автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.13, диссертация на тему:Методика построения защищенной вычислительной сети электронных платежей

кандидата технических наук
Теренин, Алексей Алексеевич
город
Москва
год
2003
специальность ВАК РФ
05.13.13
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методика построения защищенной вычислительной сети электронных платежей»

Автореферат диссертации по теме "Методика построения защищенной вычислительной сети электронных платежей"

Направахрукописи

Теренин Алексей Алексеевич

МЕТОДИКА ПОСТРОЕНИЯ ЗАЩИЩЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

05.13.13 - Телекоммуникационные системы и компьютерные сети

Автореферат диссертации на соисканиеученой степени кандидата технических наук

Москва 2004

Работа выполнена на кафедре "Вычислительные Машины, 'Системы и Сети" Московского Энергетического Института (Технического Университета).

Научный руководитель доктор технических наук, профессор

Юрий Николаевич Мельников

Официальные оппоненты доктор технических наук, профессор

Щербаков Андрей Юрьевич

кандидат технических наук Кораблев Андрей Юрьевич

Ведущая организация Московский государственный

социальный университет

Защита состоится ' В „-ц^^а_2004 г. в I Ъ час. О О мин. на

заседании диссертационного совета Д 212.157.01 при Московском -энергетическом институте (техническом университете) по адресу: Москва, ул. Красноказарменная, д. 17 в аудитории

С диссертацией можно ознакомиться в библиотеке МЭИ.

Отзывы в двух экземплярах, заверенные печатью, просим направлять по адресу: 111250, Москва, ул. Красноказарменная, д. 14, Ученый совет МЭИ.

Автореферат разослан "_"_2004 г.

Ученый секретарь диссертационного совета Д 212.157.01 кандидат технических наук, профессор

Ладыгин И.И.

Методика построения защищенной вычислительной сети электронных платежей

Актуальность проблемы

В настоящее время активно развивается электронный бизнес, для которого в качестве глобальной информационной среды чаще всего используется всемирная вычислительная сеть Интернет. Для поддержки электронной коммерции используются прогрессивные достижения в сфере информационных технологий, передовое место среди них занимают вычислительные сети электронных платежей (ВСЭП).

Потери от нарушения безопасности функционирования подобных систем могут иметь вполне реальное финансовое выражение. В то же время затраты на проектирование, реализацию и сопровождение системы защиты должно быть экономически оправданы.

Имеющиеся в настоящий момент научные проработки и модели в области построения систем безопасности финансовых систем имеют ряд существенных недостатков, среди которых необходимо выделить следующие: ни одна из существующих моделей не описывает адекватно и полно информационные процессы, происходящие в распределенных вычислительных сетях, они недостаточно поддаются формализации, к современным стандартам и моделям систем защиты не предъявляется жестких ограничений по времени и стоимости проектирования, в результате чего не предложено методики эффективной минимизации трудоемкости проектирования системы обеспечения информационной безопасности.

Анализ существующих моделей построения систем защиты продемонстрировал, что их реализация связана с решением задач большой размерности. Проблема решения подобной задачи обуславливает актуальность разработки методики поиска оптимальных решений. В проведенных исследованиях решается важная научная задача разработки методики построения систем защиты распределенной платежной сети на основе многокритериальной оптимизации.

Исходные положения для диссертационных исследований:

Электронная платежная система рассматривается как подкласс распределенных вычислительных сетей. ВСЭП является закрытой системой с фиксированным набором составных компонентов. Безопасность информации означает гарантированное выполнение заданной политики безопасности (ПБ). Вычислительная сеть рассматривается в рамках классической декомпозиции на субъекты и объекты. В ВСЭП объекты - это данные о счетах пользователей, субъекты - процессы, действующие от имени клиентов сети.

Диссертационные исследования опираются на результаты работ В.А Герасименко, А.А. Грушо, Д.П. Зегжды, А.М. Ивашко, Ю.Н. Мельникова, Е.Е. Тимониной, А.Ю. Щербакова. А ""Г Т,а ТУ.Т" •"ру^^нчу ученых:

РОС. НАЦИОНАЛЬНАЯ 3 БИБЛИОТЕКА

СПегервург, (У

оэ. тео 7«/б> г

Leonard J. LaPadula, D. Elliot Bell, Goguen J.A., Harrison M, Hoffman J., John McLean, Meseguer J., Millen J., Neumann P., Ruzzo W., Ravi S. Sandhu, Shannon C.E, Uhlman J. и других.

Цель исследований:

разработка методики построения системы защиты распределенной вычислительной сети электронных платежей на основе субъектно-объектной модели удаленного взаимодействия компонентов сети, декомпозиции системы защиты и многокритериальной оптимизации.

Основными задачами проводимых исследований являются:

1. Исследование аспектов применения формальных моделей безопасности вычислительной сети.

2. Анализ и сравнение распространенных формальных моделей

безопасности и стандартов информационной безопасности, выявление ограничений в их применении. 3 Формализация правил политики безопасности при построении системы информационной защиты.

4. Развитие субъектно-объектной модели описания распределенного взаимодействия компонентов платежной сети путем использования декомпозиции системы защиты.

5. Разработка методики построения системы защиты распределенной вычислительной сети электронных платежей на основе многокритериальной оптимизации.

Объекты исследования: информационные процессы, происходящие в распределенной вычислительной сети электронных платежей, формальные модели политик безопасности, объектно-субъектная модель взаимодействия компонентов сети; методы и средства обеспечения информационной безопасности

Методы исследований

Для решения поставленных задач использовались: методы теории информации, теории вероятности и случайных процессов, методы дискретной математики, формальной логики, математическое моделирование, методы теории, технологии и стандарты вычислительных сетей. Для оценки уровня безопасности, реализуемой механизмами защиты, применялись формальные и неформальные экспертные оценки. Для проектирования системы защиты использовались методы оптимального проектирования, многокритериальная оптимизация.

Научная новизна

Проведена адаптация субъектно-объектной модели, позволяющая моделировать взаимодействие распределенных компонент ВСЭП. Сформулированы основные положения, описывающие условия выполнения политики безопасности.

- Предложен метод количественной оценки уровня защищенности механизмов обеспечения информационной безопасности.

- Разработана методика построения системы защиты на основе формализации задачи оптимизации состава комплексов средств защиты при различной глубине декомпозиции системы защиты.

- Проведена оценка экономической эффективности применения разработанной методики на практике.

Основным результатом проведенных исследований является решение задачи создания методики построения системы защиты для распределенной вычислительной сети электронных платежей.

Достоверность результатов

Достоверность всех результатов обоснована формальными выводами и заключениями, результаты получены на базе теории дискретной математики, теории информации и вероятности. Сопоставление полученных общих результатов с частными случаями, приведенными другими авторами, также подтверждает достоверность исследований.

Практическая значимость Представленные в диссертации результаты могут быть использованы для:

- описания электронной платежной сети в терминах формальной модели субъектно-объектного взаимодействия;

- формализации правил заданной политики безопасности;

- формулирования требований, которым должна удовлетворять система безопасности;

- проведения технико-экономического обоснования применения средств защиты информации (ЗИ);

- оптимального выбора компонент для реализации системы защиты;

- оценки эффективности существующей системы защиты ВСЭП;

- получения количественных значений параметров защищенности системы безопасности для сравнения различных вариантов ее построения.

Основные положения, представляемые к защите:

1. Методика построения защищенных ВСЭП на основе количественной оценки параметров средств защиты и применения методов оптимального выбора набора компонент, реализующих требования к комплексной системе безопасности.

2. Формализация задачи многокритериальной оптимизации состава комплексов средств защиты для системы безопасности, созданной на основе разработанной методики.

3. Методика экспертной оценки оптимального состава комплекса средств защиты, минимизирующая затраты на проектирование и построение системы безопасности.

Реализация результатов исследований Основные результаты реализованы в компании «Диасофт 5НТ», «ОКБ «Эланор», ООО

«Юридическое агентство «Копирайт», ООО «СПЕЦПРОМСТРОЙ», в учебном процессе МЭИ.

Апробация работы. Основные результаты, полученные в результате диссертационных исследований докладывались:

- на XXII конференции молодых ученых механико-математического факультета МГУ, Москва, 17-22 апреля 2000 года;

- на всероссийской конференции "Информационная безопасность - юг России", г. Таганрог, 28-30 июня 2000 г;

- на международной конференции "Информационные средства и технологии" 17-19 октября 2000 года; два доклада 16-18 октября 2001 года; два доклада 15-17 октября 2002 года;

- на международной конференции «Рускрипто-2003». 31.01-3.02 2003 г. По теме диссертации опубликовано 6 статей, сделано 8 докладов.

Структура и объем диссертации. Диссертация состоит из четырех глав, введения и заключения, списка литературы и 6 приложений.

Содержание работы

Введение посвящено актуальности и значимости проводимых исследований и основным методам решения проблем безопасности. Кратко рассмотрены результаты, изложенные в работах других авторов. Изложены цели, задачи и направления исследований. Сформулированы исходные положения работы, объекты и методы исследований.

В первой главе формулируются требования к защите информации в ВСЭП, дается понятие защищенной системы, анализируются ее основные функции. Исследуются возможные информационные угрозы, уязвимости и риски, связанные с эксплуатацией ВСЭП.

При анализе места и роли политики безопасности (ПБ) в процессе построения систем защиты рассмотрены формальные и неформальные ПБ, требования и адекватность реализации ПБ. Современные платежные сети строятся на основе вычислительных сетей значительной сложности, решение задачи обеспечения информационной безопасности в них требует комплексного и системного подхода.

Применительно к ВСЭП рассмотрены формальные модели безопасности (ФМБ), показаны их значения при проектировании и построении систем безопасности, способы применения для защиты от выявленных основных угроз ВСЭП.

В результате обзора распространенных моделей был сделан сравнительный анализ, выявлены недостатки и ограничения применения существующих ФМБ. Математической модели, которая бы полно и одновременно учитывала различные аспекты обеспечения безопасности в ВСЭП в полном понимании, не предложено. Требуется детальная проработка аспектов поведения сетей электронных платежей на различных уровнях функционирования.

Рисунок 1. Обобщенная структура вычислительной сети электронных платежей. Б - субъект (клиент) платежной сети, • О - объект - счет клиента,-А- средства и подсистемы администрировавия,-, ЗКС - защищенный канал связи'

{Я} - множество видов доступа (операций) в сети: {Т} - множество требований к ВСЭП.

Закрашенными прямоугольниками обозначены механизмы защиты.

