автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.13, диссертация на тему:Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети
Автореферат диссертации по теме "Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети"
На правах рукописи
Михайлов Сергей Вячеславович
ИНСТРУМЕНТАРИЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ КОМПЬЮТЕРНОЙ СЕТИ
Специальность 05.13.13 - "Телекоммуникационные системы
и компьютерные сети"
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Москва - 2003
Работа выполнена на кафедре открытых информационных систем в Московском государственном университете экономики, статистики и информатики.
Научный руководитель - доктор технических наук, профессор
Пятибратов Александр Петрович
Официальные оппоненты - доктор технических наук, профессор
Шеремет Игорь Анатольевич
кандидат технических наук, доцент Поляков Виктор Павлович
V
Ведущая организация - Московский научно-исследовательский
центр Министерства связи РФ
Защита состоится " 13 " /*0>Ли/сЯ 2003 года в заседании
диссертационного совета Д002.073.01 в Институте проблем информатики РАН по адресу: 117333, Москва, ул. Вавилова, д. 44/2.
С диссертацией можно ознакомиться в библиотеке Института проблем информатики РАН.
Автореферат разослан " » 2003 года
Ученый секретарь диссертационного совета: доктор технических наук
Рринченко Сергей Николаевич
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность исследования. Сейчас в России, как и во всем мире, продолжает увеличиваться количество предприятий, использующих в работе корпоративные компьютерные сети (ККС). В связи с этим актуальной задачей является обеспечение сохранности информации, циркулирующей в ККС предприятия. Для этой цели применяются как отдельные средства защиты, так и комплексные системы обеспечения безопасности (КСОБ) корпоративных сетей. Однако, так как компьютерные взломщики разрабатывают и применяют все новые и новые способы нападения на ККС, КСОБ приходится постоянно модернизировать и возникает необходимость оценки эффективности функционирования КСОБ, для того чтобы понять, насколько она отвечает своему прямому назначению. В настоящий момент оценка эффективности функционирования КСОБ проводится тремя способами: констатацией того, имеются ли у исследуемой КСОБ в наличии те или иные средства защиты информации (т.н. "официальный" подход); путем проведения эксперимента по взлому системы обеспечения безопасности ("экспериментальный" подход); путем использования критериев эффективности, полученных с помощью показателей целевой и экономической эффективности ("классический" подход). Но ни один из этих подходов не дает ответа на вопрос, насколько эффективна работа КСОБ в целом и какие рекомендации могут быть даны по поводу ее усовершенствования. Исходя из этого, > актуальность настоящей диссертационной работы автор видит в том, чтобы
выработать новый, комплексный подход, на основе которого можно было бы проводить всеобъемлющую оценку эффективности функционирования КСОБ и давать рекомендации, касающиеся ее усовершенствования. Цель исследования. Целью диссертационной работы является разработка методико - математического аппарата (ММА) для оценки эффективности процессов функционирования КСОБ ККС.
Задачи исследования. В соответствии с целью исследования в диссертационной работе решаются следующие задачи:
1. Разработка теоретических и методических основ оценки целевой и экономической эффективности функционирования КСОБ.
2. Формирование системы показателей и алгоритмов определения их значений для оценки целевой и экономической эффективности функционирования КСОБ.
3. Анализ методов моделирования процессов функционирования КСОБ.
4. Формирование структуры математической модели для оценки эффективности функционирования КСОБ.
57} 2
РОС. НАЦИОНАЛЬНАЯ БИБЛИОТЕКА
5. Разработка типовых функциональных модулей математической модели для определения показателей целевой и экономической эффективности функционирования КСОБ.
6. Адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования КСОБ конкретного объекта и проведение этой оценки.
Предмет исследования. Предметом исследования данной диссертационной работы является совокупность теоретических, методических и практических положений, связанных с оценкой эффективности функционирования КСОБ ККС.
Объект исследования. В качестве объекта исследования выступает КСОБ ККС.
Методы исследования. В ходе исследования использовались методы математического моделирования, математической статистики, статистической обработки данных, теории очередей, теории вероятностей. Для автоматизации обработки данных, полученных в ходе экспериментального исследования конкретной КСОБ, использовался программный пакет МаЛсас! 8. Научная новизна. В ходе исследования:
1. Разработаны теория и методика оценки целевой и экономической эффективности функционирования КСОБ.
2. Сформирована система показателей и разработаны алгоритмы определения их значений для оценки целевой и экономической эффективности функционирования КСОБ.
3. Разработаны обобщенная структура математической модели оценки эффективности функционирования КСОБ и типовые функциональные модули для определения показателей целевой и экономической эффективности функционирования КСОБ.
4. Проведена адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования КСОБ конкретного объекта.
5. Осуществлена оценка эффективности функционирования КСОБ конкретного объекта. Разработаны рекомендации по ее усовершенствованию.
Практическая значимость. Разработанный методико-математический аппарат позволяет провести комплексную оценку эффективности функционирования КСОБ ККС предприятия. На ее основе можно осуществлять разработку практических рекомендаций по усовершенствованию КСОБ.
. ' . -: ^»мО
Апробация результатов исследования. Полученные в ходе диссертационного исследования научные выводы и положения опубликованы в 4-х статьях в сборнике научных трудов МЭСИ. Основные результаты работы по мере их получения докладывались на различных семинарах и симпозиумах.
Используемый научный аппарат. В данной диссертационной работе использовался аппарат теории вероятностей, математической статистики, экономики. Также использовались научные труды ведущих российских и зарубежных ученых в области вычислительной техники и защиты информации, теории очередей. На защиту представляются:
• система концептуальных положений, в соответствии с которыми проводится оценка целевой и экономической эффективности функционирования КСОБ;
• методика оценки целевой и экономической эффективности функционирования КСОБ;
• система показателей для оценки целевой и экономической эффективности функционирования КСОБ и алгоритмы определения их значений;
• математическая модель оценки целевой и экономической эффективности функционирования КСОБ;
• результаты экспериментального исследования КСОБ ККС Международного университета природы, общества и человека "Дубна" (имеется документ о внедрении).
Публикации. По данной диссертационной работе опубликованы четыре статьи в сборниках научных трудов академического совета МЭСИ. Структура работы. Диссертация состоит из введения, четырех глав, заключения и списка литературы.
СОДЕРЖАНИЕ РАБОТЫ Во введении обосновывается актуальность выбранной темы, формулируются цель и основные задачи исследования, содержатся сведения о научной новизне и практической значимости результатов работы.
В первой главе излагаются основные концептуальные положения и методика комплексной оценки эффективности функционирования КСОБ ККС, приводится постановка задачи оценки эффективности функционирования КСОБ ККС на последнем этапе ее проектирования.
