автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методика оценки рисков при построении системы защиты

кандидата технических наук
Лысенко, Александр Георгиевич
город
Санкт-Петербург
год
2009
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методика оценки рисков при построении системы защиты»

Автореферат диссертации по теме "Методика оценки рисков при построении системы защиты"

На правах рукописи

Лысенко Александр Георгиевич

МЕТОДИКА ОЦЕНКИ РИСКОВ ПРИ ПОСТРОЕНИИ СИСТЕМЫ ЗАЩИТЫ

Специальность:

05.13.19 — Методы и системы защиты информации, информационная безопасность

-8 0КТ 2009

Автореферат диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург — 2009

003479001

Работа выполнена в Государственном образовательном учреждении высшего профессионального образования "Санкт-Петербургский государственный политехнический университет"

Научный руководитель: Корт Семён Станиславович

кандидат технических наук, доцеит

Официальные оппоненты: Мирончиков Евгений Тимофеевич

доктор технических наук, профессор

Кузьмич Всеволод Михайлович кандидат технических наук

Ведущая организация: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Защита состоится "29 2009 г. в часов

на заседании диссертационного совета Д 212.229.27 ГОУ ВПО "Санкт-Петербургский государственный политехнический университет"

195251, Санкт-Петербург, ул. Политехническая, 29, ауд. 175, гл. здание

С диссертацией можно ознакомиться в фундаментальной библиотеке ГОУ ВПО "Санкт-Петербургский государственный политехнический университет"

Автореферат разослан 2009 г.

Ученый секретарь

диссертационного совета Платонов В.В.

Общая характеристика работы

Актуальность. В настоящее время обеспечение информационной безопасности компьютерных систем является одним из приоритетных направлений развития сетевой инфраструктуры организаций. Ввиду усложнения компьютерных систем, увеличения числа угроз возникает потребность в оценке рисков нарушения информационной безопасности систем.

Оценка рисков нарушения информационной безопасности компьютерных систем является одной из важнейших составляющих процесса управления информационной безопасностью (ГОСТ 15408). Согласно ГОСТ 17799 оценка информационной безопасности определяется как систематический анализ вероятного ущерба, наносимого бизнесу в результате нарушений информационной безопасности, с учетом возможных последствий от потери конфиденциальности, целостности или доступности информации или других активов или вероятности наступления такого нарушения с учетом существующих угроз и уязвимо-стей, а также внедренных мероприятий по управлению информационной безопасностью.

Риск - это потенциальная опасность нанесения ущерба организации в результате реализации некоторой угрозы с использованием уязвимостей актива или группы активов; определяется как сочетание вероятности события и его последствий (ГОСТ Р ИСО/МЭК 13335-1-2006). В абсолютном выражении риск может определяться величиной возможных потерь в материально-вещественном или денежном измерении в рублях. В относительном выражении риск определяется как величина возможных потерь, отнесенная к некоторой базе, в виде которой наиболее удобно принимать либо имущественное состояние предпринимателя, либо общие затраты ресурсов на данный вид деятельности, либо ожидаемую прибыль. В дальнейшем в работе риск измеряется в рублях.

Разработка новой или модернизация существующей компьютерной системы тесно связана с разработкой системы защиты информации. При этом необходимо на высоком уровне рассмотрение связи между рисками нарушения информационной безопасности, угрозами, вероятностью их реализации, ущербом и выгодой от использования средств защиты информации. Для анализа безопасности необходима разработка метода, который позволит оценить риски компьютерной системы с учетом множества атрибутов и требований политики информационной безопасности.

Таким образом, актуальной является задача по обоснованию состава системы защиты информации как для существующей, так и для разрабатываемой компьютерной системы.

В диссертационной работе предлагается метод к построению системы защиты информации, основанный на оценке рисков нарушения информационной безопасности с использованием языка описания рисков, при учете выполнения требований политики безопасности. Метод реализован в методике, которая позволяет построить систему защиты и оценить риски нарушения информационной безопасности компьютерной системы с учетом множества атрибутов.

Диссертационная работа опирается на исследования таких отечественных и зарубежных ученых, как В.А. Галатенко, A.A. Грушо, А.А.Малюк, А.Г. Остапенко, С. А. Петренко, JI. Хоффман, Ф. Кломан и др.

Целью работы является оценка возможных затрат на построение системы защиты путем разработки специализированного логического языка описания рисков информационной безопасности, позволяющего сравнить варианты систем защиты, исходя из ограничений на риски, в соответствии с требованиями политики информационной безопасности, возможных угроз и допустимых затрат на создание системы защиты.

Для достижения поставленной цели в работе решались следующие задачи:

1. Разработка модели, связывающей оценку рисков нарушения информационной безопасности, с детализированным описанием компьютерной системы, набора угроз, функций и средств защиты.

2. Разработка и реализация логического языка описания рисков, позволяющего принимать решения о допустимом значении риска, исходя из описания системы, угроз и средств защиты информации.

3. Разработка методики оценки рисков, основанной на предложенном языке и позволяющей учесть степень опасности угроз и влияния средств защиты на риски в компьютерной системе.

4. Разработка методики анализа вариантов системы защиты информации, основанной на языке описания рисков, и позволяющей выбрать средства защиты информации в соответствии с требованиями политики информационной безопасности, с учетом множества атрибутов.

Объектом исследования являются компьютерные системы.

Предметом исследования являются методы оценки рисков нарушения информационной безопасности.

Методы исследования. Для решения поставленных задач использовались системный анализ, методы экспертной оценки рисков нарушения информационной безопасности, методы логического моделирования.

Научная новизна диссертационной работы состоит в следующем:

1. Разработана модель, позволяющая спрогнозировать риски нарушения информационной безопасности при применении системы защиты.

2. Разработан и реализован логический язык описания рисков нарушения информационной безопасности компьютерной системы, который позволяет задать формальное описание компьютерной системы, требования информационной безопасности, а также автоматизировано выполнить оценку рисков для варианта системы защиты с учетом множества атрибутов.

3. Разработана методика принятия решений по вариантам построения системы защиты с учетом требований информационной безопасности и ограничений на риски.

4. Разработана автоматизированная методика построения системы защиты на базе логического языка описания рисков, учитывающая требования политики информационной безопасности и ограничения на риски.

Практическая ценность работы определяется возможностью использования полученных результатов для формирования системы защиты информации и оценки рисков нарушения информационной безопасности. Предложенная методика построения системы защиты и проведения оценки рисков нарушения информационной безопасности с использованием языка описания рисков, позволяет решать следующие основные задачи:

1. Оценивать риски в компьютерной системе на основе угроз, ущерба от реализации угроз, различных атрибутов, описывающих систему, а также требований политики информационной безопасности.

2. Обосновывать состав системы защиты информации в компьютерных системах на этапе проектирования или эксплуатации.

3. Формализовывать спецификацию компьютерной системы с учетом угроз, средств защиты информации, требований политики информационной безопасности.

Практическая ценность и новизна работы подтверждаются двумя актами внедрения: от ЗАО "СПбРЦЗИ" (результаты использованы при разработке методик формирования систем защиты), от кафедры "Информатика и информационная безопасность" ПГУПС (результаты применены в учебном процессе кафедры).