Для построения системы защиты распределенных платежных сетей модели защиты в существующем виде неприменимы. Необходимо на основе анализа существующих формальных моделей безопасности и стандартов информационной безопасности создать адекватную модель распределенной вычислительной сети, обеспечивающую требуемый уровень защищенности, а также устраняющую выявленные недостатки в исследованных моделях и стандартах. Первостепенной задачей создания подобной модели является адекватное описание информационных процессов, происходящих в распределенных компьютерных сетях электронных платежей. Подобная модель должна позволять с высокой точностью выявлять требования к проектируемой системе защиты.

Для построения эффективной системы защиты необходимо решить задачу оптимального выбора набора средств реализации системы защиты от комплекса возможных угроз информации, удовлетворяющих заданным ограничениям (стоимость всей системы, общий уровень безопасности, скорость работы и т.п.).

Для сокращения размерности задачи оптимизации и упрощения формализации политики безопасности предлагается рассматривать систему защиты в виде совокупности взаимодействующих подсистем. Декомпозиция системы защиты производится с целью распределения различных слабосвязанных функций защиты по различным подсистемам. Подобное построение позволяет комплексно использовать различные

средства и методы защиты, повысить общую эффективность системы в целом при снижении затрат на проектирование и реализацию.

Вторая глава посвящена математической формализации описания процессов взаимодействия компонентов распределенной платежной сети. Введены понятия и определения, сформулированы основные положения, которые являются базовыми для решения задач диссертации и последующего исследования предметной области. При исследовании субъектно-объектной модели (впервые упоминается в отечественной литературе у А.А. Грушо) была показана возможность ее применения для описания взаимодействия компонентов распределенной платежной сети.

Основные понятия, введенные в главе: полуоткрытая вычислительная сеть, в которой осуществляется административное управление порождением активных сущностей; формальный аппарат описания свойств субъектов, объектов и взаимодействий между ними.

Поведение субъектно-объектной модели исследуется в аспекте ее применения в распределенных вычислительных сетях электронных платежей. В общем случае платежная сеть состоит из компонентов и является распределенной, т.е. представляет собой комплекс различных вычислительных машин, объединенных каналами передачи данных. Субъекты и объекты такой ВСЭП располагаются на различных ЭВМ и устройствах обработки данных, входящих в ее состав. Каждый компонент реализует логически законченную функциональность, которая выполняет часть функций всей вычислительной сети. В качестве примера, на приведенных ниже рисунках, схематично изображены некоторые процедуры взаимодействия, описываемые предложенной моделью.

С помощью введенных формальных операций можно описать поведение платежной сети в соответствии с разработанной политикой безопасности эксплуатации подобной сети. При выполнении требований обеспечения информационной безопасности, предъявляемых к объектам и субъектам, а также к процедурам взаимодействия с ними, ВСЭП будет находиться в безопасном состоянии в рамках выполнения описанного набора операций. Совокупности этих требований должны отвечать компоненты сети и проектируемая система защиты.

РОЖДЕНИЕ НАДЕЛЕНИЕ ПАРЫ «СУБЪЕКТ-

«НУЛЕВОЙ» ПАРЫ ОБЪЕКТ» ВЗАИМНЫМИ

«СУБЪЕКТ-ОБЪЕКТ» ПРАВАМИ ДОСТУПА

НАДЕЛЕНИЕ ПАРЫ «СУБЪЕКТ- НАДЕЛЕНИЕ СУБЪЕКТА ОБЪЕКТ» ВЗАИМНЫМИ АТРИБУТАМИ

ПРАВАМИ ДОСТУПА ИДЕНТИФИКАЦИИ

Рисунок 2. Процедура создания субъекта-объекта

Передача

Передача

Передача

Шаг 1 «ОБНУЛЕНИЕ» ОБЪЕКТА

'Шаг 2"----->—'ШагЗ'4—^ —Шаг 4

УДАЛЕНИЕ У СУБЪЕКТА ЛИШЕНИЕ ПАРЫ «СУБЪЕКТ- УДАЛЕНИЕ

АТРИБУТОВ ОБЪЕКТ» ВЗАИМНЫХ ПРАВ «НУЛЕВОЙ» ПАРЫ ИДЕНТИФИКАЦИИ ДОСТУПА " «СУБЪЕКТ-ОБЪЕКТ»

Рисунок 3 Процедура удаления субъекта-объекта

Структура ВСЭП рассмотрена в понятии защищенного взаимодействия субъекгао-объекгной модели В этой среде ВСЭП наиболее полно описывает модель полуоткрытой вычислительной сети Разработан алгоритм безопасного взаимодействия субъекта и объекта в ВСЭП, где под субъектом подразумевается клиент платежной системы, а под объектом - его счет (данные о средствах на счете)

В математической модели основная управляющая роль возложена на администраторов безопасности, функционирующих на различных уровнях. Пример декомпозиции системы защиты приведен на рисунке 4

Владелец ресурса Ресурс Подсистема зашиты

ресурса

Администратор операционного дня

Администратор безопасности

Обеспечение целостности

Администратор Л, канала доступа ЧГ^У Проверка

япччтгтпгпг

КлиенгГ • V * '....ГГ.

Рисунок 4 Декомпозиция системы защиты платежной системы

Применение модели позволяет сформулировать набор априорно неочевидных требований к компонентам сети и системе защиты. Использование модели позволяет разработать процедуры безопасного порождения и удаления субъектов и объектов ВСЭП, выработать безопасный протокол осуществления платежа, формализовать основные функции и операции. Таким образом появилась возможность конструктивного описания свойств ВСЭП при помощи формальной нотации субъектно-объектного взаимодействия.

Третья глава посвящена разработке методики проектирования систем защиты ВСЭП и методики оптимизации состава комплексов системы защиты с минимизацией затрат на ее проектирование.

При подробном исследовании алгоритмов функционирования подсистем безопасности были сформулированы основные требования к функциям подсистем и реализации субъекта вычислительной сети электронных платежей. При анализе аспектов совместной интеграции подсистем защиты в единую систему безопасности показано, что декомпозированная система защиты, построенная на основе субъектно-объектной модели обеспечивает защиту от специфических угроз ВСЭП.

На основе субъектно-объектной модели, адаптированной во второй главе к применению для описания распределенных платежных сетей и обобщения рассмотренных методик, моделей и стандартов безопасности, разработан общий алгоритм методики построения системы защиты для сложных распределенных сетей электронных платежей.

Исходными положениями построения системы защиты ВСЭП является уже существующая или проектируемая вычислительная сеть электронных платежей, известна ее архитектура и методы взаимодействия между ее компонентами. Задана политика безопасности, считается известным набор средств и механизмов обеспечения информационной безопасности. Схема разработанной методики приведена на рисунке 5.

На этапе формулирования требований целесообразна декомпозиция множеств {S}, {О}, {Operate} по {S}={Si}U{S$}ikcli{Ei&:

{0}={0,}U{02}U... U{OJ, {Operate}={Operatei}U{OperateJU... U{Operate«}. В итоге подсистему SubSySj характеризует следующий состав: {Si,Oi,Operated. Формулируется совокупность требований ко всей подсистеме на основе сочетания требований к подмножествам {Sj,OuOperateJ„ составляющим данную подсистему.

Для безопасной реализации i-той подсистемы SubSySi, используется набор механизмов защиты: {Ms,Msn, Msu,... Mo,i. Мои, Mopemtau Mopemtea.J, где M$ij - средство защиты, реализующее одно из требований к субъектам подсистемы SubSySu Moij - средство защиты, реализующее одно из требований к объектам подсистемы SubSyst, Mopmteij- средство защиты, реализующее одно из требований к операциям подсистемы SubSySj.

Рисунок 5. Схема методики построения системы защиты ВСЭП

Входной параметр для определения вектора набора средств зашиты -матрица М всех возможных механизмов зашиты для каждого требования:

М =

Мщ,

м„

м,

м, м,

к

м,

О»

мп

мп

мп,

м.

м,

к

мп

Каждое из средств зашиты может быть описано набором параметров, интересующих разработчиков и заказчиков системы: Мц = {Су, Рч, Ту, Уу,...}, где Су - стоимость средства защиты, Ру - уровень защищенности, Ту - время на осуществление элементарной операции, Уу - необходимый объем оперативной памяти. При необходимости, проектировщики могут добавлять новые параметры для оценки механизмов зашиты.

Для того, чтобы использовать приведенные параметры в дальнейших математических расчетах, они должны быть выражены некоторыми количественными значениями. Назовем совокупность значений параметров механизма зашиты его показателями. Показатели всех механизмов, входящих в состав подсистемы определяют ее характеристики: Показатели системы

зашиты складываются из совокупности характеристик подсистем, таким образом, можно учесть ограничения, накладываемые на систему в целом и найти оптимальный состав механизмов зашиты для достижения

эффективных показателей системы безопасности. Значения характеристик системы можно варьировать путем перебора различных вариантов состава подсистем защиты.

Набор механизмов, отражаемый матрицей М должен покрывать все требования, предъявляемые к объектам, субъектам и операциям сети. Текущий состав комплекса системы защиты М^,:

{^■У, > > ^ — }

>То, У<\ —}

{СО, > ^О, > > — }

Орегон У^ОрвгаШ^^ОрйШ^ Уорвгсщ '"}_

Далее осуществляется комбинаторный перебор вариантов возможных решений, формируемых по входной матрице всех допустимых вариантов защиты. При этом решается задача многокритериальной оптимизации.

Варьируемой переменной или набором внутренних параметров,

/^Ор.™^.

(1)

Л/,

А ОртО^.

). Допустимым

является вектор: М^, = (М^М^Мщ, вариантом обозначим такой набор значений внутренних параметров: М = ••• • при котором удовлетворяются

ограничения на стоимость создания системы, на внешние и внутренние параметры, а также на время и ресурсы проектирования. Постановка задачи оптимального проектирования системы защиты ВСЭП состоит в выборе такого комплекса средств и механизмов информационной безопасности, при котором показатель ее защищенности и

выполняются ограничения на остальные параметры системы.

Исходная система (та, в которую будет производиться внедрение) всегда обладает в числе множества показателей некоторым уровнем защищенности (отличным от нуля). Пусть исходная существующая вычислительная сеть характеризуется показателем защищенности Рц, а также множеством иных показателей, например, Со - ее стоимость, То -среднее время на транзакцию. Приращение значений показателей обозначается через сокращение - означает допустимое значение.

