Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Куракин, Александр Сергеевич

  • Куракин, Александр Сергеевич
  • кандидат технических науккандидат технических наук
  • 2013, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 124
Куракин, Александр Сергеевич. Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2013. 124 с.

Оглавление диссертации кандидат технических наук Куракин, Александр Сергеевич

Введение.

Глава 1. Анализ особенностей информационных систем персональных данных, алгоритмов и методов их построения в защищенном исполнении. Постановка задачи.

1.1 Особенности информационных систем персональных данных.

1.2 Анализ проблем защиты персональных данных.

1.3 Анализ информационных рисков при построении системы защиты ИСПДн.

1.4 Формирование поля угроз ИБ ИСПДн.

1.4.1 Построение модели нарушителя ИБ ИСПДн.

1.4.2 Формирование поля угроз информационной безопасности информационных систем персональных данных при НСД.

1.5 Тенденции развития алгоритмов и методов защиты информационной безопасности информационных систем персональных данных от НСД.

1.6 Анализ существующих средств, методов и практик защиты ПДн от НСД

1.6.1 Анализ средств защиты персональных данных от НСД.

1.6.2 Анализ преимуществ и недостатков методов и практик защиты персональных данных от НСД.

1.6.3 Выбор показателей для оценки эффективности мер и средств защиты информационных систем персональных данных от НСД.

1.7 Постановка задачи разработки методов, алгоритмов и методики построения информационных систем персональных данных в защищенном исполнении.

1.8 Выводы.

Глава 2. Разработка алгоритмов и методов построения информационных систем персональных данных в защищенном исполнении

2.1 Разработка алгоритма сбора и анализа информации в ИСПДн.

2.1.1 Классификация ИСПДн.

2.1.2 Оценка текущего уровня защищённости ИСПДн.

2.2 Разработка алгоритма деперсонализации персональных данных

2.3 Построение множества актуальных угроз безопасности ПДн.

2.4 Разработка метода формирования требований к защищенности ИСПДн от НСД.

2.5 Разработка алгоритма выбора организационных мер и технических средств защиты информации для ИСПДн.

2.6 Разработка метода оценки общей защищенности ИСПДн.

Глава 3. Разработка методики построения информационных систем персональных данных в защищенном исполнении.

3.1 Анализ методик и практик построения информационных систем персональных данных в защищенном исполнении.

3.2 Разработка методики построения информационных систем персональных данных в защищенном исполнении.

Глава 4. Применение разработанной методики построения ИСПДн в защищенном исполнении.

4.1 Предварительный сбор данных о ИСПДн и их анализ.

4.1.1 Классификация ИСПДн.

4.1.2 Построение модели нарушителя ИБ ИСПДн.

4.1.3 Формирование поля угроз ИБ ИСПДн при НСД.

4.1.4 Классификация и анализ средств защиты информации, применяемых для обеспечения ИБ в ИСПДн.

4.1.5 Определение исходного уровня защищенности ИСПДн от НСД.

4.1.6 Вычисление исходного коэффициента общей защищенности ИСПДн.

4.2 Деперсонализация персональных данных ИСПДн.

4.3 Построение множества актуальных угроз безопасности ПДн.

4.4 Формирование требований к защищенности ИСПДн от НСД.

4.5 Выбор организационных мер и технических средств защиты информации для ИСПДн.

4.6 Проведение оценки общей защищенности ИСПДн.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении»

Совокупность изменений порядка обработки персональных данных, применения широкомасштабной автоматизации сбора, обработки персональных данных и введения санкций за не выполнение требований вступившего в силу 26 января 2007 года Федерального закона №152-ФЗ «О персональных данных» с учетом корректировок, внесенных Федеральным законом от 27 декабря 2009 года «ЗбЗ-ФЗ», обуславливает возрастание значимости обеспечения защиты обрабатываемых персональных данных. При этом эффективность использования государственных и частных денежных средств, направленных на создание и модернизацию систем информационной безопасности является неотъемлемой и приоритетной задачей организаций и подразделений, обеспечивающих информационную безопасность. Вследствие этого, резко возрастает актуальность решения задачи защиты информации, а также разработки методов и алгоритмов построения информационных систем персональных данных (ИСПДн) в защищенном исполнении. В свою очередь, нормативно-правовая база Российской Федерации, регламентирующая обработку персональных данных и требования к обеспечению защиты персональных данных, однозначно не определяет методику построения ИСПДн в защищенном исполнении.