Апробация работы. Основные теоретические и практические результаты работы обсуждались на 9-й международной научно-практической конференции "Информационная безопасность - 2007", на 15-й и 16-й конференции "Методы и технические средства обеспечения безопасности информации", на 5-й Санкт-Петербургской межрегиональной конференции "Информационная безопасность регионов России".

Публикации. По теме диссертации опубликовано 8 работ, из них - 3 работы опубликованы в изданиях из перечня ВАК РФ.

Основные положения, выносимые на защиту.

1. Сокращение времени анализа вариантов системы защиты информации в компьютерной системе.

2. Логический язык описания рисков нарушения информационной безопасности, позволяющий сравнивать системы защиты информации и учитывать последствия реализации угроз.

3. Оценка рисков нарушения информационной безопасности с учетом множества атрибутов.

4. Описание системы с учетом требований политики информационной безопасности и рисков, существующих в системе.

5. Методика построения системы защиты информации и оценки рисков нарушения информационной безопасности компьютерной системы на основе языка описания рисков, позволяющая выбрать состав системы защиты согласно заданным требованиям.

Объем и структура. Диссертация состоит из введения, четырех глав, заключения и списка литературы.

Содержание работы

Во введении обоснована актуальность темы диссертационной работы, определены цели, задачи, объект и предмет исследования, сформулирована научная новизна результатов и их практическая значимость, указаны применяемые методы, описана структура диссертации.

В первой главе проведен сравнительный анализ методов и программных средств оценки рисков нарушения информационной безопасности, в результате чего предложен метод оценки рисков, основанный на использовании декларативного языка описания рисков. Сформулирована постановка задачи, состоящая в разработке методики формирования системы защиты, исходя из ограничений на риски и учета требований политики информационной безопасности.

В результате сравнительного анализа методов и программных средств оценки рисков нарушения информационной безопасности компьютерных систем в качестве базового метода оценки рисков был выбран метод, основанный на модели системы защиты с полным перекрытием Клементса.

В модели системы защиты с полным перекрытием Клементса риск Л для компьютерной системы определяется по формуле:

N

Я = ЦР(Т,) * \У(Ъ)}, (1)

и

где Р(Т\) - вероятность реализации угрозы I), ЩТ,) - ущерб, нанесенный в результате реализации угрозы Т„ Ы- число угроз.

Атрибуты компьютерной системы при выборе системы защиты представлены на рисунке.

Рис. 1. Атрибуты компьютерной системы при выборе системы защиты информации

Как показано на данном рисунке система защиты информации состоит из различных средств защиты информации, выбор которых и формирует систему защиты.

В качестве атрибутов ресурсов могут выступать типы ресурсов, стоимость ресурсов, субъекты, которым разрешен доступ, в качестве атрибутов угроз - типы угроз, вероятность реализации, ущерб, нарушители, в качестве атрибутов средств защиты - функции средств защиты, реализуемые требования политики безопасности, в качестве атрибутов требований политики безопасности - типы требований политики безопасности. В работе предлагается расши-

рение модели Клементса путем добавления множества новых атрибутов. С учетом расширения модели множеством атрибутов угроз, ресурсов и средств защиты информации, формула (1) может быть представлена в следующем виде: R = F[Oj{ ол, ..., oJxj, T¡{tu, ..., t¡y}, Sk{skh .... sb}, Reqm{reqmh ..., req „,,}], (2) где R - риск нарушения информационной безопасности компьютерной системы;

F - оператор, задаваемый с использованием программы на декларативном языке;

О, - ресурс, О = {0¡} - множество ресурсов, oJX— атрибут ресурса 0¡ (тип ресурса, стоимость ресурса), ресурс описан множеством атрибутов: 0¡ = {o¡¡, ..., o¡x}\ T¡ - угроза, T = {Т,} ~ множество угроз, атрибут угрозы T¡ (класс угрозы, вероятность реализации), угроза описана множеством атрибутов: T¡ = {t¡¡, ..., t,y¡\ Sk - средство защиты информации, S = ¡Skj - множество средств защиты, skz -атрибут средства защиты (тип средства защиты, список угроз, от которых защищает, список функций защиты, степень уменьшения риска для конкретной угрозы и т.д.), средство защиты описано множеством атрибутов: Sk = {sk¡, ..., Sk-J\

Reqm - требование политики информационной безопасности, Req = {Req,,,} -множество требований политики информационной безопасности, reqmr - атрибут требования политики информационной безопасности (тип требования политики), требование политики информационной безопасности описано множеством атрибутов: Req,,, = {reqm¡, ..., req,,,,}.

Таким образом, необходимо разработать декларативный язык, позволяющий реализовать оператор F для различных компьютерных систем. Язык позволит задать формальное описание компьютерной системы, угроз, требований политики информационной безопасности и средств защиты информации.

Во второй главе приведены требования к языку описания рисков, представлен результат анализа языков описания безопасности компьютерной системы, рассмотрен логический язык для описания связи рисков нарушения информационной безопасности, угроз, ущерба, средств защиты информации.

С целью выбора основы для языка описания рисков были проанализированы наиболее распространенные языки, используемые при описании безопасности компьютерных систем.

Был выбран язык, который:

1. Основывается на математическом аппарате, учитывающем различные атрибуты системы при анализе вариантов системы защиты информации и оценке рисков нарушения информационной безопасности.

2. Поддерживает формальное описание компьютерной системы и правила логического вывода.

3. Поддерживает нечеткую логику.

4. Позволяет оценивать риски нарушения информационной безопасности компьютерных систем.

Аппарат разработанного языка базируется на ряде задаваемых и вычисляемых переменных, таких, как вероятность реализации угрозы, риск нарушения информационной безопасности, термов, определяющих объекты и субъекты компьютерной системы, средства и функции защиты, требования политики информационной безопасности и т.д.

Созданный язык описания рисков нарушения информационной безопасности компьютерной системы позволяет:

• составить формальное описание системы, требований к функциям и средствам защиты информации;

• задать отношения между множествами угроз, средств защиты, рисками нарушения безопасности и требованиями политики безопасности;

• произвести анализ различных вариантов системы защиты;

• оценить риски компьютерной системы.

С использованием языка описания рисков определяются предикаты, задающие описание компьютерной системы, ее среды, угроз и средств защиты информации. На базе предикатов определяются правила логического вывода в соответствии с которыми производится анализ вариантов системы защиты и

оценка рисков нарушения информационной безопасности. Для иллюстрации часть термов и правил языка описания рисков представлена в табл. 1 и 2.

