автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска

кандидата технических наук
Горохов, Денис Евгеньевич
город
Орел
год
2010
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска»

Автореферат диссертации по теме "Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска"

На правах рукописи

ГОРОХОВ Денис Евгеньевич

МЕТОДИКА ФОРМИРОВАНИЯ РАЦИОНАЛЬНОГО СОСТАВА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ АПРИОРНОЙ ОЦЕНКИ РИСКА

Специальность: 05.13.19 - "Методы и системы защиты информации, информационная безопасность"

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж-2010

003493363

Работа выполнена в Академии Федерации

Федеральной службы охраны Российской

Научный руководитель кандидат технических наук,

доцент

Сёмкин Сергей Николаевич

Официальные оппоненты: доктор технических наук,

профессор

Разинкин Константин Александрович;

Защита состоится 25 марта 2010 г. в 13 часов в конференц-зале на заседании диссертационного совета Д 212.037.08 ГОУВПО "Воронежский государственный технический университет" по адресу: 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в научно-технической библиотеке ГОУВПО "Воронежский государственный технический университет".

Автореферат разослан «25» февраля 2010 г.

Ученый секретарь

кандидат технических наук Остапенко Григорий Александрович

Ведущая организация

Военная академия РВСН им. Петра Великого, г. Москва

диссертационного совета

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность её существования в разнообразных формах и её способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты защищаемой информацией конфиденциальности, но и нарушение её целостности и доступности. В этой связи наиболее целесообразной представляется комплексная защита информации на объекте информатизации в целом.

На сегодняшний день разработано достаточно большое количество ГОСТов и руководящих документов, определяющих требования к защищенным системам и порядок их создания. Вместе с тем, подавляющее большинство из них предлагают реализацию индивидуального проектирования систем защиты информации, выражающегося в построении инфокоммуникационных систем в защищенном исполнении с использованием концепции нисходящего проектирования. Несмотря на очевидные достоинства, такой подход требует значительных временных и материальных затрат и зачастую недоступен ряду организаций с небольшим бюджетом.

Вместе с тем, в настоящее время наблюдается рост объема рынка средств защиты информации, что предопределило возможность реализации концепции восходящего проектирования с использованием типовых решений по средствам защиты, которая является более доступной для большинства негосударственных учреждений, не оперирующих информацией, содержащей государственные секреты, и обладающих невысоким бюджетом.

При этом одной из важнейших задач оптимального построения комплексной системы защиты информации (СЗИ) является выбор из множества имеющихся средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затраченными на это ресурсами.

Известно, что наиболее эффективно задачи защиты информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются потенциально возможные угрозы и реализуются механизмы защиты от них. При этом на этапе проектирования системы защиты информации разработчик, не имея статистических данных о результатах функционирования создаваемой системы, вынужден принимать решение о составе комплекса средств защиты информации, находясь в условиях значительной неопределенности. Тем не менее, методология проектирования систем защиты информации должна предоставлять возможность реализации упреждающей стратегии защиты.

На сегодняшний день методическое обеспечение формирования системы защиты информации для объектов информатизации сформировано недостаточно полно. Выбор необходимого комплекса средств защиты (КСЗ)

для обеспечения функционирования данной системы возложен на пользователя и отличается значительной долей субъективизма. А предложения по обеспечению информационной безопасности ограничены общими рекомендациями и не носят комплексного характера.

Таким образом, построение системы защиты на основе использования нормативного подхода и практического опыта построения систем защиты не позволяют говорить об оптимальности предложенного варианта КСЗ.

Таким образом, задача развития и разработки методического обеспечения оптимального выбора состава КСЗ на этапе проектирования объекта информатизации при реализации упреждающей стратегии защиты информации является весьма актуальной.

Данная работа выполнена в соответствии с одним из основных научных направлений Академии Федеральной службы охраны Российской Федерации. Приказ от 03.07.09 № 9/4/24/3 - 1779 «Перспективная тематика научных исследований Академии ФСО России на 2009-2013 гг.».

Целью работы является совершенствование методического обеспечения формирования рациональной структуры и оптимального состава комплекса средств защиты информации и оценки его показателей эффективности при построении комплексной системы защиты информации. При этом в качестве объекта исследования в работе рассматривается процесс проектирования комплексных систем защиты информации в организации, а предметом исследования является методическое обеспечение формирования оптимального состава комплекса средств защиты информации.

Для достижения указанной цели были решены следующие задачи:

• проведён анализ подходов к проектированию комплексных систем защиты информации и методов оценки их эффективности;

• разработан подход к формированию множества потенциально возможных угроз информации, циркулирующей в организации в рамках упреждающей стратегии защиты информации;

• разработана математическая модель процесса реализации информационных угроз, позволяющая получить априорную оценку эффективности функционирования комплексной системы защиты информации в условиях реализации упреждающей стратегии защиты информации;

• разработана методика формирования рационального состава комплекса средств защиты информации;

• разработаны научно-практические предложения по использованию разработанной методики для построения комплексных систем защиты информации.

Методы исследования. Для получения результатов использовались положения теории защиты информации, теории информационной войны, системного анализа, а также математические методы теории вероятностей, случайных процессов, эволюционных вычислений.

Обоснованность и достоверность теоретических исследований, результатов математического моделирования и экспериментальной проверки предлагаемых решений подтверждается строгой постановкой общей и частных задач исследований и корректным применением апробированного математического аппарата.

Научная новизна диссертационной работы заключается в разработке процедуры оценки эффективности комплекса средств защиты информации на основе вычисления прогнозного значения рисков с учетом возможностей злоумышленника по преодолению системы защиты информации, параметров комплекса средств защиты и информационных угроз, а также в применении известного метода эволюционных вычислений в новой предметной области выбора оптимального варианта средств защиты информации.

Прастическая значимость полученных результатов заключается в разработке конструктивной методики формирования комплекса средств защиты при проектировании комплексной системы защиты информации и возможности её внедрения в практику деятельности системных интеграторов и служб защиты информации. Совокупность полученных результатов исследования является решением актуальной научной задачи, направленной на обеспечение качества проектирования комплексных систем защиты в условиях упреждающей стратегии, что обеспечивает возможность практического применения разработанной методики в ОАО "МегаФон", ЗАО "Навигатор-технолоджи".

Научные результаты работы используются в Академии Федеральной службы охраны Российской Федерации в ходе учебного процесса на кафедре «Системы документальной связи» курсантами специальности 090106 «Информационная безопасность телекоммуникационных систем» по дисциплинам «Организационно-правовое обеспечение информационной безопасности», «Основы проектирования защищенных

телекоммуникационных систем», что подтверждено актом внедрения в учебный процесс.

Основные положения, выносимые на защиту:

1. Математическая модель процесса реализации информационных угроз потенциальным злоумышленником, позволяющая получить априорную оценку рисков информационной безопасности организации в условиях реализации упреждающей стратегии защиты информации, учитывающая количественные показатели модели злоумышленника и логику его деятельности.

2. Методика формирования рационального комплекса средств защиты информации, позволяющая найти решение при наличии непереборного числа проектных вариантов в условиях дискретной, многоэкстремальной, неявно заданной целевой функции.

3. Предложения по практической реализации методики формирования рационального состава комплекса средств защиты информации, заключающиеся в формализации и алгоритмизации процесса формирования комплекса средств защиты информации.

Апробация работы. Результаты исследований апробировались и обсуждались на научно-технических конференциях различного уровня:

- II межвузовской научно-практической конференции "Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи" (Голицино, 2006);

- III межвузовской научно-практической конференции "Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи" (Голицино, 2007);

- XVI Международной научной конференции "Информатизация и информационная безопасность правоохранительных органов" (Москва, 2007);

- 33 Всероссийской научно-технической конференции "Сети, системы связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения" (Рязань, 2008).