Основные концептуальные положения, в соответствии с которыми должна осуществляться комплексная оценка эффективности функционирования КСОБ ККС:
1. КСОБ ККС рассматривается как человеко - машинная система, на эффективность функционирования которой влияют все три компонента: человек, машина, производственная среда.
2. В процессе исследования нужно определить влияние тех или иных неправомерных воздействий на КСОБ с целью разработки эффективной стратегии защиты ККС от злоумышленников.
3. При оценке эффективности КСОБ целесообразно использовать принцип декомпозиции - разбиения ее на подсистемы для последующей оценки эффективности каждой из подсистем в отдельности, после чего проводится оценка всей КСОБ в целом.
4. При оценке полного экономического эффекта, полученного за счет внедрения новой техники и технологий (НТТ), должен учитываться как прямой, так и косвенный экономический эффект.
5. При оценке эффективности процессов функционирования КСОБ должна оцениваться и эффективность эргономического обеспечения ККС.
6. Проект должен быть проанализирован с точки зрения экономической целесообразности и инвестиционной привлекательности.
7. При расчете надежности КСОБ должен использоваться показатель "дрейфа" - изменения характеристик элементов КСОБ (физическая изнашиваемость, старение) в зависимости от воздействий окружающей среды - температуры, влажности, атмосферного давления и других внешних факторов.
8. При создании КСОБ с целые повышения надежности целесообразно применению Избыточности - дублйрования некоторых элементов системы.
Разработанная методика оценки эффективности функционирования
КСОБ ККС представляет собой совокупность операций, выполнение
которых приводит к определению конкретных значений показателей
целевой й экономической эффективности функционирования КСОБ.
Наиболее важнке из них:
• анализ ККС, в структуре которой функционирует КСОБ.
• определение целей исследования эффективности функционирования КСОБ. Определение требований к исследованию (оперативность, трудоемкость, точность).
• анализ структуры КСОБ, Состава, характеристик средств защиты информации.
• выделение подсистем КСО0 и типа СЧМ для каждой подсистемы КСОБ.
• проведение анализа новой Те#ййки и технологий, внедряемых в КСОБ.
• решение вопроса о том, Целесообразно ли определять показатели эффективности функционирования КСОБ для всей системы в целом или по отдельности для каждЬЙ ее подсистемы.
• разработка системы показателей для оценки целевой и экономической эффективности функционирования КСОБ.
• определение стоимостного Эквивалента прироста целевого эффекта, обусловленного функционированием КСОБ. Проводится либо по существующей методике, Либо методика разрабатывается для конкретной КСОБ.
• выбор алгоритмов для определения значений показателей целевой и экономической эффективности функционирования КСОБ.
• определение перечня факторов, прямо или косвенно влияющих на значения показателей целевой и экономической эффективности функционирования КСОБ. Выполняется путем экспериментального исследования экономико - математической модели КСОБ.
• разработка математической модели процессов функционирования КСОБ.
• расчет всех показателей целевой и экономической эффективности с учетом стоимостного эквивалента для прироста целевого эффекта. Он производится путем экспериментального компьютерного моделирования.
• анализ результатов оценки экономической эффективности функционирования КСОБ. Разработка рекомендаций по ее совершенствованию. Во второй главе дается характеристика существующих методов и средств обеспечения безопасности корпоративных компьютерных сетей. Рассматривается вопрос применения дисциплин обслуживания запросов пользователя как средства повышения эффективности функционирования КСОБ. Предлагается состав показателей целевой и экономической эффективности функционирования КСОБ, приводятся алгоритмы определения значений этих показателей. Рассматриваются этапы формирования КСОБ ККС с подробным описанием действий, производимых разработчиками на каждом этапе.
Все методы и средства обеспечения безопасности ККС делятся на традиционные и специфические (сетевые). Традиционные методы были разработаны задолго до появления ККС, они могут применяться как в корпоративных сетях, так и на отдельных ПК. Специфические методы защиты возникли вместе с появлением ККС и основаны на особенностях архитектуры и аппаратных устройств, применяющихся в ККС. К традиционным методам защиты относятся парольная защита, идентификация/аутентификация пользователя, криптографические методы защиты. К специфическим - межсетевые экраны, средства усиления защиты сети, архитектурные методы защиты.
Кроме специальных методов и средств защиты, на сохранность информации в значительной степени влияет дисциплина обслуживания запросов пользователя. Чем дольше "ценный" (содержащий конфиденциальную информацию) пакет стоит в очереди на обслуживание, тем выше вероятность того, что этот пакет будет перехвачен злоумышленником. При использовании в ККС дисциплин обслуживания запросов с приоритетами время нахождения в очереди "ценных" пакетов можно значительно сократить и как следствие уменьшится вероятность их перехвата.
Оценка целевой и экономической эффективности функционирования КСОБ производится с помощью показателей эффективности. Они делятся на два вида - интегральные и частные. Интегральные показатели описывают эффективность функционирования всей КСОБ в целом, частные - отдельные стороны функционирования КСОБ.
Интегральные показатели целевой эффективности (ПЦЭ): Рксоб -вероятность непреодоления КСОБ нарушителем; К8и - коэффициент
уменьшения интегральной пропускной способности ККС, обусловленного функционированием КСОБ; К6д - коэффициент уменьшения динамической пропускной способности ККС, обусловленного функционированием КСОБ; Ki..N - коэффициент замедления реакции сети на запрос пользователя на разных уровнях защиты; РКксг - вероятность отказа ККС при использовании новой КСОБ; tCHCT - среднее время пребывания
запроса пользователя в системе. Частные ПЦЭ: Кув - коэффициент увеличения времени, затрачиваемого злоумышленником на проникновение к тому или иному информационному ресурсу, обусловленного функционированием новой КСОБ; Кр - коэффициент предотвращенных угроз из множества потенциальных угроз; К0р - количество обнаруженных и распознанных угроз (угроза считается обнаруженной и распознанной, если ее характеристики совпадают с описанием, находящимся в базе данных КСОБ); Кн - коэффициент нейтрализованных угроз из множества обнаруженных; Кпк - коэффициент покрытия потенциальных каналов несанкционированного доступа.
Интегральные показатели экономической эффективности (ПЭЭ): Эг - годовой экономический эффект; Эг - среднегодовой экономический эффект; Эп - полный экономический эффект за инвестиционный период, получаемый за счет использования новой КСОБ; Еэ - коэффициент экономической эффективности; Т0к - срок окупаемости инвестиций; КЭр -коэффициент эластичности риска по затратам на обеспечение безопасности информации в сети. Частные ПЭЭ: АК - дополнительные инвестиции на создание и внедрение новой КСОБ (единовременные); С0п - экономия, получаемая за счет сокращения обслуживающего персонала КСОБ.