Таблица 1. Примеры термов языка описания рисков

№ Терм Аргументы

1 Определение объекта object (+ObjectName, +ObjectType. + [Threat¡(Damage)..... Threat„(Damage)], +Cost) Первый аргумент - имя объекта, второй — тип, третий — список угроз, воздействующих на объект и соответствующий им ущерб, четвертый -стоимость

2 Определение типа объекта objectType (+ObjectTypej Аргумент - тип объекта

3 Определение пользователя user (+UserName, +UserType) Первый аргумент - имя пользователя, второй - тип пользователя

4 Определение типа пользователя userType (+UserType) Аргумент-тип пользователя

5 Определение угрозы threat (+ThreatName, +ThreatType) Первый аргумент - название угрозы, второй -тип угрозы

6 Определение типа угрозы threatType Встроенные типы угроз: threatTypefconfidentialUy). threatType(mlegnly). threalType(availabi/itv). (+ThreatType) Аргумент - тип угрозы

7 Определение средства защиты securityltem (+SecltemType, +Secltem, +SecItemCost, +[Threat(ProbReduce)J, +[Threat (DamReduce)],+SecFunctions[]) Первый аргумент - тип средства защиты, второй - имя средства защиты, третий - стоимость, четвертый - список угроз Threat, содержащий коэффициенты снижения вероятности реализации угроз -ProbReduce (от 0 до 1), пятый — список угроз Threat, содержащий коэффициенты снижения ущерба от реализации угроз - DamReduce (от 0 до 1), шестой — список функций защиты

8 Определение функции защиты secFunction (+SecFunction, +SPRe(/Name, +SPReqType) Первый аргумент — функция защиты, второй — требование политики информационной безопасности, которое реализует функция защиты, третий - тип требования политики информационной безопасности

9 Определение требования политики информационной безопасности spReq (+reqName, +reqType) Первый аргумент - требование политики информационной безопасности, второй аргумент - тип требования политики безопасности

10 Определение варианта системы защиты информации set (+SetName, +SecItemList[SecItem(X)]) Первый аргумент - имя варианта системы защиты информации, второй аргумент - список средств защиты, X принимает значение 0 (средство защиты информации не включено в вариант) или 1 (средство защиты информации включено в вариант)

В формулах для вычисления рисков используются следующие понятия и атрибуты:

Г/ - угроза, Т = {Т,} - множество угроз;

- средство защиты информации, 5 = /5*/ - множество средств защиты; Ро(Т¡) - начальное значение вероятности реализации угрозы Г,; \Уп(Т!) - начальное значение ущерба, наносимого в результате реализации угрозы Г,;

Setk - вариант системы защиты, Set = {Set J - множество вариантов системы защиты, Setk = {selks„, setkSj} ~ множество средств защиты информации, формирующих вариант системы защиты, к = {0, 1, 2, 3, . . /}; setkSj =1, если средство защиты входит в вариант и setkSj = 0, если средство защиты не входит в вариант; при к = 0 средства защиты не используются; V<«/ ~~ стоимость средства защиты Sf,

Sjpr, - коэффициент снижения вероятности реализации угрозы Т„ как результат

применения средства защиты 5}, задается в диапазоне от 0 до 1;

Sjirn - коэффициент снижения ущерба от реализации угрозы Т„ как результат

применения средства защиты 5), задается в диапазоне от 0 до 1;

FDRk - финальное убывание риска при применении варианта системы защиты

информации;

GRk - обобщенный риск при использовании варианта к системы защиты информации;

SCk - затраты на вариант /'системы защиты информации; DRk - убывание риска при применении варианта к системы защиты информации.

В диссертации приняты следующие формулы для вычисления рисков. Финальное убывание риска при применении варианта к системы защиты информации рассчитывается исходя из убывания риска при применении варианта к системы защиты за вычетом затрат на вариант системы защиты информации:

FDRk = DRk - SCkVk={ 1,2,3,.../} (2) Убывание риска при применении варианта к системы защиты информации рассчитывается как разность между обобщенным риском варианта 0 системы защиты информации и обобщенным риском при варианте к.

DRk=GRn-GRkV к={1,2,3,...1} (3)

Обобщенный риск, ожидаемый при использовании варианта к системы защиты информации, рассчитывается, исходя из годового суммарного риска от реализации угроз и коэффициента его снижения в результате использования варианта системы защиты:

п m

— SjPTi ■ setkSj) ■ (1 — SjDTi ' setksj)]} (4)

i=l 1 Данная формула учитывает снижение риска при использовании варианта ^системы защиты информации.

Затраты на вариант ¿системы защиты информации:

m

= ^ sjcost ' setkSj (5)

7=1

Риск для угрозы Tj рассчитывается исходя из вероятности реализации угрозы и ущерба от ее реализации:

Ко (Я) = PoPd-WoM) (6)

Тогда при анализе вариантов системы защиты информации можно проверить соответствие системы защиты ограничениям, сформулированным в выражении:

F({T},{Req},{Setk})&(SCk < 8СмдшшыП)&[(FDRk = max (FDRJ) V (GRk = min(GR0)] V к = {1, 2, 3,... / } (7)

Данное выражение означает, что должен быть выбран такой вариант системы защиты информации, который удовлетворяет требованиям политики информационной безопасности И бюджет на систему защиты меньше или равен заданному И [финальное убывание риска является максимальным из всех значений для рассматриваемых вариантов системы защиты ИЛИ обобщенный риск является минимальным из всех значений для рассматриваемых вариантов системы защиты].

Система защиты соответствует ограничениям, если выражение (7) истинно. С учетом данных ограничений сформулируем правила языка, описывающие состав системы защиты информации. Основные правила языка приведены в таблице 2.

Таблица 2. Примеры правил языка описания рисков

№ Правило Аргументы

1 Затраты на вариант системы защиты информации setCost(SetName. SetCost):-set(SetName, AttrList), selCostAux(AttrList, SetCost). (+8е1Ыате, -Бе/СоН) Первый аргумент - имя варианта системы защиты информации, второй аргумент - затраты на применение варианта Бе1Мате системы защиты

2 Риск для угрозы initThreatsDamageProbability(Threat, ThreatRisk):-initThreatsProbubilityfAttrList), JindAttrfAttrList, Threat, ThreatProbability), in(TP, ThreatProbability). initThreatsDamage(AttrList), flndAttr(AttrList, Threat, ThreatDamage), in(TD, ThreatDamage), ThreatRisk is TP * TD. (+ТИгеШ, -ThreatRisk) Первый аргумент -угроза, второй - риск

3 Обобщенный риск при использовании варианта системы защиты информации (+5е1Ште, -СепегаШ/зк) Первый аргумент -имя варианта системы защиты, второй —

grfSetName, GeneralRisk):-threat(Threat), grSetltemfSetName, Threat, GrSetltem_res), writeln(Threat), summ(GrSetItem_res), fail; nbjgetvalfghbulSiim Temp, GeneralRisk), nb_setval(globalSum Temp, 0). обобщенный риск при использовании варианта SetName средств защиты информации

4 Годовое убывание риска при использовании варианта системы защиты i!r(SelName, DecreaseRisk): -grfSetName, SumK), gr(0. SwnO), DecreaseRisk is SumO - SumK. (+SetName, - DecreaseRisk) Первый аргумент -имя варианта системы защиты, второй -годовое убывание риска при использовании варианта SetName системы защиты информации

5 Финальное годовое убывание риска при использовании варианта системы защиты информации, с учетом затрат на применение варианта системы защиты fdr(SelName, FinalDecreaseRisk):-dr(SetName, DecreaseRisk), setCost(SetName, SetCosl), FinalDecreaseRisk is DecreaseRisk - SetCost. (+SetName, -FinalDecreaseRisk) Первый аргумент - имя варианта системы защиты, второй - финальное годовое убывание риска при использовании варианта системы защиты SetName, с учетом затрат на его применение

