автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Методика проектирования и администрирования распределенной системы защиты доступа к данным

кандидата технических наук
Гхаиад Иссам
город
Москва
год
2007
специальность ВАК РФ
05.13.17
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методика проектирования и администрирования распределенной системы защиты доступа к данным»

Автореферат диссертации по теме "Методика проектирования и администрирования распределенной системы защиты доступа к данным"

На правах рукописи УДК 004 056 53

ООЗ1 "77665

Гхаиад Иссам

МЕТОДИКА ПРОЕКТИРОВАНИЯ И АДМИНИСТРИРОВАНИЯ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ЗАЩИТЫ ДОСТУПА К ДАННЫМ

Специальность 05 13 17 - Теоретические основы информатики

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

£ 2 7 ДЕК 2007

Москва 2007

003177665

Работа выполнена в Московском государственном техническом университете им Н Э. Баумана.

Научный руководитель-

- доктор технических наук, профессор В М Черненький

Официальные оппоненты-

- доктор технических наук, профессор С В. Дворянкин

• кандидат технических наук, старший научный сотрудник С. П. Остриков

Ведущая организация

ОАО, "Научно-исследовательский институт средств автоматизации"

Защита диссертации состоится в «/¿» января 2008 года в

часов на

заседании специализированного совета Д 212141.10 в Московском государственном техническом университете им Н.Э Баумана по адресу-105005, г Москва, 2-я Бауманская ул , д 5

С диссертацией можно ознакомиться в библиотеке Московского государственного технического университета им Н.Э Баумана

Отзыв на автореферат, заверенный печатью организации, просим присылать по адресу

105005, г. Москва, 2-я Бауманская ул, д 5, МГТУ Н Э. Баумана, Учёному секретарю диссертационного совета Д 212 141.10

Автореферат разослан «{£_» декабря 2007 года

Ученый секретарь диссертационного совета кандидат технических наук, доцент

С Р. Иванов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Проблемы защиты информации в настоящее время занимают одно из ведущих мест в перечне важнейших проблем в областях развития и применения информационных технологий Обзор литературы показал наличие широкого спектра требований к обеспечению защиты данных Они касаются обеспечения конфиденциальности, целостности, авторизации, разграничения доступа, стоимости и других аспектов понятия защиты информации Вместе с тем анализ показал, что многие из этих требований тесно связаны с решением проблемы защиты доступа к данным в целом Так, например, обеспеченность защиты данных решает проблемы конфиденциальности, целостности, стоимости и др Отмечается, что политика управления доступом является основным механизмом защиты, непосредственно обеспечивающим конфиденциальность и целостность обрабатываемой информации Для решения проблемы доступа к данным используются разнообразные подходы использование математических методов криптографии, применение паролей различных типов, организационные меры, биометрические методы и др В то же время в целом ряде источников отмечается необходимость выполнения по крайней мере двух принципов организации защиты данных

• принцип многоуровневой защиты - предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался Эшелонированная оборона способна, по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий,

• принцип разнообразия защитных средств - рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления системы защиты информации

Вместе с тем, обзор литературы показал явную недостаточность подходов к организации комплексной системы защиты доступа к данным, отсутствие теоретических разработок по проектированию и сопровождению системы защиты в целом При всем многообразии методов и подходов к защите данных практически отсутствуют методы оптимального распределения защиты по элементам данных, что позволило бы широко использовать уже разработанные методы защиты, объединив их в оптимальный комплекс при защите каждого данного Это дало бы возможность гибко организовать защиту для каждого типа данных, обеспечить повышенную защищенность и при необходимости существенно снизить стоимость системы защиты Таким образом, тема диссертационной работы, посвященной разработке нового метода организации защиты доступа к данным, опирающегося на сформулированные выше принципы, актуальна

Целью исследования является разработка методики проектирования и администрирования распределенной защиты доступа к данным

Решаемые задачи. Для достижения указанной цели необходимо решить следующие задачи

1 Произвести анализ методов защиты доступа к данным и политики их реализации

2 Определить объекты защиты,

3 Сформировать модели объекта защиты и его параметров,

4 Формализовать операции преобразования входных и выходных параметров моделей,

5 Определить способ задания параметров моделей,

6 Разработать способ распределения методов защиты по объектам защиты,

7 Определить критерии качества распределения методов защиты,

8 Разработать методику проектирования защиты данных,

9 Разработать методику администрирования защиты данных

Предметом исследования являются методы обеспечения безопасности

доступа к данным для решения задач администратора системы безопасности в целом

Методы исследований. Для решения поставленных задач в работе используются методы теории алгебр, системного анализа, теории вероятности, математической статики, теории графов, теории нечетких множеств, аппарат лингвистических переменных, программирование

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной

1 Метод распределенной защиты, определяющий путь доступа к данным и обеспечивающий защиту доступа к этим данным на каждом шаге пути доступа

2 Способ оценки качества распределения методов защиты по всей совокупности метаданных

Практическая ценность работы заключается в разработке

1 Методики проектирования распределенной защиты доступа к данным,

2 Методики администрирования процесса сопровождения и эксплуатации системы защиты доступа к данным,

3 Комплекса программных средств поддержки методики проектирования и эксплуатации распределенной защиты доступа к данным

Внедрение результатов работы.

1 Теоретические положения диссертации использованы при разработке программных систем компании НПО "Эшелон"

2 Методика проектирования и администрирования распределенной системы защиты доступа к данным использована в Российском Государственном Военно-Историческом архиве

3 Результаты работы использованы в учебном курсе "Защита информации" кафедры ИУ-5 МГТУ им Н Э Баумана

4 Теоретические положение и методика проектирования и администрирования распределенной системы защиты доступа к данным использованы в НИР НИИИСУМГТУим НЭ Баумана

Апробация работы. Содержание отдельных разделов и диссертации в целом было доложено

1 На семинарах и заседаниях кафедры "Системы обработки информации и управления" МГТУ им Н Э Баумана,

2 На международной научно-технической конференции "По вопросам обучения с применением технологий е-1еагпп^", Москва, октября 2007.

