Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Сычева, Ирина Евгеньевна

  • Сычева, Ирина Евгеньевна
  • кандидат технических науккандидат технических наук
  • 2006, Омск
  • Специальность ВАК РФ05.13.19
  • Количество страниц 203
Сычева, Ирина Евгеньевна. Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Омск. 2006. 203 с.

Оглавление диссертации кандидат технических наук Сычева, Ирина Евгеньевна

ОГЛАВЛЕНИЕ.

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, ТЕРМИНОВ И ОПРЕДЕЛЕНИЙ.

ВВЕДЕНИЕ.

ГЛАВА 1. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ.

1.1. Информационная инфраструктура организаций.

1.2. Факторы риска.

1.3. Организация защиты информационных систем.

1.4. Управление информационной безопасностью.

1.5. Контроль защищенности информационных систем.

1.6. Защитные средства и механизмы.

1.6.1. Средства идентификации и аутентификации.

1.6.2. Политика управления пользовательскими паролями.

1.6.3. Средства разграничения и политика доступа.

1.6.4. Средства регистрации и мониторинга.

1.6.5. Средства обеспечения целостности.

1.6.6. Средства криптографической защиты.

1.6.7. Защита коммуникаций между сервером и клиентом.

1.6.8. Дополнительные или внешние средства защиты.

ВЫВОДЫ.

ГЛАВА 2. ПОСТРОЕНИЕ МОДЕЛЕЙ ДЛЯ ОБЕСПЕЧЕНИЯ ВНУТРЕННЕГО КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИС.

2.1. Описание общих моделей безопасности.

2.2. Формирование частных моделей безопасности компонентов ИС.

2.2.1. Модель безопасности серверных ОС.

2.2.2. Модель безопасности СУБД.

2.2.3. Модель безопасности сетевых сервисов.

2.2.4. Модель безопасности клиентских ОС.

2.2.5. Модель безопасности специализированных приложений.

2.2.6. Модель безопасности уровня документационного обеспечения.

2.3. Построение обобщенной модели безопасности ИС.

ВЫВОДЫ.

ГЛАВА 3. ОЦЕНКА ЗАЩИЩЕННОСТИ ИС.

3.1. Методология осуществления контроля и оценки защищенности ИС.

3.2. Обзор методов решения многокритериальных задач.

3.3. Описание метода оценки защищенности ИС.

3.3.1. Заполнение базы знаний результатов текущего контроля.

3.3.2. Определение важности показателей и расчет весовых коэффициентов.

3.3.3. Расчет выполнения показателей с учетом зависимостей.

3.3.4. Расчет обобщенного показателя оценки защищенности.

3.3.5. Шкала соответствия оценок.

3.4. Схема реализации метода оценки защищенности ИС.

3.5. Структура базы данных результатов контроля.

ВЫВОДЫ.

ГЛАВА 4. ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ.

4.1. Контроль защищенности выбранных объектов.

4.1.1. Обследование применяемых ИС.

4.1.2. Обработка и анализ результатов эксперимента.

4.2. Особенности обеспечения информационной безопасности.

4.2.1. Организация парольной защиты.

4.2.2. Анализ защищенности ОС Windows.

4.2.3. Анализ подсистем информационной безопасности ИС.

4.3. Методика внутреннего контроля и оценки защищенности ИС.

ВЫВОДЫ.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем»

Сегодня невозможно представить любую деятельность без применения компьютерной техники и сетевых технологий, без всего того, что обеспечивает высокую эффективность и оперативность в решении повседневных задач. С каждым годом растет уровень доверия к информационным системам (далее - ИС) и их распространение в критических областях деятельности. Широкое внедрение ИС, являющихся одним из компонентов информационной инфраструктуры и поддерживающих цели деятельности организации, привело к необходимости реализации решений по обеспечению информационной безопасности (далее - ИБ), построению и оценке эффективности1 систем защиты информации.

Существенный рост рисков потерь (материальных, финансовых, моральных и других) от нарушения ИБ диктует необходимость использования обоснованных технико-экономических методов и средств, позволяющих количественно и качественно измерять уровень защищенности информационных систем и информационных технологий (далее - ИТ), а также оценивать экономическую эффективность затрат на ИБ.