6 Проверка выполнения требований политики информационной безопасности checkSPReq_aux(SetName, SPReq, SPReqType):-set(SetName, AltrList), fmdAttr(AttrList, Attr, AltrValue), in(X, AltrValue), X== 1. securilyltem(_, Attr, _, _, AttrListl), fmdAttr(AttrList2, Attr2, J, secFunction(Attr2, SPReq, SPReqType). (+AttrList) Аргумент - список средств защиты информации, составляющих вариант системы защиты

7 Проверка выполнения требований политики информационной безопасности для заданного варианта системы защиты checkSPReq(SetName):- forall(spReq(SPReq, SPReq Type), checkSPRcq_aux(SelName, SPReq, SPReqType)). (-SetName) Аргумент - вариант системы защиты информации

8 Вычисление риска нарушения информационной безопасности согласно правилам логического вывода calcall(SelName):- calculateJuzzy(Risk). (+SctName, -Risk) Выходной аргумент - риск

Разработанный с учетом рассмотренных требований логический язык описания рисков нарушения информационной безопасности задается как система логических термов и правил на базе языка логического программирования

РиггуРго^. Язык описания рисков позволяет обосновать оценку системы защиты информации с учетом различных атрибутов и оценить риски нарушения информационной безопасности компьютерных систем.

Разработанный язык описания рисков нарушения безопасности является универсальным, так как позволяет задать формальное описание системы на уровне типизированных объектов, субъектов, угроз, воздействующих на систему, требований политики информационной безопасности, функций и средств защиты информации.

В третьей главе на основе разработанного языка приводится методика построения системы защиты, исходя из оценки рисков нарушения информационной безопасности компьютерной системы.

Предложенная методика состоит из следующих этапов: 1. Составление спецификации компьютерной системы на языке описания рисков на основании предметной области (рис. 3).

- Составление спецификации объектов и субъектов.

- Составление спецификации угроз.

- Составление спецификации требований политики информационной безопасности.

- Составление спецификации средств защиты информации.

Спецификация

Термы

Секция описания компьютерной системы

Секция описания угроз информационной безопасности

Секция описания требований политики информационной безопасности

Секция описания функций и средств защиты информации

Модель оценки вариантов системы защиты информации

Правила логического вывода

Рис. 3. Этапы методики выбора варианта системы зашиты

2. Анализ вариантов системы защиты и выбор варианта, удовлетворяющего требованиям политики информационной безопасности и ограничениям на риски.

3. Оценка рисков нарушения информационной безопасности, оценка влияния вероятности реализации угроз на риски нарушения информационной безопасности компьютерной системы.

Рис. 4. Алгоритм, представляющий методику выбора варианта системы защиты

Согласно предложенной методике для любой компьютерной системы следует (рис. 4):

составить формальное описание на уровне объектов, субъектов, угроз, функций защиты, требований политики информационной безопасности;

- произвести вычисления на языке;

- выбрать вариант системы защиты информации с учетом требований политики информационной безопасности и ограничений на риски.

Предложенная методика позволяет построить систему защиты компьютерной системы, оценить риски нарушения безопасности.

В четвертой главе приведен пример использования разработанной методики для выбора системы защиты и оценки рисков нарушения информационной безопасности в компьютерной системе с мобильным сегментом. Появление мобильного сегмента в компьютерной системе сопряжено с появлением новых угроз информационной безопасности. При этом является актуальной задача построения системы защиты для обеспечения безопасности, как мобильного сегмента, так и взаимодействия мобильного и фиксированных сегментов.

Для компьютерной системы с мобильным сегментом при удаленном обращении мобильных клиентов к ресурсам фиксированного сегмента возникают следующие угрозы: угроза раскрытия информации при передачи по эфиру, угроза расширения прав при доступе к ресурсу и угроза получения единовременного доступа ко всему дозволенному объему информации.

С помощью языка описания рисков, компьютерная система, состоящая из фиксированного и мобильного сегментов, описана с использованием предикатов (табл. 3).

Таблица 3. Пример описания компьютерной системы

Предикаты Описание

objectType(dafaBase). object Type(fileServer). objectType(mobileClient). objeclType(channel). Определение типов объектов

object (wiredChamiel, channel, [disclosure], object(wirelessChannel, channel, wireless_category, [disclosure, hearing], J. object(mohileClients, mobileClient, [availability, disclosure, substitution, lost], _). objectfdataBaseSecured, dataBase [oneTimeAccess, escalation, substitution], _). object (access Point, channel, [substitution], _). Определение объектов

threat (disclosure, confidentiality), threat(hearing, confidentialitv). threat (escalation, confidentiality), threat(oneTimeAccess, availability). Определение угроз

spReq(access CS, access Control). spReq (runProgram, audit). spReq(accessCS, audit). spReq (accessFiles, accessControl). Определение требований политики информационной безопасности

sedtemsBudjet(600000). imtThreatsProbability([disclosure(0.9), escalation(0.6), опеЧте(О.З)]). imtThrea/sDamage([disclosure(700000), escalation!170000), oneiime(300000)]). secFun ction(accessCSFunc, access CS, access Control). secFunction(backupFunc, backup, diff). secFunction (res toreSecFimc, restoreSecuhty, diff). secFunction(accessCSA uditFunc, accessCS, audit). secFunction(contro!RunProgramFwic, runProgram, audit), sec Function (accessFilesFunc, access Files, access Control). securilyltem(antiviivs, antivirus_, ¡00000, [disclosure(0.2), escalation(0.4), onetime(0.5)], [disclosure fO. 1), escalation(O.l), onetime(O.l)], []). securityltem([irewall, firewall120000, [disclosure(0.5), escalation(0.5), onetime(0.5)], [disclosure(0.2), escalation(0.2), onetime(0.2)], [accessCSAuditFunc, controlRunPro-gramFimc]). security/tem(backup, backup , 200000, [disclosure(O), escalation(O), onetime(O)], [disclo- sure(O), escalation(0.5), one time (0.7)], [backupFunc, restoreSecFunc]). securityltem(gateway, gatewayJ20000, [disclosure(0.7), escalation(0.3), onetime(0.2)], [disclosure(0.5), escalation(0.3), onetime(0.4)], [accessFilesFunc, accessCSFunc]). set(0, [antivirusJO), backup JO), firewall JO), gateway JO)]). self/, [antivirus J I), backup JO), firewall JO), gateway JO)]). set (2, [antivirus J0), backup J0), firewall JI), gateway JI)]). setf3, [antivimsjl), backup JO), firewall JO), gatewayJl)]). set(4, [antivirus (1), backup (1), firewall (I), gateway (/)[). Определение средств защиты информации

Были сформированы различные варианты системы защиты информации (табл. 4):

№ I ■ /1 ■ Вариант системы защиты Антивирус, средство защиты электронной почты Система резервного копирования Межсетевой экран Шлюз разграничения доступа

0 Защита отсугствует ПЕТ НЕТ ПЕТ ПЕТ

1 Минимальный ДА ПЕТ ПЕТ НЕТ

2 Средний ДА НЕТ НЕТ ДА

3 Повышенный НЕТ НЕТ ДА ДА

4 Максимальный ДА ДА ДА ДА

Согласно методике, приведенной в главе 3, произведено построение системы защиты информации и оценка рисков нарушения информационной безо-

пасности.