Публикации. По теме диссертации опубликовано 12 научных работ, в том числе 2 - в изданиях, рекомендованных ВАК РФ.

В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично автору принадлежат: методика оптимизации состава комплекса средств защиты информации на основе модели априорной оценки эффективности его функционирования [8], предложенный подход к априорной оценке риска в социотехнической информационной системе [10], методика оценки риска на основе представления процесса реализации умышленных информационных угроз в виде полумарковского процесса [5], анализ методической базы проектирования и оценки комплексных систем защиты информации [6,7,9], анализ возможности количественного представления параметров модели угроз и злоумышленника при вычислении априорного значения риска [3,4].

Структура и объем работы. Диссертационная работа состоит из введения, трёх глав, заключения и списка литературы из 104 наименований. Основная часть работы изложена на 140 страницах, содержит 37 рисунков, 5 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении дается общая характеристика диссертации, определяется актуальность решаемой научной задачи, цель работы, приводятся полученные новые научные результаты и основные положения, выносимые на защиту, а также кратко излагается содержание диссертационной работы.

В первой главе проведён анализ процесса проектирования комплексных систем защиты информации, а также методов оценки защищенности информации и оптимизации состава комплекса средств защиты, как основы построения системы защиты информации в целом. Проведенный анализ показал, что наиболее эффективно задача защиты информации решается в рамках упреждающей стратегии защиты, когда на этапе проектирования объекта информатизации анализируются все возможные угрозы и реализуются механизмы защиты от них. Основной трудностью при реализации

упреждающей стратегии защиты информации является значительная неопределенность относительно целей злоумышленника, возможных угроз, способности тех или иных механизмов защиты противостоять воздействию этих угроз. Вместе с тем, просчеты в выборе комплекса средств защиты информации на этапе проектирования ведут к неоправданному увеличению ущерба от реализации деструктивных воздействий. Кроме того, в процессе проектирования системы защиты информации на объекте информатизации наиболее трудоемкими и наименее обеспеченными в методическом плане являются этапы оценки эффективности и выбора оптимального проектного варианта.

Рассматривая задачу построения оптимального КСЗ в СЗИ как задачу проектирования сложного технического объекта, её математическую постановку можно представить в следующем виде:

Необходимо найти множество средств защиты Хор1сХ, такое что

Хор1=атёех1г1(Х,Ъ), (1)

где 1(Х,У,1) - обобщенный показатель эффективности функционирования комплекса средств защиты информации.

То есть требуется сформировать состав средств защиты информации из множества доступных, которые обеспечивают выполнение всех необходимых функций при условии достижения оптимума выбранного критерия и выполнения соответствующих ограничений. Кроме того, такой набор средств защиты информации должен удовлетворять требованиям нормативных документов и требованиям совместимости.

При этом принимаются следующие допущения и ограничения:

- Время анализа защищенности задано (/ = Т).

- Множество потенциально возможных угроз определено и конечно

(У" = \ух~у,\ Р*«)■

- Злоумышленник является информационным субъектом, способным к обучению (3: г, = к, г, = N„,2, = 5).

- Расходы на эксплуатацию СрЗИ постоянны, а их надежность абсолютна (V/,/:(:„,. = со/Ш, Лт, «Лт^ЛГг, -И).

- Случаи появления различных непреднамеренных угроз представляют собой независимые случайные события (V/,): Ри - Р, ■ Р1).

Вторая глава посвящена разработке методики выбора оптимального состава комплекса средств защиты информации при проектировании комплексной системы защиты информации на объекте информатизации (ОИ).

С точки зрения обеспечения безопасности циркулирующей на ОИ информации предлагается оценивать качество системы защиты информации следующими показателями:

результативность выражается защищенностью информации от совокупности угроз конфиденциальности, целостности и доступности. Данный показатель, очевидно, имеет вероятностную природу, поэтому предлагается в качестве него использовать вероятность успешной реализации какого-либо

деструктивного воздействия на заданном интервале времени или значение потенциального ущерба (риска);

непрерывность защиты информации определяется через показатели технической надежности КСЗ, которая оценивается средним временем безотказной работы, вероятностью отказа за некоторое время /, вероятностью нахождения КСЗ в работоспособном состоянии на момент времени ? или коэффициентом технической готовности.

ресурсоемкость защиты информации может выражаться в экономических затратах на реализацию и обслуживание КСЗ, а также в затратах телекоммуникационных, вычислительных, организационных ресурсов.

Предполагая, что техническая и эксплуатационная надежность КСЗ обеспечивается при выполнении требований по установке и эксплуатации отдельных средств защиты информации и при этом Кг близок к 1, предлагается не учитывать показатель непрерывности в дальнейших расчетах.

Очевидно, эффективность функционирования проектируемого КСЗ определяется значениями целого ряда частных показателей, что приводит к необходимости решения задачи оптимизации по векторному критерию.

Нетрудно заметить, что наибольшую защищенность информационных ресурсов организации удастся достичь при отсутствии ограничений на объем средств, выделенных на защиту при условии, что ценность защищаемой информации значительно превышает стоимость КСЗ. Однако на практике такие ограничения существуют. Вместе с тем основной целью разработки любой системы защиты является препятствие реализации угроз и предотвращение нанесения ущерба организации.

Таким образом, выбор метода главного показателя для скаляризации векторного показателя эффективности представляется обоснованным. В этом случае обобщенный показатель эффективности (ОПЭФ) примет вид, представленный выражением (2) в случае наличия ограничений на время функционирования КСЗ и выражением (3) в случае задания ограничений на величину максимального риска:

С(5,1)<С'

Чр

К„р(5) * к

/ = 7"

7 = ГДх)

С(х,Тг)<С'

'ад

.Кп» = б

(2)

Выбор вида ОПЭФ зависит от заданных условий проектирования СЗИ.

Для оценки результативности функционирования формируемого КСЗ предлагается использовать модель, в основе которой лежит предположение о различном характере умышленных и неумышленных информационных угроз [1]. Множество угроз, которым подвергается защищаемая информация можно условно разделить на различные классы. Вопросы классификации угроз рассмотрены в большом количестве работ. С точки зрения рассмотрения процесса реализации, принципиальным представляется выделение умышленных и неумышленных угроз

Так преднамеренные угрозы характеризуются наличием управления процессом реализации со стороны потенциального злоумышленника. Случаи появления таких угроз уже не являются независимыми. Злоумышленник, реализуя некоторое деструктивное воздействие, стремится достичь определенной цели. Пусть цель злоумышленника состоит в максимизации некоторой функции дохода ¿.(у). То есть он будет реализовывать ту угрозу и в отношении того актива, которая принесет ему больший доход

У„ Л(уц) ->■ тах. (4)

У

Поскольку потенциальный злоумышленник изначально не обладает сведениями относительно системы защиты информации и информационных активов объекта информатизации, ему необходимо на этапе сбора сведений определить функцию ¿(у^). Таким образом, модель реализации злоумышленником деструктивных воздействий предлагается представить в виде трехэтапной процедуры, изображенной на рис. 1.

Первый этап

Рис. 1. Модель деятельности злоумышленника по реализации информационной угрозы

В общем случае комплексную систему защиты информации предлагается рассматривать как сложную социотехническую систему, одной из особенностей которой является постоянный переход по определенным законам на множестве состояний.

Очевидно, в начальный момент времени рассматриваемый процесс находится в состоянии Б].

Известно, что процесс в момент времени может принять состояние если:

в момент I он будет находиться в некотором состоянии ^ (/ ^ /) и на интервале А? перейдет из 5, в 5,;

в момент 1 он будет в состоянии 5; и за А/ ни в какое другое состояние не перейдет.