Задачи обеспечения безопасности информационных технологий, как правило, не обладают свойством единственности решения. В настоящее время рынок средств защиты информации очень широк, но мало кто из компаний-разработчиков предоставляет потребителю полный перечень продуктов (от аппаратных до программных) для построения комплексной системы защиты информации и управления ее. Поэтому конечным пользователям приходится выбирать из многообразия решений, предлагаемых различными производителями. Независимо от типа, практически каждое средство обладает недостатками. Это и различие в идентификации и именовании пользователей

1 Эффективность: связь между достигнутым результатом и использованными ресурсами (ГОСТРИСО 9000). Под эффективностью систем защиты надо понимать эффективность их использования в качестве активного средства в обеспечении конфиденциальности, целостности и доступности информации в процессах ее обработки, передачи и хранения.

ИС, и отсутствие связи с реальным сотрудником организации, а также различие в реализованных моделях разграничения и наборах прав доступа к защищаемым ресурсам.

Любые защитные меры в силу ряда объективных причин со временем имеют тенденцию к ослаблению своей эффективности, в результате чего общий уровень защищенности может снижаться. Это неминуемо ведет к возрастанию рисков нарушения ИБ.

Необходимость текущего контроля и управления безопасностью обусловлена и тем, что ИС, функционирующая сама по себе, неизбежно теряет четко определенные формы: в ней появляются посторонние пользователи, информация на носителях устаревает, возникает ненужная информация и т. п.

Кроме того, управление безопасностью в крупных организациях становится конфликтным процессом. Конфликты происходят из-за пересечения интересов различных категорий должностных лиц, работающих с ИС организации. Когда основной целью сотрудников подразделения информатизации является обеспечение бесперебойного функционирования ИС и максимальное облегчение работы ее пользователей, что обычно, противоречит положениям политики информационной безопасности, интересам владельца ИС и специалистов по безопасности. Учитывая, что политика информационной безопасности организации отражает подходы к обеспечению безопасности, как правило, в общем виде, в связи с этим возникают противоречия и неточности в трактовки требований безопасности в процессах конфигурирования компонентов ИС.

В такой ситуации актуальной проблемой становится своевременное выявление неточностей в реализованной конфигурации компонентов ИС, проведение внутреннего контроля (самоконтроля), позволяющего количественно оценить состояние ИС с точки зрения уровня защищенности информации в ней. Определение процессов, обеспечивающих периодический внутренний контроль защищенности ИС и оценку эффективности используемых защитных средств, станет основой для дальнейшего совершенствования средств и механизмов защиты, применяемых в ИС.

Задача контроля и оценки защищенности ИС усложняется тем, что системы и процессы защиты информации включают в себя не только технические, но и социально-экономические аспекты, подверженные повышенному влиянию случайных и трудно предсказуемых факторов.

Актуальность темы подтверждена тем, что работа выполнена в рамках целей и задач, изложенных в стандарте Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» [1], а также в проектах документов ФСТЭК России: «Концепция аудита информационной безопасности систем информационных технологий и организаций», «Концепция оценки соответствия автоматизированных систем требованиям безопасности информации», «Положение по обеспечению безопасности в жизненном цикле изделий информационных технологий».

Целью работы является разработка метода проведения внутреннего контроля и оценки защищенности ИС, позволяющего определять слабые места в конфигурации применяемых защитных средств и механизмов, выявлять несоответствия принятой в организации политики информационной безопасности и количественно оценивать текущий уровень защищенности ИС. Результаты оценки станут средством поддержки принятия обоснованных решений по совершенствованию защитных мер, а предложенная методика контроля позволит устранить (смягчить) конфликт интересов специалистов организации.

Решаемые в работе задачи:

1. Проведение анализа структуры применяемых ИС и взаимосвязей параметров систем, влияющих на безопасность на различных уровнях информационной инфраструктуры.

2. Проведение анализа средств и механизмов защиты информации, встроенных в компоненты ИС, и формирование частных моделей безопасности, учитывающих зависимости между показателями и аспекты управления.

3. Формирование частных моделей безопасности составных компонентов и обобщенной модели безопасности ИС, декомпозированной по уровням управления (контроля).

4. Разработка метода количественной оценки защищенности ИС, с учетом важности показателей безопасности, и схемы его реализации.

5. Формирование алгоритмов расчета весовых коэффициентов и итоговых показателей защищенности, шкалы соответствия оценок.