Таблица 5. Оценка вариантов системы защиты с учетом ограничений на риски

№ ii/n Вариант системы защиты Обобщенный риск, в рублях (предикат gr) Стоимость варианта системы защиты, в рублях (предикат $е1Со50 Убывание риска, в рублях (предикат dr) Финальное убывание риска, в рублях (предикат für)

0 Защита отсутствует 822 ООО 0 0 0

1 Минимальный 549 180 100 ООО 272 820 172 820

2 Средний 114 469 220 000 707 531 487 531

3 Повышенный 75 072 240 000 746 928 506 928

4 Максимальный 34 946 540 000 787 053 247 053

Как следует из таблицы, максимальное финальное убывание риска может быть достигнуто при использовании повышенного варианта системы защиты информации. А при использовании максимального варианта системы защиты информации может быть достигнут минимальный обобщенный риск. Оба этих варианта системы защиты удовлетворяют требованиям политики безопасности. Так как в системе важен минимальный обобщенный риск, то в результате был выбран максимальный вариант системы защиты,

Для учета зависимости риска нарушения информационной безопасности от вероятности реализации угроз нарушения конфиденциальности, целостности и доступности, с применением нечеткой логики построим графики зависимости риска от вероятности реализации всех угроз для заданных вариантов системы защиты информации (рис. 5):

еооосю

54СЮОО 480000-420000• 360000

зооооо

240000 18000012000060000-

# //

»V

/

ОС-

/ /,

*

/

/ ./■

симз%ы

3аШ1

,игпы

Вероятность реализации угсюз

01 0.2 0 3 0 4 0 5 0 6 07

Рис.5. Зависимость риска нарушения информационной безопасности от вероятности реализации угроз

Разработанная методика построения системы защиты информации и оценки рисков нарушения информационной безопасности на базе языка описания рисков позволяет:

- проанализировать варианты системы защиты информации с учетом различных атрибутов;

- составить формальное описание компьютерной системы;

- оценить риски нарушения информационной безопасности;

В заключении приведены результаты и выводы, полученные в ходе выполнения работы. В результате были выполнены все поставленные задачи.

В работе получены следующие основные результаты:

1. Разработана модель, связывающая оценку рисков нарушения информационной безопасности, с детализированным описанием компьютерной системы, набора угроз, функций и средств защиты.

2. Разработан и реализован логический язык описания рисков, позволяющий принимать решения о допустимом значении риска на основании описания системы, угроз и средств защиты информации.

3. Разработана методика оценки рисков, основанная на разработанном языке и позволяющая учесть степень опасности угроз и влияние средств защиты на риски нарушения безопасности в компьютерной системе.

4. Разработана методика анализа вариантов системы защиты информации, основанная на языке описания рисков. Методика позволяет выбрать средства защиты информации согласно ограничениям на риски и требованиям политики информационной безопасности, с учетом множества атрибутов.

Основные публикации по теме диссертации

1. Лысенко А.Г. Моделирование безопасности информационных систем на основании языка описания рисков // "Проблемы информационной безопасности. Компьютерные системы". - 2008. - № 2. -С. 100-104. (из перечня ВАК РФ)

2. Лысенко А.Г. Расчет рисков нарушений информационной безопасности в сетях с мобильными сегментами // "Проблемы информационной безопасности. Компьютерные системы". - 2007. - № 2. - С. 7-14. (нз перечня ВАК РФ).

3. Лысенко А.Г. Построение системы защиты с использованием оценки рисков // "Проблемы информационной безопасности. Компьютерные системы". - 2009. - № 3. - С. 81-87. (из перечня ВАК РФ).

4. Лысенко А.Г. Моделирование информационной безопасности с использованием языка описания рисков // Материалы XVII общероссийской научно-технической конференции "Методы и технические средства обеспечения безопасности информации". - 2008. - С. 31.

5. Зегжда П.Д., Лысенко А.Г. Организация защищенного доступа к информации фиксированного сегмента для мобильных клиентов (тезисы доклада). Сб. материалов всероссийской межвузовской научно-технической конференции студентов и аспирантов. СПбГПУ. - 2008. - С. 85-86.

6. Лысенко А.Г. Защита мобильного сегмента корпоративной сети // Материалы V Санкт-Петербургской межрегиональной конференции "Информационная безопасность регионов России" ("ИБРР-2007"): Материалы конференции. СПб: Политехника-сервис. - 2007. - Т. 1. - С. 87-88.

7. Лысенко А.Г. Безопасность гибридных сетей // Материалы XVI общероссийской научно-технической конференции "Методы и технические средства обеспечения безопасности информации". - 2007. — С. 9.

8. Лысенко А.Г. Анализ нарушения безопасности на основе языка описания рисков. Сб. материалов межвузовской научно-технической конференции студентов, аспирантов и молодых учёных Северо-Запада. СПбГПУ. - 2009. - С. 158.

Лицензия ЛР № 020593 от 07.08.97

Подписано в печать 24.09.2009. Формат 60x84/16. Печать цифровая. Усл. печ. л. 1,0. Уч.-изд. л. 1,0. Тираж 100. Заказ 4905Ь.

Отпечатано с готового оригинал-макета, предоставленного автором, в Цифровом типографском центре Издательства Политехнического университета. 195251, Санкт-Петербург, Политехническая ул., 29. Тел.: (812) 550-40-14 Тел./факс: (812) 297-57-76

Оглавление автор диссертации — кандидата технических наук Лысенко, Александр Георгиевич

ВВЕДЕНИЕ.

ГЛАВА 1. МЕТОДЫ ОЦЕНКИ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

1.1. Сравнительный анализ методов оценки рисков нарушения информационной безопасности.

1.1.1. Табличный метод.

1.1.2. Метод анализа иерархий.

1.1.3. Модель системы защиты с полным перекрытием Клементса.

1.1.4. Сравнительный анализ средств оценки рисков нарушения информационной безопасности.

1.2. Выводы.

1.3. Расширение модели системы защиты с полным перекрытием.

ГЛАВА 2. ЛОГИЧЕСКИЙ ЯЗЫК ОПИСАНИЯ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

2.1. Требования к языку описания рисков нарушения информационной безопасности компьютерной системы.

2.2. Структура языка описания рисков нарушения информационной безопасности.

2.3. Выводы.

ГЛАВА 3. МЕТОДИКА ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ С ИСПОЛЬЗОВАНИЕМ ЯЗЫКА ОПИСАНИЯ РИСКОВ.

3.1. Этапы методики.

3.2. Шкала оценки рисков нарушения информационной безопасности.

3.3. Выбор функций принадлежности.

3.4. Выводы.

ГЛАВА 4. ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И ОЦЕНКА РИСКОВ НА ПРИМЕРЕ КОМПЬЮТЕРНОЙ СИСТЕМЫ С

МОБИЛЬНЫМ СЕГМЕНТОМ.

4.1. Компьютерная система с мобильным сегментом.

