены входные данные, которыми являются персональные данные, объем персональных данных, структура информационной системы персональных данных, особенности обработки ПДн, информация о пользователях ИСПДн, информация об установленных средствах защиты ИСПДн.

Выходными данными являются: акт классификации ИСПДн, модель угроз ИСПДн с оцененными вероятностями реализации угроз, табличные диаграммы защищенности ИСПДн, перечень рекомендаций по повышению уровня защиты до необходимой в виде средств защиты ИСПДн.

В четвертой главе описана работа разработанной автоматизированной системы выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных на основе анализа их защищенности, которая представляет собой детальное пошаговое описание этапов и действий, необходимых для получения результата. Также в данной главе рассмотрен анализ опытной эксплуатации автоматизированной системы. Опытная эксплуатация в соответствии с государственным контрактом ФД № 73 была проведена во всех органах исполнительной власти Брянской области. Для примера приведены результаты работы по Управлению информационных технологий администрации Брянской области.

Результаты работы системы оценки защищенности представлены в качестве столбчатых диаграмм, наглядно показывающих уровень защищенности ИСПДн, а также перечень средств, которые необходимо установить для повышения уровня защищенности ИСПДн.

В результате использования даннЬй системы уровень защищенности на выбранном объекте повысился на 50 %. Результаты работы использовались: - при выполнении НИР по теме «Развитие информационного общества и формирование электронного правительства в Брянской области на 2011-2015 гг.» (Проект: Создание и внедрение автоматизированной системы мониторинга персональных данных);

- в учебном процессе при подготовке специалистов по защите информации в ФГБОУ ВПО «БГТУ»;

- в ряде специализированных организаций, осуществляющих аудит и оценку защищенности информационной безопасности, в качестве основного инструмента производящего оценку состояния защищенности и выбора средств защиты ИСПДн.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Голембиовская, Оксана Михайловна

Результаты работы используются при чтении лекций и проведении лабораторных работ по дисциплинам «Организационная защита информации», «Комплексные системы физической защиты» и «Инженерно-техническая защита информации» в Брянском государственном техническом университете.

При выполнении работы были получены следующие основные выводы и результаты:

1. Разработана методика определения категории персональных данных, позволяющая однозначно определять каждую категорию персональных данных и исключить неоднозначность определения категорий персональных данных.

2. На основе комплексного анализа проблемы разработана методика оценки защищенности персональных данных, обрабатываемых в информационных системах персональных данных, позволяющая в соответствии с нормативно-правовой базой объективно оценить уровень защищенности ИСПДн.

3. Разработана методика расчета ожидаемого риска от реализации множества угроз, позволяющая сопоставить оценки защищенности персональных данных по системе интегрального, групповых и частных показателей с оценками рисков реализации совокупности угроз в каждой информационной системе персональных данных.

4. Предложена и исследована математическая модель выбора средств защиты ПДн, обрабатываемых в ИСПДн, основанная на решении задачи многокритериальной оценки альтернатив в условиях различной важности критериев, позволяющая осуществить выбор необходимых средств защиты ИСПДн.

5. Сформирована база данных программных и технических средств защиты ИСПДн, используемая при работе автоматизированной системы для выбора средств защиты ПДн, обрабатываемых в ИСПДн.

6. Сформирована база данных организационно-распорядительных документов, позволяющая регламентировать порядок защиты ИСПДн в организации.

7. Реализована автоматизированная система выбора средств защиты ПДн, обрабатываемых в ИСПДн на основе оценки их защищенности, позволяющая существенно сократить трудоемкость и материальные затраты на выполнение работ, связанных с приведением ИСПДн в соответствие требованиям законодательства.

Результаты внедрения системы в ряде органов исполнительной власти города Брянска были охарактеризованы значительным ускорением процедуры приведения ИСПДн в соответствие требованиям законодательства, сокращением материальных и временных ресурсов на приведение ИСПДн заданным требованиям, а также повышением уровня знаний специалистов в области защиты персональных данных в целом.