Первый этап формирования КСОБ ККС - анализ конфиденциальности и важности циркулирующей в ККС информации. На основе анализа делается вывод о целесообразности создания КСОБ. Если информация не является конфиденциальной и легко восстановима, а также если потеря конфиденциальности информации не влечет за собой значительного ущерба, то в создании КСОБ нет необходимости.
Второй этап - анализ взаимодействия КСОБ с ККС (внутреннее взаимодействие) и с внешней средой (внешнее взаимодействие). Внутреннее взаимодействие определяется архитектурой, типом, структурой ККС, производительностью и надежностью ее элементов, угрозами безопасности информации, порождаемыми внутри ККС. Внешнее взаимодействие определяется совокупностью протоколов и служб,
9
применяемых при соединении с удаленными пользователями, техническими характеристиками используемых линий связи, угрозами безопасности информации извне.
Третий этап - построение модели угроз безопасности информации в ККС. Модель содержит систематизированные данные о случайных и преднамеренных угрозах в конкретной ККС. Систематизация данных модели предполагает наличие сведений обо всех возможных угрозах, их опасности, временных рамках действия, вероятности реализации. В третьей главе описываются этапы математического моделирования КСОБ. Дается характеристика обобщенно - структурного метода моделирования (ОСМ). Излагается ряд принципов, на которых базируется обобщенно - структурное моделирование. Описывается обобщенная структура математической моделц оценки эффективности функционирования КСОБ. Подробно рассматриваются этапы, из которых формируется процесс математического моделирования КСОБ методом ОСМ. Описываются типовые функциональные модули математической модели, предназначенные для определения показателей целевой эффективности, экономической эффективности при единовременных инвестициях и экономической эффективности при инвестициях в течение всего срока эксплуатации.
Требования к моделям, используемым для исследования эффективности функционирования КСОБ ККС:
1. Адекватное отражение деятельности операторов в системе, их роли и места в процессе ее функционирования. Учет индивидуальных особенностей каждого оператора (производительности труда, утомляемости и т. д.);
2. Учет остальных (не относящиеся к деятельности операторов КСОБ) факторов, влияющих на результаты оценки эффективности функционирования КСОБ:
1) принадлежности КСОБ к конкретному типу человеко -машинных систем;
2) условий функционирования КСОБ;
3) целей и задач исследования, определяемых априорной и апостериорной оценкой;
4) типа источников экономии (прямой или косвенной), создаваемых за счет внедрения НТТ;
5) возможности определения (с необходимой полнотой и достоверностью) значений показателей эффективности функционирования всей системы.
3. Выполнение основных и вспомогательных операций КСОБ, направленных на решение поставленной задачи;
4. Описание и оценка процессов функционирования КСОБ;
5. Отражение параллельно протекающих процессов;
6. Использование языка, доступного и человеку, и ЭВМ;
7. Учет затрат машинного времени на экспериментальное исследование модели.
Из всех возможных методов моделирования, как показывает анализ, для решения задач исследования эффективности функционирования КСОБ предпочтительным оказывается обобщенно - структурный метод. Его основным преимуществом является универсальность, возможность его применения для экономико-математического моделирования систем, совершенно различных по характеру решаемых задач. Эта универсальность достигается путем разбиения процесса функционирования моделируемой системы на отдельные операции, при этом операции, повторяющиеся в различных системах, представляются в виде типовых единиц функционирования (ТЕФ), и математическая модель строится из набора ТЕФ с добавлением к ним дополнительных единиц функционирования, отражающих индивидуальные особенности моделируемой системы. Таким образом, отпадает необходимость разрабатывать для каждой системы новую математическую модель, что существенно сокращает временные и денежные затраты.
| Обобщенная математическая модель оценки эффективности
функционирования КСОБ ККС изображена на рис. 1. Функционирование модели можно описать последовательностью из нескольких этапов, в которой каждый этап соответствует функциональному блоку модели системы. Кроме блоков, в модели имеется банк данных, содержащий в себе библиотеки типовых функциональных модулей (ТФМ), типовых функциональных структур (ТФС), список используемых показателей эффективности (интегральных и частных), исходные данные для расчета этих показателей.
Рис 1. Обобщенная математическая модель оценки эффективности функционирования КСОБ 12
При экспериментальном исследовании конкретного объекта из множества всех показателей целевой и экономической эффективности были выбраны те, для нахождения которых руководством данного предприятия были предоставлены необходимые данные. При исследовании КСОБ ККС университета "Дубна" такими показателями оказались:
из показателей целевой эффективности - вероятность непреодоления КСОБ нарушителем Рксоб; время пребывания запроса пользователя в системе 1:сисг;
из показателей экономической эффективности - прирост сохраненной стоимости информации АСс.
С учетом задач экспериментального исследования и индивидуальных особенностей исследуемого объекта обобщенная математическая модель оценки процессов функционирования КСОБ ККС была заменена адаптированной. В ней присутствуют только те блоки, которые необходимы для определения показателей целевой и экономической эффективности функционирования КСОБ (рис.3.).
Рис. 3. Адаптированная математическая модель оценки целевой и экономической эффективности КСОБ ККС Международного университета природы, общества и человека "Дубна".
Анализируются следующие зависимости:
1. Вероятности непреодоления КСОБ нарушителем Рксоб за время, меньшее или равное времени жизненного цикла защищаемой информации, от вероятности преодоления межсетевого экрана нарушителем РМэ> вероятности преодоления системы идентификации/аутентификации пользователя нарушителем снаружи Рс нар> вероятности преодоления системы идентификации/аутентификации пользователя нарушителем изнутри Рс_внутр!
2. среднего времени пребывания "ценного" пакета в системе ?сисх от применяемой в КСОБ дисциплины обслуживания запросов;
3. прироста сохраненной стоимости информации АСс от прироста вероятности непреодоления средств защиты сети злоумышленником за счет использования новой КСОБ АРКсов-
Метод, применяющийся при анализе этих зависимостей, одинаков для всех показателей эффективности и состоит в следующем:
1. Для каждого параметра:
1) с помощью датчика случайных чисел выбирается 500 значений в интервале изменения;
2) по 500 значениям вычисляется среднеарифметическое значение;
3) подпункты (1)-(2) выполняются 30 раз. Среднеарифметические значения заносятся в таблицу.
2. Столбец значений параметра, влияние которого исследуется в данный момент, сортируется, в остальных столбцах данные сохраняются в том порядке, в котором они были получены.
3. Для каждого значения параметра по соответствующей формуле вычисляется искомый показатель.
4. Строится график зависимости показателя от исследуемого параметра. Определяется характер этой зависимости.