В связи с этим, для выполнения возложенных на организацию требований по защите ИСПДн необходимо разработать методы и алгоритмы, применение которых обеспечит необходимую защищенность обрабатываемых им персональных данных (ПДн), снизит вероятность несанкционированного доступа (НСД) к персональным данным (ПДн) и сократит затраты на разработку системы защиты от несанкционированного доступа.

В рамках настоящей диссертационной работы предлагается решение задачи обеспечения информационной безопасности информационных систем персональных данных при помощи применения методики разработки ИСПДн в защищенном исполнении. утвержденный Высшей Аттестационной комиссией «Перечень ведущих рецензируемых научных журналов и изданий, выпускаемых в Российской Федерации, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук».

Структура работы. Настоящая диссертационная работа состоит из введения, четырех глав, заключения, приложений и списка литературы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Куракин, Александр Сергеевич

1.8 Выводы

В результате проведенного анализа в рамках первой главы диссертационных исследований можно сделать следующие выводы:

1. Защита персональных данных является обязательной для всех ИСПДн и регламентируется законами и правовыми актами РФ.

2. Проблема защиты ИСПДн от НСД является актуальной.

3. Информационными рисками при построении системы защиты ИСПДН являются нарушения конфиденциальности, целостности и доступности ПДн.

4. Классификация нарушителей ИБ является иерархической и содержит четыре уровня нарушителей, отличающихся функциональными возможностями.

5. Основные угрозы безопасности информации включают: кражу ПО, подмену информации, уничтожение и (или) модификацию данных, вирусные атаки, перехват информации, кража ресурсов, нарушение нормальной работы каналов связи, непредсказуемые потери.

6. Тенденция развития алгоритмов и методов защиты определяется выполнением требований законодательных актов, таких как №152-ФЗ, № № 781-ФЗ, № 687-ФЗ.

7. Средства защиты подразделяются на технические и аппаратные средства, программные средства, программно-технические средства, организационные средства.

8. Описанным в данной главе существующим методам и практикам защиты присущи как свои достоинства, так и недостатки относительно применения к конкретной ИСПДн и на данный момент нельзя определить универсального метода защиты.

9. Показателями оценки эффективности мер и средств защиты информационных систем персональных данных от НСД являются надежность применяемых средств защиты, суммарный ущерб в результате НСД, суммарная стоимость применяемых средств защиты.

10.В результате проведенного анализа поставлена задача разработки методов, алгоритмов и методики построения ИСПДн в защищенном исполнении.

Российской Федерации [47]. Данная классификация проводится на основании информации о категории и объеме обрабатываемых в системе персональных данных. В соответствии с порядком, указанным в Приказе, выделяют следующие классы ИСПДн:

- класс 1 (К1) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных;

- класс 2 (К2) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных;

- класс 3 (КЗ) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;

- класс 4 (К4) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных.

Категории ПДн разделяются по характеру и полноте сведений о субъекте, хранящихся в классифицируемой ИСПДн [48]. Параметр объема обрабатываемых в информационной системе персональных данных характеризует количество субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом [49]. Данный параметр принимает следующие значения:

- 1 - в информационной системе одновременно обрабатываются персональные данные более чем 100000 субъектов ПДн;

- 2 - от 1000 до 100000 субъектов ПДн;

- 3 - менее 1000 субъектов ПДн.