Тогда вероятность нахождения процесса в состоянии $ в момент (+Д( определяется выражением (5).

+ Л/) = 5, } = /?(' + ДО = £ + Д/)+/>(0(1 - Е Р„С + АО) ■ (5)

/»' ¡ч

Основываясь на положениях теории информационной войны и учитывая, что защитные механизмы способны не только препятствовать непосредственной реализации угроз, но и затруднять изучение злоумышленником СЗИ (препятствовать сбору сведений о СЗИ), модель процесса изучения ОИ нарушителем можно представить выражением (6).

ЛиучСЗИ (6)

где N0 - относительный уровень начальных знаний злоумышленника об атакуемом ОИ (и его СЗИ), значение которого находится в полуинтервале (0; 1], к — коэффициент, отражающий способность злоумышленника по добыванию информации (наличие соответствующих технических и организационных средств, знаний, экспертов и т.д.), а - коэффициент, отражающий усложнение анализа СЗИ злоумышленником.

Очевидно, высоких значений результативности защиты можно добиться не только препятствуя реализации информационных угроз, но и путем усложнения процесса сбора сведений потенциальным злоумышленником.

Основываясь на положениях теории алгоритмов можно предположить, что задача изучения (расшифровки) программы длины написанной на некотором алгоритмическом языке, по сложности соизмерима с написанием программы длиной N бит на том же языке, что позволяет связать среднее время изучения средств защиты с параметрами этих средств.

При рассмотрении процесса изучения средства защиты необходимо учитывать процедуру изменения его структуры, алгоритма функционирования и т.д. Предлагается учесть данный тип управления в выражении для вероятности изучения средства защиты, введя дополнительный параметр -время модификации параметров средства защиты ТК0Я.

Изучение средств защиты может осуществляться одновременно и независимо. Значит вероятность изучения всех средств защиты потенциальным злоумышленником описывается выражением (7):

^изучСрЗИ "il^j

(7)

Обладая такими знаниями, злоумышленнику остается лишь реализовать деструктивное воздействие, однако в силу своей инерционности злоумышленник не способен реализовать его мгновенно. Таким образом, для преодоления каждого рубежа злоумышленнику потребуется некоторое случайное время t, зависящее от качества противодействия средств защиты.

Любая система защиты строится по рубежной архитектуре. На каждом рубеже может находиться к средств защиты, препятствующих реализации некоторой угрозы yj. При этом случайные события, заключающиеся в преодолении злоумышленником отдельных средств, независимы. Тогда вероятность реализации угрозы определяется выражением (8):

Г?>= (8)

к

Преодоление рубежей защиты происходит последовательно. Таким образом, этот процесс представляет собой последовательную смену состояний и по истечении некоторого конечного времени Т окажется в некотором невозвратном состоянии, которое описывает преодоление злоумышленником всех рубежей защиты. Тогда выражение (5) можно конкретизировать для решаемой задачи и преобразовать к виду (9).

Решая представленную выражением (9) систему, получим Pj(t) -вероятность реализации умышленной информационной угрозы за время / для заданного набора средств защиты информации и потенциальных угроз (10).

Р\ (I + ДО = Р) (0 - Р, (0 Рюуч сзи С + АО Р2 (t + ДО = Р\ (1)РК зуч СЗИ (' + А О + Р2 (0(1 ~ Рязу, СрЗИ С + ДО) ' />3 (t + до = Р2 (1)Ртуч СрЗИ С + АО + (0(1 - ^реал ДВ С + АО) />4^ + Д0 = Яз(0Рпреод(' + Д0

^усп ум

Тогда можно оценить величину риска от реализации любой случайной угрозы в отношении любого защищаемого актива в соответствии с выражением (11).

R,k=r,k-m,k}, (И)

где Щцс] - математическое ожидание величины ущерба, нанесенного организации в случае успешной реализации к-ой угрозы в отношении г'-ого информационного актива, Рк - вероятность успешной реализации к-ой угрозы в отношении г-ого информационного актива. Риск характеризует результативность защитных механизмов с учетом ценности защищаемых

(9) (10)

активов. Анализ матрицы рисков позволяет выявить наименее защищенный актив и наиболее опасную угрозу. А задавшись уровнем допустимого риска, проектировщик имеет возможность определить эффективность защитных мер в отношении каждой пары "актив-угроза" по критерию допустимости:

где д" - уровень допустимого риска.

Учитывая целенаправленный характер деятельности злоумышленника по максимизации дохода (4), предлагается эффект от использования варианта комплекса средств защиты оценивать значением максимального риска либо в случае задания порогового уровня риска периодом приемлемого риска.

Таким образом, предложенная модель позволяет получить теоретически обоснованную оценку защищенности информационных ресурсов объекта информатизации, выражающуюся в уровне риска успешной реализации деструктивного воздействия, с учетом объективных характеристик злоумышленника и средств защиты информации.

Отрицательным эффектом функционирования КСЗ является ресурсоёмкость. Так, общая стоимость варианта КСЗ на интервале времени определяется стоимостью введения средства защиты информации в эксплуатацию на ОИ, а также стоимостью обслуживания этих средств в период эксплуатации.

Кроме того, работа КСЗ может потребовать отвлечения части ресурсов защищаемого ОИ для выполнения задач защиты информации. В качестве таких ресурсов целесообразно рассматривать вычислительные ресурсы (скорость обработки запросов, вычислений и т.д.), телекоммуникационные ресурсы (скорость передачи информации, пропускная способность и пр.), организационные ресурсы (время, отвлекаемое персоналом от решения целевых задач, количество дополнительных штатных единиц и т.д.).

Таким образом, предложенная модель позволяет численно оценить отдельные показатели качества вариантов КСЗ и определить целевую функцию, которая будет служить критерием выбора лучшего варианта КСЗ.

Далее необходимо, используя выбранный критерий, решить оптимизационную задачу, однако такие особенности целевой функции, как многоэкстремальность, дискретность, неявное задание функции существенно сокращают набор инструментов для её решения.

Анализ математических методов выявил возможность использования генетического алгоритма отбора. Такой выбор обусловлен следующими преимуществами генетического алгоритма:

1. Не требуется никакой информации о поверхности ответа.

2. Разрывы, существующие на поверхности ответа, имеют незначительный эффект на полную эффективность оптимизации.

3. Стойкость к попаданию в локальный оптимум.

4. Простота реализации.

5. Относительно быстрая сходимость при достаточно большой размерности задачи.

Однако использование ГА не гарантирует в отличие от переборных методов нахождение глобального оптимума многоэкстремальной функции, которой и является обобщенный показатель эффективности в рассматриваемой задаче.

Разработанные подходы к оценке показателей эффективности и оптимизации состава КСЗ могут быть объединены в методику [2], которая формализована и реализуется в рамках генетического алгоритма оптимизации, представленного на рис. 2.

На первом этапе осуществляется анализ состава, структуры объекта информатизации, проводится инвентаризация информационных активов, определяется размер потенциального ущерба от реализации различных деструктивных воздействий в отношении этих активов, определяется модель нарушителя, выделяется множество потенциально возможных деструктивных воздействий на каждый из элементов объекта информатизации. При этом уровень детализации ОИ определяется возможными для использования средствами защиты. Для каждого элемента ОИ, таким образом, формируется множество возможных средств защиты для противодействия тем деструктивным воздействиям, пути реализации которых проходят через соответствующий элемент ОИ.

На втором этапе исходя из размера двоичного вектора решения х и выделенного множества рубежей вычисляется размерность задачи (количество вариантов множества решений).