6. Разработка структуры базы данных результатов внутреннего контроля текущего уровня защищенности ИС.

7. Разработка методики подготовки, проведения и документального оформления результатов внутреннего контроля и оценки защищенности ИС.

8. Экспериментальная проверка и практическое использование разработанных моделей, метода, алгоритмов и методики в процессах контроля защищенности ИС.

Методы исследования. Для решения поставленных задач были использованы принципы представления и использования знаний, теоретико-множественный подход, теория классической (двузначной) логики, аппарат теории графов, теория нечеткой логики и экспериментальные методы исследования.

Научная новизна работы заключается в следующем:

- разработана обобщенная модель безопасности ИС, декомпозированная по уровням управления (контроля), отражающая конфигурацию компонентов ИС и позволяющая формализовать подходы, определенные в политики информационной безопасности организации;

- предложен метод проведения внутреннего контроля и оценки защищенности ИС, основанный на обобщенной модели безопасности ИС и позволяющий количественно оценить текущее состояние защищенности ИС для принятия обоснованных решений по совершенствованию защитных мер;

- разработаны структура базы данных результатов текущего контроля защищенности ИС и алгоритмы определения важности показателей, позволяющие обеспечить предметность и детальность контроля, автоматизировать расчеты, а также осуществить сравнительный анализ и сопоставимую оценку уровня защищенности при повторном контроле;

- предложена методика (стратегия) внутреннего контроля, позволяющая сократить время проведения контроля и обработки результатов, а также устранить конфликт интересов специалистов организации.

Основные положения, выносимые на защиту:

1. Обобщенная модель безопасности ИС, декомпозированная по уровням управления (контроля).

2. Метод внутреннего контроля и оценки защищенности ИС, являющийся средством поддержки принятия обоснованных решений по совершенствованию защитных мер.

3. Алгоритмы определения важности показателей и расчета итоговых оценок защищенности ИС, шкала соответствия оценок, позволяющие количественно оценить качество функционирования защитных мер.

4. Структура базы данных результатов текущего контроля защищенности ИС, позволяющая автоматизировать учет результатов контроля и проводить сравнительный анализ.

5. Методика (стратегия) внутреннего контроля защищенности ИС, позволяющая сократить время проведения контроля и устранить конфликт интересов служб информатизации и безопасности организации.

Практическая ценность работы. В результате проведенных исследований выработаны практические решения и рекомендации, позволяющие усовершенствовать процесс внутреннего контроля и оценки защищенности применяемых ИС. Предложены формы (шаблоны) документов для подготовки, проведения и оформления результатов самоконтроля и самооценки защищенности. Разработанные модели, метод, структура, алгоритмы, методическое и документационное обеспечение являются готовым инструментарием для проведения внутреннего контроля и оценки защищенности ИС. Инструментарий позволит повысить предметность и детальность контроля, провести сопоставление и сравнение с результатами предыдущего контроля, а также сократить сроки процесса контроля и оценки. Предложенные модели, метод и методика (стратегия) проведения контроля позволят избежать терминологической путаницы в трактовке требований безопасности и устранить (смягчить) существующий конфликт интересов различных служб организации.

Достоверность положений, выводов и рекомендаций подтверждена сопоставимостью результатов работы с оценкой, полученной с использованием других методов, результатами эксперимента и положительными результатами внедрения разработанного инструментария в практику осуществления контроля и оценки защищенности реальных информационных систем.

Реализация и внедрение результатов работы. Разработанные в диссертации модель, метод, структура, алгоритмы, методическое и документационное обеспечение использовались при контроле защищенности ИС в структурах УВД Омской области и в учебном процессе Западно

Сибирского учебно-научного центра по проблемам информационной безопасности.

Апробация работы. Основные положения и результаты работы представлялись и обсуждались на научных конференциях и семинарах: Научно-практическая конференция «Информационный терроризм: новый вызов обществу. Способы противодействия информационному терроризму в государстве» (г. Омск, 2006), Межрегиональный информационный конгресс «Информационный терроризм: новая угроза органам государственного управления» (г. Омск, 2004), Научно-практическая конференция «Актуальные проблемы правового обеспечения банковской деятельности» (г. Омск, 2004), V Международная научно-практическая конференция «Информационная безопасность» (г. Таганрог, 2003), Сибирский технофорум «Индустрия безопасности и связи» (г. Омск, 2002), IX Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы» (г. Москва, 2002), Научно-практическая конференция «Управление банковским персоналом: опыт, проблемы, перспективы» (г. Омск, 2002).