Публикации. По теме диссертации опубликовано две статьи и тезисы доклада

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений, содержащих листинг разработанных программ Объем диссертации составляет 142 страницы, в том числе 133 страниц текста Работа включает 39 рисунка и 34 таблицы Список литературы содержит 53 наименования

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертации, ее практическое значение, формулируются основные цели исследования, основные положения, изложена структура диссертации

В первой главе проведен аналитический обзор методов защиты в информационных системах, который показал, что в большинстве случаев предлагается защитить все данные теми или иными организационными или математическими методами При всем многообразии методов и подходов к защите данных практически отсутствуют методы оптимального распределения защиты по элементам данных, что позволило бы широко использовать уже разработанные методы защиты, объединив их в оптимальный комплекс при защите каждого данного Это дало бы возможность гибко организовать защиту для каждого типа данных, обеспечить повышенную защищенность и при необходимости существенно снизить стоимость системы защиты В главе сформулированы задачи исследования

Во второй главе разрабатывается метод распределенной защиты, когда защищаются не только сами данные, но весь путь доступа к информации с применением разнообразных методов защиты на каждом шаге этого пути Данное совместно с описанием пути доступа к нему называется мегаданным

Базовые понятия метода распределенной защиты

Рассмотрим связь двух отношений А и В Взаимосвязь этих отношений представлена на рис 1 в виде направленного графа (в дальнейшем будем называть его цепочкой) Будем называть вершину А исходной, а вершину В искомой информацией, а саму цепочку - базовой

Рис 1 Базовая цепочка

Для дальнейшего рассмотрения будем капсулу К(А) вершины А характеризовать как

К{А) = {M{Á),R{Á),S{Á),P{Á)),

где

М{А) - метод защиты, R(a) - способ его реализации,

- стоимость реализации метода,

p(á) - вероятность несанкционированного преодоления защиты, обеспеченной методом М(а)

Будем называть Р(а) мерой опасности вершины

-k&r-kQ))

Рис 2 Капсулирование цепочки В предположении, что

м{а)

и М(В), соответствующие капсулам К(А) и К(в), независимы и не связаны между собой, меру опасности цепочки, приведенной на рис 2, можно вычислить, как

Р(А,В)=Р(А)хР(В), Добавим в состав цепочки ключевые вершины На рис 3 приведен пример цепочки, содержащей исходную вершину А, искомую вершину В и две ключевые вершины с и d

\/\/\S\S

Ч,___ ^ S,__4,__X 4__/

Рис 3 Цепочка с ключевыми вершинами

Мера опасности получения информации в А и В одновременно по цепочке A,C,D,B равна

p(A,c,d,b)=p(a)xp{c)xp(d)xp{b) , Учет коррелированности методов защиты в цепочке

Для оценки коррелированности методов М(а) и М(В) введем понятие показателя связности w{a,b), принимающего значение на [о, l] Этот показатель определяет связность метода защиты вершины В с методом защиты вершины А и показывает, насколько упрощается преодоление защиты вершины В, если вершина а уже преодолена Будем предполагать, что большее значение показателя связности соответствует большей степени коррелированности Так, значение W=О соответствует полному отсутствию связности методов, в то время как значение fV—\ соответствует полному сходству методов

Введем понятие действительной меры опасности /Э(/1)ДЕЙСТ преодоления капсулы к (а) после преодоления капсулы k(a¡ ) в виде

Такое определение меры опасности для двух связанных вершин позволяет получить теоретически корректные значения в двух крайних точках W=0 и w=1 (рис 4) Так, при w=0 мера опасности вершины P(a)№p¡ct=P{a) При значении W=\ мы имеем эквивалентные (полносвязанные) методы защиты вершин а и а,, и при преодолении защиты вершины a¡ мы получаем автома-

тически прямой доступ к вершине а она оказывается полностью незащищенной с мерой опасности, равной 1

О 1 Щ/1„/()

Рис 4 Влияние показателя связности на меру опасности

Аналогичные рассуждения можно провести для цепочки Рассмотрим цепочку, изображенную на рис 2 Меру опасности цепочки равна

Р{А,Б)=Р(А)хР{в)тсг,

Таким образом Р(А,В)= Р(А)хР{В)',~"'(а а)),

Рассмотрим цепочку из 3-х вершин, приведенную на рис 5 Здесь показаны информационные вершины а, в, с капсулы К(а), к(в), к(с), а также меры связности методов защиты в капсулах iv(а, в), С), iv(а, с) Если преодолены капсулы к(а) и к{в), то можно преодолеть капсулу к(с), используя опыт преодоления метода м(а) капсулы к(а), или используя опыт преодоления метода м(в) капсулы К(в)

— ""* ~~тл о ~~

^ ^--____Ч

щав)

-ке>1—юн—ю)

Рис 5 Пример цепочки из 3-х вершин

Для вершины С введем понятие эквивалентного показателя связности экв в виде следующей свертки

Г{С)экв=1-((1-Г(А, С))х {\-WiB, С))),

Вывод этой формулы представляет собой вероятностную интерпретацию введенных ранее понятий поскольку IV - есть показатель связности, значение которой лежит в интервале (0,1), то выражение (1 - ¡V) можно рассматривать, как показатель несвязности

Произведение показателей несвязности (Х-Ц^^С^х^-УУ^.С)) можно интерпретировать как показатель одновременной несвязности по обоим показателям

Тогда W3KB, являющееся дополнением одновременной несвязности до 1, можно интерпретировать, как показатель любого варианта связности

Выполним краткое исследование свойств предлагаемой свертки

а) пусть любой из показателей связности или w{a,c)) равна 1 Тогда W3VB=\ Этот результат соответствует представлению о том, что эквивалентная связность тоже равна 1

б) пусть один из показателей связности, например w(a, С), равен 0 Тогда ^экв = w{b, с) Этот результат соответствует представлению о том, что если метод М(С) независим от М(Л) то его зависимости определяются лишь зависимостью от

м(в)

в) пусть оба показателя связности равны 0 Тогда W3KB = 0 Этот результат соответствует представлению о том, что если метод М{С) независим от М{А) и М(в), то он должен рассматриваться как совершенно независимый

Таким образом действительная мера опасности вершины С равна

P{C)mc?=P(ctW(Ch™\

Подставляя, получим

р(с)дЕйст =p(cf~w{A с)) х с))

В терминах введенных понятий (рис 5) мера опасности цепочки (А, В) равна Р{А, В)=Р{А)х Р{в)тст, где Р{В),т„ = Р(в)(,-'Г(А в,)

Мера опасности цепочки (А, В, С) равна

Р{А, В, С)=Р(А, В)хР(С)дейст,

Подставляя, получим

Р(А, В, С)=Р{А)хР{в)№йст х Р(С)ДЕЙСТ,

Подставляя, получим

р{а.в, c)=p{Ä)xp{bf-w{ab)]