Порядок определения класса типовой ИСПДн приведен в таблице 1. Таблица 1 - Порядок определения типовой ИСПДн

Категории ПДн Параметр объема ПДн

3 2 1

Категория 4 К4 К4 К4

Категория 3 КЗ КЗ К2

Категория 2 КЗ К2 К1

Категория 1 К2 К1 К1

Для примера можно рассмотреть информационную систему, в которой обрабатываются данные 50000 субъектов и по характеру хранимой информации можно только идентифицировать субъекта ПДн. Тогда в соответствии с приведенной методикой классификации обрабатываемые данные относятся к категории 3, параметр объема принимает значение 2, соответственно рассматриваемой ИСПДн присваивается класс КЗ.

2.1.2 Оценка текущего уровня защищённости ИСПДн

После сбора необходимой информации о ИСПДн проводится её анализ с целью оценки текущего уровня защищённости системы. Общий уровень защищенности определяется на основании данных о защищенности по каждой из характеристик ИСПДн [50].

Все технические и эксплуатационные характеристики систем делятся на следующие категории:

1) по территориальному размещению;

2) по наличию соединения с сетями общего пользования;

3) по встроенным (легальным) операциям с записями баз ПДн;

4) по разграничению доступа к ПДн;

5) по наличию соединений с другими базами ПДн иных ИСПДн;

6) по уровню обобщения (обезличивания) ПДн;

7) по объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки.

Для каждой характеристики ИСПДн из вышеперечисленных категорий определяется уровень защищенности: высокий, средний или низкий. Итоговая оценка получается в результате сложения полученных оценок по всем категориям [51].

В соответствии с Методикой определения актуальных угроз безопасности персональных данных при их обработке в ИСПДн [52] расчет уровня исходной защищенности все системы определяется по следующим критериям:

1) высокий, если не менее 70% характеристик ИСПДн соответствуют уровню высокий, а остальные - среднему уровню защищенности;

2) средний, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний», а остальные - низкому уровню защищенности;

3) низкий, если не выполняются условия по пунктам 1 и 2.

Определяемый таким образом уровень исходной защищенности

ИСПДн является одним из показателей для оценки возможности реализации угрозы НСД [53]. Другим показателем вероятность реализации рассматриваемой угрозы. Для построения адекватной модели угроз НСД к ИСПДн, используемой в дальнейшем для построения СЗИ, необходимо выделить перечень актуальных угроз ИБ [54].

Таким образом, на основании перечисленных этапов можно формализовать алгоритм сбора и анализа информации в ИСПДн (рис. 10).

После сбора и анализа информации о рассматриваемой ИСПДн необходимо принять решение, касающееся выбора применяемых методов и технических средств защиты системы от НСД.

Начало ж

Окончание

Рисунок 10 - Алгоритм сбора и анализа информации в ИСПДн

2.2 Разработка алгоритма деперсонализации персональных данных

Выбираемые средства защиты ПДн и принимаемые организационные меры, как правило, влекут за собой значительные материальные затраты, что зачастую не предусмотрено бюджетом операторов. Альтернативным законным способом решения данной проблемы является обезличивание персональных данных [55,56], так как оно позволяет снизить требования к уровню защищенности данных, что влечет за собой соответствующее сокращение расходов на обеспечение их информационной безопасности. Под обезличиванием персональных данных, как правило, понимают алгоритмы, в результате выполнения которых невозможно определить принадлежность персональных данных их владельцу [57,58].

В алгоритме деперсонализации ПДн в качестве решения данной проблемы предлагается перестановка персональных данных, хранящихся в ИСПДн, относящихся к различным субъектам. Данный способ обладает следующими преимуществами: персональные данные хранятся в одной информационной системе и значительно снижается вероятность успеха контекстного анализа.

Предлагаемый алгоритм деперсонализации построен на следующих принципах:

- разбиение исходного множества данных на подмножества, что позволяет сократить размерность и упростить его практическую реализацию;

- использование циклических перестановок, что реализует собственно перемешивание данных.

