автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка методов и средств проектирования инфраструктуры обеспечения информационной безопасности автоматизированных систем

кандидата технических наук
Нестеров, Сергей Александрович
город
Санкт-Петербург
год
2002
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка методов и средств проектирования инфраструктуры обеспечения информационной безопасности автоматизированных систем»

Оглавление автор диссертации — кандидата технических наук Нестеров, Сергей Александрович

Список условных обозначений.

Введение.

Глава 1. Обзор литературы и анализ рассматриваемой проблемы.

1.1. Введение в проблему, основные понятия.

1.2. Базовые принципы обеспечения информационной безопасности.

1.3. Существующие математические модели проектирования инфраструктуры обеспечения ИБ.

1.3.1. Эмпирический подход к оценке ожидаемых потерь от угроз безопасности информации.

1.3.2. Стоимостная модель «защитник-нарушитель».

1.3.3. Модель системы безопасности с полным перекрытием.

1.3.4. Вероятностная модель для анализа защищенности взаимосвязанных информационных объектов.

1.4. Стандарты в области информационной безопасности.

1.4.1. Руководящие документы Гостехкомиссии России.

1.4.2. Общие критерии безопасности информационных технологий.

1.5. Анализ рисков.

1.6. Выводы.

Глава 2. Разработка математических моделей синтеза инфраструктуры обеспечения информационной безопасности.

2.1. Формирование множества проектов.

2.1.1. Теоретико-множественная модель, описывающая АС, требования в сфере безопасности, средства и механизмы защиты.

2.1.2. Построение множества проектов инфраструктуры обеспечения информационной безопасности АС.

2.2. Выбор оптимального проекта на основе анализа одношаговых конечных игровых моделей конфликта «защитник - нарушитель».

2.2.1. Обоснование применимости игрового подхода и задание игры.

2.2.2. Выбор оптимальной стратегии.

2.2.3. Анализ результатов решения игры в смешанных стратегиях.

2.2.4. Особенности биматричных моделей.

2.2.5. Использование интервальных оценок потерь от реализации угроз информационной безопасности.

2.3 Выводы.

Глава 3. Разработка системы поддержки принятия решений в области проектирования инфраструктуры обеспечения информационной безопасности

3.1. Выбор средств разработки.

3.2. Разработка базы данных.

3.2.1. Адаптация теоретико-множественной модели для соответствия требованиям реляционной модели баз данных.

3.2.2. Структура базы данных.

3.3. Структура программы.

3.3.1. Взаимодействие с внешними данными через класс-источник данных

3.3.2. Упорядочение стратегий, решение игры в чистых стратегиях.

3.3.3 Использование симплекс-метода для решения игры в смешанных стратегиях.

Глава 4. Тестирование программы и сравнение с коммерческими продуктами для анализа рисков.

4.1. Тестирование программы.

4.1.1. Тестирование кпасса ЫзОате.

4.1.2. Тестовый пример для программы в целом.

4.2. Сравнение разработанного прототипа с коммерческими системами анализа рисков.

Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Нестеров, Сергей Александрович

Широкое распространение в государственных структурах, на предприятиях и в организациях автоматизированных систем обработки информации (АС) и важность задач обеспечения целостности, конфиденциальности и доступности обрабатываемых в них данных, определяют актуальность вопросов, связанных с обеспечением информационной безопасности (ИБ) АС.

Сделанные на этапе проектирования инфраструктуры обеспечения ИБ АС ошибки в определении необходимого уровня защищенности, распределении ресурсов, выборе средств и механизмов защиты, могут негативно повлиять на функциональность подсистемы защиты в целом. Поэтому при проектировании особенно важно использовать научно обоснованные формальные методы. Разработке подобных методов и посвящена настоящая работа.

Диссертационная работа опирается на исследования таких отечественных и зарубежных ученых, как В.А.Герасименко, П.Д. Зегжда, А.А.Малюк, Б.П. Пальчун, Б.А. Погорелое, М.П. Сычев, Л.М. Ухлинов, Р.М. Юсупов, Л. Хоффман, Т. Оловсон и др. В ней развиваются отдельные положения известных работ применительно к задаче проектирования подсистемы защиты АС. В частности, разработан метод формирования проектов инфраструктуры обеспечения ИБ по заданному описанию АС и набору функциональных требований к подсистеме защиты. Предложен и обоснован теоретико-игровой подход к задаче выбора внедряемого проекта. Разработанные теоретические методы реализованы в прототипе системы поддержки принятия решений в области построения инфраструктуры обеспечения ИБ АС.