Приращение значений показателей вычисляется по значениям параметров механизмов защиты, входящих в анализируемую матрицу

(2)

При изменении вхождения любого из механизмов М, в анализируемую матрицу соответственно изменяются показатели этого механизма, по совокупности которых и производится оптимизация. Выделяется область компромиссов при многокритериальной оптимизации

по вектору параметров подсистемы ^Содод /ЬиКул. Т&лзд. Далее решается задача однокритериальной оптимизации внутри области компромиссов. Прямая задача выбора варианта подсистемы, обеспечивающая максимальный достижимый уровень защищенности:

Р0+Р{АриАрг.....Ар,)>Р,т

С0+|>,£СДМ,

м

С0 + ^ Ас, -» min

'X (3X4)

г0+2>(<7;„

В диссертации показано, что функцию Р(Ар1,6рг,...,Ар,) в зависимости

от задач проектировщика можно описать несколькими выражениями. В результате решения задачи оптимизации мы получаем оптимальный набор средств защиты, выраженный матрицей Мопт. В методику включены описания подходов решения задачи многокритериальной оптимизации и выбора варианта решения из области компромиссов.

Оптимальное проектирование осуществляется по схеме, изображенной на рисунке 6. При декомпозиции системы защиты задача оптимизации решается последовательно для каждой из подсистем.

В четвертой главе проводится анализ обобщенной платежной сети для экспериментальная проверки использования предложенной методики на практике. На основе разработанной методики в диссертации приводится пример ее использования для построения системы защиты платежной системы банка.

Далее производится оценка трудоемкости (стоимости трудозатрат) на проектирование. Оцениваются характеристические значения трудозатрат на проектирование системы безопасности при использовании наиболее распространенных методов и стандартов построения СЗ.

S - стоимость проектирования системы защиты. Стоимость и

npoeum ^ ^ ^^

время проектирования зависят от объема перебора допустимых средств защиты, Snpoeum - k*N, где к - коэффициент стоимости анализа одного варианта СЗ, N- число возможных вариантов проекта СЗ.

1) Модели дискреционного доступа В основе модели лежит двумерная матрица доступа субъектов к объектам. 5 - число субъектов системы, о - число объектов системы,

R = {0,w,r,wr} множество прав доступа, пример на основе двух прав read, write, 0 - нет доступа. Необходимо исследовать все возможные варианты построения данной матрицы доступа. Количество возможных сочетаний набора доступов субъекта к объекту определяется по формуле:

\Щ =21Г\ где |г| - число возможных прав доступа.

s=k.n.fiH=k.|< (5)

'=1 и , -

Рисунок 6. Схема методики оптимального проектирования системы

• 14

2) Модели мандатного доступа и модели целостности Мощности множеств: $ —Г-и> где 5- субъекты

сети, О - ее объекты, К - набор доступов в сета, V- решетка ценностей

^•тй^^ (6)

ы н »-1

3) Вероятностные модели

Составляющими данной модели являются матрицы: цели атакующего, пути реализации атаки, средства защиты и объекты защиты (цели нападения). Также применяется квадратная матрица Р — матрица а*г, где рч - вероятность преодоления /-той атаки /того средств ЗИ.

Для простоты анализируются только известные а средств атаки, как им будут противостоять 2 средств защиты, и будет ли получен доступ заданному объекту из множества!.

Цели Пути Средства Объекты

атакующего реализации защиты системы

N.

N2

Лс

Р1 Рг н 0, 0!

К Ц, <к

(?)

а - средств атаки, г- средств защиты, Л -цели атаки

8 = к.ПЙ|1|=к.|£Г'

1-1

4) Методика, разработанная в диссертации

п - число требований к системе защиты,

т,(1 = (\,п)) - число механизмов по каждому требованию,

положим т = тах(т

I - число параметров средства защиты, которые участвуют в уравнении оптимального проектирования.

Расчет стоимости проектирования системы: //-число возможных вариантов набора средств защиты, Т-время расчета всех условий уравнения оптимизации.

я

N = =т" (верхняя оценка), (8)

Г=£(*-(п+2))=/-И"+2), (9)

/-1

5 = = I к (п+2) ■ т" (верхняя оценка). (10)

Трудоемкость проектирования системы защиты по предложенной методике не зависит от числа субъектов, объектов, операций в платежной сети. Она определяется количеством сформулированных требований к

системе защиты, числом отобранных для анализа механизмов защиты по каждому из требований и количеством параметров средства защиты по

которым проводится его оценка для оптимального выбора.

ч »}

Более точная оценка для <7 подсистем: 5 = ]ГЫс-(п)+2)-]~]/я(|. (11)

/=1 м

Сравнение различных методов.

Рассмотрим на примерах различия в стоимости проектирования систем защиты при использовании разных методов (9,10,11,13).

' Пример 1: у системы пять требований (и=5), в среднем по 5 средств защиты на каждое (т=5), 100 субъектов (/), 1000 объектов (о), 4 типа доступа: 0, чу^иу (К), решетка ценности - 3 уровня (V):

1) Матрица доступа: й=^ ^П-ГЦЯ] = к • = к ♦ 41ОО,0в°.

ы И

2) Мандатный доступ: г = ¡Д|

3 0 и 9 1000,м

8=кП'ГШ , невозможно решить перебором

Ы j=l р.1

3) Вероятностные модели-,

г - средств защиты = 5*5=25, а - средств нападения, примем = 100, |1|-число объектов системы + субъектов =1000+100=1100:

г ' а*

5=к-ГТ-П1/'1 = к-!Ь1 — к• 1ЮО100 , невозможно решить перебором. (-1 и

4) Предложенный в диссертации метод:

3 подсистемы: «7=2, и/=2 и «¡=1 требование, по т=5 механизмов защиты, допустим средство защиты оценивается по /=4 параметрам:

й = ^1«к»(п1 + = 2-(^'4-(2 + 2)-52) + (^'4-(1 + 2)-5' =4404

1=1 .

существенно снижено количество перебора. Пример 2. Реализация 26 требований Гостехкомиссии, по предложенному методу, в среднем по 5 средств защиты и 4 параметра оценивания:

1) затраты на проектирование одной единой системы защиты:

5 = Х1-к-(п)+2)-П«|,=-(А-4-(2б+2)-516) = 1,7-10:о-А

7=1 Ы

2) 3 подсистемы: 9,9 и 8 требований:

8 = 2-(4-4-(9+2)-5')+(А-4.(В+2).5'=1>9-10,.А- -

3) 5 подсистем: б, 5,5,5,5 требований на уровень: 8 = 4.(Ь4-(5+2)-5')+(*-4-(б+2)-5'=8,5-105.*

При увеличении числа подсистем, на которые декомпозируется сложная система защиты, трудоемкость решения задачи проектирования системы защиты уменьшается.

Расчет общей стоимости проектирования системы защиты:

Си&4 ~ Скроет + (12)

гдеС^и,, ^ (13)

к - коэффициент стоимости анализа одного варианта СЗ, Л" - число возможных вариантов построения СЗ

С рвал ~ Е^ЙЦ (14)

СсрЛ - стоимость средств защиты (ПО и апп); Срм - стоимость рабочего места;

Сда,, - стоимость аппаратной поддержки (серверов) для установки механизмов системы защиты.

В зависимости от условий подсистема защита состоит из ур ср.з., т р.м., л серверов на подсистему 2 - число подсистем защиты:

Сяй* ~ Сщдсш + С^вд» + % "+ ^ррм + Х^-»™ "

(15)

Изобразим характеристическую кривую общей стоимости

проектирования, она складывается из графиков функции Спроет и Среал.

Сделаем допущение, что анализируемая функция Собщ, образующаяся в

результате их сложения, является выпуклой и имеет явно выраженный

минимум. В общем случае точек минимума будет несколько,

рекомендуется в качестве оптимального решения выбирать самую левую

минимальную точку. Это справедливо для большинства ВСЭП, в этом

случае разработанная методика всегда позволяет находить решение. . С - Стоимость

г См

'реая

Ъ - уровни декомпозиции

общей стоимости

2 3 4 5 6

Рисунок 7. Характеристическая кривая зависимости проектирования системы защиты от числа ее подсистем

Если анализируемая функция* не является выпуклой, возможно применение методов раскраски графа, ветвей и границ и другие для поиска тупиковых вариантов решения для выбора наилучшего среди них.

Экспертная комиссия обрабатывает требования заказчика и определяет возможные варианты декомпозиции системы защиты. Рассмотрим три вида ВСЭП: простые (менее 5-ти требований - локальная работа в банке, требования: логин и пароль), средние (5-15 требований) и сложные (более 15 требований). Введем обозначения к\, к], кз - стоимость

(трудозатраты) рассмотрения одного варианта проекта для каждой из типов систем

На рисунке 8 изображены получившиеся характеристические кривые, сопряженные по оси X - количество подсистем, шкала общей стоимости является качественной.

Трудозатраты при использовании разработанной методики позволяют оценить одно из направлений ее применения. Проведенные расчеты продемонстрировали экономическую эффективность применения разработанной методики построения систем защиты ВСЭП. Результаты исследований позволяют определить необходимое количество подсистем декомпозируемой системы безопасности, что позволяет минимизировать затраты на несколько порядков по сравнению с существующими методиками. Например, при реализации всех требований, предъявляемых Гостехкомиссией к системам безопасности (26), при переходе от единой системы к объединению трех подсистем трудозатраты уменьшаются на 12 порядков, при дальнейшем увеличении числа подсистем - до 5 трудозатраты минимизируются еще на 2 порядка.

В заключении приводятся основные результаты проведенных исследований и вытекающие из них выводы, указаны направления дальнейших исследований Описываются аспекты применения субъектно-объектной модели распределенного взаимодействия в вычислительной сети и методики построения систем обеспечения информационной безопасности электронной платежной сети на практике.

Выводы

1. Особенности систем защиты ВСЭП показывают необходимость разработки методики оптимального проектирования системы защиты ВСЭП, позволяющей адекватно описать специфику распределенного удаленного взаимодействия компонентов ВСЭП и учесть многокритериальность решения задачи выбора комплекса средств защиты для этого класса сетей.

2. Использование адаптированной субъектно-объектной модели распределенного взаимодействия позволяет формализовать положения правил ПБ и конструктивно описать свойства ВСЭП, а также распределить функции управления операциями над объектами между различными уровнями системы безопасности.