В качестве исходных данных возьмем таблицу персональных данных й2,., ¿¿м), где N число атрибутов, а М - число строк таблицы.

Далее рассмотрим множество данных, относящееся к одному атрибуту - 6.1(1 = 1,2,. Это множество атрибута с^ - Аг, содержит М элементов. Все элементы каждого множества А£ пронумерованы от 1 до М, и в таблице —,с1ы) совокупность элементов множеств разных атрибутов с одинаковыми номерами будем называть записью с соответствующим номером. При этом в исходной таблице каждая запись имеет определенный смысл, связанный с конкретным субъектом (физическим лицом), т.е. содержит персональные данные конкретного лица, определенного в этой же записи.

Разработанный алгоритм представлен ниже (рис. 11). и? Г

1,1*

Алгоритм обеспечивает деперсонализацию данных каждого множества атрибутов исходной таблицы пошагово. На каждом шаге используется принцип циклических перестановок.

Шаг первый.

Проведем разбиение множества А; на > 1) непересекающихся подмножеств Ау, где число элементов подмножества Ац равно > Мц > 1),у = 1,2,., КВсе элементы каждого подмножества Ау считаем пронумерованными от 1 до Мц, эти номера будем называть внутренними номерами элементов подмножества. Внешний номер элемента в подмножестве Ац, имеющего внутренний номер к, обозначим Щ]к( 1 ^ тчк — М). Так, что míyk - это порядковый номер элемента во множестве соответствующий элементу с внутренним номером к.

Разбиение каждого множества должно обладать следующими свойствами:

1) Л* = и^Ац - подмножества разбиения включают все элементы множества

2) тщ = Щи-ЪЩц-!) + 1 для всех 1 = 2'3' -'К1 ~ для любых ДВУХ подмножеств Ау и Ах/-1) элемент с первым внутренним номером подмножества Ац имеет внешний номер на единицу больший, чем внешний номер элемента с наибольшим внутренним номером подмножества

3) если кг> к2, то тцк > т^к для всех I = 1,2, ) — 1,2,., Кг -упорядоченность внешней и внутренней нумераций для всех множеств и подмножеств их разбиения совпадают;

К'

4) М = Л/^— суммарное число элементов всех подмножеств Ац равно общему числу элементов множества А^

Начало

N - число атрибутов таблицы ПДн, М-число строк; I -номер атрибута таблицы.

1. Разбиение множества данных, относящихся к /-ому атрибуту на непересекающиеся подмножества

2. Генерация вектора параметров перестановки первого уровня I

3. Применение перестановки первого уровня к элементам всех подмножеств разбиения

4. Генерация параметра перестановки второго уровня I т

5. Применение перестановки второго уровня к подмножествам разбиения = 1 + 1

Нет

Окончание

Рисунок 11 - Алгоритм деперсонализации ПДн

Для каждого подмножества Ац определим циклическую перестановку (подстановку) VijiSij)) задаваемую следующим образом: Pij(rij) = 1 2 3 . (MtJ- 1) Mtj \ 1 - тф (Mij + 2- гф (Ми + 3 - гф - (Мц - 1 - гф{Мц - тфJ'

Здесь элементы первой строки матрицы, стоящей в правой части равенства, соответствуют внутренним номерам элементов подмножества A до перестановки (в исходной таблице), а элементы, стоящие во второй строке, соответствуют внутренним номерами элементов подмножества Ац, стоящим на местах, с номерами, определенными в верхней строке, после перестановки.

Таким образом, в перестановке (подстановке) Pij(^ij) производится циклический сдвиг всех элементов подмножества на число ri; ( 1 < rt;- < Mtj — 1). Будем называть величину ri;- параметром перестановки Vijijij)-Данный параметр задается генератором случайных чисел (ГСЧ) в интервале [1; Mjy — 1]. Теперь все перестановки для всех подмножеств множества Ai можно задать набором (вектором) параметров rt = (ril, ri2,., riKi). Вектор параметров перестановок ri задает первый уровень алгоритма перемешивания, т.е. перестановки первого уровня.