Целью работы является создание взаимосвязанных методов синтеза проектов инфраструктуры обеспечения ИБ и анализа их ожидаемой эффективности.

Для достижения поставленной цели в работе решались следующие задачи;

• анализ существующих подходов к построению инфраструктуры обеспечения ИБ АС;

• разработка теоретико-множественной модели для описания состава и структуры АС, предъявляемых к ней требований в области безопасности, доступных средств и механизмов обеспечения И Б;

• разработка метода синтеза проектов инфраструктуры обеспечения информационной безопасности по заданному описанию АС и заданным требованиям;

• обоснование применимости методов математической теории игр для выбора оптимального проекта и разработка игровой модели конфликта «защитник-нарушитель»;

• апробация предложенных методов путем создания на их базе прототипа системы поддержки принятия решений в области проектирования инфраструктуры обеспечения ИБ АС.

Предметом исследования в работе является процесс построения инфраструктуры обеспечения ИБ АС.

Для решения поставленных в работе использовались методы теории множеств, теории графов, математической теории игр, методы интервального исчисления, системного анализа, теории реляционных баз данных и объектно-ориентированного программирования.

Научная новизна диссертационной работы заключается в следующем:

1. Разработана теоретико-множественная модель, описывающая состав и структуру защищаемой АС, предъявляемые требования к уровню защищенности, доступные средства и механизмы обеспечения ИБ.

2. Разработан метод синтеза проектов инфраструктуры обеспечения ИБ по заданному описанию АС, выдвинутым функциональным требованиям и ограничениям. Метод базируется на алгоритме поиска с возвратом.

3. Разработана одношаговая конечная игровая модель конфликта «защитник-нарушитель», исследование которой позволяет сделать обоснованный выбор проекта инфраструктуры обеспечения ИБ на базе оценок стоимости проекта и ожидаемых потерь от реализации угроз ИБ. Предложено решение задачи выбора проекта для случая интервальных оценок потенциальных потерь от реализации угроз ИБАС.

4. Разработан прототип программной системы поддержки принятия решений в области проектирования инфраструктуры обеспечения ИБАС.

Практическая ценность работы заключается в том, что использование предложенных методов при проектировании подсистемы защиты АС позволяет научно обосновать выбор необходимого уровня защищенности, алгоритмизировать процесс формирования проекта подсистемы защиты и сократить количество возможных ошибок при проектировании.

Результаты работы использованы в исследованиях по гранту, выполненному в рамках программы Министерства образования РФ и Фонда содействия развитию малых форм предприятий в научно-технической сфере "Студенты и аспиранты - малому наукоемкому бизнесу (Ползуновские гранты)" (2001г.).

Разработан учебный курс «Информационная безопасность и защита информации» для студентов, обучающихся по направлению бакалаврской и магистерской подготовки «Системный анализ и управление» (акт об использовании от СПбГТУ).

Основные результаты и положения работы обсуждались на Всероссийской научно-технической конференции «Фундаментальные исследования в технических университетах» (Санкт-Петербург, 1999г.), межрегиональной конференции «Информационная безопасность регионов России» (Санкт-Петербург, 1999г.), Российской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2000г.), Политехническом симпозиуме «Молодые ученые - промышленности Севере - Западного региона» (Санкт-Петербург, 2000, 2001 гг.). Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» (Москва, 2001г.), научно-технической конференции «Безопасность информационных технологий» (Пенза, 2001г.), Всероссийской научно-практической конференции «Студенты и аспиранты - малому наукоемкому бизнесу (Ползуновские гранты)» (Казань, 2001 г.).

Проекты, реализованные в рамках работы над диссертацией, в 2000 и

2001 годах побеждали на Санкт-Петербургском конкурсе персональных грантов для студентов, аспирантов, молодых ученых и специалистов.

По теме диссертации опубликовано 10 научных работ.

Основные положения, выносимые на защиту:

1. Теоретико-множественная модель, описывающая состав и структуру защищаемой АС, предъявляемые требования к уровню защищенности, доступные средства и механизмы обеспечения безопасности.

2. Метод синтеза проектов инфраструктуры обеспечения ИБ по заданному описанию АС, выдвинутым функциональным требованиям и ограничениям.