Все вычисления метода проведены с помощью программного пакета Ма&сас! 8.
В качестве примера приведем исследование зависимости вероятности непреодоления КСОБ нарушителем Рксов °т своих параметров Рмэ, Рс_нар и Рс_внутр •
Вероятность непреодоления КСОБ нарушителем Рксов за время, меньшее или равное времени жизненного цикла защищаемой информации, применительно к нашей конкретной КСОБ рассчитывается по формуле
Рксов - (1-Рмэ0мэ^Тцр)) (1-Рс_нар(*сн5ГГцр)) (1-Рс_внутр^св5ГГцр))» где:
Тцр - время жизненного цикла защищаемой информации,
РмэОмэ^Тцр) - вероятность преодоления нарушителем межсетевого экрана
за время 1Мэ> меньшее или равное времени жизненного цикла защищаемой
информации;
Рс_нар(*сн^Тцр) - вероятность преодоления системы идентификации/аутентификации пользователя нарушителем "снаружи" за время 1СН, меньшее или равное времени жизненного цикла защищаемой информации. Слово "снаружи" взято в кавычки, т.к. предполагается, что взлом производится нарушителем, не являющимся сотрудником данного учреждения и не имеющим паролей доступа к тем или иным ресурсам КСОБ;
Рс внутр(^св^Тцр) ~ вероятность преодоления системы идентификации/аутентификации пользователя "внутренним" нарушителем за время ^в, меньшее или равное времени жизненного цикла защищаемой информации. Под "внутренним" нарушителем подразумевается сотрудник данного предприятия, имеющий пароль доступа к тем или иным ресурсам КСОБ, который намерен получить доступ к информации, закрытой от него вследствие недостатка привилегий.
№ реализации Исследуемый параметр Остальные параметры Показатель целевой 1 эффективности № реализации Исследуемый параметр Остальные параметры Показатель целевой эффективности
Рмэ Рс_нар Рс_внутр Рксоб Рмэ Рс_нар Рс_внутр Рксоб
1 0,01414 0,00547 0,00995 0,97071 16 0,01446 0,00550 0,01000 0,97032
2 0,01423 0,00548 0,00997 0,97059 17 0,01447 0,00549 0,00999 0,97033
3 0,01429 0,00551 0,01002 0,97046 18 0,01447 0,00547 0,00996 0,97037
4 0,01429 0,00550 0,01000 0,97048 19 0,01450 0,00542 0,00989 0,97047
5 0,01430 0,00555 0,01006 0,97037 20 0,01451 0,00545 0,00993 0,97039
6 0,01435 0,00549 0,00998 0,97046 21 0,01451 0,00555 0,01007 0,97015
7 0,01436 0,00556 0,01008 0,97028 22 0,01452 0,00554 0,01006 0,97016
8 0,01437 0,00551 0,01002 0,97038 23 0,01456 0,00549 0,00999 0,97025
9 0,01439 0,00552 0,01002 0,97035 24 0,01456 0,00550 0,01001 0,97021
10 0,01439 0,00548 0,00997 0,97044 25 0,01458 0,00545 0,00994 0,97031
11 0,01440 0,00548 0,00997 0,97044 26 0,01459 0,00547 0,00996 0,97027
12 0,01442 0,00549 0,00999 0,97037 27 0,01469 0,00548 0,00997 0,97013
13 0,01442 0,00545 0,00993 0,97047 28 0,01471 0,00544 0,00992 0,97022
14 0,01444 0,00547 0,00997 0,97040 29 0,01472 0,00550 0,01000 0,97006
15 0,01445 0,00552 0,01003 0,97028 30 0,01477 0,00549 0,00999 0,97003
Таблица 2. Оценка зависимости гксоб Рмэ
При изменении Рмэ от 0,01414 до 0,01477 Рксоб изменяется соответственно от 0,97071 до 0,97003. График зависимости Рксоб от Рмэ представлен на рисунке 4.
РКСОБ
0,97080 0,97070 -0,97060 -0,97050 -0,97040 -0,97030 -0,97020 0,97010 0,97000 0,96990
мэ
0,01410 0,01420 0,01430 0,01440 0,01450 0,01460 0,01470 0,01480 Рис. 4. График зависимости РКсов от Рмэ
№ реализации Исследуемый параметр Остальные параметры Показатель целевой эффективности № реализации Исследуемый параметр Остальные параметры Показатель целевой эффективности
Рс_нар Рмэ Рс_внутр Рксоб Рс.нар Рмэ Рс.внутр Рксоб
1 0,00542 0,01435 0,00995 0,97055 16 0,00549 0,01450 0,01000 0,97029
2 0,00544 0,01442 0,00997 0,97045 17 0,00549 0,01446 0,00999 0,97034
3 0,00545 0,01456 0,01002 0,97025 18 0,00549 0,01437 0,00996 0,97045
4 0,00545 0,01451 0,01000 0,97031 19 0,00550 0,01414 0,00989 0,97074
5 0,00545 0,01471 0,01006 0,97006 20 0,00550 0,01429 0,00993 0,97055
6 0,00547 0,01444 0,00998 0,97039 21 0,00550 0,01472 0,01007 0,97000
7 0,00547 0,01477 0,01008 0,96997 22 0,00550 0,01469 0,01006 0,97002
8 0,00547 0,01456 0,01002 0,97023 23 0,00551 0,01445 0,00999 0,97033
9 0,00547 0,01458 0,01002 0,97020 24 0,00551 0,01452 0,01001 0,97024
10 0,00548 0,01440 0,00997 0,97044 25 0,00552 0,01430 0,00994 0,97052
11 0,00548 0,01439 0,00997 0,97044 26 0,00552 0,01436 0,00996 0,97044
12 0,00548 0,01447 0,00999 0,97033 27 0,00554 0,01442 0,00997 0,97034
13 0,00548 0,01429 0,00993 0,97057 28 0,00555 0,01423 0,00992 0,97058
14 0,00549 0,01439 0,00997 0,97044 29 0,00555 0,01451 0,01000 0,97022
15 0,00549 0,01459 0,01003 0,97018 30 0,00556 0,01447 0,00999 0,97026
Таблица 3. Оценка зависимости Рксоб от Рс нар
При изменении Рс нар от 0,00542 до 0,00556 Рксоб изменяется соответственно от 0,97055 до 0,97026. График зависимости Рксоб от Рс нар представлен на рисунке 5.