Шаг второй.

Рассмотрим теперь множество at = (aii,CLi2,. ,aiK.), состоящее из Ki элементов. Здесь элемент а¿у соответствует подмножеству A^J = 2,3, .,Ki. Для этого множества определим циклическую перестановку Poi(ro/): PoiOoi) 1 2 3 (Kt- 1) Kt \

Kt - roi + 1) {Kt - roi + 2) - roi + 3) - (Kt - roi - 1 )(Ki ~ roi))' где элементы верхней строки матрицы перестановки соответствуют исходным номерам элементов множества а/ (подмножеств Аф, а элементы нижней строки матрицы соответствуют номерам элементов множества щ, стоящим на местах с номерами, определенными в верхней строке, после перестановки.

Таким образом, в перестановке PoiOoi) производится циклический сдвиг элементов множества аг (подмножеств множества i4t) на число r0l(l < r0l < Kt — 1) - параметр перестановки. Данный параметр r0l задается ГСЧ в интервале [1;/Q — 1]. Эту перестановку будем называть перестановкой второго уровня.

В результате последовательного проведения перестановок первого и второго уровней получается перемешивание элементов множества At так, что меняется нумерация этих элементов по отношению к исходной нумерации.

Определим теперь нумерацию элементов множества At после проведения всех перестановок. Имеем, с учетом правил перемножения перестановок, следующую результирующую перестановку: Pifopn) Л1 - M^-r-d+l) ] [(MtOf.-roi+D + 1) - {Щк,-г0<+1) + М^-г^+2))]

VHiOr.-nu+Dl •■■mi(Kt-r01+l)M((ifiroi+l)] [ml(^[-r01+2)l - mi(Ki-roi+2)MliKirQi+2]] [м - Ml0firoi) . M] \ . [ml(if{roi)1 . mt{к^гоОм^^])

Здесь верхняя строка матрицы содержит порядковые номера элементов множества атрибута i, в соответствии с их размещением в столбце после перемешивания, а нижняя строка содержит внешние номера элементов множества этого атрибута, соответствующие их размещению в исходной

Заключение

На основе результатов, полученных в ходе работе, можно сделать вывод, что цель диссертации, сформулированная во введении, а именно разработка алгоритма обезличивания персональных данных, разработка алгоритма выбора СЗИ и определение методов построения ИСПДн, образующих по совокупности применения методику построения ИСПДн в защищенном исполнении, применение которой позволит решить задачи обеспечения ИБ от НСД, в основном достигнута и поставленные задачи решены.

Диссертация охватывает все основные проблемные аспекты при обработке персональных данных в информационных системах, пути их решения с помощью разработанного алгоритма деперсонализации и методики построения системы защиты для ИСПДн в целом.

В работе был проведен тщательный анализ существующей нормативно-правовой базы в части ИСПДн и предлагаемых средств защиты информации, что позволило разработать адекватную методику, которая может быть востребована во многих государственных и коммерческих организациях.

В ходе выполнения работы была разработана программа на языке С# для ОС семейства Microsoft Windows ХР/7 (регистрационный номер №2012618608), реализующая алгоритм деперсонализации ПДн.

Проведено практическое исследование разработанных алгоритмов, методов и методики в целом, показана эффективность предложенного подхода, приведено практическое применение полученных результатов.

Результаты диссертационной работы позволяют достичь:

1. Оптимизации задачи формирования требований к защищенности ИСПДн от НСД на основе параметров конкретной ИСПДн;

2. Снижения уровня требований к защищенности ИСПДн благодаря деперсонализации обрабатываемых в ней ПДн;

I к

- VI > tv \ tl й i

V/

109, г V I 11 !