3. Декомпозицию системы защиты вместе с подготовкой исходных данных осуществляют эксперты. Методика предполагает построение области Парето, внутри которой ищется оптимальный вариант системы защиты, обеспечивающий повышение защищенности системы в целом, при снижении затрат на проектирование и реализацию. Применение декомпозиции позволяет сократить размерность задачи оптимизации и упростить формализацию правил функционирования подсистем.

4. Сравнение результатов расчета, по предложенной методики, различных вариантов декомпозиции позволяет выбрать оптимальный вариант декомпозиции для заданных исходных параметров.

5. Использование разработанной методики проектирования системы безопасности позволяет целиком охватить два первых этапа жизненного цикла системы: формализацию требований и проектирование, а также в некоторой мере этап реализации системы.

6. Практическое применение разработанной методики построения и декомпозиции системы безопасности обеспечивает весьма существенную минимизацию затрат и времени проектирования по сравнению с существующими методиками.

Список публикаций по теме диссертации.

1) Теренин А.А. Анализ возможных атак на защищенный канал в открытой сети, созданный программным способом // XXII Конференция молодых ученых механико-математического факультета МГУ: Тез. докл. 17-22 апреля 2000 г. - М., 2000.

2) Мельников Ю.Н., Теренин А.А., Создание защищенного канала в открытой сети // Информационная безопасность - юг России: Тез. докл. семинара, 28-30 июня 2000 г..- Таганрог, 2000. - С. 155-158.

3) Теренин А.А. Разработка алгоритма хэш-функции, плохо вскрываемой методом полного перебора. // Информационные средства и

-2 666

технологии: Тез. докл. Международной конф., 17-19 октября 2000 г. - М., 2000.,том 2,-С.120-124.

4) Мельников Ю.Н., Теренин А.А., Разработка алгоритмов для создания защищенного канала в открытой сети // Автоматизация и современные технологии. - 2001. - №6. - С. 5-12.

5) Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли // Информационные средства и технологии: Тез. докл. Международной конф., 16-18 октября 2001 г. -М., 2001., том 2,-С. 70-74.

6) Теренин А.А. Критерии создания модели электронной торговли в сети Интернет // Информационные средства и технологии: Тез. докл. Международной конф., 16-18 октября 2001 г. - М., 2001.,том 2,-С. 66-70.

7) Теренин А.А Модель взаимодействия участников электронной платежной системы в сети Интернет. Схематичное изображение и описание // Информационные средства и технологии: Тез. докл. Международной конф., 15-17 октября 2002 г. - М., 2002., том 1, - С. 4751.

8) Теренин А.А. Этапы финансово-информационного взаимодействия в модели электронной торговли. // Информационные средства и технологии: Тез. докл. Международной конф., 15-17 октября 2002 г. - М, 2002., том 1,-С. 51-55.

9) Мельников Ю.Н., Теренин А.А. Возможности нападения на информационные системы банка из Интернета и некоторые способы отражения этих атак // Банковские технологии. - 2003. - № 1., - С. 46-51; №2,- С. 44-51.

10) Мельников Ю.Н., Теренин А.А. Методология построения систем безопасности для электронных платежных систем на основе субъектно-объектной модели безопасности // РусКрипто: Тез. докл. Международной конференции, 30 января - 2 февраля.2003 г. - М., 2003.

11) Теренин А.А. Субъектно-объектная модель взаимодействия в распределенных вычислительных сетях // Вычислительные сети. Теория и практика. - 2003. - № 1.

12) Теренин А.А. Методология построения систем безопасности для электронных платежных систем на основе субъектно-объектной модели безопасности // Вычислительные сети. Теория и практика. - 2003. - № 1.

13) Теренин А.А., Погуляев В.В. Информационная безопасность экономических субъектов // Защита информации. Конфидент. - 2003. -№2. С. 37-41.

14) Теренин А.А., Погуляев В.В. Проблемы защиты интеллектуальной собственности в информационных сетях банка // Интеллектуальная собственность. Авторское право и смежные права - 2003. - № 5. - С. 30-

Подписано в печать Тир. {СО Пл. до

Полиграфический центр МЭИ (ТУ)

Оглавление автор диссертации — кандидата технических наук Теренин, Алексей Алексеевич

Введение.

1 Анализ проблемы защиты информации в платежных сетях и тенденции ее решения.

1.1 Проблемы построения защищенной платежной сети.

1.2. Угрозы информации вычислительной сети.

1.3 Политика безопасности эксплуатации вычислительных сетей.

1.4 Формальные модели безопасности.

1.4.1 Модели дискреционного доступа.

1.4.2 Модели мандатного доступа.

1.4.3 Другие виды моделей защиты конфиденциальности.

1.4.4 Модели контроля целостности.

1.4.5 Модели защиты от угроз отказа в обслуживании.

1.5 Оценка безопасности вычислительной сети и роль стандартов информационной безопасности.

1.5.1 «Оранжевая книга».

1.5.2 Европейские критерии безопасности.

1.5.3 Руководящие документы Гостехкомиссии Российской Федерации.

1.5.4 Федеральные критерии безопасности.

1.5.5 Канадские критерии безопасности.

1.5.6 Единые критерии безопасности информационных технологий.

1.5.7 Стандартно 17799.

1.6 Подход к созданию модели безопасности ВСЭП.

1.6.1 Требования к разрабатываемой модели.

1.6.2 Основные проблемы использования ВСЭП.

1.7 Распределенные вычислительные сети и постановка задачи разработки методики оптимального построения системы защиты.

Выводы по первой главе.

2 Разработка субъекто-объектной модели платежных систем на основе декомпозиции системы защиты.

2.1 Модель субъектно-объектного взаимодействия.

2.2 Обозначения сущностей и операций разработанной модели.

• 2.3 Декомпозиция объекта, понятие ресурса, владелец ресурса.

2.4 Декомпозиция системы защиты ВСЭП.

2.5 Процедура порождения и удаления субъектов и объектов модели.

2.5.1 Процедура создания пары субъект-объект, наделение субъекта правами и атрибутами.

2.5.2 Процедура удаления субъекта-объекта.

2.6 Процедура осуществления платежа на основе предложенной модели. 72 Выводы по второй главе.

3 Разработка методики построения системы защиты.

3.1 Основные подсистемы защиты.

3.1.1 Подсистема канала доступа.

3.1.2 Реализация средств разграничения доступа.

3.1.3 Реализация операционной среды в рамках разработанной модели.

3.1.4 Аспекты совместной интеграции подсистем защиты.

3.1.5 Реализация субъекта ВСЭП субъектно-объектной модели.

3.1.6 Анализ предотвращения системой защиты, построенной на основе субъектно-объектной модели наиболее критичных угроз информации для платежных сетей.

3.2 Аспекты функционирования системы защиты, реализованной на основе разработанной субъектно-объектной модели.

3.2.1 Инициализация системы защиты.

3.2.2 Завершение операционного дня, подготовка отчетности.

3.2.3 Завершение работы сети электронных платежей.

3.3 Применение криптографических и иных средств обеспечения информационной защиты при реализации системы защиты.

3.3.1 Применение средств шифрования в системе безопасности.

3.3.2 Применение электронной цифровой подписи.

3.3.3 Построение защищенного канала.

3.3.4 Применение межсетевых экранов.

3.3.5 Применение средств аудита в системе безопасности.

3.3.6 Применение механизмов аутентификации и идентификации.

3.4 Осуществление платежа при использовании «чужого» канала в разработанной модели.

3.5 Методика построения системы защиты ВСЭП.

3.5.1 Неформальное описание компонентов сети.

3.5.2 Формализация описания архитектуры исследуемой сети.

3.5.3 Формулирование требований к системе безопасности.

3.5.4 Составление списков существующих средств защиты.

3.6 Оптимальное построение системы защиты для платежной сети.

3.7 Особенности проектирования системы защиты информации в вычислительных сетях электронных платежей.

3.8 Подходы к решению задач оптимизации.

3.8.1 Выделение области компромиссов.

3.8.2 Выбор решения внутри области компромиссов.

Выводы по третьей главе.

4 Анализ обобщенной платежной сети.

4.1 Пример практического применения разработанной методики.

4.1.1 Исходные положения.

4.1.2 Формализация описания архитектуры.

4.1.3 Формулирование требований к системе безопасности.

4.1.4 Составление списков существующих средств защиты.

4.1.5 Выбор компонентов для реализации системы защиты.

4.2 Сравнительный анализ применения различных методов построения системы защиты.

4.2.1 Модели дискреционного доступа.

4.2.2 Модели мандатного доступа.

4.2.3 Вероятностные модели.

4.2.4 Методика, разработанная в диссертации.

4.2.5 Сравнение различных методов построения системы защиты.

4.3 Расчет общей стоимости построения системы защиты.

Выводы по четвертой главе.

Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Теренин, Алексей Алексеевич

Актуальность проблемы

В настоящее время активно развивается электронный бизнес, для которого в качестве глобальной информационной среды чаще всего используется всемирная вычислительная сеть Интернет. Для поддержки электронной коммерции используются прогрессивные достижения в сфере информационных технологий, передовое место среди них занимают вычислительные сети электронных платежей (ВСЭП).

Потери от нарушения безопасности функционирования подобных систем могут иметь вполне реальное финансовое выражение. В то же время, затраты на проектирование, реализацию и сопровождение системы защиты должны быть экономически оправданы.

Имеющиеся в настоящий момент научные проработки и модели в области построения систем безопасности финансовых систем имеют ряд существенных недостатков, среди которых необходимо выделить следующие:

- ни одна из существующих моделей не описывает адекватно и полно информационные процессы, происходящие в распределенных вычислительных сетях;

- существующие модели и методы, на основе которых создаются комплексы средств защиты информации, недостаточно поддаются формализации;

- к современным стандартам и моделям систем защиты электронных платежных сетей не предъявляется жестких ограничений по времени и стоимости проектирования, в результате чего не предложено алгоритма эффективной минимизации трудоемкости проектирования системы защиты.

Анализ существующих моделей построения систем защиты продемонстрировал, что их реализация связана с решением задач большой размерности. Проблема решения подобной задачи в короткие сроки обуславливает актуальность разработки эффективной методики поиска оптимальных решений. В проведенных исследованиях решается важная научная задача разработки методики построения системы защиты распределенной платежной сети на основе многокритериальной оптимизации.

Исходные положения для диссертационных исследований:

Объект исследований. Электронная платежная система рассматривается как подкласс распределенных вычислительных сетей, построенной на основе компьютерных систем и компонент классической фон-неймановской архитектуры. Вычислительная сеть электронных платежей (ВСЭП) является замкнутой системой с фиксированным набором составных компонентов.