Публикации. По результатам проведенных исследований выполнено девять публикаций, из них пять без соавторов и одна в центральной печати.

Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав с выводами, заключения, списка используемых источников и семи приложений. Работа содержит: 148 страниц основного текста, 14 таблиц, 11 рисунков, список литературы из 89 наименований на 9 страницах, приложения на 46 страницах. Всего 203 страницы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Сычева, Ирина Евгеньевна

ВЫВОДЫ

Результаты эксперимента в целом подтверждают адекватность разработанных моделей безопасности и оценки защищенности ИС. Полученные различия в оценках (полученная оценка ниже оценки, проведенной другими методами) в целом объясняются предметностью и детальностью контроля, учетом зависимостей между показателями.

По отдельным показателям (в основном уровня ДИС) осуществлена корректировка разработанной обобщенной модели безопасности ИС, а также проработаны подходы и алгоритм корректировки моделей с учетом изменения функциональных требований или важности показателей безопасности, т.н. алгоритм обратной связи. В приложении 7 представлены акты практического использования результатов исследований.

Предложенная методика проведения внутреннего контроля и оценки защищенности ИС позволяет осуществлять контроль защищенности по утвержденной модели безопасности, производить расчет общих показателей защищенности с учетом приоритетов политики безопасности и устраняет (смягчает) существующий конфликт интересов служб информатизации и безопасности организации.

ЗАКЛЮЧЕНИЕ

Основным результатом работы является разработка инструментария для внутреннего контроля (самоконтроля) и оценки (самооценки) защищенности используемых ИС, который включает в себя следующие компоненты:

• подходы и принципы обеспечения безопасности информационных ресурсов (активов), отраженные в политике безопасности ИС, обрабатывающих информацию различной конфиденциальности;

• частные модели безопасности составных компонентов ИС, описывающие подмножества контролируемых параметров и дополненные аспектами управления;

• обобщенную модель безопасности ИС, описывающую множество показателей безопасности и декомпозированную по уровням управления (контроля);

• метод количественной оценки защищенности ИС, учитывающий важность показателей безопасности и схему его реализации;

• алгоритмы расчета показателей и шкалу соответствия интервальных, бальных и лингвистических оценок;

• структуру базы данных результатов текущего контроля защищенности ИС;

• методику (стратегию) проведения внутреннего контроля и оценки защищенности ИС;

• шаблоны документального оформления результатов внутреннего контроля, анализа и оценки защищенности ИС.

Разработанные модели, метод и алгоритм расчета позволяют организовать предметный контроль защищенности ИС, детализировать контролируемые параметры, определять слабые места в конфигурации применяемых защитных средств и механизмов, выявлять несоответствия принятой в организации политики информационной безопасности и количественно оценивать текущий уровень защищенности ИС. Это является эффективным средством поддержки принятия обоснованных решений по выбору вариантов построения или совершенствования систем защиты информации.

Результаты экспериментальной проверки и практического использования разработанного инструментария применимы для организаций, использующих информационные технологии и ставивших целью обеспечение информационной безопасности используемых ресурсов. Формализация критериев контроля дает возможность проводить сравнимый анализ и сопоставимую оценку защищенности ИС, а также позволяет автоматизировать сам процесс контроля и оценки соответствия мер безопасности эталонному образцу (стандарту, политики безопасности, профилю защиты, модели безопасности), а также автоматизировать действия, связанных со сбором, хранением и обработкой результатов контроля защищенности.

Предложенная методика (стратегия) контроля значительно сокращает временные затраты на его проведение, обработку результатов, анализ и оценку, а также устраняет конфликт интересов служб информатизации и безопасности организации.

Кроме того, разработанный инструментарий понятен и доступен для применения сотрудниками, не имеющими специальной подготовки по информационной безопасности, и может многократно использоваться внутри организации для самоконтроля, самооценки и поддержания уровня защищенности информационной сферы организации.