Транзитивный эквивалентный показатель связности

На рис 6 изображена вершина Z, которая связана по методу защиты с вершинами Хх, ,Хп, входящими в состав одной цепочки Рассуждая аналогично вышеизложенному, эквивалентный показателя связности для вершины Z равен

fv(z)3KB=i-№-tv(x„z)),

i=i

Таким образом, мера опасности вершины K(Z) равна

p(z)mcT=p(z^-^2\

Если вершины X¡, ,Х„, Z входят в состав одной цепочки и X¡, ,Хп предшествуют Z, то величину W(Z)3KB назовем транзитивным эквивалентным показателем связности и обозначать как

^)ЭКВ, ТРАНЗ =

1-((1 -W{XV Z))x (l-W(X2, Z))x x (l-fV(X„, Z))),

Утверждение А: Использование в одной цепочке одинаковых методов защиты не увеличивает меру защищенности цепочки Утверждение доказано в диссертации

г)

Отношение ситуативного замыкания

Пусть система включает п цепочек , > б„ Пусть оказался преодо-

ленным метод М(2) вершины 2 в одной из цепочек (рис 7) Если мы к отношению транзитивного замыкания на какой-либо цепочке добавим связи от вершины 2 ко всем вершинам этой цепочки, то полученное отношение назовем отношением ситуативного замыкания

Утверждение Б: Если какая-либо вершина произвольной цепочки в результате некоторого отношения ситуативного замыкания оказывается связанной с вершинами, защищенными эквивалентными методами, то мера опасности вершины определяется связью только с одним из этих методов Утверждение доказано в диссертации

Теорема: В случае вскрытия метода М{2) вершины 2 в системе защиты, расчет меры опасности каждой цепочки может быть произведен по схеме расчета транзитивного эквивалентного показателя связности путем помещения в начало цепочки дополнительной вершины с методом защиты М(2) и исключением при этом из цепочки вершины с методом защиты, эквивалентным М{2), если такая имеется Мера опасности вновь введенной вершины полагается равной 1 Теорема доказана в диссертации

Рис 7 Отношение ситуативного замыкания

Оценка распределения методов по совокупности цепочек Рассмотрим цепочку <2-(Ах, Аг, А,, , Ак), и методы защиты вершин теми же индексами М{, М2, , М,, ,Мк Оценкой влияния метода в системе защиты заданной цепочки будем считать уменьшение меры опасности, сопровождаемое включением данного метода по сравнению с его отсутствием Пусть мы оцениваем влияние метода М, в цепочке <2 Тогда

Р(0)=Р(,Л\ )дейст х )деЙСТ х х )дейст х х )деЙСТ ' Если исключить метод М, из защиты цепочки , то получим новую меру опасности цепочки (2

/ М,) = Р(А1 )ДЕЙСТ х Р(Аг )ДЕЙСТ х х Р(А,_1 )дайст

х

р (л+1 )деЙСТ х х р (а )дейст >

Разницу между полученными мерами опасности цепочки назовем мерой влияния метода М1 в цепочке и обозначим как Д(М,, £?)

д(м„е)=р(е/м,)-р(е),

Выполняя подобные действия для всех методов цепочки , получим меры влияния методов М1, М2, ,Мп , Мк в цепочке 0.

д(л/1;£),д(м2,е), ,д(л/„е), ,д(м„е),

Пусть в системе защиты в целом используется т методов Определим пространство с координатами Мх, Мг, , Мт Значением осей координат определим меры влияния методов Назовем такое пространство пространством мер влияния методов

Тогда каждой цепочке Q в этом пространстве можно поставить в соответствие вектор Д(2) - вектором мер влияния методов на защиту цепочки <2

д(д)=(д(м,, в), д(м2, в), , а(мт, е)),

Если какой-либо метод не используется в защите данной цепочки, то его мера влияния полагается равной 0 Произведем нормализацию полученных векторов Для этого вычислим норму N вектора А(())

Каждую меру влияния разделим на норму

к{м„д) =(д(м„2))/лг(д(е)),

Величину К(М1, ()) назовем коэффициентом влияния метода М, в цепочке 0. Нормализованные таким образом вектора мер влияния назовем векторами коэффициентов влияния

Поскольку норма этих векторов равна 1, то мы получаем возможность сравнивать влияние метода на любую цепочку Вычислим по каждому методу среднеарифметическую величину

г \

ЛМ,) = 2>(л/„е) /И,

где п — количество цепочек в системе защиты

Величину г(М1) назовем средневзвешенным коэффициентом влияния метода М[ в системе защиты Предлагается в качестве интегрального критерия распределения методов защиты по всем цепочкам системы принять величину

К = тах(г(А/ )), V;

Выбор величины К в качестве интегрального критерия позволяет определить метод, влияние которого наибольшее во всей системе защиты При таком взгляде самым оптимальным распределением методов было бы такое, когда влияние всех методов было бы одинаковым

Таким образом, стратегия распределения сводится к минимизации критерия К Если мы имеем V вариантов распределения методов защиты по системе в целом, то наилучшим вариантом У0ПТ будет тот, который соответствует минимальному К

где - средневзвешенные коэффициенты влияния методов защиты в V - том варианте распределения

Использование понятия нечеткой лингвистической переменной для определения параметров методов защиты

В соответствии с результатами, полученными в главе 2, необходимо определить значения следующих величин

• показатель связности методов защиты УУ,

• показатель мер опасности методов защиты Р,

• показатель стоимости методов защиты 5,

• показатель допустимой опасности метаданных В

Определим лингвистическую переменную, принимающую одно из возможных значений ("очень очень", "очень", "не очень", "не очень очень") Такой подход допустим, если учитывать ранее обоснованные требования настоящей методики Для данных показателей, учитывающих различные параметры защиты, определены терм-множества соответствующих лингвистических переменных и функции принадлежности, построенные на основе экспертных оценок, а также составлены решений для определения уровня значения показателя ("очень очень", "очень", "не очень", "не очень очень") по наличию и совокупности их функциональных параметров

Используемые идентичные лингвистические оценки одних и тех же функциональных параметров выбора комплекса методов защиты отличаются своим семантическим содержанием в силу отсутствия унифицированной шкалы измерения даже у специалистов одной предметной области

Получаем таким образом значение показателей в качестве базовых лингвистических критериев лингвистической переменной в соответствие с допустимой опасности

В таблице 1 показаны правила расчета функций принадлежности, соответствующих определенным значениям показателя связности \У

Таблица 1

Правила расчета ФП значениям показателя связности IV

Квантификатор ФП (м е [/)

Не очень очень связные (ноос) Шюос(") = ^нос(^)' "

Не очень связные (нос) 1^нос(м) = Цнс(^'Гм 6

Не связные (не) Цнс(и) = 1^с(^")' и е

Связные (с) и

Очень связные (ос) Цос(м) = ^с(м2) «е [0,1]

Очень очень связные (оос) ^оос(и) = 1^ос(м2) ие[0,1]

На рис. 8, приведены ФП термов ЛК показателей.