От получившейся размерности задачи зависит выбор метода оптимизации. Так при V < Кпорог наиболее целесообразно решать задачу переборными методами, поскольку они дают гарантию нахождения глобального оптимума, однако с возрастанием размерности задачи (ОДР) резко повышаются требования к ресурсоемкое™ и ухудшается оперативность решения задачи. Поэтому при У> Утрог следует использовать ГАО.

В ходе третьего этапа методики на основе исходных данных вычисляются значения показателей результативности использования полученного на предыдущем шаге варианта КСЗ с помощью модели априорной оценки риска, значения показателей ресурсоемкости, а также значение обобщенного показателя эффективности.

На четвертом этапе осуществляется выбранная на втором этапе методики оптимизационная процедура, а также при необходимости модификация варианта КСЗ.

Таким образом, представленная методика позволяет сформировать оптимальный комплекс средств защиты информации при проектировании комплексной системы защиты для объекта информатизации в рамках реализации упреждающей стратегии защиты на основе априорной оценки риска. Методика позволила связать параметры модели злоумышленника, модели угроз, характеристики средств защиты, а также решить задачу оптимизации КСЗ за приемлемое время.

Рис. 2. Алгоритм методики формирования комплекса средств защиты информации на основе априорной оценки риска

Третья глава посвящена верификации модели прогнозной оценки результативности защиты информации вариантом КСЗ, оценке эффективности методики выбора оптимального состава КСЗ, а также описанию программного модуля системы автоматизации проектирования СЗИ, реализующего предложенную методику.

В целях автоматизации процесса проектирования системы защиты информации на объекте информатизации в ходе реализации упреждающей стратегии защиты информации предлагается вариант системы автоматизированного проектирования

Основным элементом предлагаемой системы является модуль расчета эффективности и выбора оптимального варианта КСЗ, реализующий предлагаемую методику.

Для реализации методики разработано специализированное программное обеспечение "Выбор", представляющее собой модуль расчета эффективности вариантов КСЗ и выбора оптимального состава.

С учетом того, что оперативность решения задачи зависит от размерности исходных данных (количества рубежей защиты, объема базы средств защиты информации) и параметров самого ГАО, основными из которых являются значение вероятности скрещивания и мутации объектов популяции, а также значение критерия останова ГАО (РС,РМ,К0), были решены следующие частные задачи:

1. Экспериментально исследована зависимость времени поиска оптимального решения с использованием представленного на рис. 3 алгоритма от ?с и Рм и методом крутого восхождения для случая двухфакторного регрессионного анализа определены их оптимальные параметры на различных размерностях исходных данных.

2. Экспериментально исследована зависимость точности полученного решения от критерия останова ГАО (К0) при оптимальных значениях Рс и Рм на различных размерностях исходных данных и времени поиска решения от объема базы возможных средств защиты информации.

3. Экспериментальным путем проведена сравнительная оценка качества разработанных алгоритмов оптимизации состава КСЗ, построенных на основе ГАО и методов прямого перебора. Установлено, что с увеличением числа вариантов КСЗ для метода прямого перебора наблюдается резкое увеличение времени поиска решения, что делает невозможным использование данных методов для решения задачи диссертационного исследования. В то же время ГАО позволяет решать задачу поиска оптимального решения на больших размерностях исходных данных за приемлемое время.

Проведенная верификация методики показала работоспособность методики. Сформированный с помощью методики вариант КСЗ не противоречит требованиям господствующего на сегодняшний день нормативного подхода.

В отличие от существующих подходов к формированию КСЗ при проектировании СЗИ предложенная методика позволяет повысить обоснованность решения за счет учёта дополнительных показателей, обуславливающих эффективность функционирования СЗИ.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

В работе получил дальнейшее развитие методический аппарат обоснования и выбора рационального варианта комплекса средств защиты информации при построении защищенного объекта информатизации в условиях реализации упреждающей стратегии защиты.

В работе решена важная научная задача разработки методического аппарата, модели и алгоритма, позволяющих сформировать оптимальный вариант состава комплекса средств защиты информации в условиях недостатка количественных данных о функционировании информационной системы организации.

Актуальность разработки данного методического аппарата определяется недостаточностью учета существующими методиками факторов, существенно влияющих на формирование КСЗ.

В работе получены новые научные результаты:

1. Математическая модель процесса реализации информационных угроз потенциальным злоумышленником, позволяющая получить априорную оценку рисков информационной безопасности организации в условиях реализации упреждающей стратегии защиты информации, учитывающая количественные показатели модели злоумышленника и логику его деятельности.

2. Методика формирования рационального комплекса средств защиты информации, позволяющая найти решение при наличии непереборного числа проектных вариантов в условиях дискретной, многоэкстремальной, неявно заданной целевой функции.

3. Предложения по практической реализации методики формирования рационального состава комплекса средств защиты информации, заключающиеся в формализации и алгоритмизации процесса формирования комплекса средств защиты информации.

Достоверность и обоснованность научных положений и выводов обеспечивается достаточной полнотой учета основных факторов, влияющих на эффективность функционирования комплекса средств защиты информации, и подтверждается апробацией методики и сравнимостью полученных в ней результатов с результатами, полученными с использованием других методик.

Практическая значимость результатов работы состоит в использовании разработанного научно-методического обеспечения в практике формирования состава комплексов средств защиты при построении защищенных объектов информатизации. В перспективе при создании системы автоматизированного проектирования КСЗ разработанная методика может составить её основу. Кроме того, разработанная методика может быть использована на одном из начальных этапов функционирования системы анализа и управления рисками.

Полученные результаты не исчерпывают всего содержания проблемы обоснования и выбора варианта КСЗ при построении защищенного объекта информатизации, следовательно работа должна получить развитие в следующих основных направлениях:

дальнейшее теоретическое обоснование оценки значений коэффициентов, отражающих возможности потенциального злоумышленника, с использованием количественных методов;

- построение более полных моделей, позволяющих учитывать использование средств защиты информации организационных, вычислительных и телекоммуникационных ресурсов объекта информатизации;

формализация процесса формирования исходных множеств потенциально возможных угроз и средств защиты информации.

Решение этих вопросов обеспечит проведение более полных исследований в области выбора и обоснования оптимального варианта состава комплекса средств защиты информации при реализации упреждающей стратегии защиты информации.

Основные результаты диссертации опубликованы в следующих работах: Публикации в изданиях, рекомендованных ВАК РФ

1. Горохов Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз / Д.Е. Горохов // Информация и безопасность : регион, науч.-техн. журнал. Воронеж, 2009. Вып. 4. С. 593-598.

2. Горохов Д.Е. Методика оптимизации комплекса средств защиты на основе априорной оценки риска / Д.Е. Горохов // Информация и безопасность : регион, науч.-техн. журнал. Воронеж, 2009. Вып. 4. С. 603-606.

Статьи и материалы конференций

3. Горохов Д.Е. Применение теории нечетких множеств для оценки эффективности систем защиты информации / Д.Е. Горохов, В.П. Кривонос, С.Н. Сёмкин // Проблемы совершенствования информационной безопасности и образовательных технологий подготовки специалистов : сб. науч. тр. Краснодар, 2006. С.36-38.

4. Горохов Д.Е. Оценка угроз информационной безопасности на основе теории нечетких множеств / Д.Е. Горохов, В.П. Кривонос, С.Н. Сёмкин // Проблемы обеспечения безопасности в системах связи и информационно-вычислительных сетях : материалы II межвуз. науч.-практ. конф. Голицыно, 2006.4.2. С. 40 -41.

5. Горохов Д.Е. Методы оценки защищенности информации / Д.Е. Горохов, С.Н. Сёмкин // Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи : материалы III межвуз. науч.-практ. конф. Голицыно, 2007.4.2. С. 97 - 98.