I" г t

3. Оптимизации задачи выбора организационных мер и технических СЗИ для ИСПДн на основе использования модифицированного жадного алгоритма;

4. Возможности вычисления адекватной оценки общей защищенности ИСПДн по разработанному алгоритму;

5. Построения ИСПДн организации в защищенном исполнении, используя совокупность разработанных методов и алгоритмов.

Таким образом, полученные в диссертации результаты позволяют осуществить решение актуальной задачи, имеющей важное прикладное значение.

Список литературы диссертационного исследования кандидат технических наук Куракин, Александр Сергеевич, 2013 год

1. Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных: постановление Правительства Российской Федерации от 17 ноября 2007 г. № 781 // Российская газета 2007. -21 ноября.

2. Стратегия развития информационного общества в Российской Федерации: утверждена приказом №212 от 7 февраля 2008 г. // Российская газета 2008. 16 февраля.

3. Конявский В. А. Основные направления обеспечения информационной безопасности в информационных системах и сетях // Управление защитой информации. 2001. №2. С. 147-157.

4. Конявский В. А., Фролов Г. В. Компьютерная преступность и информационная безопасность. Мн.: АРИЛ, 2000. 230 с.

5. Саксонов Е.А., Шередин Р.В. Центры обработки персональных данных // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. Материалы 16 международной научно-технической конференции. Рязань, 2010. С. 158-160.

6. Минниханов Р.Н. Защита от несанкционированного доступа в специализированных информационных системах. Казань, 1999. 199с.

7. Гатчин Ю.А., Куракин A.C., Краснов А.Г. Анализ проблем защиты персональных данных // Сборник ИТМО. СПб.: СПб ГУ ИТМО.

8. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. 376 с.

9. Протасевич A.A., Зверянская Л.П. Борьба с киберпреступностью как актуальная задача современной науки // Криминологический журнал Байкальского государственного университета экономики и права. 2011. № 3. С. 28-33.

10. Мельников В.П. Информационная безопасность и защита информации: под ред. С.А.Клейменова. М.: Издательский центр «Академия», 2008. 336 с.

11. Защита от несанкционированного доступа к информации: РД ГТК Российской Федерации. М., 1992.

12. Калайда И. А., Трубачев А. П. Современное состояние и направления совершенствования нормативной базы в области IT-безопасности // Информационная безопасность. 2004. № 3. С. 32-35.

13. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: РД ГТК Российской Федерации. М., 1992. 12 с.

14. Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации:постановление Правительства Российской Федерации от 15 сентября 2008 г. № 687 // Российская газета.- 2008. 24 сентября.

15. Сидоров А.О. Модель и метод структурированной оценки риска при анализе информационной безопасности: автореф. дис. канд. тех. наук: 05.13.19: защищена 17.02.2009 г. / Сидоров Алексей Олегович. СПб., 2008,- С. 24.

16. Симонов С. Анализ рисков, управление рисками // Информационный бюллетень Jet Info. 1999. № 1(68). С. 1-28.

17. Петренко С.А, Симонов C.B. Управление информационными рисками. М.: ДМК Пресс, 2004. 392 с.

18. Жуков В.Г., Жукова М.Н. , Стефаров А.П. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2. С. 75-78.

19. Вихорев С., Кобцев Р. Как определить источники угроз // Открытые системы. 2002. № 7-8. 56 с.

20. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: нормативно-методический документ ФСТЭК России от 15 февраля 2008 г.

21. Вихорев C.B. Классификация угроз информационной безопасности. Кишинев: Ruxanda, 2003. 260 с.

22. Пархоменко Н., Яковлев С., Пархоменко П., Мисник Н. Угрозы информационной безопасности. Новые реалии и адекватность классификации // Защита информации. Конфидент. 2003. № 6. С. 15-18.

23. PC БР ИББС-2.2-2009. Обеспечение информационной безопасности банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности: введен 11 ноября 2009 г. М., 2009. 23 с.