Организации, уделяющие вопросам защищенности ИС должное внимание и поддерживающие высокий уровень защищенности информационной сферы, смогут рассчитывать на повышение инвестиционной привлекательности и снижение страховых тарифов. Поскольку по новой стратегии рискориентированного надзора во всех сферах деятельности, риски клиентов, аттестованных по «информационной безопасности» оцениваются ниже, чем риски клиентов не прошедших аттестацию.

Список литературы диссертационного исследования кандидат технических наук Сычева, Ирина Евгеньевна, 2006 год

1. Стандарт Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. СТО БР ИББС-1.0-2006. М.: Вестник Банка России, №6, 2006.

2. Демин B.C. и др. Автоматизированные банковские системы Текст. -М: Менатеп-Информ, 1997.

3. Васкевич Д. Стратегии клиент/сервер. Руководство по выживанию для специалистов по реорганизации бизнеса К.: Диалектика, 1996 - 384 с.

4. О парадигме информационной безопасности/Курило А.П. М.: ГУБиЗИ, Информационный бюллетень, № 4, 2003.

5. Информационным ресурсам банка необходима надежная защита/Степанов В.В. -М.: Банковские технологии, № 7-8,2003.

6. Астахов A.M. Аудит безопасности ИС. №1(49) Цифровое видео, январь-февраль 2003г. СПб.: «Моби Дик» - 96с.

7. Разработка политики безопасности организации в свете новейшей нормативной базы/НПП «БИТ» М.: Конфидент, №2,2004.

8. Международный стандарт безопасности информационных систем ISO 17799/ Медведовский И. М.: ФГУП «ЦНИИАТОМИНФОРМ», 2003.

9. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. — М.: Гостехкомиссия России, 2002. Части 1, 2, 3.

10. Комментарии к Российскому стандарту ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных тех-нологий»/Долинин М. Ю., Кобзарь М. Т., Лыков В. А. и др. М.: ФГУП «ЦНИИАТОМИНФОРМ», 2003.

11. Курило А.П., Милославская Н.Г., Михайлов С.Ф., Толстой А.И. Основы информационной безопасности автоматизированных банковских систем. Учеб. пособие. М.: МИФИ, 2001. - 100с.

12. Деднев М.А., Дыльнов Д.В., Иванов М.А. Защита информации в банковском деле и электронном бизнесе. М.:КУДИЦ-ОБРАЗ, 2004. -512с.

13. Проект руководящего документа ФСЭК России. Концепция аудита информационной безопасности систем информационных технологий и организаций. Электронный ресурс.:

14. Проект руководящего документа ФСЭК России. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации. Электронный ресурс.:

15. Проект руководящего документа ФСЭК России. Положение по обеспечению безопасности в жизненном цикле изделий информационных технологий. Электронный ресурс.:

16. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1992.

17. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификацияавтоматизированных систем и требования по защите информации. М.: Гостехкомиссия России, 1992.

18. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации. Учеб. пособие. М.: ИНФРА-М, 2001. - 304с.

19. Агеев А.С., Борисов С.А. и др., под ред. С.А. Диева. Организация и современные методы защиты информации. М.: Концерн «Банковский Деловой Центр», 1998. - 472с.

20. Кевин Луни. Огас1е8: Настольная книга администратора. М.: Издательство «ЛОРИ», 1999. - 500 с.

21. Бекаревич Ю.Б., Пушкина Н.В. Microsoft Access 2000. СПб.: БХВ -Санкт-Петербург, 1999. - 480 с.

22. Хейр Крис, Эммет Дюлани и др. Внутренний мир Unix Пер. с англ./Крис Хейр и др. - Киев: Издательство «ДиаСофт», 1998. - 832 с.

23. Реймер С., Малкер М. Active Directory для Windows Server 2003. Справочник администратора Текст. / Пер, с англ. М.: «СП ЭКОМ», 2004.-512 с: ил.

24. Мамаев Е., Вишневский A. Microsoft SQL Server 7 для профессионалов. СПб.: Издательство «Питер», 2001. 896с.

25. Немеет Э., Снайдер Г., Сибасс С., Хейн Т.Р. UNIX: руководство системного администратора. Для профессионалов. Пер. с англ. СПб.: Питер; Киев: Издательская группа BHV, 2002. - 928с.

26. Торокин А.А. Основы инженерно-технической защиты информации. -М.: Издательство «Ось-89», 1998 336с.