ЗАКЛЮЧЕНИЕ

В результате проведенных исследований достигнута основная цель работы - снижена трудоемкость и повышена эффективность защиты персональных данных, обрабатываемых в информационных системах персональных данных в организациях различного профиля за счет использования методик и моделей, реализованных в разработанной автоматизированной системе выбора средств защиты ИСПДн на основе анализа их защищенности.

Созданная система была использована в ходе работ по оценке состояния защищенности в органах исполнительной власти города Брянска [35-38,7078,80]. Внедрение модели оценки состояния защищенности ИСПДн в этих организациях показало возможность значительного сокращения временных и материальных затрат, повышения качества выполнения проектных работ и производительности труда специалистов.

Основные научные и практические результаты работы докладывались и обсуждались на всероссийской конференции с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации», Ульяновск: УлГТУ,2009; Международной научно-технической конференции «Интеллектуальные системы в промышленности», Сумы: Вид-вог СумДУ, 2009; I Региональной научно-практической конференции «Региональные проблемы информационной безопасности и обеспечения правопорядка», Брянск: БГТУ, 2009; XXXVI международной молодежной научной конференции «Гагаринские чтения -2010»,Москва:МАТИ, 2010; 8-ой межрегиональной (международной) научно-технической конференции студентов и аспирантов «Информационные технологии, энергетика и экономика», Смоленск: филиал ГОУ ВПО «МЭИ (ТУ)», III Региональной научно-практической конференции молодых исследователей и специалистов «Проведение исследования по приоритетным направлениям современной науки для создания инновационных технологий», Брянск:

БГТУ,2011; III Региональной научно-практической конференции, Брянск: БГТУ, 2011.

Список литературы диссертационного исследования кандидат технических наук Голембиовская, Оксана Михайловна, 2013 год

1. Аверченков, В.И. Организационная защита информации: учеб. пособие./ В.И. Аверченков, М.Ю. Рытов. Брянск: БГТУ, 2005. - 184 с.

2. Аверченков, В.И. Методы и средства инженерно-технической защиты информации/ В.И. Аверченков, Т.Р. Гайнулин, М.Ю. Рытов, A.B. Кувык-лин, Брянск: БГТУ, 2008. - 187 с.

3. Аверченков, В.И. Разработка системы технической защиты информации/ В.И. Аверченков, Т.Р. Гайнулин, М.Ю. Рытов, A.B. Кувыклин. Брянск: БГТУ, 2008.- 187 с.

4. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» // Собрание законодательства Российской Федерации от 10 марта 1997 г. № 10, ст. 1127.

5. Федеральный закон № 152 «О персональных данных», от 27 июля 2006 года//«Российская газета» от 29 июля 2006 г. № 165.

6. Осовецкий JL, Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2 3. С. 20 - 24.

7. Карпычев В. Ю., Минаев В. А. Цена информационной безопасности // Системы безопасности. 2003, № 5. С. 128 130.

8. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22 29.

9. Кофман А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982.

10. Ю.Асаи К., Ватада Д., Иваи С. И др. Прикладные нечеткие системы / Под ред. Т. Тэрано, К. Асаи, М. Сугэно. М.: Мир, 1993.- 368 с.

11. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. -М.: Горячая линия Телеком, 2002.

12. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. Фахрутдинов Р. Ш. Кразработке модели адаптивной защиты информации // Специальная техника. 2005, № 2. С.52-58.

13. И.Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. -М.: Нолидж, 2001.-486 с.

14. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев H.A. Обеспечение информационной безопасности бизнеса / Под ред. Курило А.П. М.: Аль-пина Паблишерз, 2011.

15. Толковый словарь русского языка: В 4 т. / Под ред. Д. Н. Ушакова. Т. 1. М., 1935; Т. 2. М., 1938; Т. 3. М, 1939; Т. 4, М., 1940. (Переиздавался в 1947-1948 гг.); Репринтное издание: М., 1995; М., 2000.

16. Травкин Ю.В. Персональные данные: Научное издание./Ю.Травкин.-М.Амандавник, 2007.- 430с.

17. Корнев, П. А. Методика нечеткого нейросетевого категорирования персональных данных в информационных системах / П. А. Корнев, В. Н. Малыш И Проблемы информационной безопасности. Компьютерные системы. 2012. -№ 3. - С. 29-34.