Безопасность информации в распределенной вычислительной сети (РВС) означает гарантированное выполнение заданной политики безопасности (ПБ). Вычислительная сеть рассматривается в рамках классической декомпозиции на субъекты и объекты.

Диссертация опирается на результаты работ В.А. Герасименко, A.A. Грушо, Д.П. Зегжды, A.M. Ивашко, Ю.Н. Мельникова, Е.Е. Тимониной, А.Ю. Щербакова. А также на труды зарубежных ученых: Leonard J. LaPadula, D. Elliot Bell, Goguen J.A., Harrison M., Hoffman J., John McLean, Meseguer J., Millen J., Neumann P., Ruzzo W., Ravi S. Sandhu, Shannon C.E., Uhlman J. и других.

Цель исследований: разработка методики построения системы защиты распределенной вычислительной сети электронных платежей на основе субъектно-объектной модели распределенного взаимодействия компонентов сети, декомпозиции системы защиты и многокритериальной оптимизации.

Основными задачами проводимых исследований являются:

1. Исследование аспектов применения формальных моделей безопасности вычислительной сети.

2. Анализ и сравнение распространенных формальных моделей безопасности и стандартов информационной безопасности, выявление ограничений в их применении.

3. Формализация правил политики безопасности при построении систем информационной защиты.

4. Развитие субъектно-объектной модели описания распределенного взаимодействия компонентов платежной сети путем использования декомпозиции системы защиты.

5. Разработка методики построения системы защиты распределенной вычислительной сети электронных платежей на основе многокритериальной оптимизации.

Объекты исследования: информационные процессы, происходящие в распределенных вычислительных сетях электронных платежей, формальные модели политик безопасности, объектно-субъектная модель взаимодействия компонентов сети; методы и средства обеспечения информационной безопасности.

Методы исследований.

Для решения поставленных задач использовались: методы теории информации, теории вероятности и случайных процессов, методы дискретной математики, формальной логики, математическое моделирование, методы теории, технологии и стандарты вычислительных сетей. Для оценки уровня безопасности, реализуемой механизмами защиты, применялись формальные и неформальные экспертные оценки. Для проектирования системы защиты использовались методы оптимального проектирования, многокритериальная оптимизация.

Научная новизна.

- Проведена адаптация субъектно-объектной модели, позволяющая моделировать взаимодействие распределенных компонент платежной сети.

- Сформулированы основные положения, описывающие условия выполнения политики безопасности.

- Предложен метод количественной оценки уровня защищенности механизмов обеспечения информационной безопасности.

- Разработана методика построения системы защиты на основе формализации задачи оптимизации состава комплексов средств защиты при различной глубине декомпозиции системы защиты.

- Проведена оценка экономической эффективности применения разработанной методики на практике.

Основным результатом проведенных исследований является решение проблемы создания методики построения систем защиты для распределенных вычислительных сетей электронных платежей.

Достоверность результатов.

Достоверность всех результатов обоснована формальными выводами и заключениями, результаты получены на базе теории дискретной математики, теории информации и вероятности. Сопоставление полученных общих результатов с частными случаями, приведенными другими авторами, также подтверждает достоверность исследований.

Практическая значимость.

Адаптированная субъектно-объектная модель и основанная на ней методика оптимального проектирования защищенных платежных сетей может применяться для эффективного построения платежных сетей с минимизацией затрат на проектирование и реализацию.

Использование предложенной методики позволяет проводить исследования экономической эффективности практического использования средств защиты информации. Разработанная методика применяется для технико-экономического обоснования создания системы защиты информации в распределенных вычислительных сетях.

Разработаны безопасные протоколы взаимодействия распределенных компонент с аутентификацией взаимодействующих сторон, контроля разграничения доступа и установлением защищенного соединения. Представленные в диссертации результаты могут быть использованы для:

- описания электронной платежной сети в терминах формальной модели субъектно-объектного взаимодействия;

- формализации правил заданной политики безопасности;

- формулирования требований, которым должна удовлетворять система безопасности для адекватного выполнения возложенных на нее функций;

- проведения технико-экономического обоснования применения средств защиты информации (ЗИ);

- оптимального выбора компонент для реализации системы защиты;

- оценки эффективности существующей системы защиты ВСЭП;

- получения количественных значений параметров защищенности систем защиты для сравнения различных вариантов ее построения.

Основные положения, представляемые к защите:

1. Методика построения защищенных ВСЭП на основе качественной и количественной оценки параметров средств защиты и применения методов оптимального выбора набора компонент, реализующих требования к комплексной системе безопасности.

2. Формализация задачи многокритериальной оптимизации состава комплексов средств защиты для системы безопасности, созданной на основе разработанной методики.

3. Методика экспертной оценки оптимального состава комплекса средств защиты, минимизирующая затраты на проектирование и построение системы безопасности.

Реализация результатов исследований.

Основные результаты реализованы в компании «Диасофт 5НТ», «ОКБ «Эланор», ООО «Юридическое агентство «Копирайт», ООО «СПЕЦПРОМСТРОЙ», в учебном процессе МЭИ и МГСУ.

Апробация работы. Основные результаты, полученные в результате диссертационных исследований докладывались:

1) на XXII конференции молодых ученых механико-математического факультета МГУ, Москва, 17-22 апреля 2000 года;

2) на всероссийской конференции "Информационная безопасность - юг России", г. Таганрог, 28-30 июня 2000 г;

3) на международной конференции "Информационные средства и технологии" 17-19 октября 2000 года;

4,5) два доклада на международной конференции "Информационные средства и технологии" 16-18 октября 2001 года;

6,7) два доклада на международной конференции "Информационные средства и технологии" 15-17 октября 2002 года;

8) на международной конференции «Рускрипто-2003». Подмосковье, «Озеро Круглое». 31января-3февраля. 2003 года.

9,10) два доклада на международной конференции "Информационные средства и технологии" 14-16 октября 2003 года;

11) на международной конференции «Рускрипто-2004». Подмосковье, «Озеро Круглое». 30 января-1 февраля. 2004 года.

Публикации. По теме диссертации опубликовано 6 статей, сделано 11 докладов.

Структура и объем диссертации. Диссертация состоит из четырех глав, введения и заключения, списка литературы и 6 приложений.

Проводятся исследования аспектов создания защищенных вычислительных сетей электронных платежей (ВСЭП). Электронная платежная сеть рассматривается как подкласс распределенных вычислительных сетей. ВСЭП является закрытой системой с фиксированным набором составных компонентов.

Технология защиты информации начала развиваться относительно недавно, но уже существует значительное число широко известных теоретических моделей, описывающих свойства и функции систем в аспекте информационной безопасности. К сожалению, существующие формальные модели неадекватно описывают поведение распределенных вычислительных сетей либо описывают его на абстрактном уровне и не специфицируют методику реализации системы защиты с использованием средств обеспечения безопасности. Этим обуславливается актуальность создания методики построения систем защиты для ВСЭП.

Рассматривая вычислительные процессы и информационное взаимодействие с использованием глобальных вычислительных сетей, прежде всего, мы сталкиваемся с технологией распределенных вычислений и с архитектурой распределенной вычислительной сети. При распределенных вычислениях данные и сами вычислительные ресурсы разнесены по вычислительной сети. Данные обрабатываются на различных компьютерах, необходимо решать проблему безопасного обмена данными и безопасного функционирования вычислительных ресурсов.

К вычислительной сети (ВС), процессам обработки данных и информации, циркулирующей в ВС, предъявляется ряд требований, часть которых задается априорно при разработке системы, а другая часть предназначена для обязательного соблюдения в процессе эксплуатации системы. Среди основных свойств ВС необходимо выделить ее безопасное состояние или безопасное функционирование.

Данные между составными частями распределенной вычислительной системы передаются по открытым каналам, которые более уязвимы, чем каналы связи закрытых систем. К открытым каналам связи предъявляются более строгие требования по обеспечению информационной безопасности.

Для создания системы защиты или вычислительной сети в защитном исполнении необходимо использовать определенные средства защиты. На практике свойства средств защиты описываются обычно составом и номенклатурой методов, используемых для защиты от внешних и внутренних угроз [1,2,3,4]. Уровень защищенности часто достаточно трудно описать количественными характеристиками, поэтому во многих случаях уровень защищенности ограничивается качественным описанием свойств средств защиты. Одной из задач, решаемых в диссертации является разработка методики экспертной оценки показателей защищенности для получения количественных мер для возможности сравнения различных средств и систем защиты.

Уровень безопасности, обеспечиваемый системой защиты, определяется наиболее слабым ее звеном. Использование методики позволяет осуществить комплексный подход к выбору средств защиты и получению сбалансированного набора защитных средств, что при тех же затратах позволяет достичь более высокого уровня защищенности с точки зрения системы защиты в целом.

Заключение диссертация на тему "Методика построения защищенной вычислительной сети электронных платежей"

Выводы по четвертой главе

1. На основе существующих математических методов решения задачи многокритериальной оптимизации и методов выбора решений из области компромиссов предложена методика, позволяющая находить оптимальный вариант проекта.

2. Рассмотрена обобщенная ВСЭП, структура и выполняемые функции который наиболее распространены в настоящее время. Проанализированы аспекты практического применения разработанной методики для построения системы защиты подобной сети.

3. Проведенные расчеты продемонстрировали экономическую эффективность применения разработанной методики построения систем защиты электронных платежных сетей.

4. Практическое применение разработанной методики построения и декомпозиции системы безопасности обеспечивает минимизацию затрат на проектирование на несколько порядков по сравнению с существующими методиками. Например, при реализации всех требований, предъявляемых Гостехкомиссией к системам безопасности (26), при переходе от единой системы к объединению трех подсистем трудозатраты уменьшаются на 12 порядков, при дальнейшем увеличении числа подсистем - до 5 трудозатраты минимизируются еще на 3 порядка. Применение субъектно-объектной модели и декомпозиции системы защиты позволяют существенно сократить сроки решения задачи проектирования системы безопасности.

5. В результате диссертационных исследований были решены все поставленные задачи и полностью достигнута заданная цель: разработана методика оптимального построения системы защиты для распределенных вычислительных сетей электронных платежей.

Заключение

В результате обзора распространенных моделей безопасности был сделан сравнительный анализ, выявлены недостатки и ограничения применения существующих моделей при построении систем безопасности электронных платежных сетей. Практически все рассмотренные модели описывают поведение ВС на абстрактном уровне и не специфицируют методику реализации системы защиты с использованием средств обеспечения безопасности. Для моделирования распределенных вычислительных сетей используются модифицированные модели, из-за чего получается ограниченное и не полностью адекватное описание реальных ВСЭП. Таким образом для построения систем защиты распределенных платежных сетей модели защиты в существующем виде -неприменимы.