27. Спортак Марк А., Паппас Франк Ч. и др. Высокопроизводительные сети. Энциклопедия пользователя. Пер. с англ. Марк А. Спортак и др. -К.:Издательство «ДиаСофт», 1998. -432с.

28. Петраков А.В., Лагутин B.C. Телеохрана. Учебное пособие. 3-е изд., доп. М.:СОЛОН-Пресс, 2004. - 408с.

29. Гончарок М.Х. Информационная безопасность в телефонных сетях общего пользования. Информационно-методический журнал «Защита информации. Конфидент» №5(53) Биометрия в системах безопасности сентябрь-октябрь 2003г. СПб.: «Моби Дик» - 96с.

30. Крошкин А.Н. Техническое задание на создание интегрированной системы безопасности объекта. №3(51) Управление персоналом, май-июнь 2003г. СПб.: «Моби Дик» - 96с.

31. Гольдштейн Б.С., Гончарок М.Х., Крюков Ю.С. Информационная безопасность и анализ контента в телефонных сетях. №3(51) Управление персоналом, май-июнь 2003г. СПб.: «Моби Дик» - 96с.

32. Рассел Ч., Кроуфорд ILL, Джеренд Дж. Microsoft Windows Server 2003. Справочник администратора Текст. / Пер. с англ., М.: Издательство «СП ЭКОМ», 2004. - 1392 с: ил.

33. Шапиро Дж., Бойс Дж., Полихт М., Паттерсон Б., Лезерс С. Windows Server 2003, Библия пользователя Текст. / Пер. с англ. М.: Издательский дом «Вильяме», 2006. - 1216 е.: ил.

34. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа Текст. СПб: Наука и техника, 2004. -384с.: ил.

35. Домарев В.В. Безопасность информационных технологий. Системный подход: К.: ООО ТИД ДС, 2004. - 992 с.

36. Анализируем журнал безопасности Windows NT Электронный ресурс.: Журнал «Windows IT Pro» / Смит Р.Ф. Электрон, журн. - М.:

37. Открытые системы, 2000. Режим доступа:http://www.osp.ru/win2000/2000/03/026.htm, свободный Загл. с экрана.- Яз. рус.

38. Инструменты для работы с журналами безопасности Электронный ресурс.: Журнал «Windows IT Pro» / Смит Р.Ф. Электрон, журн. - М.: Открытые системы, 2000. Режим доступа: http://www.osp.ru/win2000/2000/06/039.htm, свободный - Загл. с экрана.- Яз. рус.

39. Столлингс В. Современные компьютерные сети Текст. / Пер. с англ. -2-е изд. СПб: Питер, 2003. - 783 е.: ил.

40. Гук М. Ю. Аппаратные средства IBM PC. Энциклопедия Текст. 2-е изд. - СПб: Питер, 2004. - 923 е.: ил.

41. Агеев А.П. Компьютерные вирусы и безопасность информации. Зарубежная радиоэлектроника, № 12, 1989.

42. Горностаев Ю.М. Интеграция вычислительных сетей. Технологии электронных коммуникаций. Том 1. 1992. С. 56 - 94.

43. Барсуков B.C., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. // Технологии электронных коммуникаций. Том 20. 1992.

44. Бертсекас Д., Галагер Р. Сети передачи данных. : Пер.с англ.- М., Мир, 1989.-544с.

45. Вьюкова Н.И., Галатенко В.А. Информационная безопасность систем управления базами данных. СУБД, 1, 1996. С. 29-54.

46. Гайкович В., Першин А. Безопасность электронных банковских систем. М.:Изд. "Единая Европа", 1993.-365 с.

47. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1 400 е., Кн. 2 - 176 с. -Энергоатомиздат, 1994.

48. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн, 1. М.: Энергоатомиздат, 1993.

49. ГОСТ 28147 89. «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». М., 1989.

50. ГОСТР34.11 94. «Информационная технология. Криптографическая защита информации. Функция хэширования». М., 1994.

51. ГОСТ Р 34.10 94. «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». М., 1994.

52. Гуц А.К. Математическая логика и теория алгоритмов: Учебное пособие. Омск: Издательство Наследие. Диалог-Сибирь, 2003. - 108 с.