РкСОБ
0,97080 0,97070 -0,97060 0,97050 0,97040 0,97030 0,97020 0,97010 • 0,970000,96990
CHAP
0,00540 0,00550
Рис. 5. График зависимости РКСОБ от Рс ндр
0,00560
Л» реализации Исследуемый параметр Остальные параметры 1 Показатель целевой эффективности № реализации Исследуемый параметр Остальные параметры Показатель целевой эффективности
Рс^внутр Рс_нар Рмэ Рксоб Рсвнутр Рснар Рмэ Рксоб
1 0,00989 0,00547 0,01435 0,97057 16 0,00999 0,00550 0,01450 0,97030
2 0,00992 0,00548 0,01442 0,97046 17 0,00999 0,00549 0,01446 0,97034
3 0,00993 0,00551 0,01456 0,97027 18 0,00999 0,00547 0,01437 0,97044
4 0,00993 0,00550 0,01451 0,97033 19 0,01000 0,00542 0,01414 0,97072
5 0,00994 0,00555 0,01471 0,97009 20 0,01000 0,00545 0,01429 0,97054
6 0,00995 0,00549 0,01444 0,97040 21 0,01000 0,00555 0,01472 0,97001
7 0,00996 0,00556 0,01477 0,97000 22 0,01001 0,00554 0,01469 0,97004
8 0,00996 0,00551 0,01456 0,97025 23 0,01002 0,00549 0,01445 0,97032
9 0,00997 0,00552 0,01458 0,97022 24 0,01002 0,00550 0,01452 0,97024
10 0,00997 0,00548 0,01440 0,97044 25 0,01002 0,00545 0,01430 0,97050
11 0,00997 0,00548 0,01439 0,97044 26 0,01003 0,00547 0,01436 0,97042
12 0,00997 0,00549 0,01447 0,97033 27 0,01006 0,00548 0,01442 0,97032
13 0,00997 0,00545 0,01429 0,97056 28 0,01006 0,00544 0,01423 0,97054
14 0,00998 0,00547 0,01439 0,97043 29 0,01007 0,00550 0,01451 0,97021
15 0,00999 0,00552 0,01459 0,97019 30 0,01008 0,00549 0,01447 0,97024
Таблица 4. Оценка зависимости Рксоб от Рс_внутр
При изменении Рс внутр от 0,00989 до 0,01008 Рксоб изменяется соответственно от 0,97057 до 0,97024. График зависимости "ксоб от Рс_виутр представлен на рисунке 6.
РкСОБ
0,97080 -0,97070 -0,970600,97050 -0,97040 -0,97030 -0,97020 -0,97010 -0,97000 -0,96990 -
Рс_ВНУТР
0,00980
0,00990
0,01000
0,01010
Рис. 6. График зависимости Рксок от внутр
Из приведенных выше графиков следует, что:
• Рмэ оказывает значительное влияние на Рксоб- Характер зависимости близок к линейному (Рксоб изменяется обратно пропорционально Рмэ);
• Рс нар и Рс_внутр влияния на Рксоб практически не оказывают.
Остальные зависимости исследуются аналогично приведенному
Исходя из результатов проведенного исследования выработаны рекомендации, которые могут быть реализованы в случае модернизации существующего или покупки нового межсетевого экрана для КСОБ. В соответствии с этими рекомендациями, межсетевой экран должен обладать следующими функциями:
• использования для доступа к сети одноразовых паролей;
= осуществления аутентификации пользователя не только в момент подключения к сети, но и в процессе работы (динамическая аутентификация). Данная функция устраняет риск перехвата соединения и маскировки под одного из участников взаимодействия после окончания начальной аутентификации;
• фильтрации пакетов на сетевом уровне. Решение по фильтрации должно приниматься для каждого сетевого пакета независимо на основе 1Р - адресов отправителя и получателя;
• регистрации действий администратора по изменению правил фильтрации;
примеру.
• защиты ККС от проникновения Java - аплетов и управляющих элементов ActiveX;
• возможность сокрытия субъектов (объектов) и/или прикладных функций защищаемой сети;
• обеспечения контроля целостности своей программной и информационной части по контрольным суммам;
• восстановления своей работоспособности после сбоев и отказов.
В заключении диссертационной работы приведены основные результаты
проведенного исследования.
1. Разработана система концептуальных положений оценки эффективности функционирования КСОБ, в которой определено полное множество угроз информации ККС - как преднамеренных, так и случайных. Дана оценка каждой из этих угроз.
2. Разработана методика оценки эффективности функционирования КСОБ, представляющая собой совокупность логически связанных операций, выполнение которых приводит к определению конкретных значений показателей эффективности. В методике отражены основные методические аспекты: определены цели исследования эффективности КСОБ, количество уровней защиты КСОБ, состав средств защиты и характеристика каждого из них, дана общая характеристика процессов функционирования КСОБ, проведен анализ и оценка результатов реализации инновационного проекта по созданию и внедрению КСОБ.
3. Определен состав показателей эффективности функционирования КСОБ, куда вошли показатели целевой и экономической эффективности - интегральные и частные, абсолютные и относительные, рассчитанные по источникам прямой и косвенной экономии, пригодные для априорной и апостериорной оценки. Разработаны алгоритмы определения значений показателей эффективности.
4. Составлена математическая модель процессов функционирования КСОБ и разработаны типовые функциональные модули этой модели для определения показателей эффективности.
5. Проведены адаптация алгоритмов и математической модели для оценки эффективности функционирования КСОБ Международного университета природы, общества и человека "Дубна" и экспериментальное исследование этой системы, позволившее дать рекомендации по ее совершенствованию.
• 15 93 8
\
Основные положения работы нашли отражение ' в следующих публикациях:
1. Михайлов C.B. Обзор существующих методов и средств обеспечения безопасности корпоративных компьютерных сетей. Информатизация современного образования, сборник научных трудов академического совета МЭСИ, вып. 1, М., 2001 г.
2. Михайлов C.B. Показатели целевой эффективности функционирования комплексной системы обеспечения безопасности корпоративной сети и алгоритмы определения их значений. Информатизация современного образования, сборник научных трудов академического совета МЭСИ, вып. 2, М., 2003 г.
3. Михайлов С.В, Показатели эффективности использования дисциплин обслуживания очереди запросов пользователей корпоративной сети. Информатизация современного образования, сборник научных трудов академического совета МЭСИ, вып. 2, М., 2003 г.
4. Михайлов C.B. Применение методов математического моделирования для оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети. Информатизация современного образования, сборник научных трудов академического совета МЭСИ, вып. 2, М., 2003 г.