"».м [

V") 0 6

№сЫ 0.5

-V

- Л.

0.4 0.5 0.6 0.7 0.8

(а) ФП термов ЛП «связность ¡У »

- 0.8 ^ о, Д/ \/

об "V "■..'* 4

\ ' ч

7 >4 '' >. \

„ 2 - /

01

0 0.1 03 0.3 0.4 0 5 0.6 0 7 0.1

(6) ФП термов ЛК «опасность Р»

"оо^

- о

..Г 0 о

»«С») ° о

«А

(в) ФП термов ЛК «стоимость 5 »

(г) ФП термов ЛК «доп. опасность £»

Рис. 8

Методика проектирования системы защиты доступа к данным В работе предлагается методика создания системы защиты, опирающаяся на полученные теоретические результаты. На рис. 9 приведена схема методики проектирования защиты заданной совокупности данных. Для определенности в методике необходимая совокупность данных определяется через описание бизнес-процессов предприятия. Выделенные данные рассматриваются как метаданные и к ним прилагаются вышеизложенные методы анализа и преобразования распределений методов защиты. 10

В результате реализации методики получаем оптимальный вариант распределения методов защиты по цепочкам всех метаданных При этом мы используем понятие транзитивного эквивалентного показателя связности методов управления доступом

Методика эксплуатации и сопровождения системы защиты доступа к данным Администратор безопасности в ходе эксплуатации информационной системы имеет возможность контролировать степень защищенности каждого данного в ходе обнаружения угроз безопасности или противоправных действий При этом алгоритм его действий соответствует приведенной методике с той лишь разницей, что при подсчете всех характеристик используется ситуационный эквивалентный показатель связности методов защиты

Анализ бизнес-процессов

X

Описания бизнес-прцессов предприятия

э

Множество мегаданных

Граф связанности мегаданных

Описание мегаданного в виде исходного элемента

■^Множество доступных методов защиты^

Э Э 3

с Параметры методов капсул Л

- связность Ж,

мера опасности р,

стоимость s1

к" допустимая опасность в >

/ Л

Показатели опасности

- мера опасности р{0),

• действительная мера опасности РИит,

• эквивалентный показатель связности

тАУэ«

- транзитивный эквивалентный показатель связности ЩА)эка трат,

Оптимальное распределение методов _ защиты___

Итоговый вариант схемы защиты

Э

Рис 9 Блок-схема методики проектирования системы защиты данных

В третьей главе описан комплекс алгоритмов и программ, обеспечивающий реализацию методики проектирования системы защиты данных, изложенной в главе 2 Структура комплекса приведена на рис 10 Комплекс включает следующие алгоритмы

1 Алгоритм выбора очередной цепочки,

2 Алгоритм формирования очередного распределения в цепочке,

3 Алгоритм расчета меры опасности цепочки,

4 Алгоритм поиска оптимального распределения методов защиты в цепочке,

5 Алгоритм расчета матрицы мер влияния методов защиты в цепочке А (М„<2),

6 Алгоритм расчета норм вектора мер влияния методов защиты в цепочке

)=^х(д (м„е))\

7 Алгоритм расчета коэффициентов влияния методов защиты в цепочке

к(м„б) =(л(м„<з))/м(л(в)),

8 Алгоритм определения критериев качества распределения методов защи-

*(д(е))=

ты в системе в целом г(М1) = "£к(Мг 0)\/ п

Ууа )

Формализованное описание задач комплекса

• Задано множество цепочек С? = {<2^ , £>„},

• Задан состав каждой цепочки = А'г, , А' ¡и)}, где А'л - вершина цепочки I,

• Задано множество методов защиты вершин М = (Мх, Мг, , Мт),

• Заданы показатели связности методов защиты,

• Заданы меры опасности методов защиты

Комплекс решает следующие задачи

Задача 1 Для каждой цепочки Ql требуется найти отображение ^ £), М, минимизирующее Р(£?,), где Р^) - Мера опасности цепочки

Задача 2 Вычислить промежуточный и интегральный критерии качества распределения методов защиты по всем цепочкам системы в целом

Задача 3 Предоставить средства коррекции распределения методов защиты по каждой цепочке в соответствии с предпочтениями администратора

В четвертой главе представлены результаты практического применения методики проектирования системы защиты на примере доступа к информационным ресурсам крупного архивного учреждения

На основе результатов практического применения разработанной методики проводится проверка ее основных положений и эффективности предложенных алгоритмов по защите доступа к данным В таблице 2 представлен перечень документов, подлежащих защите

Корретяции методов ЩЦхЦ) Допустимая опасность Опасность методов Р(Ц)

^ ^

Алгоритм выбора очередной цепочки 3 1

Алгоритм формирования очередного распределения в цепочке 3 2

Алгоритм расчета меры опасности цепочки 3 3

Алгоритм поиска оптимального распределения методов защиты в цепочке 3 4

, ,— ^ , г

Цепочки¡6,} | | ШР МО ШР_РМд РУ | [Вершины {Л/}

Ж

Алгоритм расчета матрицы мер влияния методов защиты 3 5

ЗЕ

| тр_РЕШщхд,)

Ж.

Алгоритм расчета норм вектора мер влияния методов защиты 3 6 |

Ж

- <У --

Алгоритм расчета коэффициентов влияния методов в цепочке 3 7 |

Алгоритм определения критериев качества распределения методов _в системе в целом 3 8_

| ШР_КЯЩМ,) I

Рис 10 Схема структоры комплекса алгоритмов поддержки методики проектирования систем защиты доступа к данным

Таблица 2

Индекс док Описание документа Мегаданные

А Списочный состав войсковых подразделений а

Личные данные командного состава 02

Приказы, распоряжения, команды 0з

о4 Подготовка и проведение военных операций 04

А Документы служебного пользования (данные о потерях, испытаниях оружия) 05

Секретные документы (разведка, контрразведка) 06

Документы особой важности (документы верховного командования, спецоперации) 07

На основании анализа принятых на предприятии процессов доступа к документам (бизнес - процессов доступа), была построена схема взаимодействия мегаданных между собой и проектируемой системы защиты доступа (рис 11) где БП - бюро пропусков, СД - пункт проверки служебных документов, КПП1, КПП2 - контрольно - пропускной пункт