6. Горохов Д.Е. Анализ международного опыта правового обеспечения информационной безопасности / Д.Е. Горохов, С.Н. Сёмкин // Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи : материалы III межвуз. науч.-практ. конф. Голицыно, 2007. 4.2. С. 118 - 120.

7. Горохов Д.Е. Анализ современных подходов к оценке защищенности информации, циркулирующей в объекте информатизации / Д.Е. Горохов, В.И.

Немчинов, С.Н. Сёмкин // Информатизация и информационная безопасность правоохранительных органов : материалы XVI Междунар. науч. конф. М., 2007. С. 173 - 177.

8. Горохов Д.Е. Оптимизация состава комплекса средств защиты информации проектируемой комплексной СЗИ / Д.Е. Горохов, С.Н. Сёмкин, С.Н. Луцкий // Сети, системы связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения: материалы Всерос. науч.-практ. конф. Рязань, 2008. С. 247 - 248.

9. Анализ современного программного обеспечения для анализа рисков информационной безопасности / Д.Е. Горохов, В.И. Немчинов, А.П. Прищепова, С.Н. Сёмкин // Сети, системы связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения : материалы Всерос. науч.-практ. конф. Рязань, 2008. С. 248 - 250.

10. Свидетельство об официальной регистрации программы для ЭВМ №2009613500. Программа для ЭВМ "Выбор" / Д.Е. Горохов, С.Н. Сёмкин, С.Н. Луцкий, В.И. Мальцев. М.: РосПатент, 2009.

11. Горохов Д.Е. Моделирование процесса реализации угроз для априорной оценки риска информационной безопасности объекта информатизации / Д.Е. Горохов // Фундаментальные и прикладные проблемы техники и технологии : науч.-техн. журнал. Орёл, 2009. №5. С. 107-111.

12. Горохов Д.Е. Оптимизация состава комплекса средств защиты информации с помощью генетического алгоритма / Д.Е. Горохов // Информационные системы и технологии : науч.-техн. журнал. Орёл, 2009. №6. С. 126-131.

Подписано в печать 18.02.2010. Формат 60x84/16. Бумага для множительных аппаратов. Усл. печ. л. 1,0. Тираж 85 экз. Заказ № 498

ГОУ ВПО «Воронежский государственный технический университет» 394026 Воронеж, Московский просп., 14

Оглавление автор диссертации — кандидата технических наук Горохов, Денис Евгеньевич

ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

1. ПОСТАНОВКА ЗАДАЧИ ФОРМИРОВАНИЯ ОПТИМАЛЬНОГО НАБОРА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ПРИ ПРОЕКТИРОВАНИИ ЗАЩИЩЕННОГО ОБЪЕКТА ИНФОРМАТИЗАЦИИ.

1.1. Анализ состава и структуры комплексной системы защиты информации.

1.2. Анализ методической обеспеченности процесса проектирования комплексных систем защиты информации.:.

1.3. Формальная постановка задачи выбора оптимального варианта комплекса средств защиты информации при проектировании защищенного объекта информатизации.

Выводы по I главе.

2. РАЗРАБОТКА МОДЕЛИ РЕАЛИЗАЦИИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ДЛЯ АПРИОРНОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ВАРИАНТОВ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.

2.1. Структура показателей эффективности функционирования комплекса средств защиты информации

2.2. Обобщенная структура процесса оценки эффективности функционирования варианта комплекса средств защиты информации.

2.3. Априорная оценка эффективности функционирования комплекса средств защиты на основе моделирования процесса реализации информационных угроз.

Выводы по II главе.

3. РАЗРАБОТКА МЕТОДИКИ ФОРМИРОВАНИЯ ОПТИМАЛЬНОГО СОСТАВА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ

ИНФОРМАЦИИ.

3.1. Анализ методов решения оптимизационных задач

3.2. Особенности генетического алгоритма отбора как метода решения оптимизационных задач.

3.3. Методика формирования оптимального набора комплекса средств защиты в процессе проектирования комплексной системы защиты информации.

3.4. Научно-технические предложения по технической реализации разработанной методики и оценка её эффективности.

Выводы по ИТ главе

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Горохов, Денис Евгеньевич

В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность её существования в разнообразных формах и её способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты защищаемой информацией конфиденциальности, но и нарушение её целостности и доступности. В этой связи наиболее целесообразной представляется комплексная защита информации на объекте информатизации в целом.

На сегодняшний день разработано достаточно большое количество ГОСТов и руководящих документов, определяющих требования к защищенным системам и порядок их создания. Вместе с тем, подавляющее большинство из них предлагают реализацию индивидуального проектирования систем защиты информации, выражающегося в построении инфокоммуникационных систем в защищенном исполнении с использованием концепции нисходящего проектирования. Несмотря на очевидные достоинства, такой подход требует значительных временных и материальных затрат, и, зачастую, недоступен ряду организаций с небольшим бюджетом.

Вместе с тем, в настоящее время наблюдается рост объема рынка средств защиты информации, что предопределило возможность реализации концепции восходящего проектирования с использованием типовых решений по средствам защиты,, которая является более доступной для большинства негосударственных учреждений, не оперирующих информацией содержащей государственные секреты и обладающих невысоким бюджетом.

При этом одной из важнейших задач оптимального построения комплексной системы защиты информации (СЗИ) является выбор из множества имеющихся средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затраченными на это ресурсами.

Известно, что наиболее эффективно задачи защиты информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются потенциально возможные угрозы и реализуются механизмы защиты от них. При этом, на этапе проектирования системы защиты информации разработчик, не имея статистических данных о результатах функционирования создаваемой системы, вынужден принимать решение о составе комплекса средств защиты информации, находясь в условиях значительной неопределенности. Тем не менее, методология проектирования систем защиты информации должна предоставлять возможность реализации упреждающей стратегии защиты.

На сегодняшний день методическое обеспечение формирования системы защиты информации для объектов информатизации сформировано недостаточно полно. Выбор необходимого комплекса средств защиты (КСЗ) для обеспечения функционирования данной системы возложен на пользователя и отличается значительной долей субъективизма. А предложения по обеспечению информационной безопасности ограничены общими рекомендациями и не носят комплексного характера.

Таким образом, построение системы защиты на основе использования нормативного подхода и практического опыта построения систем защиты не позволяют говорить об оптимальности предложенного варианта КСЗ.

Таким образом, задача развития и разработки методического обеспечения оптимального выбора состава КСЗ на этапе проектирования объекта информатизации при реализации упреждающей стратегии защиты информации является весьма актуальной.

Данная работа выполнена в соответствии с одним из основных научных направлений Академии Федеральной службы охраны Российской Федерации.

Целью работы является совершенствование методического обеспечения формирования рациональной структуры и оптимального состава комплекса средств защиты информации и оценки его показателей эффективности при построении комплексной системы защиты информации. При этом в качестве объекта исследования в работе рассматривается процесс проектирования комплексных систем защиты информации в организации, а предметом исследования является методическое обеспечение формирования оптимального состава комплекса средств защиты информации.

Для достижения указанной цели были решены следующие задачи:

• проведён анализ подходов к проектированию комплексных систем защиты информации, и методов оценки их эффективности;

• разработан подход к формированию множества потенциально возможных угроз информации циркулирующей в организации в рамках упреждающей стратегии защиты информации;

• разработана математическая модель процесса реализации информационных угроз, позволяющая получить априорную оценку эффективности функционирования комплексной системы защиты информации в условиях реализации упреждающей стратегии защиты информации;

• разработана методика формирования рационального состава комплекса средств защиты информации;

• разработаны научно-практические предложения по использованию разработанной методики для построения комплексных систем защиты информации.

Методы исследования. Для получения результатов использовались положения теории защиты информации, теории информационной войны, системного анализа, а также математические методы теории вероятностей, случайных процессов, эволюционных вычислений.