Принятые сокращения
ККС - корпоративная компьютерная сеть
КСОБ - комплексная система обеспечения безопасности
НИР - научно-исследовательская разработка
НТТ - новая техника и технологии
НФМ - нетиповой функциональный модуль
НФС - нетиповая функциональная структура
ОСМ - обобщенно - структурный метод
ПЦЭ - показатели целевой эффективности
ПЭЭ - показатели экономической эффективности
СЧМ - система "человек-машина"
ТФМ - типовой функциональный модуль
ТФС - типовая функциональная структура
4-0 - человек-оператор
Лицензия ЛР № 020563 от 07.07.97 Подписано к печати 29.09.2003 Формат издания 60x84/16 Печ.л. 1,75 Заказ №1578
Бум. офсетная № 1 Уч.-издл. 1,6
Печать офсетная Тираж 100 экз.
Типография издательства МЭСИ. 119501, Москва, Нежинская ул., 7
Оглавление автор диссертации — кандидата технических наук Михайлов, Сергей Вячеславович
Введение.
Глава 1. Система концептуальных положений и методика оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети.
§1.1. Система концептуальных положений оценки эффективности функционирования КСОБ ККС.
§ 1.2. Методика оценки эффективности функционирования КСОБ ККС.
§ 1.3. Постановка задачи исследования.
Выводы по главе 1.
Глава 2. Система показателей эффективности функционирования
КСОБ и алгоритмы определения их значений.
§ 2.1. Характеристика (анализ) существующих методов и средств обеспечения безопасности корпоративных компьютерных сетей.
Их преимущества и недостатки.
2.1.1. Парольная защита.
2.1.2. Идентификация и аутентификация пользователя.
2.1.3. Криптографические методы защиты.
2.1.4. Межсетевые экраны.
2.1.5. Средства усиления защиты сети.
2.1.6. Архитектурные методы защиты.
§ 2.2. Применение дисциплин обслуживания запросов для повышения эффективности функционирования КСОБ.
2.2.1. Организация обслуживания очередей запросов пользователей ККС.
2.2.2. Наиболее распространенные дисциплины обслуживания запросов.
2.2.3. Показатели эффективности использования дисциплин обслуживания очереди запросов.
§ 2.3. Выбор показателей целевой и экономической эффективности функционирования КСОБ.
2.3.1. Показатели целевой эффективности функционирования КСОБ и алгоритмы определения их значений.
2.3.2. Показатели экономической эффективности функционирования КСОБ и алгоритмы определения их значений.
§ 2.4. Этапы формирования КСОБ ККС и их характеристики.
Выводы по главе 2.
Глава 3. Моделирование процессов функционирования КСОБ.
§ 3 .1. Выбор метода моделирования процессов функционирования КСОБ.
§ 3.2. Характеристика обобщейно-структурного метода моделирования.
§ 3.3. Обобщенная математическая модель оценки эффективности функционирования КСОБ ККС.
§ 3.4. Типовые функциональные модули (ТФМ) математической модели.
3.4.1. Рабочий модуль ТФМ-1. Показатели целевой эффективности • функционирования исследуемой КСОБ ККС.
3.4.2. Рабочий модуль ТФМ-2. Показатели экономической эффективности функционирования исследуемой КСОБ ККС (инвестиции производятся единовременно).
3.4.3. Рабочий модуль ТФМ-3. Показатели экономической эффективности функционирования исследуемой КСОБ ККС (инвестиции производятся в течение всего срока эксплуатации).
Выводы по главе 3.
Глава 4. Экспериментальное исследование комплексной системы обеспечения безопасности Международного университета природы, общества и человека "Дубна".
§4.1. Характеристика объекта исследования.
§ 4.2. Адаптация алгоритмов и математических моделей оценки эффективности функционирования конкретного объекта.
4.2.1. Адаптация алгоритмов оценки целевой эффективности функционирования КСОБ.
4.2.2. Адаптация алгоритмов оценки экономической эффективности функционирования КСОБ.
4.2.3. Адаптация математических моделей оценки эффективности функционирования КСОБ.
§ 4.3. Выбор и оценка исходных данных для проведения исследований.
§ 4.4. Экспериментальное исследование эффективности процессов функционирования конкретного объекта.
4.4.1. Экспериментальное исследование эффективности процессов, оцениваемых при помощи показателей целевой эффективности.
4.4.2. Экспериментальное исследование эффективности процессов, оцениваемых при помощи показателей экономической эффективности.
§ 4.5. Разработка рекомендаций по совершенствованию конкретного объекта.
Выводы по главе 4.
Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Михайлов, Сергей Вячеславович
Актуальность темы исследования. Сейчас в России, как и во всем мире, продолжает увеличиваться количество предприятий, использующих в работе корпоративные компьютерные сети (ККС). В связи с этим актуальной задачей является обеспечение сохранности информации, циркулирующей в ККС предприятия. Для этой цели применяются как отдельные средства защиты, так и комплексные системы обеспечения безопасности (КСОБ) корпоративных сетей. Однако, так как компьютерные взломщики разрабатывают и применяют все новые и новые способы нападения на ККС, КСОБ приходится постоянно модернизировать и возникает необходимость оценки эффективности функционирования КСОБ, для того чтобы понять, насколько она отвечает своему назначению. В настоящий момент оценка эффективности функционирования КСОБ проводится тремя способами: констатацией того, имеются ли у исследуемой КСОБ в наличии те или иные средства защиты информации (т.н. "официальный" подход); путем проведения эксперимента по взлому системы обеспечения безопасности ("экспериментальный" подход); путем использования критериев эффективности, полученных с помощью показателей целевой и экономической эффективности ("классический" подход). Но ни один из этих подходов не дает ответа на вопрос, насколько эффективна работа КСОБ в целом и какие рекомендации могут быть даны по поводу ее усовершенствования. Исходя из этого, актуальность данной диссертационной работы автор видит в том, чтобы выработать новый, комплексный подход, на основе которого можно было бы проводить всеобъемлющую оценку эффективности функционирования КСОБ и давать рекомендации, касающиеся ее усовершенствования.
Цель исследования. Целью настоящей диссертационной работы является разработка инструментария, представляющего собой методико - математический аппарат (ММА) для оценки эффективности процессов функционирования КСОБ ККС. Задачи исследования. В соответствии с целью исследования в данной диссертационной работе решаются следующие задачи:
1. Разработка теоретических и методических основ оценки целевой и экономической эффективности функционирования КСОБ.
2. Формирование системы показателей и алгоритмов определения их значений для оценки целевой и экономической эффективности функционирования КСОБ.
3. Анализ методов моделирования процессов функционирования КСОБ.
4. Формирование структуры математической модели для оценки эффективности функционирования КСОБ.
5. Разработка типовых функциональных модулей математической модели для определения показателей целевой и экономической эффективности функционирования КСОБ.
6. Адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования КСОБ конкретного объекта и проведение этой оценки.
Предмет исследования. Предметом исследования данной диссертационной работы является совокупность теоретических, методических и практических положений, связанных с оценкой эффективности функционирования КСОБ корпоративной компьютерной сети.