Перед диссертационными исследованиями поставлена следующая цель: разработать методику оптимального построения системы защиты, которая учитывает специфику распределенного удаленного взаимодействия компонентов ВСЭП и многокритериальность поиска решений выбора комплекса средств обеспечения безопасности.

В результате исследований формальных моделей безопасности, сделан основной вывод: субъектно-объектная модель распределенного взаимодействия позволяет формализовать положения правил ПБ и конструктивно описать свойства ВСЭП, а также распределить функции управления операциями над объектами между различными уровнями системы безопасности. Для описания платежных сетей используется адаптированная субъектно-объектная модель, предложенная Грушо [1]. С помощью введенных формальных операций можно описать поведение платежной сети в соответствии с разработанной политикой безопасности эксплуатации подобной сети. Таким образом использование предложенной модели позволяет осуществить переход от формализованных правил к требованиям практической реализации.

Адаптированная модель закладывает основы для разработки методики проектирования системы обеспечения информационной безопасности ВСЭП. Использование разработанной методики позволяет на основе неформального описания системы и правил политики безопасности создать формальную модель процессов, протекающих в исследуемой платежной системе. Показана необходимость применения криптографических средств при реализации системы защиты на основе предложенной модели.

Выбор механизмов, которые реализуют необходимые функции безопасности, осуществляется с использованием методов оптимального проектирования. Подобное решение задачи позволяет экономически эффективно построить систему защиты определенного уровня, отвечающую заданным ограничениям. Постановка задачи многокритериального поиска позволяет обоснованно выбрать, т.е. отдать предпочтение какому-либо механизму защиты, по сравнению с другими, ответить на вопрос о целесообразности его использования для достижения определенного уровня защиты по некоторому показателю (или предложить использовать более дешевый вариант для достижения приемлемого уровня защищенности). Таким образом использование методики позволяет проинтерпретировать зависимость достигаемого уровня защищенности относительно затрат на систему защиту, кроме этого она предоставляет возможность учесть различные ограничения, вводимые разработчиком или заказчиком системы.

Для сокращения размерности задачи оптимизации и упрощения формализации политики безопасности предлагается рассматривать систему защиты в виде совокупности взаимодействующих подсистем. Декомпозиция системы защиты производится с целью распределения различных слабосвязанных функций защиты по различным подсистемам. Подобное построение позволяет комплексно использовать различные средства и методы защиты, повысить общую эффективность системы в целом при снижении затрат на проектирование и реализацию, а также сократить размерности задачи оптимизации и упростить формализацию правил функционирования подсистем защиты. Каждая подсистема в свою очередь может делиться на вложенные подуровни защиты. Сравнение результатов расчета, по предложенной методики, различных вариантов декомпозиции позволяет выбрать оптимальный вариант декомпозиции для заданных исходных параметров, что минимизирует затраты на проектирование и построение системы защиты на несколько порядков, по сравнению с существующими методиками. Для реализации информационного взаимодействия декомпозированных подсистем необходимо внедрение механизмов аутентификации на основе ЭЦП.

Была рассмотрена обобщенная ВСЭП, структура и выполняемые функции которой, наиболее распространены в настоящее время. Проанализированы аспекты практического применения разработанной методики для построения системы защиты подобной сети.

Таким образом была разработана методика построения системы обеспечения информационной безопасности электронной платежной сети на основе многокритериальной оптимизации и декомпозиции, что позволяет достичь минимизации затрат при проектировании и построении системы и достичь максимума показателей защищенности системы в целом.

Подводя итог можно заключить: поставленная цель исследований полностью достигнута, все научные задачи решены.

Библиография Теренин, Алексей Алексеевич, диссертация по теме Телекоммуникационные системы и компьютерные сети

1. Грушо A.A. Тимонина Е.Е. Теоретические основы защиты информации 1996 г. Издательство Агентства "Яхтсмен".

2. Липаев В,В, Выбор и оценивание характеристик качества программных средств. Методы и стандарты. М.: СИНТЕГ, 2001. - 228 с.

3. Липаев В.В, Обеспечение качества программных средств. Методы и стандарты. — М.: СИНТЕГ, 2001.-320 с.

4. Канер С. и др. Тестирование программного обеспечения. Фундаментальные концепции менеджмента бизнес-приложений: Пер. с англ. К.: Издательство «ДиаСофт», 2001. - 544 с.

5. Теренин A.A. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции "Информационные средства и технологии", том 2, г. Москва, 16-18 октября 2001 г. С.70-74.

6. Теренин A.A. Критерии создания модели электронной торговли в сети Интернет. Доклады международной конференции "Информационные средства и технологии", том 2, г. Москва, 16-18 октября 2001 г. С.66-70.

7. Кораблев А.Ю. и др. Информационная безопасность банка. Основные угрозы информации. Вестник Ассоциации российских банков N 28 1997г с 29-33.

8. П.Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. — М.: Горячая линия Телеком, 2000. 452 с.

9. Галатенко В. Информационная безопасность в Intranet. Lan/журнал сетевых решений №07. 1996.

10. Thomas H. Ptacek, Timothy N. Newsham? Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection Secure Networks, Inc. January, 1998.

11. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. М.: ДМК, 1999. -336 с.

12. Лукацкий А.В. Обнаружение атак. Спб.: БХВ-Петербург, 2001. 624 с.

13. Зима В.М., Молдовян А.А., Молдовяи Н.А. Безопасность глобальных сетевых технологий. Спб.: БХВ-Петербург, 2000 320 с.

14. Типы сетевых атак, их описания и средства борьбы. CNews, Сетевые атаки и системы информационной безопасности №9 2001. http://www.cnews.ru/comments/security/ciscoattacks.shtml

15. Вихорев С.В. КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. CNews, Сетевые атаки и системы информационной безопасности №9 2001. http://www.cnews.ru/comrnents/security/

16. Вихорев С., Кобцев Р. Как определить источники угроз. Открытые системы №7-8 (75-76) 2002 г. С.50-53.

17. Кеммерер Р., Виджна Д. Обнаружение вторжений: краткая история и обзор. Открытые системы №7-8 (75-76) 2002 г. С.35-38.

18. Щербаков. А.Ю. Защита от копирования. Построение программных средств. М., Эдэль, 1992.-80 с.

19. Щербаков. А.Ю. Разрушающие программные воздействия. М., Эдэль Киев. Век. 1993.-64 с.

20. Теория и практика информационной безопасности", под ред. П.Д. Зегжды. М,: изд-во "Яхтсмен". 1996 г.-192 с.

21. Steven М. Bellovin. Security Problems in the TCP/IP Protocol Suite. Computer Communication Review, Vol. 19, No. 2, pp. 32-48, April 1989.

22. Медведовский И. TCP под прицелом (TCP hijacking) http://www.hackzone.ru/articles/tcp.html

23. J.D. Stanley III, TCP/IP Evolution IPv6, Part of a Series of TCP/IP, White Papers April 16,1996.

24. Robert T. Morris. A weakness in the 4.2BSD UNIX TCP/IP software. Computing Sciense Technical Report 117, AT&T Bell Laboratories, Murray Hill, NJ, February 1985.

25. Eastlake D., Crocker S., Schiller J, Randomness Recommendations for Security, RFC 1750.

26. Майданский И.С. Сетевые ресурсы и их уязвимости Москва 1999 http://www.chat.ru/~ivmai/itsec/netrvuln/index.htm

27. Степанов П.Г. Угрозы безопасности в корпоративных вычислительных системах. Проблемы информационной безопасности. Компьютерные системы. №1 1999. С. 32-39.

28. Средства обнаружения уязвимостей и атак: сделайте правильный выбор, журнал "Системы безопасности", N5 за 1997 г. www.infosec.ru.

29. David С.М. Wood, Sean S. Coleman & Michael F. Schwartz. Fremont: A system for discovering network characteristics and problems USENIX Technical Conference, pp. 335-347, San Diego, CA, winter 1993.

30. Соловьев H. О рисках электронной коммерции. Банки и технологии №4 2002г. С.78-81.

31. А. В. Аграновский, Р. А. Хади, В. Н. Фомченко, А. П. Мартынов, В. А. Снапков Теоретико-графовый подход к анализу рисков в вычислительных сетях. Конфидент. Защита информации. Март-апрель №2 2002. С.50-54.

32. Симонов С. Анализ рисков, управление рисками. Информационный бюллетень Jet Info. №1 1999 г.

33. Кислов Р.И. Экономические аспекты управления информационными рисками. «Конфидент» №4-5'2002, С.116-128.

34. Забияко С. В., Светлова Е. С. Риск-менеджмент основа экономической безопасности предприятия Конфидент, 3 (2002) С.51-55.

35. Корт С.С. Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищенных вычислительных систем. Диссертация на соискание ученой степени кандидата технических наук. С-П. 1998, 120с.

36. Корт С.С., Лысак С.И., Петров A.B., Кузнецов А.О. Инструментарий непосредственного тестирования ПО.

37. Гайкович В., Першин А., Безопасность электронных банковских систем. М.:1993. — 370 с.

38. Шпак В. Ф. Знай противника своего. Конфидент. Защита информации. Март-апрель №2 2002. С.60-64

39. Мельников Ю.Н., Теренин АА. Возможности нападения на информационные системы банка из Интернета и некоторые способы отражения этих атак. Банковские технологии. №1,2,3. 2003 г.'

40. Теренин A.A., Погуляев В.В. Информационная безопасность экономических субъектов. Защита информации. Конфидент. №2, 2003г. С. 37-41.

41. Теренин A.A., Погуляев В.В. Проблемы защиты интеллектуальной собственности в информационных сетях банка. «Интеллектуальная собственность.» Авторское право и смежные права №5,2003г., С. 30-41.

42. Корт С.С., Боковенко И.Н. Язык описания политик безопасности. Проблемы информационной безопасности. Компьютерные системы. №1 1999. С. 17-25.

43. CNews Некоторые аспекты реализации политики информационной безопасности. CNews, Сетевые атаки и системы информационной безопасности №9 2001 г. http://www.cnews.ru/comments/security/saprmunch.shtml

44. Барбара Гутман, Роберт Бэгвилл. Политика безопасности при работе в Интернете -техническое руководство, http://www.citforum.ru/internet/security guide/index.shtml

45. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. М.: Издательский дом «Вильяме», 2002. 208 с.