Обоснованность и достоверность теоретических исследований, результатов математического моделирования и экспериментальной проверки предлагаемых решений подтверждается строгой постановкой общей и частных задач исследований и корректным применением апробированного математического аппарата.

Научная новизна диссертационной работы заключается в разработке процедуры оценки эффективности комплекса средств защиты информации на основе вычисления прогнозного значения рисков с учетом возможностей злоумышленника по преодолению системы защиты информации, параметров комплекса средств защиты и информационных угроз, а также в применении известного метода эволюционных вычислений в новой предметной области выбора оптимального варианта средств защиты информации.

Практическая значимость полученных результатов заключается в разработке конструктивной методики формирования комплекса средств защиты при проектировании комплексной системы защиты информации и возможности её внедрения в практику деятельности системных интеграторов и служб защиты информации. Совокупность полученных результатов исследования является решением актуальной научной задачи, направленной на обеспечение качества проектирования комплексных систем защиты в условиях упреждающей стратегии, что обеспечивает возможность практического применения разработанной методики в ОАО "МегаФон", ЗАО "Навигатор-технолоджи".

Научные результаты работы используются в Академии Федеральной службы охраны Российской Федерации в ходе учебного процесса на кафедре «Систем документальной связи» курсантами специальности 090106 «Информационная безопасность телекоммуникационных систем» по дисциплинам «Организационно-правовое обеспечение информационной безопасности», «Основы проектирования защищенных телекоммуникационных систем», что подтверждено актом внедрения в учебный процесс.

Основные положения, выносимые на защиту:

1. Математическая модель процесса реализации информационных угроз потенциальным злоумышленником, позволяющая получить априорную оценку рисков информационной безопасности организации в условиях реализации упреждающей стратегии защиты информации, учитывающая количественные показатели модели злоумышленника и логику его деятельности.

2. Методика формирования рационального комплекса средств защиты информации, позволяющая найти решение при наличии непереборного числа проектных вариантов в условиях дискретной, многоэкстремальной, неявно заданной целевой функции.

3. Предложения по практической реализации методики формирования рационального состава комплекса средств защиты информации, заключающиеся в формализации и алгоритмизации процесса формирования комплекса средств защиты информации.

Апробация работы. Результаты исследований апробировались и обсуждались на научно-технических конференциях различного уровня:

- II межвузовской научно-практической конференции "Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи" (Голицино, 2006);

- III межвузовской научно-практической конференции "Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи" (Голицино, 2007);

- XVI Международной научной конференции "Информатизация и информационная безопасность правоохранительных органов" (Москва, 2007);

- 33 Всероссийской научно-технической конференции "Сети, системы связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения" (Рязань, 2008).

Публикации. По теме диссертации опубликовано 12 научных работ, в том числе 2 - в изданиях, рекомендованных ВАК Минобрнауки РФ.

Структура и объем работы. Диссертационная работа состоит из введения, трёх глав, заключения и списка литературы из 104 наименований. Основная часть работы изложена на 140 страницах, содержит 37 рисунков, 5 таблиц.

Заключение диссертация на тему "Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска"

Выводы по третьей главе

1. В результате проведенных исследований разработана методика формирования комплекса средств защиты информации при реализации упреждающей стратегии защиты. Методика основана на генетическом алгоритме оптимизации многоэкстремальной, недифференцируемой, дискретной целевой функции заданной в виде процедуры. Разработанная методика основана не на субъективных мнениях проектировщика системы безопасности как при использовании лучших практик, а на научно обоснованной оценке вероятности успешной реализации деструктивных воздействий при наличии конкретного набора механизмов защиты. Конечно, предложенный подход в полной мере не лишен субъективизма поскольку использует экспертную информацию для определения отдельных характеристик злоумышленника и средств защиты информации, однако разработка такой методики несомненно окажет практическую помощь интеграторам систем защиты информации. Методика позволяет формировать обоснованный оптимальный в смысле максимума эффективности функционирования вариант комплекса средств защиты информации на объекте информатизации.

2. Разработанное программное обеспечение позволяет в полной мере реализовать разработанную методику выбора оптимального состава комплекса средств защиты информации при реализации упреждающей стратегии защиты информации циркулирующей на объекте информатизации. Совершенствование разработанного программного обеспечения и интеграция его в состав системы автоматизированного проектирования позволит существенно сократить трудозатраты и время необходимое для проектирования комплексных систем защиты информации.

3. Проведенный расчет на основе исходных данных, близких к фактическим для системы защиты информации офиса ОАО "Мегафон" в городе Орле, показал, что разработанная методика не противоречит существующей стратегии формирования комплексной системы защиты информации на объектах информатизации. Варианты КСЗ, полученные на основе применения методики, учитывают формальный профиль злоумышленника, изменение защищенности информации и стоимости проекта с течением времени, логику деятельности злоумышленника по реализации деструктивных воздействий. Расчетный пример показал, что при применении методики позволяет обосновать выбор того или иного варианта КСЗ, при этом полученный на выходе методики вариант является наилучшим в смысле выбранного критерия. Что позволяет уменьшить риск успешной реализации деструктивного воздействия на защищаемую информацию.

4. Адекватность разработанной методики обеспечивается полнотой учета факторов, оказывающих влияние на результативность успешной реализации деструктивных воздействий. Это привязка искомой вероятности к числовым характеристикам злоумышленника, учет логики деятельности злоумышленника при реализации информационных угроз, учет изменения защищенности и стоимости со временем, учет использования вычислительного, телекоммуникационного и организационного ресурса комплексом средств защиты. Вместе с тем адекватность методики определяется уменьшением влияния экспертных методов на формирование варианта КСЗ.

128

ЗАКЛЮЧЕНИЕ

В работе получил дальнейшее развитие методический аппарат обоснования и выбора рационального варианта комплекса средств защиты информации при построении защищенного объекта информатизации в условиях реализации упреждающей стратегии защиты.

В работе решена важная научная задача разработки методического аппарата, модели и алгоритма, позволяющих сформировать оптимальный вариант состава комплекса средств защиты информации в условиях недостатка количественных данных о функционировании информационной системы организации.

Актуальность разработки данного методического аппарата определяется недостаточностью учета существующими методиками факторов, существенно влияющих на формирование КСЗ.

В работе получены новые научные результаты:

1. Математическая модель процесса реализации информационных угроз потенциальным злоумышленником, позволяющая получить априорную оценку рисков информационной безопасности организации в условиях реализации упреждающей стратегии защиты информации, учитывающая количественные показатели модели злоумышленника и логику его деятельности.

2. Методика формирования рационального комплекса средств защиты информации, позволяющая найти решение при наличии непереборного числа проектных вариантов в условиях дискретной, многоэкстремальной, неявно заданной целевой функции.

3. Предложения по практической реализации методики формирования рационального состава комплекса средств защиты информации, заключающиеся в формализации и алгоритмизации процесса формирования комплекса средств защиты информации.

Достоверность и обоснованность научных положений и выводов обеспечивается достаточной полнотой учета основных факторов, влияющих на эффективность функционирования комплекса средств защиты информации, и подтверждается апробацией методики и сравнимостью полученных в ней результатов с результатами, полученными с использованием других методик.

Практическая значимость результатов работы состоит в использовании разработанного научно-методического обеспечения в практике формирования состава комплексов средств защиты при построении защищенных объектов информатизации. В перспективе, при создании системы автоматизированного проектирования КСЗ, разработанная методика может составить её основу. Кроме того, разработанная методика может быть использована на одном из начальных этапов функционирования системы анализа и управления рисками.

Основное содержание работы изложено в, 5 статьях (из них 2 в источниках, рекомендованных ВАК), 6 тезисах докладов на научно-технических конференциях.