18. Официальный сайт журнала «Byte-Россия» Электронный ресурс.- Режим доступа: http://www.bytemag.ru/articles/ detail.php?ID=6781.

19. Анохин A.M., Глотов В.А., Павельев В.В., Черкашин A.M. Методы определения коэффициентов важности критериев «Автоматика и телемеханика», №8, 1997,- С. 335-339.

20. Т.Саати «Принятие решений Метод анализа иерархий» Издательство: Москва» Радио и Связь, 1993,- 278 с.

21. Черноруцкий И.Г. Методы принятия решений. СПб.: БХВ-Петербург, 2005.-416 с.

22. Гаврилова Т. А., Хорошевский В. Ф. Базы знаний интеллектуальных систем: Учебник для вузов. СПб: Питер,2001.- 384 с.

23. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, C.B. Симонов. —М.: Компания АйТи; ДМК Пресс, 2004. 384 с.

24. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности М.: ФГУП «СТАНДАРТИНФОРМ», 2010.- 51 с.

25. Вишняков Я.Д. Общая теория рисков: учеб. пособие для студ. высш. учеб. заведений/ Я.Д.Вишняков, H.H. Радаев. 2-е изд., испр. - М.: Издательский центр «Академия», 2008. - 368 с.

26. Буянов В.П. Рискология (управление рисками): учеб. пособие / В.П. Буянов, К.А. Кирсанов, JI.M. Михайлов. 2-е изд., испр. и доп. - М.: Экзамен, 2003.-382 с.

27. Рогова Е. М., Ткаченко Е. А., Шевченко С. Ю. Управление рисками инновационных инвестиционных проектов: учеб. пособие./ Е. М.Рогова, Е. А.Ткаченко, С. Ю. Шевченко СПб.: Изд-во СПбГУЭФ, 2001.

28. Иода Е. В., Иода Ю. В., Мешкова J1. Д.,Болотина Е. Н. «Управление предпринимательскими рисками». 2-е изд. испр. и перераб. Тамбов: Изд-во Тамб.гос. техн. ун-та, 2002.- 212 с.

29. Ляско В. И. Стратегическое планирование развития предприятия: учебное пособие для вузов / В.И. Ляско. —М.: Издательство«Экзамен», 2005. 288 с. (Серия «Учебное пособие для вузов»).

30. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»// «Российская газета» от 5 марта 2010 г. № 46.

31. Автоматизация проектирования систем и средств управления: учебное пособие / А.Ф. Иванько, М.А. Иванько, В.Г. Сидоренко, Г.Б. Фалк. М.: Изд-воМГУП, 2001.- 148 с.

32. Логвинов В.И.Основы алгоритмизации: учебно-методическое пособие/ В.И.Логинов, Шемагина Л.Н.- М.: Изд-во МГУП,2010.-135 с.

33. Формализация критериев выбора состава средств защиты информационных систем на основе оценки показателей угроз и уязвимостей Текст. / О.М.Голембиовская, В.И.Аверченков, М.Ю.Рытов ///Информация и безопасность. Воронеж, № 4, 2011. - С. 31-37.

34. Ищейнов В.Я. Защита конфиденциальной информации: учеб. пособие / В.Я. Ищейнов, М.В. Мецатунян. М.: ФОРУМ, 2011. - 256 с.162^ ' ) >> , 1 і і

35. Филин, С.А. Информационная безопасность/С.А.Филин.Альфа-Пресс,2006.

36. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных »// «Российская газета» от 7 ноября 2012 г. № 256.

37. Вендров, A.M. CASE-технологии. Современные методы и средства проектирования информационных систем. М.:Финансы и статистика, 1998. -175 с.

38. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения// Информационный указатель «Национальные стандарты», январь, 2008.

39. ГОСТ 19.701 90 (ИСО 5807-85) ЕСПД Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.-М.: Издательство стандартов, 1991.

40. Грушо, A.A., Тимонина, Е.Е. Теоретические основы защиты информации. М.:Яхтсмен, 1996.- 192 с.