В соответствии с методикой получения экспертных оценок необходимых параметров (опасности методов защиты цепочки и максимально до-

пустимой опасности 5(0)- таблица 4, корреляция методов И^(МхМ) - таблица 4), были получены оценки этих параметров

Таблица 3

метод Название метода Р(М) Цеп ад

А/, Пропуск 0,4 а 0,2

м2 Паспорт 0,3 а 0,15

мъ Служебный документ 0,37 Qъ 0,1

м< Пароль 0,6 0* 0,09

М, Паспорт со служебным документом 0,2 а 0,08

М, Отпечаток пальца обычный 0,04 Ов 0,006

м7 Отпечаток пальца инфракрасный 0,02 а 0,004

Таблица 4

1¥(М х М) М1 М2 Мъ Л/4 М5 м6 М7

Мх 1 0,15 0,2 0,5 0,1 0,01 0,01

м2 0,25 1 0,45 0,6 07 0,05 0,05

мъ 0,1 0,2 1 0,6 04 0,05 0,05

м4 0,05 0,05 0,1 1 0,03 0 0

м5 0,4 1 1 0,8 1 0,1 0,1

М6 0,9 0,7 0,8 0,95 0,5 1 0,4

м7 0,95 0,8 0,85 0,95 0,5 0,9 1

Расчет параметров цепочек

С помощью комплекса программ распределения и расчета параметров получен рациональный вариант распределения методов защиты по цепочкам всех мегаданных (таблица 5)

_Таблица 5

Цепочка А ¿г А Л т) ВШ)

а мх Мъ 0,1805 0,2

& мх м2 0,1437 0,15

а мх 0,0939 0,1

а мх Щ м4 0,0892 0,09

а мх м3 м2 м4 0,0764 0,08

а мх М5 М6 0,0053 0,006

а мх м5 м7 0,0028 0,004

По результатам получаем критерий качества распределения методов защиты в системе в целом (рис. 12).

0,5 0,45 0,4 0,35

I 03

£ 0,25

£ 0,2 0,15 0,1 0,05 0

1 2 3 4 5 6 7 Методы

Рис. 12. Критерии качества распределения методов в системе в целом

Видно что, наибольший коэффициент влияния у первого метода М{, в то время, как метод М4 имеет наименьший коэффициент влияния.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1. Разработана новая методика проектирования и администрирования распределенной системы защиты доступа к данным, позволяющей управлять как процессом проектирования системы защиты, так и ходом ее эксплуатации. Предложенная методика основывается на принципе создания системы распределенной защиты для каждого типа данных. При этом доступ к данным каждого типа определяется преодолением последовательности защищенных данных и ключевых отношений, называемых мегаданными.

2. Разработаны теоретические основы создания защиты мегаданного, а именно:

• определена формальная структура мегаданного в виде однонаправленного линейного графа, называемого цепочкой;

• введено понятие защитной капсулы, обеспечивающей защиту одной вершины цепочки, и включающей метод защиты, способ его реализации, стоимость реализации метода, меру опасности метода, допустимую меру опасности вершины, меру опасности цепочки;

• введено понятие показателя связности методов, определяющее степень коррелированное™ методов по подходу и реализации защиты вершины. Предложены аналитические зависимости определения влияния показателей связности методов вершин цепочки на меру опасности конкретной вершины. Доказано, что действительная мера опасности любой вершины цепочки может быть определена, как свертка транзитивного замыкания отношения связности методов по цепочке. Для многосвязных вершин введено понятие эквивалентной меры связности и получено его

математическое выражение на основе вероятностной интерпретации меры опасности,

• определено отношение ситуативного замыкания, позволяющее определить взаимодействие методов защиты между различными цепочками Доказана теорема о построении транзитивного замыкания, эквивалентного ситуативному, позволяющая построить эффективный алгоритм оценки новой опасности для каждой цепочки в случае, когда злоумышленником преодолен какой-то метод защиты где-либо в системе

3 Предложены показатели качества распределения методов защиты по всей совокупности цепочек на основе построения пространства нормированных векторов мер влияния методов на защиту каждой цепочки

4 На основании полученных результатов и теоретических выводов предложены методика проектирования и администрирования распределенной системы защиты доступа к данным и методика эксплуатации и сопровождения этой системы

5 Разработан комплекс алгоритмов, реализующий методику проектирования и администрирования распределенной системы защиты доступа к данным Комплекс алгоритмов реализован по последовательно-вложенной схеме, что обеспечивает модульность, гибкость в реализации функций и широкий диапазон применения в ходе реализации как методики проектирования системы защиты, так и методики администрирования

6 Эффективность предложенной в диссертации методики проектирования и администрирования распределенной системы защиты доступа к данным и работоспособность программного комплекса поддержки методики проектирования продемонстрированы на примере проектирования системы защиты доступа к информационным ресурсам крупного архивного учреждения В результате их применения удалось получить оптимальные варианты распределения методов защиты и оперативно произвести их коррекцию с учетом пожеланий администрации и принятой в учреждении схемой допуска, получив варианты, незначительно отличающиеся от оптимальных

7 Теоретические положение, алгоритмы, программы и методика проектирования и администрирования распределенной системы защиты доступа к данным использованы при разработке программных систем компании НПО "Эшелон", в учебном курсе "Защита информации" кафедры ИУ-5 МГТУ им Н Э Баумана, в НИР НИИИСУ МГТУ им НЭ Баумана

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1 Гхаиад Иссам Показатели информационной безопасности предприятии //Сборник статей/Под ред ВМ Черненького -2006 -№5 -СП 2-121

2 Гхаиад Иссам, Черненький В М Методика администрирования защиты доступа к данным в АСУП //Вестник МГТУ Приборостроение - 2007 - № 4 -С 60-69

3 Гхаиад Иссам, Теоретические основы метода распределенной защиты данных //По вопросам обучения с применением технологий e-learning Материалы международной конференции - Москва, 2007 -С 125-127

16

Подписано к печати 10.12 07 Заказ № 910 Объем 1,0 печ л Тираж 100 экз Типография МГТУ им НЭ Баумана 105005, Москва, 2-я Бауманская ул , д 5 263-62-01

Оглавление автор диссертации — кандидата технических наук Гхаиад Иссам

ВВЕДЕНИЕ.

Глава 1. АНАЛИЗ МЕТОДОВ АДМИНИСТРИРОВАНИЯ СИСТЕМ

ЗАЩИТЫ ДОСТУПА К ДАННЫМ.

1.1. Принципы политики информационной безопасности.

1.2. Требования к реализации политики безопасности.