24. Петренко С.А., Симонов C.B. Экономически оправданная безопасность. М.: Изд. ДМК, 2003. 218 с.изu > t ; ' I >, , '' '' , ' » . t I • * I >

25. Сёмкин С. H., Беляков Э. В., Гребенев С. В., Козачок В. И. Основы организационного обеспечения информационной безопасности объектов информатизации. М.: «Гелиос АРБ», 2005. 324 с.

26. Галатенко В.А. Современная трактовка сервисов безопасности // Информационный бюллетень Jet Info. 1999. №5. С. 13-18.

27. Сердюк В.А. Аудит информационной безопасности основа эффективной защиты предприятия // BYTE/Россия. 2006. №4(92). С. 32-35.

28. Чарушников A.B., Командерюс С.Р., Воля A.B., Куракин A.C. Программный комплекс компьютерных форм оперативной подготовки // МО РФ, Сборник алгоритмов и программ типовых задач: под ред. И.А. Кудряшова. СПб.: BKA им. А.Ф. Можайского, 2007. №26. С. 306314.

29. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Стандартинформ, 2007.

30. Герасименко В. А. Защита информации в автоматизированных системах обработки данных: в 2 кн. М.: Энергоатомиздат, 1994. Кн.1. 440 с.

31. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Текст. М.: Горячая линия Телеком, 2004. 280с., ил.

32. Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных: приказ Федеральной службы по техническому и экспортному контролю от 5 февраля 2010г. № 58 // Российская газета- 2010. 5 марта.

33. Куракин A.C., Краснов А.Г. Анализ методов и средств защиты персональных данных // Сборник тезисов докладов конференции молодых ученых. Труды молодых ученых. СПб: СПбГУ ИТМО, 2011. №1. С. 134-136.

34. Гвоздик Я.М., Кусов Е.В., Марков О.Н. Оценка соответствия информационной безопасности объекта аудита требованиям нормативных документов // Проблемы информационной безопасности. Компьютерные системы. 2006. №3. С. 80-85.

35. ГОСТ Р ИСО/МЭК 13335-3-2007. Информационная технология. Методы и средства обеспечения безопасности. Ч. 1. Концепция имодели менеджмента безопасности информационных и телекоммуникационных технологий: введен 1 июня 2007 г. М.: Стандартинформ, 2007. 23 с.

36. Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий по общим критериям // Информационный бюллетень Jet Info. 2004. №6. С. 38-43.

37. Прытков С.Ф., Горбачева В.М., Борисов A.A. Надежность ЭРИ: Справочник // 22 ЦНИИИ МО РФ, 2006. 674 с.

38. Смирнов С. Н. Вероятностные модели обеспечения информационной безопасности автоматизированных систем // Безопасность информационных технологий. 2006. №2. С. 12-17.

39. Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: Логос, 2001. 264 с.

40. Никитин Е.В., Саксонов Е.А., Шередин Р.В., Нгуен Нгок Хуэ. Классификация информационных систем // Качество. Инновации. Образование. 2010. №6. С. 64-70.

41. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2006.

42. Гвоздик Я.М. Оценка состояния безопасности информации в автоматизированных системах // Материалы 18 Межвузовской научно-технической конференции. СПб.: ВМИРЭ. 2007. С. 14-17.

43. Галатенко В.А. Оценка безопасности автоматизированных систем. Обзор и анализ предлагаемого проекта технического доклада ISO/IECк »I . *116'Л

44. PDTR 19791 // Информационный бюллетень Jet Info. 2005. № 7. С. 2128.

45. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утверждена Федеральной службой по техническому и экспортному контролю Российской Федерации 14 февраля 2008 г.

46. Грушо A.A. Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности: учебное пособие для студентов высших учебных заведений. М.: Издательский центр «Академия», 2009. 272 с.

47. Гадасин В. А., Давыдова Т. В., Конявский В. А. Системные основы технологии защиты электронной информации // Управление защитой информации. 2001. Т. 5. №1.

48. Царев Е. Информационная безопасность по-русски Электронный ресурс. // День 4. Обезличивание персональных данных 2009. URL: http://www.tsarev.biz/news/den-4-obezlichivanie-personalnyx-dannyx (дата обращения: 29.03.12).

49. Саксонов Е.А., Шередин Р.В. Анализ проблемы обезличивания персональных данных // Межвузовский сборник научных трудов. Математическое и программное обеспечение вычислительных систем. Рязань, 2011. С. 118-126.

50. Качаев К. Разделение и обезличивание персональных данных. URL: http://1.brary.croc.ru/download/1058/4fe9df4al2bll67b57c6d432f4c68caf.pdf (дата обращения: 29.08.12).

51. Рассмотрение способа обезличивания персональных данных через разделение системы и присвоение идентификаторов Электронный ресурс. URL: http:// ispdn.ru/forum/index.php?PAGENAME=read&FID=l&TID= 1161.

52. Полный перебор Электронный ресурс. // Википедия — свободная энциклопедия. URL: http://ru.wikipedia.org/wiki/Пoлныйпepeбop (дата обращения: 15.04.2012).

53. Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 187 с.

54. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий: руководящий документ ФСТЭК России, 2003.

55. Липаев В.В. Обеспечение качества программных средств. Методы и стандарты. Серия «Информационные технологии». М.: СИНТЕГ, 2001. 380 с.

56. Майерс Г. Надежность программного обеспечения. М.: Мир, 1980. 360 с.

57. Аграновский А., Зайцев В., Телеснин Б., Хади Р. Верификация программ с помощью моделей // Открытые системы. СУБД. 2003. №12. С. 24-28.

58. Ю.Абрамова Н. А., Баталина Т. С., Гегамов Н. А., Коврига С. В. Новый математический аппарат для анализа внешнего поведения и верификации программ. М.: Институт проблем управления, 1998. 109 с.

59. Задача о покрытии множества Электронный ресурс. // Википедия — свободная энциклопедия. URL: http:// т.\у11аресНа.о^/\у1к1/Задачаопокрытиимножества (дата обращения: 15.09.2012).

60. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа // Специальная техника. 2004. №1. С. 21-25.

61. Арьков П.А. Подход к проектированию системы защиты информации автоматизированной системы // XI Региональная конференция молодых исследователей Волгоградской области: тезисы докладов. ВГТУ, Волгоград, 2006. 198 с.

62. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Основные положения: принят и введен в действие Постановлением Госстандарта России от 6 апреля 2000 г. № 95-ст. 12 с.

63. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Основные положения: принят и введен в действие Постановлением Госстандарта России от 30 июня 2000 г. № 175-ст.

64. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). М., 2001.

65. Ерохин С.С., P.B. Мещеряков, С.С. Бондарчук. Оценка защищенности информационных систем электронной коммерции. // Информация и безопасность. Воронежский государственный технический университет, 2009. №2. С. 195-206.

66. Зегжда Д.П., A.M. Ивашко. Как построить защищенную информационную систему. СПб.: НПО «Мир и семья-95», 1997.312 с.

67. Программа деперсонализации персональных данных

68. Правообладатель(ли): федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» (ЯП)

69. Автор(ы): Куракин Александр Сергеевич (Ш1)1. Заявка № 2012616421

70. Дата поступления 27 ИЮЛЯ 2012 Г. Зарегистрировано в Реестре программ для ЭВМ 21 сентября 2012 г.

71. Руководитель Федеральной службы по интеллектуальной собственности1. Б.П. СимоновЖж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж жж ж ж ж ж ж ж ж ж ж ж ж1. ЦЦрж ж ж ж ж,ж ж ж ж ж ж.ж ж ж ж ж ж ж,ж ж,ж ж ж ж,ж,ж ж,ж ж ж ж ж

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.