4.1.1. Архитектура компьютерной системы.

4.1.2. Модель нарушителя компьютерной системы с мобильным сегментом.

4.1.3. Угрозы информационной системы с мобильным сегментом.

4.2. Внесение в систему шлюза разграничения доступа.

4.3. Составление спецификации системы на языке описания рисков и оценка рисков нарушения информационной безопасности.

4.4. Оценка зависимости риска от вероятности реализации угроз.

4.5. Выводы.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Лысенко, Александр Георгиевич

В настоящее время обеспечение информационной безопасности компьютерных систем является одним из приоритетных направлений развития сетевой инфраструктуры организаций. Ввиду усложнения компьютерных систем и увеличения числа угроз возникает потребность в оценке информационной безопасности систем.

Оценка рисков нарушения информационной безопасности является одной из важнейших составляющих процесса управления информационной безопасностью (ГОСТ 15408) [70]. Согласно ГОСТ 17799 оценка информационной безопасности определяется как систематический анализ вероятного ущерба, наносимого бизнесу в результате нарушений информационной безопасности, с учетом возможных последствий от потери конфиденциальности, целостности или доступности информации или других активов или вероятности наступления такого нарушения с учетом существующих угроз и уязвимостей, а также внедренных мероприятий по управлению информационной безопасностью [1].

На практике, как правило, используется методика оценки рисков информационной безопасности, основанная на стандарте NIST 800-30. Согласно данному стандарту, система управления рисками должна минимизировать последствия от нарушения информационной безопасности, и обеспечить выполнение основных бизнес-процессов организации. Для этого система управления рисками интегрируется в систему управления жизненным циклом информационных технологий организации.

Риск - это потенциальная опасность нанесения ущерба организации в результате реализации некоторой угрозы с использованием уязвимостей актива или группы активов (ГОСТ Р ИСО/МЭК 13335-1-2006) [2].

В абсолютном выражении риск может определяться величиной возможных потерь в материально-вещественном или денежном измерении в рублях [27,73]. В относительном выражении риск определяется как величина возможных потерь, отнесенная к некоторой базе, в виде которой наиболее удобно принимать либо имущественное состояние предпринимателя, либо общие затраты ресурсов на данный вид деятельности, либо ожидаемую прибыль. В дальнейшем в работе риск измеряется в рублях.

Разработка новой или модернизация существующей компьютерной системы тесно связана с разработкой системы защиты информации. При этом необходимо учитывать связь между рисками нарушения информационной безопасности, угрозами, вероятностью их реализации, ущербом и преимуществами от использования средств защиты информации. Для анализа безопасности необходимо разработать метод, который позволит оценить как риски компьютерной системы с учетом множества атрибутов, так и проверить выполнение требований политики информационной безопасности.

Таким образом, актуальной является задача обоснования варианта системы защиты как для существующей, так и для разрабатываемой компьютерной системы. При этом требуется оценить как влияние средств защиты информации на вероятность реализации угроз, так и на затраты, необходимые для ликвидации последствий от реализации угроз.

Представляется возможным для оценки рисков нарушения информационной безопасности компьютерной системы и оценки влияния средств защиты на снижение риска использовать существующие методики оценки рисков, например, CRAMM, NIST. Однако они обладают рядом ограничений. Например, не позволяют выбрать систему защиты информации в соответствии с заданными требованиями. Распространенные методики используют для оценки рисков метод, основанный на модели системы защиты с полным перекрытием Клементса (1), в соответствие с которой риск - это сумма произведений вероятностей каждого из негативных событий на величину ущерба от них: N

R= S{P(T1)*W(Ti)b (1) где P(Tj) - вероятность реализации угрозы Т;, W(Tj) - ущерб, нанесенный в результате реализации угрозы TV N - число угроз [5], [10].

Подобные методики не позволяют производить оценку системы защиты информации с учетом различных ограничений. Серьезным ограничением существующих методик является невозможность или трудность в определении и учете новых атрибутов угроз, ресурсов и средств защиты.

В диссертационной работе предлагается метод по построению системы защиты информации, основанной на оценке рисков нарушения информационной безопасности с использованием языка описания рисков. Метод реализован в методике, которая позволяет, как построить систему защиты, так и оценить риски нарушения информационной безопасности компьютерной системы с учетом множества атрибутов.

Целью работы является оценка возможных затрат на построение системы защиты путем разработки специализированного логического языка описания рисков информационной безопасности, позволяющего сравнить варианты систем защиты, исходя из ограничений на риски, в соответствии с требованиями политики информационной безопасности, возможных угроз и допустимых затрат на создание системы защиты.

Для достижения поставленной цели в работе решались следующие задачи:

1. Разработка модели, связывающей оценку рисков нарушения информационной безопасности, с детализированным описанием компьютерной системы, набора угроз, функций и средств защиты.

2. Разработка и реализация логического языка описания рисков, позволяющего принимать решения о допустимом значении риска, исходя из описания системы, угроз и средств защиты информации.

3. Разработка методики оценки рисков, основанной на предложенном языке и позволяющей учесть степень опасности угроз и влияния средств защиты на риски в компьютерной системе.

4. Разработка методики анализа вариантов системы защиты информации, основанной на языке описания рисков, и позволяющей выбрать средства защиты информации в соответствии с требованиями политики информационной безопасности, с учетом множества атрибутов.

Для решения поставленных задач использовались системный анализ, методы моделирования рисков и нечеткой логики.

Научная новизна диссертационной работы состоит в следующем:

1. Разработана модель, позволяющая спрогнозировать риски нарушения информационной безопасности при применении системы защиты.

2. Разработан и реализован логический язык описания рисков нарушения информационной безопасности компьютерной системы, который позволяет задать формальное описание компьютерной системы, требования информационной безопасности, а также автоматизировано выполнить оценку рисков для варианта системы защиты с учетом множества атрибутов.

3. Разработана методика принятия решений по вариантам построения системы защиты с учетом требований информационной безопасности и ограничений на риски.

4. Разработана автоматизированная методика построения системы защиты на базе логического языка описания рисков, учитывающая требования политики информационной безопасности и ограничения на риски.

Практическая ценность работы определяется возможностью использования полученных результатов для формирования системы защиты информации и оценки рисков нарушения информационной безопасности. Предложенная методика построения системы защиты и проведения оценки рисков нарушения информационной безопасности с использованием языка описания рисков, позволяет решать следующие основные задачи:

1. Оценивать риски в компьютерной системе на основе угроз, ущерба от реализации угроз, различных атрибутов, описывающих систему, а также требований политики информационной безопасности.

2. Обосновывать состав системы защиты информации в компьютерных системах на этапе проектирования или эксплуатации.

3. Формализовывать спецификацию компьютерной системы с учетом угроз, средств защиты информации, требований политики информационной безопасности.

Практическая ценность и новизна работы подтверждаются двумя актами внедрения: от ЗАО "СПбРЦЗИ" (результаты использованы при разработке методик формирования систем защиты), от кафедры "Информатика и информационная безопасность" ПГУПС (результаты применены в учебном процессе кафедры).

Основные положения, выносимые на защиту.

1. Сокращение времени анализа вариантов системы защиты информации в компьютерной системе.