46. Вакка Дж. Секреты безопасности в Internet. К.¡Диалектика, 1997. -512с.

47. Шипли Г. Обнаружители сетевых вторжений. Сети и системы связи. №2, 2000 г. стр. 96-109.

48. Норткатт С. Новак Д. Обнаружение вторжений в сеть. М.: Издательство «Лори», 2001. 384с

49. Хаусхолдер А., Хаул К., Дугерти Ч. Компьютерные ататаки угрожают безопасности Internet. Открытые системы №7-8(75-76) 2002 г. С.32-34.

50. Трифаленков И., Зацева Н. Функциоанльная безопасность корпоративных систем. Открытые системы №7-8(75-76) 2002 г. С.54-58.

51. Геннадиева Е.Г. Технико-экономические показатели задачи защиты информации. Безопасность информационных технологий.-I997.-N З.-С. 67-75.

52. Department of Defense. Trusted Computer System Evaluation Criteria, DoD, 1985.

53. Computer Security Requirements. Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.

54. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.

55. Glossary of computer security acronyms. Department of De-fense,1987.

56. Кораблев А.Ю. и др. Информационная безопасность банка. (Практические рекомендации). Вестник Ассоциации российских банков N27 1997г.

57. Зегжда П.Д. Безопасные информационные системы на основе защищенной ОС. Проблемы информационной безопасности. Компьютерные системы. №1 1999. С.96-99.

58. Зегжда Д.П. Создание систем обработки закрытой информации на основе защищенной ОС и распространенных приложений. Проблемы информационной безопасности. Компьютерные системы. №1 1999. С. 106-109.

59. Зегжда П.Д. Федоров А.В. К вопросу о реализации политики безопасности в операционной системе. Проблемы информационной безопасности. Компьютерные системы. №1 1999. С.109-115

60. J. P. Anderson, "Computer Security Technology Planning Study", 1972.

61. Боковенко И.Н., Корт C.C. Язык описания политик безопасности, 1998.

62. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности., Орел, 1997г.

63. Зегжда Д.П., Ивашко A.M. К созданию защищенных систем обработки информации. Проблемы информационной безопасности. Компьютерные системы. №1 1999. С. 99-106.

64. Пашков Ю.Д., Мусакин Е.Ю. Доказательный подход к построению защищенных автоматизированных систем. Проблемы информационной безопасности. №2 1999г. -С.5-17.

65. Зегжда Д.П., Ивашко A.M. Технология создания безопасных систем обработки информации на основе отечественной защищенной операционной системы. Проблемы информационной безопасности. Компьютерные системы. №2 1999. С.59-75.

66. Vijay Varadharajan. A multilevel security policy for networks, 1990.

67. Хоффман Дж. Современные методы защиты информации. — М: Сов. радио, 1980. 363 с.

68. Harrison М., Ruzzo W., Uhlman J. Protection in operating systems. Communications of the ACM, 1976.

69. Ravi S. Sandhu The Typed Access Matrix Model. Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California, may 4-6, 1992, pp. 122-136.

70. D. Elliott Bell and Leonard J. LaPadula Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, Volume I, 1 March 1973.

71. Ciaran Bryce Lattice-Based Enforcement of Access Control Policies., Arbeitspapiere der GMD (Research Report), Nummar 1020, August 1996

72. Harrison M., Ruzzo W. Monotonic protection systems. Foundation of secure computation, 1978.

73. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.:издатель Молгачева С.В., 2001, 352с.

74. John McLean The specification and modeling of computer security. Computer, 1990.

75. John McLean Security models and information flow. IEEE symposium on research in security and privacy, 1990.

76. John McLean Security models. Encyclopedia of software engineering, 1994.

77. John McLean Reasoning about Security Models, Proceedings of the IEEE Symposium on Security and Privacy, 1987, pp. 123-131.

78. Тимонина E.E. Скрытые каналы (обзор). Jet Info № 11(114)/2002. C.3-11.

79. Галатенко А. О скрытых каналах и не только. Jet Info № 11(114)/2002. С.12-20.

80. Goguen J.A., Meseguer J. Security Policies and Security Models, Proceeding of the IEEE Symposium on Security and Privacy. 1982, pp.11-20.

81. Goguen J.A., Meseguer J. Unwinding and Interface Control. Proceeding of the IEEE Symposium on Security and Privacy. 1984, pp.75-86.

82. Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein and Charles E. Youman Role-Based Access Control Models. IEEE Computer, Volume 29, N2, February 1996, pp. 38-47.

83. D. Ferraiolo and R. Kuhn Role-Based Access Control. 15th NIST-NCSC National Computer Security Conference, Baltimore, MD, October 13-16 1992, pp. 554-563.

84. D. Ferraiolo, J. Cugini, R. Kuhn Role-Based Access Control: Features and motivations. Annual Computer Security Application Conference. IEEE Computer Society Press, 1995.

85. Диев. С. Математические модели сохранения целостности информации в ЭВМ и телекоммуникационных сетях. Системы и средства телекоммуникаций. 1 5, 1992. -с.18-33.

86. Clark D., Wilson A. Comparison of Commercial and Military Computer Security Policies. Proceeding of the IEEE Symposium on Security and Privacy. 1987.

87. Yu C-F., Gligor V. A specification and verification method for preventing denial of service. IEEE Symposium on Security and Privacy. 1990.

88. Millen J. Resource allocation model for denial of service. IEEE Symposium on Security and Privacy. 1992.

89. Dorothy E. Denning an intrusion-detection model ieee transactions on software engineering, vol. Se-13, no. 2, february 1987,222-232.

90. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.

91. S. Jajodia, P. Samarati, V. Subrahmanian, E. Bertino "A Unified framework for enforcing multiple access control policies", Conference in Oakland, 1997.

92. S. Jajodia, P. Samarati, V. Subrahmanian "A logical language for expressing authorizations", Conference in Oakland, 1997.

93. Carl E. Lendwehr, Constanse L.Heitmeyer, John McLean, "A security systems models for Military Message System", ACM transactions of computer, 1984.

94. John McLean "A comment on the "Basic Security Theorem" of Bell and La Padula", Information Processing Letters, 1985.

95. J.Rushby "Kernels for safety?", Safe and Secure Computing Systems, 1986.

96. DoD trusted computer system evaluation criteria. DoD 5200.28-STD, DoD Computer Security Center, 1985. (FTP.CERT.ORG/pub/info/orange-book.z').

97. Трубачев А. П., Егоркин И. В., Кобзарь М. Т., Сидак А. А. Общие критерии оценки безопасности информационных технологий. Конфидент. Защита информации. Март-апрель №2 2002. С.54-60.

98. Астахов А. Анализ защищенности корпоративных систем. Открытые системы №07-08,2002 г. С. 44-49.

99. The Common Criteria for information Technology Security Evaluation/ISO 15408. 1999.

100. Code of practice for information security management/ISO 17779.2000.

101. Technical rational behind CSC-STD-003-83: Computer security requirments. CSC-STD-003-83. DoD CSC-STD-004-85, DoD Computer Security Center, 1985.

102. Ярочкин В.И. Безопасность информационных систем. М.: «Ось- 89», 1996. - 320с.

103. Гостехкоммиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. — М: Военное издательство, 1992 12 с.

104. Гостехкоммиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М: Военное издательство, 1992 -24 с. • '

105. Гостехкоммиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М: Военное издательство, 1992 - 39 с.

106. Гостехкоммиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М: Военное издательство, 1992 - 12 с.

107. Щербаков А.Ю. Методы синтеза систем безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Диссертация на соискание ученой степени доктора технических наук Москва 1997.

108. Shannon С.Е. Communication Theory of Secrecy Systems. Bell Systems Technical Journal 28, 1949, p. 656-715.

109. А.Щербаков, В.Левин, А.Коршунков, И.Лобзин, В.Маркелов, А.Белобородов. Разработка концепции защиты автоматизированных систем обработки информации от НСД и вирусных воздействий. М., Сб. трудов АК РФ, 1994. 67 с.

110. Прокофьев И., Щербаков А.Ю. Разработка системы защиты информации от НСД в ЛВС вуза. М„ МГИЭМ, 1996 57 с.

111. Герасименко В.А., Малюк А.А. Основы защиты информации. М. 1997. - 537 С.

112. Neumann P. Architectures and Formal Representations for Secure Systems. Final Report. SRI Project 6401. Computer Science Laboratory SRI International. Menlo Park. October 1995.

113. An Introduction to Computer Security: The NIST Handbook. Draft. National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce,1994.-310 c.

114. Wm A. Wulf, Chenxi Wang, Darrell Kienzle A New Model of Security for Distributed Systems. Computer Science Technical Report CS-95-34. University of Virginia August 10,1995.

115. Ефимов А.И., Вихорев С.В.Практические советы менеджеру или руководителю службы безопасности. Официальные документы Гостехкомиссии России.

116. Симонов С.В. Технологии аудита информационной безопасности. Защита информации. Конфидент №2 2002г., С.38-43.

117. Герасименко В.А. Защита информации в АСОД. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994.-400 с.

118. Сенкевич В. Электронная платежная система коммерческого банка. Банковские технологии. №8.1995. С. 70-76.

119. Теренин АА., Мельников Ю.Н. Создание защищенного канала в сети. Материалы семинара "Информационная безопасность юг России", Таганрог, 28-30 июня 2000.

120. Липаев В.В. Надежность программных средств. Серия «Информатизация России на пороге XXI века». М.: СИНТЕГ, 1998. - 232 с.

121. Афонин В.А., Ладыгин И.И. Руководство по расчету характеристик надежности вычислительных систем в дипломном и курсовом проектировании. М.:Изд-во МЭИ, 1994.-39 с.

122. Липаев В.В. Системное проектирование сложных программных средств для информационных систем. М.: СИНТЕГ, 1999,224 с.

123. Буч Г. Объективно-ориентированное проектирование программного обеспечения: Пер. с англ. -М.:Конкорд, 1992. 519 с.

124. Липаев В.В. Управление разработкой программных средств. Методы, стандарты, технологии. -М.:Финансы и статистика. 1993. 160 с.

125. Booch G. Object Solutions, Managing and Object-Oriented Approach. Addison Wesley. 1996.

126. ГОСТ 28195-89. Оценка качества программных средств. Общие положения.

127. ГОСТ 28806-90. Качество программных средств. Термины и определения.

128. ГОСТ 34.601-90. Информационная технология. Автоматизированные системы. Стадии создания.

129. ГОСТ 34.201-89. Информационная технология. Виды, комплектность и обозначение документов при создании автоматизированных систем.

130. ГОСТ 34.602-89. Информационная технология. Техническое задание на создание автоматизированных систем.

131. ГОСТ 34.603-92. Информационная технология. Виды испытаний автоматизированных систем.

132. РД 50-34.698-90 Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов.

133. ISO 12207:1995. Процессы жизненного цикла программных средств.

134. ISO 9000-3:1991. Общее руководство качеством и стандарты по обеспечению качества. Ч.З: Руководящие указания по применению ISQ 9001 при разработке, поставке и обслуживании программного обеспечения.

135. ISO 9126:1991. ИТ. Оценка программного продукта. Характеристики качества и руководство по их применению.

136. ISO 12119:1994. ИТ. Требования к качеству и тестирование.

137. ISO 9000-4:1993. Руководство по управлению программой обеспечения надежности продукции и проектов.

138. MTL-4998:1994. Стандарт МО США Разработка и документирование программного обеспечения.

139. Герасименко В.А. Основы теории управления качеством информации. М.: 1989. Деп. в ВИНИТИ. № 5392-В89.

140. С.А. Аничкин, С.А. Белов, А.В. Бернштейн и др.Протоколы информационно -вычислительных сетей. Справочник, под ред. И.А. Мизина, А.П. Кулешова. М.: Радио и связь, 1990. - 504 с.

141. Кораблев А.Ю. и др. Криптографические методы защиты информации Информационная безопасность банка. (Практические рекомендации). Вестник Ассоциации печ российских банков N 30 1997rC.33-36.

142. Кораблев А.Ю. и др. Информационная безопасность банка. Защита компьютерных систем. Защита информации от несанкционированного доступа. Вестник Ассоциации российских банков N 29 1997г с 46-52.

143. Federal Information Processing Standards Publication 46-2. Data Encryption Standard (DES). NIST, US Department of Commerce, Washington D.C, 1993.

144. Linn J. Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures. RFC 1421, 1993.

145. Weiner M. Efficient DES key search : Technical Report TR-244, School of Computer Science, Carleton University, 1994.

146. Odlyzko A.M. The Future of Integer Factorization. Cryptobytes, RSA Laboratories.- vol. l.-N 2.- 1995.-p. 5-12.

147. Bruce Schncier, Applied Cryptography: Protocols, Algorithms and Source Code in C. John Willey & Sons, 1994.

148. Rogaway P. The security of DESX. Cryptobytes, RSA Laboratories.- vol. 2. N 2, 1996, p. 8-11.

149. Kaliski В., Robshaw M. Multiple encryption: weighing security and perfomance. Dr. Dobb's Journal.-January 1996.-p. 123-127.

150. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

151. Олейник В. Циклы в алгоритме криптографического преобразования данных ГОСТ 28147-89. http://www.dekart.ru

152. Винокуров А. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel х86.

153. Andrew Jelly, Криптографический стандарт в новом тысячелетии, http://www.baltics.ru/~andrew/AES Crypto.html

154. Сервер новостей Инфоарт http://www.infoart.ru:8000/it/news/99/01/01 755.htm

155. Rivest R.L. The RC5 Encryption Algorithm. Cryptobytes, RSA Laboratories.- vol. l.-N l.-1995.-p. 9-11.

156. Kaliski В., Yiqun Lisa Yin. On the Security of the RC5 Algorithm. Cryptobytes, RSA Laboratories.- vol. 1.- N 2.- 1995.- p. 12.

157. Что такое Blowfish. http://www.halyava.ru/aaalexev/CrvptFAQ.html.

158. Johnson D.B., Matyas S.M. Asymmetric Encryption: Evolution and Enhancements. Cryptobytes, RSA Laboratories.- vol. 2.- N 1.- 1996,- p. 1-6.

159. Варфоломеев А.А., Пеленицын М.Б., Методы криптографии и их применение в банковских технологиях. Учебное пособие. М.: МИФИ. 1995 г.

160. Nechvatal James. Public-Key Cryptography. NIST, Gaithersburg, 1990.

161. Danisch H. The Exponential Security System TESS: An Identify-Based Cryptographic Protocol for Authenticated Key-Exchange. RFC 1824, European Institute for System Security, 1995.

162. PKCS U3: Diffie-Hellman Key-Agreement Standard. RSA Labaroratories.

163. Robshaw M.J. On Recent Results for MD2, MD4 and MD5. Bulletin, RSA Laboratories.-N4.- 1996.- p. 1-6.

164. Терении A.A. Разработка алгоритма хэш-функции, плохо вскрываемой методом полного перебора. Доклады международной конференции "Информационные средства и технологии", том 2, г. Москва, 17-19 октября 2000 г. C.120-I24.

165. Rivest R.L. The MD5 Message Digest Algorithm, RFC 1321, MIT Laboratory for Computer science and RSA Data Security, 1992.

166. Dobbertin H. The Status of MD5 After Recent Attack. Cryptobytes, RSA Laboratories.-vol. 2.-N2.- 1996.-p. 1-6.

167. Federal Information Processing Standards Publication 180-1. Secure Hash Standard (SHS). NIST, US Department of Commerce, Washington D.C, 1995.

168. ГОСТ P 34.11-94 Информационная технология. Криптографическая защита информации. Функция хеширования.

169. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма.

170. RFC 2857 Keromytis A. Provos N. The Use of HMAC-RIPEMD-160-96 within ESP and AH. Network Working Group. June 2000. http://sy.sadmins.ru/rfc/rfc2857.html

171. Rivest R. L., Shamir A., Adleman L. M. "A Method for Obtaining Digital Signature and Public-Key Cryptosystems", Communications of the ACM, 21(2), February 1978, pp. 120126.

172. Federal Information Processing Standards Publication 186. Digital Signature Standard (DSS). NIST, US Department of Commerce, Washington D.C, 1994.

173. ElGamal T. "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms", IEEE Transactions on Information Theory, IT-31, 1985, pp.469-472.

174. Алгоритм электронной цифровой подписи LUC http://ssl.stu.neva.ru/psw/crvpto/appl rus/ac contnt.pdf

175. Menezes A. Elliptic Curve Cryptosystems. Cryptobytes, RSA Laboratories.- vol. 1.- N 2.1995.- p. 1-4.

176. Семенов Г. Цифровая подпись. Эллиптические кривые. Открытые системы № 0708,2002 г. С. 10-16.

177. Карве А. Инфраструктура с открытыми ключами. LAN/Журнал сетевых pemeHHft(Russian edition)., 8, 1997.

178. Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты. Конфидент №4(6). 1995. С. 35-47.

179. Теренин А.А., Мельников Ю.Н. Разработка алгоритмов для создания защищенного канала в открытой сети, Автоматизация и современные технологии, издательство «Машиностроение» №6 2001 г. С.5-12.

180. Браун С. Виртуальные частные сети. Пер. с Англ. Издательство «Лори». 2.001, 510с.

181. Геннадий Махметов, Виртуальные частные сети. КомпьютерПресс, №02'2000.

182. Хендерсон Т. Частные виртуальные сети становятся реальностью. LAN/журнал сетевых решений #06/98.

183. Лукацкий А.В., IDS это целая философия, PCWeek/RE. №24,2002.

184. С.Д. Бешелев, Ф.Г. Гурвич. Математико-статистические методы экспертных оценок. 2-е изд., перераб. и доп. - М.: Статистика. 1980 г. - 263 с.

185. Китаев Н.Н. Групповые экспертные оценки. М.: Знание. 1975 г. 64 с.

186. Герасименко В.А, Попов Г.А., Таирян В.И. Основы оптимизации в системах управления (Концепции, методы, модели). М., 1990. Деп. В ВИНИТИ 10.04.90, №2373-В90.

187. Горский П. Мифы и реальность использования научных методов принятия решений в банковском бизнесе. Банковские технологии. №5, С.56-58,; 9, С56-58.

188. Методы автоматизированного проектирования систем телеобработки данных»: Учеб. Пособие для вузов / В.А. Мясников, Ю.Н. Мельников, Л.И. Абросимов. М.: Энергоатомиздат. 1992.-288 с.

189. Маленкова О.В. Процедура формирования набора показателей при выборе программных средств. Сборник Проблемы регионального и муниципального управления. Материалы II МК. М.: РГГУ, 2000.

190. Соловьев А. И. Экономическая безопасность хозяйствующего субъекта Конфидент, №3 2002 г., С.46-50.

191. Березин А.С, Петренко С.А. Сейф для бизнеса. «Конфидент» №4-5'2002, С. 132-136.

192. Амосов А.А. Дубинский Ю.А., Копченова Н.В. Вычислительные методы для инженеров. Учебное пособие. М.: Высш. Шк., 1994 - 544с.

193. Мину М. Математическое программирование. Теория и алгоритмы. Пер. с франц. А.И. Штерна. М.: Наука. - 1990 г. - 486 с.

194. Мельников Ю.Н. Учебное пособие по курсу основы построения АСУ. Раздел «Обеспечение безопасности в АСУ». М.: Издательство МЭИ. - 1978г. 56с.

195. Datapro Reports on Information Security IS80-180-107. Design Documentation in Trusted Systems.

196. Datapro Reports on Information Security 1580-180-105. Standard Policies Regulations.

197. Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1991.

198. Password management guideline. US Department of Defense CSC-STD-003-85,1985.

199. Computer Security Requirements. Guidence for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.

200. A Guide to Understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.

201. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

202. Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006-88, March 19884.

203. The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995.

204. Information Technology Security Evaluation Criteria Harmonized Criteria of France -Germany - the Netherlands - the United Kingdom - Departament of Trade and Industry, London, 1991.

205. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

206. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.

207. Теренин А.А. Анализ возможных атак на защищенный канал в открытой сети, созданный программным способом. Материалы XXII Конференции молодых ученых механико-математического факультета МГУ, Москва, 17-22 апреля 2000.

208. Перфильева И.Г. Приложения теории нечетких множеств. Итоги науки и техники. Т. 29. М.: ВИНИТИ, 1990.-С. 83-151.

209. Поспелов Д.А, Большие системы (ситуационное управление). М.: Знание, 1971.

210. Фогель JL, Оузен а., Уолш М. Искусственный интеллект и эволюционное моделирование/ Пер. с англ. М.: Мир, 1969.

211. Букатова И.Л. Эволюционное моделирование и его приложение. М.: Наука 1979.