41. Лопатников Л. И. Экономико-математический словарь: Словарь современной экономической науки. — 5-е изд., перераб. и доп. — М.: Дело, 2003.-520 с.

42. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО «ТИД ДС», 2002. - 686 с.50.3авгородний, В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. М.: Логос, 2001. -264 с.

43. Искусственный интеллект: В 3 кн. Кн. 2. Модели и методы: Справ./Под. ред. Д.А. Поспелова М: Радио и связь, 1990.- 304 с.

44. Мушик, Э, Мюллер П. Методы принятия технических решений: Пер. с нем.-М.: Мир, 1990.

45. Логический подход к искусственному интеллекту: от классической логики к логическому программированию/ Пер. с франц., Грибомон П., Луи Ж. Тейз А., и др. М.: Мир, 1990.- 432 с.

46. Корченко, А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. К.: «МК-Пресс», 2006. - 320 с.

47. Спицнадель, В.Н. Теория и практика принятия оптимальных решений: учеб. пособие. СПб.: Изд. дом «Бизнес-пресса», 2002.- 186 с.

48. Шумский, A.A. Системный анализ в защите информации: учеб. пособие. -М.: Гелиос АРВ, 2005. 224 с.

49. Ярочкин, В.И. Безопасность информационных систем. М.: Ось-89, 1996. - 320с.

50. Ярочкин, В.И. Информационная безопасность: учеб. пособие. М.: Меж-дунар. Отношения, 2000. - 400 с.

51. Аудит информационной безопасности / А.П. Курило, С.Л. Зефиров, В.Б. Голованов. М.: БДЦ-Пресс, 2006. - 304 с.

52. Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов Основы информационной безопасности. Учебное пособие для вузов / М.: Горячая линия - Телеком, 2006. - 544 с.

53. Основы информационной безопасности: курс лекций / В. А. Галатенко; под ред. В. Б. Бетелина. М.: Интернет-Ун-т Информ. Технологий, 2003. -277 с.

54. Волчинская Е.К. Защита персональных данных: Опыт правового регулирования.- М.: Галерия, 2001.- 236 с.

55. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»//«Российская газета» от 29 июля 2006 г., выпуск № 4131.

56. Алаухов С.Ф, Коцеруба В.Я. Вопросы создания систем физической защиты для крупных промышленных объектов // Системы безопасности, № 41, 2001.- С. 93.

57. Официальный сайт «Алладин Р.Д.» Электронный ресурс.- Режим доступа: http://www.aladdin-rd.ru.

58. Официальный сайт ЗАО «РОССИ Секьюрити» Электронный ресурс.-Режим доступа: http://allsecurity.info.ua.

59. Официальный сайт ЗАО "ИТ Энигма" Электронный ресурс.- Режим доступа: www.it-enigma.ru.

60. Новоселов A.A. Математическое моделирование финансовых рисков: теория измерения. Новосибирск: Наука, 2001.

61. Автоматизация проектирования комплексных систем защиты информации: монография/ В.И. Аверченков, М.Ю. Рытов, О.М. Голембиовская. Брянск: БГТУ, 2012.- 147 с.

62. Оптимизация системы обработки персональных данных Текст. / О.М.Голембиовская, В.И.Аверченков, Т.Р.Гайнулин //Материалы международной научно-технической конференции «Интеллектуальные системы в промышленности».-Сумы: Вид-во СумДУ, 2009. -С.61-64.

63. Необходимость автоматизации работ на стадиях обследования и защиты информационной системы персональных данных Текст./ О.М.Голембиовская, М.Ю.Рытов // Материалы молодежной научной конференции «XXXVI Гагаринские чтения».-Москва:МАТИ,2010.-С.73-75.

64. Аверченков В.И., Рытов М.Ю., Шкаберин В.А., Голембиовская О.М. Автоматизация защиты персональных данных в ВУЗе //Известия Международной ассоциации славянских вузов, № 1, 2011.- С. 126-134.

65. Автоматизация мониторинга защищенности информационных систем персональных данных Текст. // Сборник научно-практических статей «Развитие регионов, как фактор укрепления единства и целостности государства. Выпуск №2».-Рыбница:2012.-С.63-68.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.