2. Логический язык описания рисков нарушения информационной безопасности, позволяющий сравнивать системы защиты информации и учитывать последствия реализации угроз.

3. Оценка рисков нарушения информационной безопасности с учетом множества атрибутов.

4. Описание системы с учетом требований политики информационной безопасности и рисков, существующих в системе.

5. Методика построения системы защиты информации и оценки рисков нарушения информационной безопасности компьютерной системы на основе языка описания рисков, позволяющая выбрать состав системы защиты согласно заданным требованиям.

Диссертация состоит из введения, четырех глав, заключения и списка литературы.

Заключение диссертация на тему "Методика оценки рисков при построении системы защиты"

4.5. Выводы

В качестве примера применения методики построения системы защиты информации, основанной на оценке рисков, была рассмотрена компьютерная система с мобильным сегментом. Предложенная в главе 3 методика построения системы защиты позволила оценить различные варианты системы защиты информации с учетом множества атрибутов и оценить риски нарушения информационной безопасности. Для рассматриваемой компьютерной системы была составлена спецификация субъектов, объектов, угроз нарушения информационной безопасности, средств защиты информации и вариантов системы защиты. Далее были произведены расчеты согласно модели оценки вариантов системы защиты, в результате чего был выбран вариант, который удовлетворяет ограничениям на риски и требованиям политики информационной безопасности. Таким образом, выбор варианта системы защиты информации согласно модели позволил снизить вероятность реализации наиболее опасных угроз и ущерб от их реализации.

Использование методики построения системы защиты, основанной на языке описания рисков, позволяет рассматривать систему на уровне субъектов, объектов, угроз, требований по информационной безопасности и средств защиты информации, позволяет выбрать состав системы защиты, который удовлетворяет заданным условиям и, следовательно, обладает универсальностью.

ЗАКЛЮЧЕНИЕ

Представленная в работе методика построения системы защиты на базе разработанного логического языка описания рисков позволяет формализовать описание компьютерной системы, выполнить оценку рисков нарушения информационной безопасности и выбрать вариант системы защиты согласно требованиям политики информационной безопасности и ограничениям на риски.

В работе получены следующие основные результаты:

1. Разработана модель, связывающая оценку рисков нарушения информационной безопасности, с детализированным описанием компьютерной системы, набора угроз, функций и средств защиты.

2. Разработан и реализован логический язык описания рисков, позволяющий принимать решения о допустимом значении риска на основании описания системы, угроз и средств защиты информации.

3. Разработана методика оценки рисков, основанная на разработанном языке и позволяющая учесть степень опасности угроз и влияние средств защиты на риски нарушения безопасности в компьютерной системе.

4. Разработана методика анализа вариантов системы защиты информации, основанная на языке описания рисков. Методика позволяет выбрать средства защиты информации согласно ограничениям на риски и требованиям политики информационной безопасности, с учетом множества атрибутов.

Разработанная методика построения системы защиты была применена для построения системы защиты в компьютерной системе с мобильным сегментом. Была составлена формальная спецификация с учетом угроз, воздействующих на систему, средств защиты информации, выполнен анализ различных вариантов системы защиты и произведена оценка рисков нарушения безопасности, и в результате выбран состав системы защиты.

Библиография Лысенко, Александр Георгиевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. 103 с.

2. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 3: Методы менеджмента безопасности информационных технологий. 76 с.

3. Петренко С., Симонов С. Управление информационными рисками. Экономически оправданная безопасность. М: Изд-во "ДМК Пресс", 2005. -384 с.

4. Risk Management Guide for Information Technology Systems, NIST, Special Publication 800-30.

5. Информационный бюллетень Jetlnfo. Управление рисками: обзор потребительных подходов. 2006. № 12 (163). - 20 с.

6. Заде JI. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. - 165 с.

7. Саати, Т. Г. Принятие решений. Метод анализа иерархий. / Т. Г. Саати; пер. с англ. Р. Г. Вачнадзе. -М.: "Радио и связь", 1993. 320 с.

8. Харитонов, Е.В. Согласование исходной субъективной информации в методах анализа иерархий. / Е.В. Харитонов // Математическая морфология. 1999. - Т. 3, выпуск 2. - С. 41 - 51.

9. Корт С.С. Теоретические основы защиты информации, Учебное пособие, М: "Гелиос-АРВ", 2004. 240 с.

10. Хоффман Л.Дж. Современные методы защиты информации. Пер. с англ. М.: Советское радио, 1980. - 264 с.

11. Симонов С.В. Технологии и инструментарий управления рисками // Информационный бюллетень Jetlnfo. 2003. № 2. - 32 с.

12. Лопарев С.А., Шелупанов А.А. Анализ инструментальных средств оценки рисков утечки информации в компьютерной сети предприятия //

13. Вопросы защиты информации. 2003. - № 4. - С. 52 - 56.

14. Куканова Н. Методы и средства анализа рисков и управление ими в ИС // Byte/Россия. 2005. - № 12. - С. 100 - 105.

15. Илья Медведовский, Наталья Куканова. Анализируем риски собственными силами. Практические советы по анализу рисков в корпоративной сети // Connect! Мир связи. 2006. - №03. - С. 59 - 62.

16. Руководство пользователя ГРИФ Электронный ресурс. Режим доступа: http://www.dsec.ru/products/grif/, свободный.

17. S. Owre, N. Shankar, J. Rushby. PVS: A Prototype Verification System. Proc. of 11-th International Conference on Automated Deduction, LNCS 607:748752, Springer. — 1992. Режим доступа: http://pvs.csl.sri.com/, свободный.

18. M. Kaufmann, J. S. Moore. Design Goals for ACL2. Proc. of 3-rd International School and Symposium on Formal Techniques in Real Time and Fault Tolerant Systems. — 1994. pp. 92-117.

19. P. Matteo, R. Matteo, D. Mandriolil. A UML-compatible formal language for system architecture description, Dipartimento di Elettronica ed Informazione, Politecnico di Milano and 2CNR IEIIT-MI, Milano, Italy. 2004. -12 p.

20. B. Dillaway, J. Hogg. Security Policy Assertion Language (SecPAL) Specification 1.0, Microsoft. — 2007. — 51 p.

21. Bratko I. PROLOG Programming for Artificial Intelligence. Addison-Wesley Pub Co. 2000. - 678 p.

22. Стобо Д.Ж. Язык программирования Пролог. М.: Радио и связь, 1993.-368 с.

23. Малпас Дж. Реляционный язык Пролог и его применение. М.:

24. Наука: Гл. ред. физ.-мат. лит., 1990. 464 с.

25. Себеста Р.У. Основные концепции языков программирования. М.: Издат. дом "Вильяме", 2001. 672 с.

26. Руководство пользователя SWT-Prolog. Режим доступа: ftp://swi.psy.uva.nl/pub/SWI-Prolog/refman/, свободный.

27. Хопкрофт Д.Э., Мотвани Р., Ульман Д.Д. Введение в теорию автоматов, языков и вычислений. М.: Изд. дом "Вильяме", 2002. 528 с.

28. Круглов В.В., Дли М.И. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода. М.: Физматлит, 2002. - 252 с.