Автор отдает себе отчет в том, что полученные результаты не исчерпывают всего содержания проблемы обоснования и выбора варианта КСЗ при построении защищенного объекта информатизации. По мнению автора, работа должна получить развитие в следующих основных направлениях: дальнейшее теоретическое обоснование оценки значений коэффициентов, отражающих возможности потенциального злоумышленника, с использованием количественных методов;

- построение более полных моделей, позволяющих учитывать использование средств защиты информации организационных, вычислительных и телекоммуникационных ресурсов объекта информатизации; формализация процесса формирования исходных множеств потенциально возможных угроз и средств защиты информации.

Решение этих вопросов обеспечит проведение более полных исследований в области выбора и обоснования оптимального варианта состава комплекса средств защиты информации при реализации упреждающей стратегии защиты информации.

Библиография Горохов, Денис Евгеньевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Александров А.В. Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов / А.В. Александров. : Автореф. дис. . канд. тех. наук / Всерос. НИИ проблем выч. тех. и информатиз. М., 2006.

2. Александрович Г.Я. Автоматизация оценки информационных рисков компании / Г.Я.Александрович, С.Н. Нестеров, С.А. Петренко // Защита информации. Конфидент. 2003. № 2. С. 53-57.

3. Астахов А. Анализ защищенности корпоративных автоматизированных систем / А. Астахов // Jetlnfo. 2002. № 7. С.3-28.

4. Бабиков В.Н. Разработка моделей и методик оценки эффективности комплексной системы защиты информации / В.Н. Бабиков. : Дис. . канд. тех. наук. СПб. 2006.

5. Баутов А. Эффективность защиты информации / А. Баутов // Открытые системы. 2003. №7-8.

6. Белкин А.Р. Принятие решений: комбинированные модели аппроксимации информации / А.Р. Белкин, М.Ш. Левин. М.: Наука, 1990. С. 160.

7. Берк К. Анализ данных с помощью Microsoft Excel / К. Берк, П. Кэйри : пер. с англ. М.: Вильяме. 2005. С. 560.

8. Бияшев Р.Г. Некоторые задачи защиты информации / Р.Г. Бияшев, Т.А. Афонская//Зарубежная радиоэлектроника. 1994. №2/3. С.42-45

9. Бочков П.В. Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети / П.В. Бочков // Известия ОрелГТУ. 2005. №7-8. С.30-37.

10. Бурдин О.А. Комплексная экспертная система управления информационной безопасностью "Авангард" / О.А. Бурдин, А.А. Кононов II Информационное общество. 2002. Выпуск 3.1. С.38-44.

11. Вихорев С. Практические рекомендации по информационной безопасности / С. Вихорев, А. Ефимов // Jet Info. 1996. № 10-11. С. 10-16.

12. Вихорев С. Как оценить угрозы безопасности корпоративной формации / С. Вихорев, А. Соколов // Connect. 2000. №12. С. 21-25.

13. Вишняков Я.Д. Общая теория рисков: учеб. пособие для студ. высш. учеб. заведений. / Я.Д. Вишняков, Н.Н. Радаев. М.: Издательский центр «Академия», 2007. 368 с.

14. Волкова В.Н. Основы теории систем и системного анализа. /

15. B.Н. Волкова, А.А. Денисов. СПб.: СПбГТУ, 2001. С. 512.

16. Волобуев С.В. Моделирование информационного взаимодействия систем / С.В. Волобуев, Е.С. Волобуев // Вопросы защиты информации. 2003. №3. С. 54-61.

17. Волобуев С.В. К вопросу об информационном взаимодействии систем /

18. C.В. Волобуев // Вопросы защиты информации. 2002. №4. С. 2-7.

19. Вязгин В.А. Математические методы автоматизированного проектирования. / В.А. Вязгин, В.В. Федоров. М.: Высшая школа, 1989. 184 с.

20. Гайкович В. Безопасность электронных банковских систем. / В. Гайкович, А. Першин. М.: Единая Европа, 1994. 363 с.

21. Гайкович В.Ю. Рынок средств защиты от НСД: текущее состояние и перспективы развития /В.Ю. Гайкович // Труды международной выставки-конференции "Безопасность информации". Москва, 1997. С. 33-35.

22. Гараева Ю. CASE-средства: в борьбе со сложностью мира / Ю. Гараева, И. Пономарев // PCMagazine. 2004. №18. С. 14-20.

23. Гаценко О.Ю. Защита информации. Основы организационного управления. / О.Ю. Гаценко СПб.: Сентябрь, 2001. 228 с.

24. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко. М.: Энергоатомиздат, 1994. 400 с.

25. Горбунов А. Выбор рациональной структуры средств защиты информации в АСУ. / Электронный ресурс ; http://kiev-security.org.ua/box/2/26.shtml

26. Горохов Д.Е. Анализ современных подходов к оценке защищенности информации, циркулирующей в объекте информатизации / Д.Е. Горохов,

27. B.И. Немчинов, С.Н. Сёмкин // Информатизация и информационная безопасность правоохранительных органов : материалы XVI Междунар. науч. конф. М., 2007. С. 173 177.

28. Горохов Д.Е. Оптимизация состава комплекса средств защиты информации проектируемой комплексной СЗИ / Д.Е. Горохов, С.Н. Сёмкин,

29. C.Н. Луцкий // Сети, системы, связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения: материалы Всерос. науч.-практ. конф. Рязань, 2008. С. 247 248.

30. Горохов Д.Е. Оптимизация состава комплекса средств защиты информации с помощью генетического алгоритма / Д.Е. Горохов // Информационные системы и технологии : науч.-техн. журнал. Орёл, 2009. №6. С. 126-131.

31. Горохов Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз / Д.Е. Горохов // Информация и безопасность : регион, науч.-техн. журнал. Воронеж, 2009. Вып. 4. С. 593-598.

32. Горохов Д.Е. Методика оптимизации комплекса средств защиты на основе априорной оценки риска / Д.Е. Горохов // Информация и безопасность : регион, науч.-техн. журнал. Воронеж, 2009. Вып. 4. С. 603-606.

33. Свидетельство об официальной регистрации программы для ЭВМ №2009613500. Программа для ЭВМ "Выбор" / Д.Е. Горохов, С.Н. Сёмкин, С.Н. Луцкий, В.И. Мальцев. М.: РосПатент, 2009.

34. ГОСТ 34.601 90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1990.

35. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 2006.

36. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы воздействующие на информацию. М.: Изд-во стандартов, 2006.

37. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от НСД к информации. Общие технические требования. М.: Изд-во стандартов, 1995.

38. ГОСТ Р ИСО/МЭК 15408 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М.: Изд-во стандартов, 2002.

39. ГОСТ Р ИСО/МЭК 17799 2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Изд-во стандартов, 2005.

40. ГОСТ Р 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Изд-во стандартов, 2006.

41. ГОСТ ИСО/МЭК 27001-2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования / : пер. с англ. М.:ЗАО "Технорматив", 2006.

42. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычисления от несанкционированного доступа. М., 1992.

43. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.

44. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации М., 1992.

45. Государственный реестр сертифицированных средств защиты информации / Электронный ресурс : http://www.fstec.ru/ razd/ serto.htm

46. ГРИФ комплексная система анализа и управления рисками информационной системы компании / Электронный ресурс : http://dsec.ru/soft/g fiill.php

47. Гусев B.C. Экономика и организация безопасности хозяйствующих субъектов / B.C. Гусев. СПб.: Питер,2004. 288 с.