1.3. Виды политики безопасности.

1.4. Система управления информационной безопасности.

1.5. Базисные понятия информационной безопасности.

1.5.1. Угрозы и уязвимые места.

1.5.2. Службы и механизмы защиты.

1.5.3. Идентификация и аутентификация.

1.5.4. Управление доступом.

1.5.5. Конфиденциальность данных и сообщений.

1.5.6. Целостность данных и сообщений.

1.5.7. Контроль участников взаимодействия.

1.5.8. Регистрация и наблюдение.

1.6. Основные показатели информационной безопасности.

Выводы.

ГЛАВА 2.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДА РАСПРЕДЕЛЕННОЙ

ЗАЩИТЫ ДАННЫХ.

2.1. Базовые понятия метода распределенной защиты.

2.2. Оценка коррелированности методов защиты в цепочке.

2.3. Транзитивный эквивалентный показатель связности.

2.4. Оценка распределения методов по совокупности цепочек.

2.5. Отношение ситуативного замыкания.

2.6. Использование понятия нечеткой лингвистической переменной для определения параметров методов защиты.

2.7. Методика проектирования системы защиты доступа к данным.

2.8. Методика эксплуатации и сопровождения системы защиты доступа к данным.

Выводы.

ГЛАВА 3. КОМПЛЕКС ПРОГРАММ ПОДДЕРЖКИ МЕТОДИКИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ДОСТУПА К ДАННЫМ.

3.1. Алгоритм выбора очередной цепочки.

3.2. Алгоритм формирования очередного распределения в цепочке.

3.3. Алгоритм расчета меры опасности цепочки.

3.4. Алгоритм поиска оптимального распределения методов в цепочке.

3.5. Алгоритм расчета вектора меры влияния методов защиты.

3.6. Алгоритм расчета норма вектора мер влияния методов защиты в цепочке.

3.7. Алгоритм расчета коэффициентов влияния методов защиты в цепочке.

3.8. Алгоритм определения критериев качества распределения методов защиты в системе в целом.

Выводы.

ГЛАВА 4. РЕАЛИЗАЦИЯ МЕТОДИКИ АДМИНИСТРИРОВАНИЯ

ЗАЩИТЫ ДОСТУПА К ДАННЫМ.

4. 1. Описание предметной области применения методики.

4. 2. Реализация методики администрирования.

Выводы.

Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Гхаиад Иссам

Проблемы защиты информации в настоящее время занимают одно из ведущих мест в перечне важнейших проблем в областях развития и применения информационных технологий [4, 5, 7-10, 13-19, 30, 35-41]. Обзор литературы показал наличие широкого спектра требований к обеспечению защиты данных. Они касаются обеспечения конфиденциальности, целостности, авторизации, разграничения доступа, стоимости и других аспектов понятия защиты информации [7, 32, 50]. Вместе с тем анализ показал, что многие из этих требований тесно связаны с решением проблемы защиты доступа к данным в целом. Так, например, обеспеченность защиты данных решает проблемы конфиденциальности, целостности, стоимости и др.) [4, 5, 7-10, 13-19, 30, 35-41]. Отмечается, что политика управления доступом является основным механизмом защиты, непосредственно обеспечивающим конфиденциальность и целостность обрабатываемой информации. Для решения проблемы доступа к данным используются разнообразные подходы: использование математических методов криптографии, применение паролей различных типов, организационные меры, биометрические методы и др. В то же время в целом ряде источников отмечается необходимость выполнения по крайней мере двух принципов организации защиты данных [3,29, 32, 36, 51]:

• принцип многоуровневой защиты предписывает не полагаться на один защитный рубеж, каким бы надёжным он ни казался. Эшелонированная оборона способна, по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий;

• принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления системы защиты информации.

Актуальность. Вместе с тем, обзор литературы показал явную недостаточность подходов к организации комплексной системы защиты доступа к данным, отсутствие теоретических разработок по проектированию и сопровождению системы защиты в целом. При всем многообразии методов и подходов к защите данных практически отсутствуют методы оптимального распределения защиты по элементам данных, что позволило бы широко использовать уже разработанные методы защиты, объединив их в оптимальный комплекс при защите каждого данного. Это дало бы возможность гибко организовать защиту для каждого типа данных, обеспечить повышенную защищенность и при необходимости существенно снизить стоимость системы защиты. Таким образом, тема диссертационной работы, посвященной разработке нового метода организации защиты доступа к данным, опирающегося на сформулированные выше принципы, актуальна.

Объект исследования: системы защиты доступа к данным.

Предмет исследования: методы и средства обеспечения безопасности доступа к данным для решения задач администратора системы безопасности в целом.

Цели исследования:

• разработка теоретических основ распределенной защиты доступа к данным

• разработка методик проектирования и сопровождения систем доступа к данным.

Решаемые задачи. Для достижения указанной цели необходимо решить следующие задачи:

1. Произвести анализ методов защиты доступа к данным и политики их реализации;

2. Определить модель объекта защиты;

3. Создать теоретические основы построения распределенной защиты;

4. Определить способ задания параметров моделей;

5. Определить способ распределения методов защиты по объектам защиты;

6. Определить критерии качества распределения методов защиты;

7. Разработать методику проектирования системы защиты данных;

8. Разработать методику сопровождения системы защиты данных.

Предметом исследования являются методы обеспечения безопасности доступа к данным для решения задач администратора системы безопасности в целом.

Методы исследований. Для решения поставленных задач в работе используются методы теории алгебр, системного анализа, теории вероятности, математической статики, теории графов, теории нечётких множеств, аппарат лингвистических переменных, программирование.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной и выносимые на защиты:

1. Метод распределенной защиты, определяющий путь доступа к данным и обеспечивающий защиту доступа к этим данным на каждом шаге пути доступа.

2. Способ оценки качества распределения методов защиты по всей совокупности метаданных.

Практическая ценность работы заключается в разработке:

1. Методики проектирования распределенной защиты доступа к данным;

2. Методики администрирования процесса сопровождения и эксплуатации системы защиты доступа к данным;

3. Комплекса программных средств поддержки методики проектирования и эксплуатации распределенной защиты доступа к данным.

Внедрение результатов работы

1. Теоретические положения диссертации использованы при разработке программных систем компании НПО "Эшелон".

2. Методика проектирования и администрирования распределенной системы защиты доступа к данным использована' в Российском Государственном Военно-Историческом архиве.

3. Результаты работы использованы в учебном курсе "Защита информации" кафедры ИУ-5 МГТУ им. Н.Э. Баумана.