29. Леоленков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. СПб, 2005. - 736 с.

30. Zadeh, L.A. Fuzzy Sets. Information and Control, vol.8. 1965. pp. 338-353.

31. Блюмин C.JI., Шуйкова И.А., Сараев П.В., Черпаков И.В. Нечеткая логика: алгебраические основы и приложения: Монография. Липецк: ЛЭГИ, 2002.- 113 с.

32. Timothy J. Ross. Fuzzy Logic with Engineering Applications. John Wiley and Sons. 2004. - 628 p.

33. Лысенко А.Г. Моделирование безопасности информационных систем на основании языка описания рисков // "Проблемы информационной безопасности. Компьютерные системы". 2008. - № 2. - С. 7-14.

34. Лысенко А.Г. Моделирование информационной безопасности с использованием языка описания рисков // Материалы XVII общероссийскойнаучно-технической конференции "Методы и технические средства обеспечения безопасности информации". 2008. - С. 31.

35. Vorster A. The quantification of Information Security Risk using Fuzzy Logic and Monte-Carlo simulation: dissertation / Vorster Anita; supervisor Prof. L. Labuschagne; Faculty of science, University of Johannesburg. 2005. - 400 p.

36. Alberts C., Dorofee A., Marino L. Executive overview of SEI MOSAIC: Managing for success using a risk-based approach: technical note / Alberts Christopher, Dorofee Audrey, Marino Lisa; CMU/SEI-2007-TN-008. 2007. - 33 P

37. Hoo K., How much is enough? A risk-management approach to Computer Security: working paper / Hoo Kevin J. Soo; Consortium for research on Information Security and Policy (CRISP), Stanford University. 2000. - 99 p.

38. Кричевский M.JI. Интеллектуальный анализ данных в менеджменте. Санкт-Петербург, ГУАП. 2005. - 208 с.

39. Howard, John D. and Longstaff, Thomas A., A Common Language for Computer Security Incidents (SAND98-8667). Albuquerque, Sandia National Laboratories, 1998. 32 p.

40. Dirk Eschenbrucher, Johan Mellberg, Simo Niklander, Mats Naslund, Patrik Palm and Bengt Sahlin. Security architectures for mobile networks. Ericsson Review. 2004. - № 2. - 14 p.

41. Karygiannis Т., Owens L. Wireless Network Security. 802.11, Bluetooth and Handheld Devices. / Karygiannis Tom, Owens Les. 2002. - 119 p.

42. Baranidharan R. Security in Wireless Networks: a term paper / Baranidharan Raman; submitted to Dr. Pooch, Department of Computer Science; Texas A&M University. 2001. - 37 p.

43. Alhoniemi E. A gateway for Wireless Ad-Hoc Networks: Master's Thesis / Alhoniemi Erno; Department of computer science and engineering, Helsinki univerity of technology. 2004. - 92 p.

44. Nabil D. Project evaluation using Logic and Risk Analysis techniques. / Nabil D. Parsiani Shull; Industrial engineering, University of Puerto Rico, Mayaguez campus. 2006. - 94 p.

45. Mitchell Y, Mitchell C. Security vulnerabilities in Ad-Hoc Networks. / Mitchell Yau, Mitchell Chris; Mobile VCE research group, Royal Holloway, University of London. 2005. - 6 p.

46. Quay D. Formulating a wireless LAN Security Policy: relevant issues, considerations and implications. / Quay David Chye Hock; GSEC practical version 1.3.-2002.- 10 p.

47. Earl Cox. The Fuzzy Systems Handbook. AP Professional. 2004.667 p.

48. Лысенко А.Г. Особенности защиты мобильных сетей // XIV Всероссийская научно-практическая конференция "Проблемы информационной безопасности в системе высшей школы": Тез. докл. М: МИФИ. 2006. - С. 84-85.

49. Лысенко А.Г. Систематизация угроз гибридных сетей // Материалы международной научно-практической конференции "Информационная безопасность". Таганрог, Изд-во ТТИ ЮФУ. 2007. - С. 147-150.

50. Secure Employee Mobility and the Need for Identity Assurance White Paper. Electronic resource: http://www.rsa.com/products/securid/whitepapers/EMPMWP0308-lowres.pdf, -free access. 2008. - 8 p.

51. Crestani F., Dunlop M., Mizzaro S. Mobile and Ubiquitous Information Access. Springer. -2004. 299 p.

52. In-stat. End-User Demand and Perspectives on IP VPNs, Technical Report.-2003.-42 p.

53. Kent S. Security Architecture for the Internet Protocol. RFC 2401. -1998.-99 p.

54. The Evolution of Mobile VPN and its Implications for Security, White Paper, NOKIA Corporation. 2005. - 14 p.

55. National Webcast Initiative. Wireless Security. Wire-free Does Not Always Mean Risk-Free! Wednesday. 2005. - 17 p.

56. Fergus S. Integrating ISA Server 2006 with Microsoft Exchange 2007. Syngress. 2008. - 376 p.

57. Руководство пользователя Mocha Remote Client Электронный ресурс. Режим доступа: http://www.mochasoft.dk/rd.htm, свободный.

58. Руководство пользователя PocketPuTTY Электронный ресурс. Режим доступа: http://www.pocketputty.net, свободный.

59. Руководство пользователя LogMeln Электронный ресурс. Режим доступа: http://www.symantec.com/norton/symantec-pcanywhere, свободный.

60. Лысенко А.Г. Безопасность гибридных сетей // Материалы XVI общероссийской научно-технической конференции "Методы и технические средства обеспечения безопасности информации". 2007. - С. 99.

61. Dahal К., Hussain Z., Hossain М. Loan Risk Analyzer based on Fuzzy Logic. In Proceedings of the IEEE International Conference on e-Technology, e-Commerce and e-Services, Hong Kong. 2005. - p. 4.

62. Лысенко А.Г. Расчет рисков нарушений информационной безопасности в сетях с мобильными сегментами // "Проблемы информационной безопасности. Компьютерные системы". 2007. - № 2. - С. 100-104.

63. Лысенко А.Г. Оценка рисков в сетях с мобильными сегментами // XV Всероссийская научно-практическая конференция "Проблемы информационной безопасности в системе высшей школы": Тез. докл. М: МИФИ. 2007. - С. 70-71.

64. Лысенко А.Г. Анализ нарушения безопасности на основе языка описания рисков. Сб. материалов межвузовской научно-технической конференции студентов, аспирантов и молодых учёных Северо-Запада. СПбГПУ. 2009. - С. 158.

65. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.г

66. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. 20 с.

67. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Введен в действие Приказом Гостехкомиссии России от 19.06.02 г. 56 с.

68. Википедия. Определение декларативного языка. Режим доступа: http://ш.wikipedia.org/wiki/Дeклapaтивныйязыкпpoгpaммиpoвaния, свободный.

69. Википедия. Определение Логического языка. Режим доступа: http://ru.wikipedia.org/wiki/Логическийязыкпро1раммирования, свободный.

70. Электронная библиотека Библиотекарь.Ру. Управление финансовыми рисками. Режим доступа: http://www.bibliotekar.ru/financeg)2/99.htm, свободный.