53. Анохин A.M., Глотов В.А., Павельев В.В., Черкашин A.M. Методы определения коэффициентов важности критериев: «Автоматика и телемеханика», №8, 1997, с3-35.

54. Поспелов Д.А. Нечеткие множества в моделях управления и искусственного интеллекта. М.: Наука, 1986. - 312с.

55. Борисов А.Н., Алексеев А.В., Меркурьев Г.В. и др. Обработка нечеткой информации в системах принятия решений М.: Радио и связь, 1989.-304с.

56. Заде JI. Понятие лингвистической переменной и его применение к принятию приближенных решений. -М.:МИР, 1976.-165с.

57. Литвак Б.Г. Экспертная информация: методы получения и анализа. -М.: Радио и связь, 1982. -184с.

58. Кини Р.Л. Принятие решений при многих критериях предпочтений и замещения. -М.: Радио и связь, 1981.-342с.

59. Мулен Э. Кооперативное принятие решений: аксиомы и модели. М.: МИР, 1991.-463с.

60. Жданов С.А. Экономические модели и методы в управлении. М.: Издательство «Дело и Сервис», 1998. - 176 с.

61. Шелобаев С.И. Математические методы и модели в экономике, финансах, бизнесе: Учеб. Пособие для вузов. М.:ЮНИТИДАНА, 2001. -367 с.

62. Замков О.О., Толстопятенко А.В., Черемных Ю.Н. Математические методы в экономике: Учебник. М.:МГУ им. М.В. Ломоносова, Издательство «ДИС», 1998. - 368 с.

63. Балдин К.В. Математические методы в экономике. Теория, примеры, варианты контрольных работ: Учеб. пособие. М.: Издательство Московского психолого-социального института, 2003. -112 с.

64. Герасименко В.А. Основы теории управления качеством информации. М.: 1989. Деп. в ВИНИТИ. № 5392-В89.

65. Герасименко В. А., Мясников В. А. Защита информации от несанкционированного доступа. Конспект лекций. М.: МЭИ, 1984.

66. Герасименко В.А., Размахнин М.К. Принципы и методы проектирования механизма защиты информации в системах электронной обработки данных. Зарубежная радиоэлектроника. 1981. № 5. с. 81 -95.

67. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М. Синтег, 1999

68. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.- Изд. "Яхтсмен", 1996. 192 с.

69. Давыдовский А. Использование средств автоматизации, заслуживающих доверие. Защита информации, № 1, 1992, с. 113-116.

70. Диев С. Математические модели сохранения целостности информации в ЭВМ и телекоммуникационных сетях. Системы и средства телекоммуникаций. № 5, 1992. с. 18-33.

71. Е.Касперский Е. Компьютерные вирусы в MS DOS. - М.: "Эдель", 1992. -120с.

72. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., Ухлинов JI.M. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами. Вопросы защиты информации. 1995, № 3 (30). С. 80 - 82.

73. Защита данных в информационных вычислительных сетях, под ред. А. Ронжина -М.:ИНКО "Ками", 1991. 128 с.

74. Защита информации в персональных компьютерах и сетях, под ред. А. Щербакова М.: 1991. - 26 с.

75. Защита информации в персональных ЭВМ. М.: "Радио и связь", 1992. -190с.

76. Защита информации в компьютерных системах, под ред. проф. Э. М. Шмакова СПб.:СПбГТУ, 1993, 100 с.

77. Защита программного обеспечения Пер. с англ. Д. Гроувер, Р. Сатер, Дж. Фипс и др. Под редакцией Д.Гроувера М.:, "Мир", 1992. - 285 е.,

78. Иванов И.Г., Попов В.И. «Рабочее место администратора безопасности сети "Dallas Lock 3.1 for NetWare"." Защита информации Конфидент.- 1995, №5(3). С. 33 -44.

79. Игнатов В.В. Защита информации в корпоративных сетях. Сети. 1995, № 1 (34).

80. Oracle Database 10g: Security/Volume 1, 2. Oracle University - 2005. 87.0racle 9i: New Features for Administrators/ Volume 1,2.- Oracle University- 2002.88.2072A:Administering a Microsoft SQL Server 2000 Database. Microsoft

81. Official Course.-2003. 89.Practical UNIX and Network Security H3541SE.00. Hewlett-Packard Development Company, L.P. - 2004/

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.