3. Игровая модель конфликта «защитник-нарушитель».

4. Прототип программной системы поддержки принятия решений в области проектирования инфраструктуры обеспечения ИБ АС.

Диссертация состоит из введения, четырех глав, заключения, списка литературы и двух приложений.

Заключение диссертация на тему "Разработка методов и средств проектирования инфраструктуры обеспечения информационной безопасности автоматизированных систем"

2.3 Выводы

В данной главе рассмотрены математические модели, позволяющие:

• по формально описанным требованиям создать множество проектов подсистемы защиты АС;

• по результатам анализа игровой модели конфликта «защитник-нарушитель» выбрать из множества возможных проектов оптимальный.

Описанные в разделах 2.1-2.2 подходы могут использоваться как совместно, так и по отдельности. Например, в тех случаях, когда заранее невозможно дать оценку потерь от реализации угрозы, может использоваться только первая модель для создания проекта защиты. Это решается исходя из особенностей конкретной АС и обрабатываемой в ней информации.

К достоинствам предложенного теоретико-игрового подхода к задаче определения оптимального проекта можно отнести следующее:

• по сравнению с рассмотренными в главе 1 аналитическими моделями, в данном случае не требуется, чтобы зависимость уровня защищенности от затрат на средства защиты являлась дифференцируемой функцией;

• игровая модель позволяет отразить тот факт, что уровень защищенности АС зависит не только от затрат на средства защиты, а и от того, как эти средства распределены (т.е. от проекта защиты).

Можно говорить о научной новизне представленной игровой модели, т.к. хотя в литературе [12,75] и отмечается возможность игровой интерпретации ситуации выбора проектов подсистемы защиты, ни конкретный тип игры, ни подход к построению функции выигрыша ранее не описывался.

Глава 3

Разработка системы поддержки принятия решений в области проектирования инфраструктуры обеспечения информационной безопасности

3.1. Выбор средств разработки

Выбор средств разработки оказывает существенное влияние на весь программный проект. Если при разработке программной системы совместно используется несколько инструментальных средств, то, как минимум, должны выполняться следующие два требования [19]:

1. выбранный инструмент должен обеспечивать эффективное решение той части задачи, для которой он используется;

2. используемые инструменты должны быть хорошо совместимы между собой.

Рассмотрим модель, использующуюся для генерации проектов защиты (см. п.2.1). В ней можно выделить две составляющие:

• теоретико-множественную, использующуюся для описания системы и требований к защите;

• алгоритмическую, описывающую процесс создания набора решений. Адаптировав первую из этих составляющих к требованиям реляционной модели баз данных (в частности, нормализовав отношения), можно использовать для ее программной реализации реляционную СУБД. Относительно небольшое число таблиц и объем базы данных позволяет говорить о возможности использования настольной СУБД. В этом кпассе на данный момент лидирующее положение занимают СУБД семейства Microsoft® Access. Поэтому в разрабатываемой системе предлагается использовать Access'2000, технических возможностей которой более чем достаточно для решения поставленных задач.

СУБД Access'2000 фактически состоит из двух частей [74]: пользовательского интерфейса и механизма хранения данных. Предоставляется возможность выбора между двумя механизмами хранения данных - Jet 4.0 и MSDE 1.0. Первый из них используется по умолчанию и обеспечивает самую высокую совместимость с Access'97 и более ранними версиями, второй - совместим с серверной СУБД Microsoft SQL Server 7.0.

Механизм Jet 4.0 существенно проще в администрировании и менее требователен к ресурсам компьютера. Также немаловажно то, что при использовании этого механизма все объекты базы данных (кроме страниц доступа к данным) хранятся в одном файле *.mclb. Это значительно облегчает перенос базы данных с одного компьютера на другой. Достоинства MSDE, касающиеся обработки транзакций, использования триггеров и большего числа пользователей, одновременно работающих с базой данных, не будут востребованы в полной мере при решении рассматриваемой задачи. Таким образом, более предпочтительным представляется использование Jet 4.0.

В табл. 3.1 - 3.3 приведены некоторые характеристики СУБД Access'2000 при использовании механизма хранения данных Jet 4.0. Как ожидается, по всем параметрам они существенно перекроют требования к СУБД, предъявляемые создаваемой системой поддержки принятия решений.

Внешнюю логику» предлагается реализовать с помощью среды разработки Visual Basic 6.0 (VB 6.0). На данный момент, это одно из наиболее эффективных средств быстрой разработки приложений (Rapid application development - RAD - средств) для платформы Windows. Ниже приведены некоторые аргументы в пользу выбора данного продукта.

В связи с тем, что время расчетов в задаче проектирования подсистемы защиты информации не является критически важным, представляется более предпочтительным использовать средство быстрой разработки приложений (RAD-средство). Подобный выбор позволит сократить время разработки по сравнению, например, с использованием Visual С++, за счет некоторых потерь в быстродействии конечного программного продукта.

Заключение

Диссертационная работа посвящена вопросам построения инфраструктуры обеспечения информационной безопасности (И Б) автоматизированных систем обработки информации (АС). Актуальность данной темы обусловлена потребностью в общепринятой научно обоснованной методологии решения данного класса задач, которая на сегодняшний день не разработана.

В работе предложен ряд взаимосвязанных методов синтеза проектов инфраструктуры обеспечения ИБ и анализа их ожидаемой эффективности. Основные результаты работы:

1. Разработана теоретико-множественная модель для описания состава и структуры АС, предъявляемых к ней требований, доступных средств и механизмов обеспечения ИБ.

2. Разработан метод синтеза проектов инфраструктуры обеспечения ИБ по заданному описанию АС и заданным требованиям, базирующийся на алгоритме поиска с возвратом.

3. Разработана игровая модель конфликта «защитник-нарушитель», исследование которой позволяет выбрать оптимальный проект. В работе рассматривается два типа конечных одношаговых игр двух игроков -антагонистические (матричные) и биматричные игры. Описаны критерии выбора используемой модели, предложен подход к формированию множеств стратегий игроков и построению матриц выигрыша. Значения элементов матрицы выигрыша формируются на базе оценок стоимости проекта и потенциальных потерь от реализации угроз ИБ. Предложено решение задачи выбора оптимального проекта для случая интервальных оценок потерь.

4. Произведена апробация предложенных методов путем создания на их базе прототипа системы поддержки принятия решений в области проектирования инфраструктуры обеспечения ИБ АС. Сравнительный анализ разработанного прототипа с существующими коммерческими продуктами в области анализа рисков показал преимущество предлагаемого решения с точки зрения более гибкого подхода к созданию

118 проектов подсистемы защиты и более четкого математического обоснования выбора проекта.

Предложенные методы использованы в исследованиях по гранту, выполненному в рамках программы Министерства образования РФ и Фонда содействия развитию малых форм предприятий в научно-технической сфере "Студенты и аспиранты - малому наукоемкому бизнесу (Ползуновские гранты)". Результаты работы использованы в учебном курсе «Информационная безопасность и защита информации» для студентов, обучающихся по направлению бакалаврской и магистерской подготовки «Системный анализ и управление».

Библиография Нестеров, Сергей Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Абрамов Л.М., Капустин В.Ф. Математическое программирование: Учеб. пособие. - Л.: Изд-во Ленингр. ун-та, 1981.

2. Банди Б. Основы линейного программирования: Пер. с англ. М.: Радио и связь, 1989.

3. Берзин Е.А. Оптимальное распределение ресурсов и теория игр / Под ред. Е.В.Золотова. М.: Радио и связь, 1983.

4. Большаков A.A., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1: Методы, средства и механизмы защиты данных. СПб.: ВИККА им. Можайского, 1995.

5. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. М.: Финансы и статистика, 1989.

6. Васильев В.И., Бакиров A.A., Бабиков А.Ю. Математическая модель для анализа защищенности взаимосвязанных информационных объектов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. С. 13-19.

7. Вилкас Э.Й. Оптимальность в играх и решениях. М.: Наука, 1990.

8. Воробьев H.H. Теория игр для экономистов-кибернетиков. М.: Наука, Главная редакция физико-математической литературы, 1985.

9. Галатенко В. Стандарты и рекомендации в области информационной безопасности //Jet Info. 1996. № 1-3 (8-10).

10. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. 1989. №12. С.5-21.

11. Герасименко В.А., МалюкА.А. Основы защиты информации. М.: МИФИ, 1997.

12. Глова В.И., Аникин И.В., Аджели М.А. Мягкие вычисления (soft computing) и их приложения : Учебное пособие / Под ред. В.И.Глова. Казань: Изд-во Казан.гос.техн.ун-та, 2000.

13. Горбатов В. А. Основы дискретной математики: Учебное пособие для студентов вузов. М.: Высш. шк.,198б.

14. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992

15. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М., 1992

16. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М.,1992.

17. Гостехкомиссия России, Положение по аттестации объектов информатизации по требованиям безопасности информации. М., 1994

18. Гринзоу Л. Философия программирования для Windows 95/NT. / Пер. с англ. СПб.: Символ-Плюс, 1997.

19. Давыдов Э.Г. Методы и модели теории антагонистических игр. М.:Изд-во Моск. ун-та, 1978.

20. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности : Учебное пособие для вузов. М.: Радио и Связь, 2000.

21. Дейт К. Дж. Введение в системы баз данных, 6-е издание: Пер. с англ. -К.,М.,СПб.: Издательский дом «Вильяме», 1999.

22. Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. М.: ДИАЛОГ-МИФИ, 2000.

23. Дюбин Г.Н., Суздаль В.Г. Введение в прикладную теорию игр. М.: Наука, 1981.

24. Зегжда Д.П., ИвашкоА.М. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

25. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений : Монография. Пенза: Изд-во Пенз. Гос. ун-та, 2000.

26. Интервью заместителя начальника отдела лицензирования и сертификации Гостехкомиссии России Калайды И.А. // Jet Info. 2000. № 8 (87). С.7-9.

27. Информационно-безопасные системы. Анализ проблемы. / Под ред. В.Н. Козлова-СПб: Изд-во. СПбГТУ, 1996.

28. Калайда И.А., Кобзарь М.Т., Трубачев А.П. О признании общих критериев в качестве отечественного стандарта // Безопасность информационных технологий. 2000. № 3. С. 103-106.

29. Каминский В.Г., Голованов В.Б. Применение технологии профилирования требований информационной безопасности // Труды научно-технической конференции «Безопасность информационных технологий». Том 1. Пенза-июнь-2001. С.63-66.

30. Карманов В.Г. Математическое программирование. М.: Наука, 1975.

31. Кнут Д. Искусство программирования, том 3. Сортировка и поиск, 2-е изд.: Пер. с англ.: Уч. пос. М.: Издательский дом «Вильяме», 2000.

32. Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования //Jet Info. 1998. № 1 (56). С. 12-17.

33. Кобзарь М., Сидак А, О Руководстве по разработке профилей защиты на основе Общих критериев // Jet Info. 2000. №2 (81) С. 18-20.

34. Когаловский М.Р. Технология баз данных на персональных ЭВМ. М.: Финансы и статистика, 1992.

35. Козлов В.Н., Куприянов В.Е., Шашихин В.Н. Вычислительная математика и теория управления: Учебное пособие. СПб: Изд-во СПбГТУ, 1999.

36. Козлов В.Н., Нестеров С.А. Методы формального представления компьютерной системы при анализе ее информационной безопасности //

37. Межрегиональная конференция «Информационная безопасность регионов России». Тезисы докладов. Часть 2. СПб.: Изд-во СПбГТУ, 1999 г. С. 4445.

38. Козлов В.Н., Нестеров С.А. Теоретико-игровые модели в задачах защиты информации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. С.31-34.

39. Козлов В.Н., Нестеров С.А. Использование одношаговых конечных игровых моделей при анализе экономической эффективности средств защиты информации в автоматизированных системах // Безопасность информационных технологий. 2001. № 1. С.29-31.

40. Конюховский П.В. Математические методы исследования операций. -СПб.: Питер, 2001.

41. Корн Г., Корн Т. Справочник по математике (для научных работников и инженеров). М.: Наука, 1973.

42. Крапивин В.Ф. Теоретико-игровые методы синтеза сложных систем в конфликтных ситуациях. М: Советское радио, 1972.

43. Ларичев О.И., Мошкович Е.М. Качественные методы принятия решений. Вербальный анализ решений. М .: Наука, 1996.

44. Мазалов В.В. Игровые моменты остановки Новосибирск: Наука, 1987.

45. Маклаков СВ. BPwin и ERwin. CASE-средства разработки информационных систем. М.: ДИАЛОГ-МИФИ, 1999.

46. Медведовский И.Д., Семьянов П.В., Платонов В.В. / Под ред. Зегжды П.Д. Атака через Интернет. СПб.: Мир и семья, 1997.

47. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. М.: ДМК, 1999.

48. Мельников В.В, Защита информации в компьютерных системах. М: Финансы и статистика; Электронинформ, 1997.

49. Зима В.М., Молдовян А.А., Молдовян Н.А. Компьютерные сети и защита передаваемой информации. СПб.: Изд-во СПб университета, 1998.

50. Молдовян Н.А. Проблематика и методы криптографии. СПб.: Изд-во СПб университета, 1998.

51. Нефедов В. Н., Осипова В.А. Курс дискретной математики: Учебное пособие. М.: Изд-во МАИ, 1992.

52. Нестеров С.А. Об использовании конечных игровых моделей для оценки экономической эффективности систем защиты информации // Труды научно-технической конференции "Безопасность информационных технологий". Том № 1. Пенза: Изд-во ПНИЭИ, 2001г. С.31-33.

53. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. СПб: Изд-во СПбГТУ, 1997.

54. О'Брайен Т., Подж С, Уайт Дж. Microsoft® Access 97: разработка приложений. СПб.: БХВ - Санкт-Петербург, 1999.

55. Острейковский В.А. Информатика: учебник для вузов. М.:Высшая школа, 1999.

56. Оуэн Г. Теория игр. / Пер. с англ. М.: Мир, 1971.

57. Пальчун Б.П., Юсупов P.M. Оценка надежности программного обеспечения. -СПб.: Наука, 1994.

58. Платонов В.В., Ухлинов Л.М. Концепция обеспечения безопасности сетей, связанных с Internet II Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. С.29-31.

59. Птицына Л.К., Соколова Н.В., Хлудова М.В., Ицыксон В.М. Системное программное обеспечение. Технологии, инструментальные средства и среды глобальных сетей: Учеб. пособие. СПб: Изд-во СПбГТУ, 1998.

60. Расторгуев СП. Программные методы защиты информации в компьютерах и сетях. М.: Изд-во агентства "Яхтсмен", 1993.

61. Симонов С. Анализ рисков, управление рисками // Jet Info. 1999. №1 (68). С.2-28.

62. Симонов С. Современные технологии анализа рисков в информационных системах/ZPCWEEK. 2001. №37.

63. Стенг Д., Мун С. Секреты безопасности сетей. К.: «Диалектика», 1995.

64. Стратегия Microsoft в области создания хранилищ данных: платформа для совершенствования процессов принятия решений за счет облегчения доступа и анализа данных. // MSDN http://www.microsoft.ru/mscln/Experts/SQLServer/SQL7dwa.htm

65. Теория и практика обеспечения информационной безопасности. / Под ред. П.Д.Зегжды. -М.: Изд-во Агентства "Яхтсмен", 1996.

66. Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Изд-во МГТУ им.Н.Э.Баумана, 2000.125

67. Харитонова А.И., Михеева В.Д. Microsoft® Access 2000. СПб. БХВ -Санкт-Петербург, 2000.

68. Хоффман Л.Дж. Современные методы защиты информации. / Пер. с англ. -М.; Советское радио, 1980.

69. Чери С, Готлоб Г., Танка Л. Логическое программирование и базы данных: Пер. с англ. М.: Мир, 1992.

70. Шокин Ю.И. Интервальный анализ. Новосибирск: Наука, 1981.

71. Visual Basic 6.0: пер. с англ. СПб.: БХВ - Санкт-Петербург, 1999.

72. Guide to using @Risk. Risk analysis and simulation for Microsoft Exel. -Palisade Corp. 2002. http://www.palisade.com

73. ISO/IEC 15408-1:1999 Information technology Security techniques -Evaluation criteria for IT security - Part 1: Introduction and general model.

74. ISO/IEC 15408-2:1999 Information technology Security techniques -Evaluation criteria for IT security - Part 2: Security functional requirements.

75. ISO/IEC 15408-3:1999 Information technology Security techniques -Evaluation criteria for IT security - Part 3: Security assurance requirements.

76. Olovsson T. A structured approach to computer security. Technical Report № 122, 1992. Dept. of Computer Engineering, Chalmers University of Technology, Sweden. http://www.ce.chalmers.se/research/Security/Publications/

77. RiskWatch users manual, -http://www.riskwatch.com.