4. Теоретические положение и методика проектирования и администрирования распределенной системы защиты доступа к данным использованы в НИР НИИИСУ МГТУ им. Н.Э. Баумана.

Апробация работы. Содержание отдельных разделов и диссертации в целом было доложено:

1. На семинарах и заседаниях кафедры "Системы обработки информации и управления" МГТУ им. Н.Э. Баумана;

2. На международной научно-технической конференции "По вопросам обучения с применением технологий e-learning", Москва, 2007.

Публикации. По теме диссертации опубликовано два статьи и тезисы докладов.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений, содержащих листинг разработанных программ. Объём диссертации составляет 142 страниц, в том числе 133 страницы текста. Работа включает 39 рисунка и 34 таблицы. Список литературы содержит 53 наименования.

Заключение диссертация на тему "Методика проектирования и администрирования распределенной системы защиты доступа к данным"

1. Разработана новая методика проектирования и администрирования распределенной системы защиты дост)ша к данным, позволяющий управлять как процессом проектирования системы защиты, так и ходом ее эксплуатации. Предложенный метод основывается на принципе создания системы распределенной защиты для каждого типа данных. При этом доступ к данным каждого типа определяется преодолением последовательности защищенных данных и ключевых отношений, называемых мегаданными.2. Разработаны теоретические основы создания защиты мегаданного, а именно: • определена формальная структура мегаданного в виде однонаправленного линейного графа, называемого цепочкой; • введено понятие защитной капсулы, обеспечивающей защиту одной вершины цепочки, и включающей метод запщты, способ его реализации, стоимость реализации метода, меру опасности метода, допустимую меру опасности вершины, меру опасности цепочки; • введено понятие показателя связности методов, определяющее степень коррелированности методов по подходу и реализации защиты вершины. Предложены аналитические зависимости определения влияния показателей связности методов вершин цепочки на меру опасности конкретной вершины. Доказано, что действительная мера опасности любой вершины цепочки может быть определена, как свертка транзитивного замыкания отношения связности методов по цепочке. Для многосвязных вершин введено понятие эквивалентной меры связности и получено его математическое выражение на основе вероятностной интерпретации меры опасности; • определено отношение ситуативного замыкания, позволяющее определить взаимодействие методов зашдты между различными цепочками. Доказана теорема о построении транзитивного замыкания, эквивалентного ситуативному, позволяющая построить эффективный алгоритм оценки новой опасности для каждой цепочки в случае, когда злоумышленником преодолен какой-то метод запщты где-либо в системе.3. Предложены показатели качества распределения методов защиты по всей совокупности цепочек на основе построения пространства нормированных векторов мер влияния методов на защиту каждой цепочки.4. На основании полученных результатов и теоретических выводов предложены методика проектирования и администрирования распределенной системы защиты доступа к данным и методика эксплуатации и сопровождения этой системы.5. Разработан комплекс алгоритмов, реализующий методику проектирования и администрирования распределенной системы защиты доступа к данным. Комплекс алгоритмов реализован по последовательно вложенной схеме, что обеспечивает модульность, гибкость в реализации функций и широкий диапазон применения в ходе реализации как методики проектирования системы запщты, так и методики администрирования.6. Эффективность предложенной в диссертации методики методика проектирования и администрирования распределенной системы защиты доступа к данным и работоспособность программного комплекса поддержки методики проектирования продемонстрированы на примере проектирования системы защиты доступа к информационным ресурсам крупного архивного учреждения. В результате их применения удалось получить оптимальные варианты распределения методов защиты и оперативно произвести их коррекцию с учетом пожеланий администрации и принятой в учреждении схемой допуска, получив варианты, незначительно отличающиеся от оптимальных.

Библиография Гхаиад Иссам, диссертация по теме Теоретические основы информатики

1. Анализ защищенности компьютерных сетей на различных этапахих жизненного цикла / И.В. Котенко, М.В. Степашкин, B.C. Богданов и др. //Изв. вузов. Приборостроение: 2006. - Т.49, № 5. - 3-8.

2. Баутов А. Экономический взгляд на проблемы информационнойбезопасности // Открытые системы. СУБД. - 2002. -№ 2. - 34-37.

3. Богданов B.C., Котенко И.В. Архитектура, модели и методикифункционирования системы проективного мониторинга вьшолнения политики безопасности // Труды СПИИРАН (СПб). - 2006. - № 3, том 2. - 50-69.

4. Введение в информационную безопасность / М.А. Вус, B.C.Гусев, Д.В. Долгирев и др. - М.: Юридический Центр Пресс, 2004. - 202 с.

5. Введение в защиту информации: Учеб. пособие / В.Б. Байбурин,М.Б. Бровкова, И.Л. Пластун, А.О. Мантуров, Т.В. Данилова, Е.А. Макарцова (ГРИФ). - М.: Инфра-М, 2004. - 128 с. (Серия "Профессиональное образование")

6. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии.- М.: МЦНМО, 2003. - 328 с.

7. Герасименко В.А. Защита информации в автоматизированныхсистемах обработки данных; В 2-х кн. -М: Энергоатомиздат, 1994. - Кн. 1. 400 с.

8. Герасименко В.А. Защита информации в автоматизированныхсистемах обработки данных; В 2-х кн. - М.: Энергоатомиздат, 1994. - Кн. 2. 176 с.

9. Галатенко В.А. Основы информационной безопасности: Курслекций. - М.: ИНТУИТ, 2003. - 280 с.

10. Гхаиад Иссам Показатели информационной безопасностипредприятии // Сборник статей / Под ред. В.М. Черненького. - 2006. - № 5. 112-121.

11. Гхаиад Иссам, Черненький В.М. Методика администрированиязащиты доступа к данным в АСУП // Вестник МГТУ. Приборостроение. 2007.- № 4. - 60-69.

12. Гхаиад Иссам, Теоретические основы метода распределеннойзащиты данных // По вопросам обучения с применением технологий еleaming: Материалы международной конференции - Москва, 2007. - 125127.

13. Домарев В.В. Безопасность информационных технологии:системный подход. - М.: ООО "ТИД "ДС", 2004. - 992 с.

14. Зегжда П.Д. Теория и практика обеспечения информационнойбезопасности. - М.: Издательство "Яхтсмен", 1996. - 192 с.

15. Зегжда П.Д., Ивашко А.М. Основы безопасностиинформационных систем. - М.: Горячая линия-Телеком, 2000. - 425 с.

16. Законодательно-правовое и организационно-техническоеобеспечение информационной безопасности АС и ИВС / И.В. Котенко, М.М. Котухов, A.C. Марков и др.; Под ред. И. В. Котенко. - СПб: ВУС, 2000. 190с.

17. Информационная безопасности предприятия: Учеб. пособие/A.A. Садеринов, В.А. Трайнёв, A.A. Федулов и др. - 2-е изд. - М.: Издательско-торговая корпорация "Дашков и К", 2005. - 336 с.

18. Курило A.n . и др. Обеспечение информационной безопасностибизнеса/ А.П. Курило и др. - М.: БДЦ-пресс, 2005. - 512 с.

19. Кечиев Л.Н., Степанов П.В. ЭМС и информационнаябезопасность в системах телекоммуникаций. - М.: Технологии, 2005. - 312 с.

20. Кишуков А.Ю. Перспективы применения биометрическихтехнологий в банковской сфере XII Всероссийская научно-практическая конференция // Проблемы информационной безопасности в системе высшей школы: - М.: Сборник трудов, МИФИ, 2005. - 33-35.

21. Компьютерные преступления / Д. Айков, К. Сейгер, У. Фонсторх;Пер. с англ. В. И. Воропаева, Г. Г. Трехалина. - М.: Мир, 1999. -351 с.

22. Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математикадля инженера, 4-е изд., стер. - СПб: Издательство "Лань", 2005. - 400 с.

23. Курушин В.Д., Минаев В.А. Компьютерные преступления иинформационная безопасность. - М.: Новый Юрист, 1998. - 256 с.

24. Комментарии к Российскому стандарту ГОСТ Р ИСО/МЭК15408-2002 "Критерии оценки безопасности информационных технологий" /М.Ю. Долинин, М.Т. Кобзарь, В.А. Лыков и др. - М.: ФГУП "ЦНИИАТОМИН-ФОРМ", 2003. - 38 с.

25. Корченко А.Г. Построение систем заш;иты информации нанечетких множествах. Теория и практические решения. - Киев: "ЭМКПресс", 2006, - 320 с.

26. Липаев В.В. Анализ и сокраш;ение рисков проектов сложныхпрограммных средств. - М.: Синтег, 2005. - 208 с.

27. Левкин В.В., Шеин A.B. Система защиты информации отнесанкционированного доступа "Снег": Методическое пособие по применению. - М.: МИФИ, 1996. - 88 с.

28. Мэйволд Э. Безопасность сетей: Пер. с англ. - М.: ЭКОМ, 2005.527 с.

29. Мельников В. П. Информационная безопасность: Учёб. Пособие/В.П. Мельников, А. Клейменов, A . M . Петраков и др.; Под ред. А. Ютейменова. - М.: Издательский центр "Академия", 2005. - 336 с.

30. Методы и средства автоматизированные управления подсистемойконтроля целостности в системах защиты информации / А.С. Дубровин, О.Ю. Макаров, Е.А. Рогозин и др. - Воронеж. - гос. техн. уи-т, 2003. - 165 с.

31. Метод распределённого антивирусного контроля как способпротиводействия вредоносньп^г программам в АИС / В.Г. Герасименко, В.Е. Потанин, Е.А. Рогозин, СВ. Скрыль // Радиотехника(Москва). - 1999. - № 6. 27-30.

32. Нечаев В.И. Элементы криптографии. Основы теории защитыинформации. - М.: Высшая школа, 1999. - 109 с.

33. Основы организации защиты информации в компьютерныхсетях: Учеб. пособие / В.И, Денисов, В.В. Лавлинский, А.Н. Обухов и др. Воронеж: Воронежский институт МВД России, 1999. - 172 с.

34. Петренко А., Курбатов В.А, Политика информационнойбезопасности. - М.: Компания АйТи, 2006, - 400 с.

35. Партыка Т.Л., Попов И.И. Информационная безопасность: Учеб.пособие. - М.: Форум: Инфра-М, 2007. - 367 с.

36. Партыка Т.Л., Попов И.И. Информационная безопасность: Учеб.пособие. - М.: Форум, 2007. - 368 с.

37. Принципы разработки программного обеспечения / М. Зелковиц,А. Шоу, Д. Гэнон и др. - М.: Мир, 1982. - 368 с.

38. Теоретические основы компьютерной безопасности: Учеб.пособие для вузов / П.Н. Девянин, О.О.Михальский, Д.И. Правиков и др. М.: Радио и Связь, 2000. - 192 с.

39. Разработка систем информационно-компьютерной безопасности/В.М. Зима, М.М. Котухов, А.Г. Ломакой др. - СПб: B K A им. А.Ф.Можайского, 2003. - 327 с.

40. Руководящий документ. Безопасность информационныхтехнологий: Руководство по разработке профилей защиты и заданий по безопасности. - М.: Гостех-комиссия России, 2003. 32с.

41. Руководяпрш документ. Безопасность информационныхтехнологий: Критерии оценки безопасности информационнык технологий. М.: Гостех-комиссия России, 2002. - Части 1, 2, 3. - 150 с.

42. Смит Р. Аутентификация: от паролей до открытых ключей. - М.:Издательский дом "Вильяме", 2002. - 432 с.

43. Уорли Б. Реальные и мнимые угрозы: Истории реальных людей,защищающих себя от кражи персональных данных, мошенничества и вирусов: Пер. с англ. - М.: КУДИЦ-ОБРАЗ, 2004. - 317 с.

44. Филин C A Информационная безопасность. - М. : Альфа-Пресс,2006.-411 с.

45. Фофанов, A.B. Анализ безопасности корпоративных сетей сиспользованием алгоритма перебора L-классов // Проблемы информационной безопасности в системе высшей школы: Сборник научных трудов. - М.: МИФИ, 2005. - 163-170.

46. Фофанов A.B. Идентификация пользователей в защищеннойсистеме хранения информации / A.B. Фофанов, В.Г. Шахов // Автоматика, связь, информатика. - 2002. - № 1. - 48-53.

47. Хореев П.Б. Методы и средства защиты информации вкомпьютерных системах: Учеб. Пособие / П. Б. Хореев. - М.: Издательский центр "Академия", 2005. - 256 с.

48. Черненький В. М. Проблемы информационной безопасности вбанковских системах: Учеб. пособие. - М.: ООО "Эликс+", 2003 - 132 с.

49. Ярочкин В.И. Информационная безопасность. - М.: Изд-во"Академический проект", 2004. - 640 с.

50. Понятие распределенной защиты доступа к данным

51. Представление доступа в виде последовательной цепочки методовзащиты

52. Методика проектирования распределенной защиты доступа к данным

53. Методика сопровождения распределенной защиты доступа к данным