Объект исследования. В качестве объекта исследования выступает КСОБ ККС.
Методы исследования. В ходе исследования использовались методы математического моделирования, математической статистики, статистической обработки данных, теории очередей, теории вероятностей. Для автоматизации обработки данных, полученных в ходе экспериментального исследования конкретной КСОБ, использовался программный продукт Mathcad 8 фирмы MathSoft Inc.
Научная новизна. В ходе исследования:
1. Разработаны теоретические основы и методика оценки целевой и экономической эффективности функционирования КСОБ.
2. Сформирована система показателей и разработаны алгоритмы определения их значений для оценки целевой и экономической эффективности функционирования КСОБ.
3. Разработаны обобщенная структура математической модели оценки эффективности функционирования КСОБ и типовые функциональные модули для определения показателей целевой и экономической эффективности КСОБ.
4. Проведена адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования КСОБ ККС конкретного объекта.
Практическая значимость. Разработанный инструментарий позволяет проводить комплексную оценку эффективности функционирования КСОБ ККС предприятия. На его основе можно осуществлять разработку практических рекомендаций по усовершенствованию КСОБ.
Апробация результатов исследования. Основные научные выводы и положения, полученные в ходе диссертационного исследования, опубликованы в 4-х статьях в сборниках научных трудов академического совета МЭСИ. Основные результаты работы по мере их получения докладывались на различных семинарах и симпозиумах.
Используемый научный аппарат. В данной диссертационной работе использовался аппарат теории вероятностей, математической статистики, экономики, теории очередей. Внедрение результатов работы. Результаты диссертационной работы внедрены на федеральном государственном унитарном предприятии "ГИНТЕХ".
Заключение диссертация на тему "Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети"
Выводы по главе 4
Выбранная в качестве конкретного объекта исследования комплексная система обеспечения безопасности ККС Международного университета природы, общества и человека "Дубна" позволила апробировать и подтвердить справедливость основных теоретических положений диссертационной работы.
Адаптация алгоритмов и математических моделей к оценке эффективности функционирования КСОБ ККС этого ВУЗа выполнена с учетом структуры и функций КСОБ, а также наличия необходимых исходных данных для оценки. В ходе экспериментального исследования, выполненного на компьютере, построены таблицы и графики наиболее характерных зависимостей: вероятности непреодоления всей КСОБ ККС нарушителем в зависимости от вероятности непреодоления каждого рубежа защиты КСОБ в отдельности; значения времени пребывания "ценного" пакета в системе от используемой дисциплины обслуживания запросов; значения среднегодового прироста сохраненной стоимости информации от вероятности непреодоления КСОБ нарушителем. Эти таблицы и графики послужили основанием для разработки рекомендаций по дальнейшему совершенствованию КСОБ.
Заключение
В ходе исследования получены следующие результаты:
1. Разработана система концептуальных положений для оценки эффективности функционирования КСОБ, в которой отражены основные теоретические аспекты: определено полное множество угроз информации ККС - как преднамеренных, так и случайных, дана оценка каждой из этих угроз, определены технические устройства КСОБ, требующие совершенствования.
2. Разработана методика оценки эффективности функционирования КСОБ, представляющая собой совокупность логически связанных операций, выполнение которых приводит к определению конкретных значений показателей эффективности. В методике отражены основные методические аспекты: определены цели исследования эффективности КСОБ, количество уровней защиты КСОБ, состав средств защиты и характеристика каждого из них, дана общая характеристика процессов функционирования КСОБ, проведен анализ и оценка результатов реализации инновационного проекта по созданию и внедрению КСОБ.
3. Определен состав показателей эффективности функционирования КСОБ, куда вошли показатели целевой и экономической эффективности - интегральные и частные, абсолютные и относительные, рассчитанные по источникам прямой и косвенной экономии, пригодные для априорной и апостериорной оценки. Разработаны алгоритмы определения значений показателей эффективности.
4. Составлена обобщенная математическая модель оценки эффективности функционирования КСОБ и разработаны типовые функциональные модули этой модели.
5. Проведены адаптация алгоритмов и математической модели для оценки эффективности функционирования КСОБ Международного университета природы, общества и человека "Дубна" и экспериментальное исследование этой системы, позволившее дать рекомендации по ее совершенствованию.
Библиография Михайлов, Сергей Вячеславович, диссертация по теме Телекоммуникационные системы и компьютерные сети
1. Андреевский Н.А. Подход к построению математической модели системы защиты информации в компьютерной системе. // Безопасность информационных технологий №2, 1995 г.
2. Бияшев Р.Г., Диев С.И., Размахин М.К. Основные направления развития и совершенствования криптографического закрытия информации. //Зарубежная радиоэлектроника 1989.-№ 12.
3. Бусленко Н.П. Моделирование сложных систем. М., "Наука", 1978.
4. Вакка Дж. Безопасность Intranet. Пер. с англ. М., "Бук медиа Паблишер", 1998.-458 с.
5. Васильков Ю.В., Василькова Н.Н. Компьютерные технологии вычислений в математическом моделировании. М., "Финансы и статистика", 1999. -256 е.: ил.
6. Вентцель Е.С. Исследование операций. М., "Советское радио", 1972, 552 с.
7. Григ Т. Сети Intranet. Пер. с англ. М., "Русская редакция", 2000.368 с.
8. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М., "Яхтсмен", 1996. 192 с.
9. Губинский А.И. Надежность и качество функционирования эргатических систем. Д., "Наука", 1982.
10. Ю.Дунаев С. INTRANET технологии. WebDBC. CGI. CORBA 2.0. Netscape. Suite. IntraBuilder. Java. JavaScript LiveWire. - M., "Диалог - МИФИ", 1997.
11. П.Дэвис Д., Барбер Д., Прайс У., Соломонидес С. Вычислительные сети и сетевые протоколы. М., "Мир", 1982.12.3авгородний В.И. Защита информации в компьютерных системах. М., РВСН, 1999.
12. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб., "БХВ-Петербург", 2000.-320с.: ил.
13. Куперман М.Б., Лясковский Ю.К. Технологии и протоколы территориальных сетей связи //Корпоративные сети связи. Вып.З. М.:Информсвязь, 1997.
14. Лебедев А.Н. Криптография с "открытым ключом" и возможности его практического применения.// Защита информации, №2, 1992.
15. Мартин Дж. Проектирование систем передачи данных. Пер. с англ. М., "Мир", 1975.
16. Мафтик С. Механизмы защиты в сетях ЭВМ. М., "Мир", 1993. -216 с.
17. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. Под научной редакцией проф. Зегжды П.Д. СПб., "Мир и семья", 1997.-296 с.