48. Денисова Т.Б. Надежность и безопасность услуги VPN / Т.Б. Денисова // Электросвязь. 2005. №9. С . 20-23

49. Дидюк Ю.Е. Методика выбора средств защиты информации в автоматизированных системах / Ю.Е. Дидюк // Радиотехника и системы связи, 2003. Вып. 4.3. С. 45-47.

50. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. К.: ООО «ТИД», 2001. 688 с.

51. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. / В.И. Завгородний М.: Логос, 2001. 264 с.

52. Зегжда Д.П. Теория и практика обеспечения информационной безопасности / Д.П. Зегжда-М.: Яхтсмен, 1996. 192 с.

53. Зима В.М. Многоуровневая защита информационно-программного обеспечения вычислительных систем / В.М. Зима, А.А. Молдовян СПб.: Ротапринт, 1997. 105 с.

54. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, А.А. Молдовян, Н.А. Молдовян. СПб.: БХВ-Петербург, 2003 г. 320 с.

55. Иванов В.П. К вопросу о выборе технических средств защиты информации от НСД / В.П. Иванов, А.В. Иванов // Защита информации. INSIDE. 2006. №1. С.48-54

56. Касимов А.Ф. Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации / А.Ф. Касимов : дис. канд. тех. наук. Воронеж, 2005.

57. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко СПб.: Полигон, 2000. 896 е.

58. Кини Р. Принятие решений при многих критериях: предпочтения и замещения / Р. Кини, X. Райфа. М.: Радио и связь, 1981. 560 с.

59. Конев И.Р. Информационная безопасность предприятия / И.Р. Конев, А.В. Беляев. СПб.: БХВ - Петербург, 2003. 752 с.

60. Корнеенко В.П. Методы оптимизации / В.П. Корнеенко. М.: Высш. шк., 2007. 664 с.

61. Королкж B.C. Полумарковские процессы и их применение / B.C. Королюк, С.М. Броди, А.Ф. Турбин // Итоги науки и техн. Сер. Теор. вероятн. Мат. стат. Теор. кибернет., Том 11, ВИНИТИ, М., 1974, С. 47-97

62. Корченко А.Г. Построение систем защиты информации на нечетких множествах / А.Г. Корченко. М.: МК-Пресс, 2006. 320 с.

63. Костров Д. Анализ и управление рисками / Д. Костров // Byte Magazine. 2003. №4. С. 15-23.

64. Крутских П.П. Необходимые условия реализуемости множества функций защиты информации при ограничении на ресурс распределенной информационной системы / П.П. Крутских, P.JI. Чумаков // Информационные технологии. 2001. №8. С. 47-49.

65. Ланнэ А.А. Многокритериальная оптимизация / А.А. Ланнэ, Д.А. Улахович. СПб.: ВАС, 1984. 198 с.

66. Максимов Ю.Н. Технические методы и средства защиты информации / Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров СПб.: Полигон, 2000. 282 с.

67. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Пошжин — М.: Горячая линия -Телеком, 2004.147 с.

68. Малюк А.А. Информационная безопасность: концептуальные и методолоические основы защиты информации. Учебное пособие для вузов. /

69. A.А. Малюк М.: Гоячая линия - Телеком, 2004. 280 с.

70. Мельников В.В. Защита информации в компьютерных системах /

71. B.В. Мельников М.: Финансы и статистика, 1997. 368 с.

72. Новиков А.А. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов /

73. A.А. Новиков, Г.Н. Устинов М.: Радио и связь, 2003. 296с.

74. Новиков А.Н. Построение логико-вероятностной модели защищенной компьютерной системы / А.Н. Новиков, А.А. Тимошенко // Правовое нормативное и метрологическое обеспечение систем защиты информации. 2001. Вып. 3. С.101-107.

75. Основы организационного обеспечения информационной безопасности объектов информатизации / С.Н. Сёмкин, Э.В. Беляков, С.В. Гребенев,

76. B.И. Козачок-М.: ГелиосАРВ, 2005. 192 с.

77. Петраков А.В. Основы практической защиты информации /

78. A.В. Петраков М.:СОЛОН-Пресс, 2005. 384 с.

79. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов — М.: Компания Аи Ти; ДМК Пресс; 2004. 384 с.

80. Петухов Г.Б. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем / Г.Б. Петухов,

81. B.И. Якунин М.: ACT, 2006. 504 с.

82. Подиновский В.В. Методы мнгокритериальной оптимизации. Вып.1. Эффективные планы. / В.В. Подиновский М.'.Военная академия им. Дзержинского, 1971. 122 с.

83. Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика / С.П. Растор1уев-М.: ГелиосАРВ, 2006. 240 с.

84. Рей Э. Технология MPLS и сценарии нападения / Э. Рей, П. Фирс // LAN. 2006. №9. С. 38-45.

85. Рыжов А.П. Элементы теории нечетких множеств и её приложений / А.П. Рыжов -М.: МГУ, 2003. 81 с.

86. Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати / пер. с англ. М.: Радио и связь, 1993. 315 с.

87. Северцев Н.А. Системный анализ и моделирование безопасности / Н.А. Северцев, В.К. Дедков М.: Высшая школа, 2006. 462 с.

88. Технологии и инструментарий для анализа и управления рисками / С. Симонов // Jetlnfo. 2003. №2. С. 3-32.

89. Симонов С.В. Современные технологии анализа рисков в информационных системах / С.В. Симонов // PCweek. 2001. №37. С. 14-15

90. Советов Б .Я. Моделирование систем / Б.Я. Советов, С. А. Яковлев М.: Высш. шк., 2005. 343 с.

91. Соколов Г.А. Теория вероятностей / Г.А. Соколов, Н.А. Чистякова М.: Экзамен, 2005. 416 с.

92. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение / М.В. Тарасюк М.: COJIOH-Пресс, 2004. 192 с.

93. Теория статистики / под ред. Р.А. Шмойловой. М.: Финансы и статистика, 1999. 560 с.

94. Холстед М.Х. Начала науки о программах / М.Х. Холстед М.: Финансы и статистика, 1981. 128 с.

95. Хмелев Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем / Л. Хмелев // Безопасность информационных технологий : материалы науч. конф. Пенза. 2001. С. 56-60.

96. Царегородцев А.В. Основы синтеза защищенных телекоммуникацилнных систем / А.В. Царегородцев, А.С. Кислицын М.: Радиотехника, 2006. 343 с.

97. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта / В.Ф. Шпак // Конфидент. 2000. №1. С. 72-86.f?

98. Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа / А.Ю. Щеглов // Экономика и производство. 1999. №10-12.

99. Щеглов А.Ю. Основы теории надежности системы защиты информации. Назначение средств добавочной защиты / А.Ю. Щеглов // Конфидент. 2003. № 4. С. 34-37.

100. Язов Ю.К. Метод количественной оценки защищенности информации в компьютерной системе / Ю.К. Язов, И.М. Седых // Телекоммуникации. 2006. №6. С. 46-48

101. Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах / Ю.К. Язов Воронеж: ВГТУ, 2004. 146 с.

102. CSI/FBI Computer Crime and Security survey // Computer Security Institute. 2006.

103. Whitley, Darrel An Overview of Evolutionary Algorithms: Practical Issues and Common Pitfalls // Journal of Information and Software Technology. 2001. № 43. P. 817-831.

104. Gordon L.A., Locb M.P. The economics of information security investment // ACM Transactions on Information and System Security (TISSEC). 2002. Volume 5. P. 438-457.

105. Guinier, D. Object-oriented software for auditing information systems security following a methodology for IS risk analysis and optimization per level // ACM SIGSAC Review. 1992. Volume 10. P. 22-30.

106. US-CERT. National Cyber Alert System / Электронный ресурс; http://www.cert.gov/index.php

107. Infonetics Research. Network Security Appliances and Software / Электронный ресурс: http://www.infonetics.com/research.asp