18. Мельников В.В. Защита информации в компьютерных системах. М., "Финансы и статистика"; Электронинформ 1997.-368 е.: ил.
19. Мизин И.А., Богатырев В.А., Кулешов А.П. Сети коммутации пакетов. М., "Радио и связь", 1986.
20. Михайлов С.В. Обзор существующих методов и средств обеспечения безопасности корпоративных компьютерных сетей.
21. Информатизация современного образования, сборник научных трудов академического совета МЭСИ, вып. 1, М., 2001 г.
22. Михайлов С.В. Показатели эффективности использования дисциплин обслуживания очереди запросов. Информатизация современного образования, сборник научных трудов академического совета МЭСИ, вып. 2, М., 2003 г.
23. Пайк М. Internet в подлиннике. СПб., "BHV", 1996 639 с.
24. Пилюгин П.Л. Общие вопросы защиты вычислительных систем и особенности защиты персональных компьютеров: курс лекций. М.,ИКСИ, 1997.-84 с.
25. Пятибратов А.П. Вычислительные системы, сети и телекоммуникации. М., "Финансы и статистика", 2001.-512 с: ил.
26. Раскин Л.Г. Анализ сложных систем и элементы теории оптимального управления. М., "Советское радио", 1976. 344с.: ил.
27. Расторгуев С.П. Программные методы защиты в компьютерных сетях. М., "Яхтсмен", 1993.-188 с.
28. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. "Защита информации в персональных ЭВМ", М., "Радио и связь", МП "Веста", 1992- 191 стр.
29. Стенг Д.И., Мун С. Секреты безопасности сетей. К., "Диалектика", 1996.
30. Стефан А. Томас, Сью Пламли. Создание Intranet сети в Windows NT 4/0", Киев, BHV, 1997-395 стр.
31. Торокин А. А. Основы инженерно-технической защиты информации. М., "Ось-89", 1998. -336 с.
32. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. М., "Связь", 1980.-112 с.
33. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. М., "Диалог-МИФИ", 1996.-256 с.
34. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. М., Издательство иностранной литературы, 1963. -830 с.
35. Щербаков А. Разрушающие программные воздействия. М., "Эдель", 1993.-64 с.
36. Экономический анализ: ситуации, тесты, примеры, задачи, выбор оптимальных решений, финансовое прогнозирование. — под ред. М.И. Баканова. М., "Финансы и статистика", 1999.
37. Экономический анализ. Учебное пособие. Под ред. М.И. Баканова, А.Д. Шеремета. М., "Финансы и статистика", 2002.
38. Экономический анализ деятельности промышленных предприятий и объединений. Дашков П.С., Лебедев В.Г., Маркелов Ф.К. М., "Мысль", 1980.
39. Экономический анализ работы предприятий, /учебник для ВУЗов/. Под ред. А.Ш. Маргулиса. М., "Финансы", 1977.
40. Якубайтис Э.А. Информационные сети и системы. Справочная книга. М., "Финансы и статистика", 1996.-368 с.1. Зарубежные источники:
41. Andy Fox. Cisco Secure PIX Firewalls. Cisco Press, 2001.
42. Atkins Derek, Sheldon Tom, Petru Tim, Snyder Joel. Internet Security Professional Reference. New Riders, 1997.
43. Brenton Chris. Mastering Network Security. Sybex, 1998.
44. Carter Earl, Stiffler Rick. Cisco Secure Instruction Detection System. Cisco Press, 2001.
45. Clark David L. IT Manager's Guide to Virtual Private Networks. McGraw Hill, 1999.
46. Deavours Cipher A., Kahn David, Kruh Louis, Mellen Greg, Winkel Brian J. Selections from Cryptologia: History, People, and Technology. Artech House, 1998.
47. Denning Dorothy E., Denning Peter J. Internet Besieged: Countering Cyberspace Scofflaws. Addison-Wesley, 1997,
48. Doraswamy Naganand, Harkins Dan. IPSEC: The New Security Standard for the Internet, Intranets and Virtual Private Networks. Prentice Hall, 1999.
49. Feghhi Jalal. Secure Networking With Windows 2000 and Trust Services. Addison Wesley Professional, 2001.
50. Feghhi Jalal, Williams Peter, Feghhi Jalil. Digital Certificates. Applied Internet Security. Addison Wesley, 1998.140
51. Furnell Steven. Cybercrime: Vandalizing the Information Society. Addison Wesley Professional, 2002.
52. Hendry Mike. Smart Card Security and Applications, Second Edition. Artech House, 2001.
53. Mason Andrew, Newcomb Mark J. Cisco Secure Internet Security Solutions. Cisco Press, 2001.
54. Matsuura Jeffrey H. Security, Rights, and Liabilities in E-Commerce. Artech House, 2002.
55. McClure Stuart, Shah Saumil, Shah Shreeraj. Web Hacking: Attacks and Defence. Addison Wesley Professional, 2003.
56. Merkow Mark. Virtual Private Networks for Dummies. IDG Books, 1999.61 .Pabrai Uday O., Gurbani Vijay K. Internet and TCP/IP Network
57. Security: Securing Protocols and Applications. McGraw-Hill, 1996. 62.Pipkin Donald, Schindler Jim, Rubin Craig. Halting the Hacker. A
58. Practical Guide to Computer Security. Prentice Hall, 2002. 63.Smith Richard E. Authentification: from Passwords to Public Keys.
59. Addison Wesley Professional, 2002. 64.Smith Richard E. Internet Cryptography. Addison-Wesley 1997. 65.Viega John, McGraw Gary. Building Secure software. How to avoid Security Problems the Right Way. Addison Wesley, 2001.1. Принятые сокращения
60. ККС корпоративная компьютерная сеть КСОБ - комплексная система обеспечения безопасности
61. НИР научно-исследовательская разработка
62. НТТ новая техника и технологии
63. НФМ нетиповой функциональный модуль
64. НФС нетиповая функциональная структура
65. ОСМ обобщенно - структурный метод
66. ПЦЭ показатели целевой эффективности
67. ПЭЭ показатели экономической эффективности
68. СЧМ система "человек-машина"
69. ТФМ типовой функциональный модуль
70. ТФС типовая функциональная структура1. Ч-О человек-оператор
-
Похожие работы
- Методико-алгоритмический аппарат (инструментарий) анализа и оценки системы обеспечения надежности и отказоустойчивости распределенной локальной компьютерной сети
- Математическое моделирование и алгоритмы анализа эффективности процессов обслуживания пользователей корпоративной информационной системы
- Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств
- Научные основы управления параметрами структур корпоративных сетей
- Математические модели и алгоритмы анализа и оптимизации функционирования локальной компьютерной сети
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность