автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.16, диссертация на тему:Методы оценок защищенности распределенных информационных сетей

кандидата технических наук
Лобач, Андрей Викторович
город
Нальчик
год
2000
специальность ВАК РФ
05.13.16
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы оценок защищенности распределенных информационных сетей»

Автореферат диссертации по теме "Методы оценок защищенности распределенных информационных сетей"

Лобач Андрей Викторович

На правах рукописи

ОД

г . г- ->

: . ь

Методы оценок защищенности распределенных информационных сетей

Специальность 05.13.16 - "Применение вычислительной техники, 0 5". в. Ю

математического моделирования и математических методов в научных исследованиях"

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Нальчик 2000

Работа выполнена в Институте информатики и проблем регионального управления Кабардино-Балкарского научного центра РАН.

Научный руководитель:

доктор технических наук, профессор П.М. ИВАНОВ

Официальные оппоненты:

доктор технических наук, профессор О.Б. МАКАРЕВИЧ кандидат физико-математических наук, доцент В.М. КАЗИЕВ

Ведущая организация - Институт системного анализа РАН (г. Москва)

Защита состоится "26" мая 2000 года в 10:00 на заседанш Регионального диссертационного совета Д 063.13.02 при Таганрогско» государственном радиотехническом университете (347928, г. Таганрог ГСП 17 А, пер. Некрасовский, 44).

С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан " " апреля 2000 года.

Ученый секретарь

диссертационного совета

доктор технических наук, профессор .

А. Г. Захар!

9П. ХЗВ. §Х-~ОИ. /У¿Г о ^

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Оценка защищенное! и нш[юрмационных ресурсов распределенных компьютерных сетей является важнейшим условием процесса обеспечения их информационной безопасности. В настоящее время оценка защищенности информационных ресурсов информационных систем строится на базе подхода, в основе которой) лежит присвоение системе определенною класса защищенности, исходя из степени соответствия реализованных в Heii механизмов защиты типовым конфигурациям защитных мероприятий. Такой подход изложен во всех существующих на сегодняшний день российских и зарубежных нормативных документах: "Оценочные критерии защищенности вычислительных систем" МО США, "Оценочные критерии защищенности вычислительных систем. Сетевая интерпретация" МО США. "Европейские критерии оценки безопасности информационных технолошй" департамента промышленности и торговли Англии, пакет временных руководящих документов Гостехкомиссии России. Между тем, защищенность информационных ресурсов - одна из важнейших характеристик любой информационной системы. И как любая характеристика она должна иметь единицы измерения.

Проблемам оценки различных аспектов защищенности информационных систем посвящено значительное число работ российских и зарубежных ученых: Герасименко В.А., Мельникова 13.В., Цыгичко В.IL, Смолянэ ГЛ., Чсрешкина Д.С., Кононова A.A., Гадаснна 13.А., Мафгика С. Однако анализ литературных источников показывает, что число работ, посвященных оценке защищенности информационных ресурсов в информационных системах, основанных иа количественных оценках, офаничено. В их числе можно отметить работу В.Н. Цьничко, ГЛ. Смоляпа и Д.С. Черешкина. "Оценка зф([жктивности систем информационной безопасности" (М.: "Инженер", 1995). Предложенный в тгой работе подход позволяет обоснованно определять уровень защищенности информационных ресурсов и ею достаточность для отдельных информационных средств и локальных информационных систем. Однако его применение к оценке безопасности распределенных компьютерных сетей наталкивается, как и в других работах, на ряд проблем:

• выделение объектов (структурных составляющих) подлежащих оценке в распределенных компьютерных сетях;

• получение оценки эффективности -защиты информационных ресурсов от конкретных угроз;

• получение некоторого обобщающего индикатора, позволяющего

оценивать уровень защищенности, как в отдельных структурны:; составляют!к распределенной компьютерной сети, так и в системе в целом.

Цель работы - разработка метода управления рисками нарушения

информационной безопасности в распределенных компьютерных сетях; Для достижения цели исследования в работе решается ряд задач:

1. Построить структурную модель распределенной компьютерной сети, в соответст вии с которой можно:

• проводить декомпозицию исследуемой системы на совокупность структурных составляющих, обозримых с точки зрения оценки •защищенности обрабатываемых, хранящихся или передающихся средствами этих составляющих информационных ресурсов;

• строить модель угроз информационной безопасности объекта исследования, позволяющую идентифицировать множество угроз информационным ресурсам каждой выделенной структурной составляющей системы;

• строить систему оценок 'защищенности информационных ресурсов сети, позволяющую оценивать состояние 'защищенности информационных ресурсов как по отдельным структурным составляющим сети, отдельных информационных ресурсов по сети в целом, так и всех информационных ресурсов в целом по сети.

2. Построить модель процесса защиты, позволяющую строить количественные оценки защищенности информационных ресурсов распределенных компьютерных сетей и пригодную для решения задач обоснованного выбора состава средств защиты от угроз информационной безопасности.

3. Разработать метод формировать подсистемы защиты распределенной компьютерной сети, обеспечивающей заданный уровень защищенности информационных ресурсов при мшишальной стоимости защитных мероприятий.

Научные положения, выносимые на защиту, их новизна. Новыми являются следующие результаты, полученные в ходе

работы:

1. Структурная модель распределенной компьютерной сети, позволяющая ■ декомпозировать информационные ресурсы и аппаратно-программные средства системы на совокупность структурных составляющих, обозримых с точки зрения воздействия конкретных угроз информационной безопасности, что позволяет проводим, оценку защищенности информационных ресурсов, связанных с этими структурными составляющими.

2. Метод оценки защищенности информационных ресурсов, который

•заключаются в построении количественных оценок защищенности отдельных ин<}юрмацио1шых объектов, составляющих информационные ресурсы, по каждой по каждой структурной составляющей системы, с которой этот объект связан процедурами хранения, обработки и передачи; получении в соответствии с принципом равнонрочности защиты оценок защищенности отдельных информационных объектов по системе в целом, и формировании на их основе оценок защищенности информационных ресурсов системы в целом. 3. Метод формирования состава средств защиты распределенной компьютерной сети, обеспечивающих заданные параметры защищенности ее информационных ресурсов при минимальной стоимости защитных мероприятий.

Методы исследования. Для решения поставленных в работе задач использовались методы теории вероятностей и математической статистики, математические методы оптимизации.

Научная значимость работы заключается в систематизации и обобщении материалов по вопросам оценки защищенности автоматизированных систем от угроз информационной безопасности; построении новых подходов и методов к оценке состояния защищенности информационных ресурсов вычислительных компьютерных сетей, построении метода формирования подсистемы защиты распределенной компьютерной сети, обеспечивающей заданный уровень защищенности информационных ресурсов.

Практическая ценность работы состоит в разработке методики оценки состояния защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности, которая также позволяет решать задачи построения подсистемы противодействия угрозам исходя из заданных параметров защищенности информационных ресурсов.

Обоснованность и достоверность научных положений подтверждается:

• корректным использованием методов теории вероятностей и математической статистики, неформальных методов оценивания и математических методов оптимизации;

• анализом результатов проведенных экспериментальных исследований;

• положительными результатами применения разработанной методики.

Реализация полученных результатов. Результаты данной диссертационной работы были рассмотрены специалистами по информационной безопасности Национального банка КБР ЦБ РФ.

Получено положительное заключение на предмет возможности использования полученных в работе результатов.

Апробация работы. Основные положения диссертационной работы выносились на обсуждение в рамках Международной научно-практической конференции "Новые информационные технологии и их региональное развитие" (Нальчик, 1997 г.), Ill Всероссийского симпозиума "Математическое моделирование и компьютерные технологии" (Кисловодск, 1999 г.), Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (Санкт-Петербург, 1999 г.), VIII Международной конференции "Системы безопасности'" (Москва, 1999г.).

Публикации. 11о теме диссертации опубликовано пять работ.

Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, библиографического списка литературы. Основное содержание работы изложено на 149 страницах. Список использованной литературы включает 98 наименований публикаций отечественных и -зарубежных авторов.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

ВВЕДЕНИЕ посвящено постановке проблемы исследований, обоснованию актуальности темы диссертации и новизны полученных результатов.

В ПЕРВОЙ ГЛАВЕ - "Анализ современных методов оценки защищенности распределенных компьютерных сетей" - поставлена общая проблема оценки состояния защищенности информационных ресурсов в распределенных компьютерных сетях и формирования подсистем их защиты. В результате проведенного анализа выявлена целесообразность разработки методов оценки, основанных на анализе количественных оценок защищенности информационных ресурсов. Определена целесообразность построения подсистемы защиты распределенной компьютерной сети исходя из оценок обеспечиваемой ей защищенности информационных ресурсов.

Во ВТОРОЙ ГЛАВЕ - "Предметная область исследования" -проведено исследование архитектуры распределенных компьютерных сетей, комплекса угроз безопасности информационным ресурсам и средств защиты с цслыо определения особенностей распределешплх компьютерных сетей, значимых с точки зрения обеспечения их безопасности.

Распределенную компьютерную сеть (РКС) можно представить как территориально распределенную систему' интенсивно

взаимодействующих между собой по данным и управлению локальны вычислительных сетей и отдельных ЭВМ. РКС состоит из следующих основных структурно-функциональных элементов:

• рабочих станций - отдельных ЭВМ или удаленных терминалов сети, па которых реалгауются автоматизированные рабочие места пользователей (абонентов, операторов);

• серверов, предназначенных для реализации функций информационной обработки, хранения, обмена данными, обслуживания рабочих станций сети и т.п. действий;

• межсетевых мостов (шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;

• каналов связи (локальных, телефонных, с узлами коммутации и т.д.).

В силу особенностей РКС, существует значительное число различных видов угроз информационной безопасности:

• ошибки эксплуатации (пользователей, операторов и другого персонала);

• преднамеренные действия нарушителей и злоумышленников (лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

• стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

• сбои и отказы оборудования (технических средств) РКС;

• последствия ошибок проектирования и разработки компонентов РКС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.).

В ТРЕТЬЕЙ ГЛАВЕ - "Метод формирования оценок риска нарушения информационной безопасности распределенных компьютерных сетей" -предлагается подход к формированию количественных оценок защищенности информационных ресурсов в распределенных компьютерных сетях.

Защищенность информационных ресурсов (ИР) определяется как параметрами средств защиты, составляющих подсистему информационной безопасности (ПИБ) распределенной компьютерной сети (РКС), так и параметрами угроз безопасности. Все перечисленные параметры имеют вероятностный характер, т.е. о защищенности ИР можно говорить как о вероятности сохранения состояния их конфиденциальности, целостности и доступности. В этой ситуации целесообразно перейти к понятию ' риск нарушения информационной безопасности", как более полно физически и но смыслу, чем понятие "вероятность", отражающее сущность процессов реализации угроз и их

парирования.

Исследование структуры размещения аппаратно-программных средств обработки, хранения и передачи информации, составляющих информационную инфраструктуру (РКС), позволяет рассматривать РКС в виде совокупности аппаратно-программных компонент - локальных сред (ЛС), связанны?; коммуникационными сетями (КмС) (рис. 1).

Рис. 1. Структурная модель РКС Под локальной средой понимается совокупность взаимосвязанных аппаратно-программных средств, объединенных на основе одного или нескольких признаков:

• реализация единых сервисов локализованных в одном месте;

• реализация единых механизмов обеспечения ИБ;

• принадлежность одной и той же технологической цепочке обработки информационных объектов (ИО), составляющих ИР или реализации функций ИБ;

• реализация однородной полигики обеспечения информационной безопасности;

Политика обеспечения информационной безопасности ЛС - цели, критерии, стратегии, правила, планы и программы мероприятий обеспечения ИБ, которыми руководствуются службы и подразделения РКС, занимающиеся эксплуатацией, обслуживанием

автоматизированной системы и отвечающие за се безопасность.

Каждая локальная среда может быть представлена в виде пары -функциональное звено ЛС - звено ПИБ. Функциональное звено ЛС рассматривается как объект воздействия возможных угроз ИБ на хранящуюся, обрабатывающуюся или передающуюся его средствами информацию. Звено ПИБ ЛС представляется средствами противодействия возможным угрозам функциональному звену.

При рассмотрении функционального звена ЛС в нем выделяют системы трех классов: конечные системы (КС), системы передачи (СП) и.локальные коммуникационные сети (ЛКмС).

КС - это компоненты ЛС, функциональное назначение которых заключается в обработке информации пользователей при работе с РКС. СП - это компоненты ЛС, функциональное предназначение которых ограничивается только передачей информации по коммуникационным каналам КмС. К КС и СП одной ЛС пред!,являются одинаковые требования по обеспечению ИБ и поэтому методы оценки уровня защищенности КС применимы и к СП.

ЛКмС - это коммуникационные сети, обеспечивающие связь между компонентами ЛС и управляемые данной ЛС. КмС - коммуникационные сети, обеспечивающие связь между ЛС и управляемые одной из них. ЛКмС и КмС представнмы в виде комплекса СП и связывающих их коммуникационных каналов. Понятие "коммуникационный канал" является абстрактным понятием, обозначающим существующий внутри КмС или ЛКмС интерфейс между любыми двумя ЛС или компонентами одной ЛС. Канал можно рассматривать как аппаратное средство, обеспечивающее хранение информации от момента передачи этой информации в капал до момента ее получения. Такое представление коммуникационного капала позволяет рассматривать КмК подобно ЛС, на уровне рассмотрения КмС, и подобно КС и СП, на уровне ЛКмС.

Защита информационных ресурсов в ЛС от угроз их безопасности, обеспечивается как реализацией определенных механизмов в программном и аппаратном обеспечении, так и использованием организационных мер.

Другим ключевым для анализа ИБ РКС понятием является понятие информационного домена (ИД). Под информационным доменом системы понимается (под)множество персонала системы и информационные объекты, объединенные единой политикой обеспечения безопасности в домене. Политика обеспечения информационной безопасности в домене - это совокупность критериев принадлежности персонала РКС к данному информационному домену и требуемый уровень защиты его информационных объектов (ИО). Термин "информационный объект" обозначает выделенную структурную часть ИР РКС. Особенностью рассмотрения ИД является возможность их связи в процессе обработки, хранения н передачи информации с различными ЛС и КмК.

В процессе анализа РКС, ее окружение и информащюнные объекты, рассматриваемые как единое целое, днзагрегирутотся на совокупность некоторых элементов, называемых ниже сегментами безопасности (СЮ.

СБ - это пара, состоящая из ИД и связанной с ним процессами хранения, обработки и передачи' ЛС (КмК). Каждому СБ можно

поставить в соответствие определенный профиль угроз. Профиль угроз (ПУ) - эго атрибутированный перечень угроз соответствующей паре "ИД+ЛС" в форме моделей утроз соответствующим структурным компонентам ЛС. ;

Понятия "локальная среда" и "информационный домен" сконструированы таким образом, что отдельные СБ можно рассматривать независимо друг от друга. Для каждого СБ можно сформировать показатель защищенности входящих в пего ИО. Совокупность показателей защищенности для всех СБ позволяет исследовать состояние защищенности отдельных ИО в целом по РКС и состояние защищенности всех информационных ресурсов системы.

Получении количественных оценок защищенности информационных ресурсов в каждом СБ РКС основывается на использовании расчетных соотношений, описывающих модель процесса защиты информации в ЛС.

Подсистема информационной безопасности ЛС может быть представлена в виде иерархии звеньев пяти уровней.

Первый уровень иерархической модели защиты представляет собой отдельные средства защиты, обеспечивающие парирование конкретных способов реализации утроз ИБ в выделенном структурном компоненте функционального звена локальной среды (конечные системы, средства передачи, локальные коммуникационные каналы).

Второй уровень системы защиты обеспечивает противодействие конкретному способу реализации угрозы ИБ всеми средствами защиты подсистемы информационной безопасности локальной среды.

Третий уровень системы защиты обеспечивает защищенность ИО СБ в компоненте функционального звена локальной среды от всех способов реализации одной угрозы.

Четвертый уровень системы защиты обеспечивает защищенность ИО С'Б в компоненте функционального звена локальной среды от всех угроз информационной безопасности.

Пятый уровень системы защиты локальной среды обеспечивает защищенность ИО среди всех компонентов локальной среды от всех существующих угроз безопасности в целом.

Модель строится на принципе равнозащищенности (равнопрочности защиты) компонентов ЛС от всех способов реализации возможных утроз нарушения ИБ. Это означает, что оценка риска нарушения ИБ СБ равна величине максимального риска нарушения ИБ среди компонентов ЛС этого сегмента, т.е. оценка производится по наиболее уязвимому компоненту.

Исходным параметром, позволяющим построить нормативную базу

количественных оценок риска нарушения ИБ ЛС является эффективность звена ПИБ первого уровня - "удельная эффективность парирования отдельным средством защиты конкретного способа реализации угрозы". Под удельной эффективностью СЗ Р к понимается

степень эффективности выполнения / -м средством своих нормативных функций С по противодействию ) -лгу способу реализации к -ой

угрозы. Удельная эффективность Р к может быть интерпретирована как

вероятность того, что данный способ реализации угрозы будет предотвращен. Удельная эффективность СЗ позволяет ввести зависимость степени защищенности объекта Р'к от ]-то способа

реализации к -ой угрозы в зависимости от числа (/7) / -х (.однотипных) СЗ. Функция Р']к — /( Рцк ) , рассчитывается в зависимости от

специфики функционирования СЗ.

Каждое СЗ может в той или иной степени отрицательно влиять на качество функционирования ЛС. Оценка этого негативного эф([)екта проводится через изменения временных циклов функционирования РКС. Можно построить зависимости продолжительности цикла функционирования Т некоторой компоненты ЛС от степени ее защищенности - Р'к . Исходя из допустимой величины удлинения цикла

функционирования компоненты ЛС - Т{1 , можно определить значение

Р/1к ^^, которое, в свою очередь, определяет количество /?тах СЗ

одного типа, которые могут быть использованы для обеспечения ИБ компоненты ЛС.

Наличие базовой информации первого уровня - Р'к о всех

используемых в ПИБ ЛС / -х средствах защиты от ] -го способа к -ой угрозы ИБ ЛС позволяет строить оценки защищенности, обеспечиваемой звеньями ПИБ второго уровня.

Исходной задачей оценки, соответствующей звеньям ПИБ второго уровня, является оценка защищенности ИО в компонентах ЛС при существующей композиции всех СЗ, используемых против определенных способов реализации одной угрозы ИБ. Степень защищенности объекта от /-го способа реализации к - ой угрозы Р'к , которая определяется выражением:

^'^-Пп-/;;^,«,)] (1)

1.-1

Оценки второго уровня используются для формулировки задач оценки защищенности ИО, обеспечиваемой звеньями ПИБ третьего уровня, которые координируют деятельность композиций СЗ второго уровня для защиты ИО в компонентах ЛС от всех способов реализации угрозы, т.е. от угрозы в целом.

Принципиальным отличием функционирования звенев НИН третьего уровня является то, что здесь композиции СЗ действуют параллельно друг с другом, выполняя каждая свою задачу. Другая важная особенность - в разных композициях могут быть общие СЗ. I [апример, физическая охрана объекта или режим хранения информации являются общими СЗ против части способов ее хищения.

Важной характеристикой модели процесса защиты является зависимость вероятности реализации /-го способа к -ой угрозы - О -к

от степени защищенности - Р''к . Зависимость О (Р") фиксирует тот

факт, что чем эффективнее меры противодействия угрозе, тем меньше вероятность возникновения самой угрозы. Введение этой зависимости имеет принципиальный методолошчеекий характер, поскольку в ней отражаются представления о степени опасности угрозы, ценности защищаемой информации и эффективности СЗ.

В качестве универсального критерия эффективности мероприятий по защит е ИО для всех звеньев ПИБ. начиная со второго уровня, введем понятие "риск нарушения ИБ" - 1{ -к/, Нк, и И/, где / е Ь - номер

компоненты ЛС, Ь - количество компонент в ЛС. Для краткости написания формул индекс / введем только при рассмотрении постановки задач для звеньев 4-ш и 5-1« уровней.

Риск нарушения ПБ ЛС Н к при противодействии композиции СЗ

от / -го способа к -ой угрозы определяется выражением:

я)к=\-[{1-р;'куо)к{р;)1 (2)

Выражение (2) является основой для построения оценок защищенности на всех следующих уровнях функциональной структуры ПИБ.

Целью деятельности звена третьего уровня ПИК является координация работы звеньев предыдущего уровня обеспечения защищенности ИО в выделенном структурном компоненте ЛС ог всех способов реализации одной угрозы. В соответствии с принципом

равнопрочности, это означает, что защищенность ИО компоненты ЛС от к -ой угрозы определяется максимальным риском нарушения ее ИБ среди всех / -х способов ее реализации.

Кк ~ /е,7.пи, т {Я,* } ' ВССХ ^ (3)

где {Я^} - множество оценок защищенности ИО компоненты ЛС от к -ой угрозы.

Целью фунхциошгрованпя звена четвертого уровня ПИБ является координаты работы звеньев ПИБ третьей) уровня дня обеспечения защиты компонента ЛС от всех угроз ИБ с учетом их ранжирования.

Первый случай: если угрозы компоненту ЛС равноценны, то оценка защищенности этого уровня Л, равна максимальному риску ^итзх из

множества {Яи} ,

Я, = из \ Пк1} , для всех к е К, (4)

Второй случай: угрозы ранжированы по степени опасности весовыми коэффициентами Ук1. В этом случае определяется

выражением:

Д, = * Уи ]тах {Ян * К,} . Д™ всех к &К. (5)

Целью функционирования звена пятого уровня ПИБ является координация работы звеньев четвертого уровня для обеспечения защищенности ИО во всех компонентах ЛС с учетом их важности - . Риск нарушения ИБ на этом уровне определяется выражением:

Яле (Я, * V,) , для всех / е I. (6)

Формальное ранжирование компонентов ЛС по их сравнительной важности возможно в случае, если есть объективная возможность количественной оценки последствий реализации угроз ИБ па каждой компоненте и ЛС в целом. В противном случае оценки важности компонентов задаются экспертным путем.

Построение оценок защищенности ИР в каждом СБ позволяет сформировать показатели защищенности отдельных ИО в целом по системе. Если О - множество ИО, а М - множество СБ, представляющих выделенный ИО д, и Ет - весовой коэффициент, характеризующий значимость каждого СБ в рассмотрении защищенности этого ИО, то, в соответствии с принципом равиопрочности, оценка риска нарушения ИБ будет определяться выражением:

К, = UXr из \Rm* К,) - для всех тем. О)

Аналогично строится оценка защищенности ИР с целом но системе. Если F ~ весовой коэффициент важности каждого ИО, то оценка

защищенности ИР будет определяться выражением:

из {Rq * I£t]}, для всех q & О , (8)

Весовые коэффициенты Ет и F задаются экспертным путем.

Предполагается, что построение оценок риска нарушения И К ИР системы будет сопровождаться выработкой управленческих решений по совершенствованию Г1ИБ, которое может попа добиться в случае несоответствия степени защищенности отдельных СБ или всей совокупности ИР их нормативным требованиям.

Предложенная в рамках данной работы специализированная структурная модель РКС и модель защиты позволяют обоснованно определять состав средств защиты, обеспечивающий требуемый уровень защищенности ИР при условии минимальной стоимости защитных мероприятий.

Так как построение оценок защищенности ИР строится на использовании принципа равнонрочности системы защиты, го определимы конкретные СБ, состояние защищенности которых не удовлетворяет нормативным требованиям. Таким образом, определима конкретная JIC специализированной структурной модели РКС и комплекс воздействующих на нее угроз информационной безопасности. ПИБ выделенной JIC должна быть модернизирована с целью обеспечения заданного уровня риска - Исходя из принципа

равнонрочности системы защиты JIC можно заключить, что R ад > R]k . Исходя из выражения (2), учитывая, что функция D)к (Р") для выделенных способов, реализации угроз определена, можно получить значение эффективности композиции СЗ звена второго уровггя Р"

соответствующей заданной величине риска. Получение значения Р",

.'Атр еб

но каждому способу реализации каждой угроз позволяет формировать постановки задач построения системы защиты, обеспечивающей защищенность при которой риск нарушения ИБ не превышает заданного значения, а стоимость защитных мероприятий минимальна.

Предположим, что имеется / различных видов средств защиты,' каждое из которых характеризует ся эффективностью Р к и

зависимостью P'k = / (Pt,//, ) . Исходя из условий эксплуатации можно для каждого СЗ определить значения PJb , которые, в свою очередь, определяет количество 7?, одновременно используемых СЗ

данного типа. Критерием эффективности композиции помимо обеспечения заданного уровня риска будем считать ее минимальную стоимость. Действительно, из двух вариантов композиции логичнее выбрать тот, стоимость реализации которого наименьшая.

Исходя из приведенных выше рассуждении, формальную постановку задачи построения композиции средств защиты можно представить следующим образом:

определить требуемое число средств защиты каждого вида X, при котором целевая функция конечной стоимости защитных мероприятий в ЛС - Z достигает минимума, при условии, что оценка защищенности ИР по каждому способу реализации каждой vi роты для каждого СБ, связанного с исследуемой ЛС не ниже заданного значения.

Пусть L' - множество индексов СБ, поддерживаемых исследуемой ЛС. L'= {ly},y = J..ÇÏ , где Q- количество исследуемых СБ.

Каждому СБ !„ соответствует множество утроз ИБ К', .

К'у = \кyç J ,<р =/.. Аг , где А„ - количество угроз рассматриваемом)'

СБ. Каждой угрозе к„ соответствует множество способов ее реализации

■ J'y</> = \.iy,p: \>T = I-■ К<р - где Аг<г~ КОЛ11Честа° способов

реали:?ации рассматриваемой угрозы. /' - множество индексов СЗ,

реализованных в рассматриваемой ЛС. S: - стоимость одного СЗ / -го

вида, /J/p'eñ- требуемая величина риска.

С унятом введенных обозначений, модель задачи примет вид:

г

min Z=£ vS'x,, i i

при офаничениях:

ï-fln-^/ * 1 (p,i * i

A Л -'yip Г V tp у 'vipz Y(py '

Í = 1

для всех Y gQ, <Р <= A„ , Г G Д^, ;

н условии целочнсленности:

х( - целые.

Для случая, когда i -ос СЗ не используется, Г( — 0.

Решение указанной задачи при фиксированном составе видов средств защиты позволяет определять возможности по повышению степени защищенности только за счет изменения количества используемых i -х СЗ. При этом отсутствие решения задачи указывает на то, что достичь требуемый уровень защищенности с помощью указанного подхода невозможно. В этом случае возможно два пути решения проблемы построения ПИН. Первый путь - введение в состав существующего комплекса СЗ новых средств -защиты. Второй путь -создание ПИН "с чистого листа".

Для получения состава и структуры ПИН, соответствующих первому пути решения проблемы в состав видов средств защиты вводятся новые средства. А значения переменной лг( по существующим СЗ в составе ПИБ берутся известными. В этом случае решением задачи является количество / -х СЗ, которые необходимо дополнительно использовать для достижения требуемого уровня защищенности, обеспечиваемого ПИБ при минимальной стоимости нововведений.

Во втором случае задача решается выбором такого состава СЗ в 11ИБ из всех возможных вариантов ее формирования, который обеспечит требуемую защищенность информационных ресурсов при минимальной стоимости.

В ЧЕТВЁРТОЙ ГЛАВК - "Методика оценки риска нарушения информационной безопасности в распределенных компьютерных сетях'" - представлено описание алгоритма получения количественных оценок защищенности информационных ресурсов в распределенных компьютерных сетях. Приводится описание программной реализации предлагаемой методики.

Методика построена на основе вышеизложенных положений и предлагает подход к структурированию распределенной компьютерной сети, ее окружения и потенциальных угроз, пригодный для решения задачи оценки защищенности информационных ресурсов. Результатом выполнения методических рекомендаций является получение значений параметров защищенности информационных ресурсов распределенной компьютерной сети в целом или покомпонентно.

Па основе предлагаемого в работе метода построения оценок защищенности распределенных информационно-вычислительных сетей разработан специализировашшй программный комплекс. В данный комплекс иптефированы и функционально объединены необходимые

для оценки 'защищенности РКС средства: база данных по потенциальным угрозам ИБ и способам их реализации, база данных по средствам защиты от угроз ИБ, программа оценки состояния защищенности ИР РКС, база данных по результатам оценки.

В ЗАКЛЮЧЕ1Р-Ш сформулированы основные результаты, полученные в ходе выполнения диссертационной работы.

ЗАКЛЮЧЕНИЕ

В работе представлена разработанная структурная модель распределенной компьютерной сети, в соответствии с которой можно:

• проводить декомпозицию исследуемой системы на совокупность структурных составляющих, обозримых с точки зрения оценки защищенности обрабатываемых, хранящихся или передающихся средствами этих составляющих информационных ресурсов;

• строить модель угроз информационной безопасности объекта исследоваши, позволяющую идентифицировать множество угроз информационным ресурсам каждой выделенной структурной составляющей системы;

• строить систему оценок защищенности информационных ресурсов сет, позволяющую оценивать состояние защищенности информационных ресурсов как по отдельным структурным составляющим сета, отдельных информационных ресурсов но сети в целом, так и всех информационных ресурсов в целом по сети.

Разработай метод построения количественных оценок защищенности информационных ресурсов распределенных компьютерных сетей, обеспечивающий получение значении показателей защищенности как отдельных информационных объектов, так и всей совокупности информационных ресурсов распределенной компьютерной сети в целом.

Разработан метод формирования подсистемы защиты распределенной компьютерной сети, позволяющий обоснованно выбирать состав средств защиты исходя из требуемых параметров защищенности информационных ресурсов и критерия минимальной стоимости защитных мероприятий.

Положения диссертации изложены и следующих работах:

1. Лобач A.B. К вопросу об оценке рисков нарушения информационной безопасности (ИБ) в региональных банковских сетях. Методика оценки рисков нарушения ИБ от угроз ИБ // Математическое моделирование и компьютерные технологии: Тез.докл. III

Всероссийского симпозиума. T.IV.- Кисловодск: КИЭиП, 1999.-С.55 - 56.

2. Лобач A.B. К вопросу об угрозах информационной безопасности (ИБ) сетей в условиях подключения к INTERNET. Возможные способы нарушения ИБ // Новые информационные технологии и их региональное развитие: Тез. докл. Международной научно-практической конференции ELBRUS-97.- Нальчик: КБГУ, 1997.-С.243 - 245.

3. Лобач A.B. (в соавторстве) Общие принципы методики получения оценок уровня защищенности информационных ресурсов в информационно-вычислительных сетях // Методы и технические средства обеспечения безопасности информации. Тез.докл. Российской научно-технической конференции (по Северо-Западному региону).- Санкг-11етербург: СПбГТУ, 1999 - С.45 - 47.

4. Лобач A.B. Оценка риска нарушения информационной безопасности в распределенных компьютерных сетях // Системы безопасности: Тез.докл. VIII Международной конференции СБ-99- М.:МИПБ МВД России, 1999.-С.128- 130.

5. Лобач A.B. (в соавторстве) Концепция государственной информационной политики России. - М.: Изд. Госдумы России, 1998.

В работах, написанных в соавторстве, личный вклад автора состоит б следующем: в работе [5J - материалы по региональным аспектам проблем информатизации; в работе [3] предложен подход к структуризации распределенной информационно-вычислительной сети.

Оглавление автор диссертации — кандидата технических наук Лобач, Андрей Викторович

Введение

ГЛАВА 1. Анализ современных методов оценки защищенности распределенных компьютерных сетей

1.1. Методы качественного анализа состояния информационной безопасности информационных систем

1.2. Анализ подходов к формированию количественных оценок защищенности информационных систем

Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Лобач, Андрей Викторович

В последнее время большое внимание уделяется безопасности компьютерных информационно-вычислительных сетей. Во многих организациях распределенные информационно-вычислительные компьютерные сети стали основным средством обработки и хранения информационных ресурсов и нередко содержат конфиденциальную информацию. Часто от бесперебойной доступности информационных ресурсов в сети и их защищенности от несанкционированной модификации, уничтожения и раскрытия зависит все функционирование организации. Поэтому создание распределенных информационно-вычислительных компьютерных сетей (далее распределенных компьютерных сетей) в организации, или внедрение новых информационных средств в существующие системы, должны сопровождаться проведением тщательного анализа с точки зрения оценки состояния информационной безопасности создаваемой или модернизируемой информационной системы. Согласно определению, сформулированному во временных руководящих документах Гостехкомиссии РФ [19-24], под информационной безопасностью понимается "состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз". Таким образом, оценка состояния информационной безопасности распределенной компьютерной сети заключается в оценке защищенности ее информационных ресурсов .

В настоящее время оценка защищенности информационных ресурсов информационных систем строится на базе подхода, в основе которого лежит присвоение системе определенного класса защищенности, исходя из степени соответствия реализованных в ней механизмов защиты типовым конфигурациям защитных мероприятий. Такой подход изложен во всех существующих на сегодняшний день российских и зарубежных нормативных документах: "Оценочные критерии защищенности вычислительных систем" МО США [89,90], "Оценочные критерии защищенности вычислительных систем. Сетевая интерпретация" Национального центра компьютерной безопасности США [95], "Европейские критерии оценки безопасности информационных технологий" Департамента промышленности и торговли Англии [93], пакет временных руководящих документов Гостехкомиссии России. Между тем, информационная безопасность - важнейшая характеристика любой информационной системы. И как любая характеристика она должна иметь единицы измерения.

Анализ литературных источников показывает, что число работ, посвященных оценке информационной безопасности информационных систем, основанных на количественных показателях их защищенности, ограничено. В их числе можно отметить работу В.Н. Цыгичко, Г.Л. Смоляна и Д.С. Черешкина [77]. Предложенный в этой работе подход позволяет обоснованно определять уровень защищенности информационных ресурсов и его достаточность для отдельных информационных средств и локальных информационных систем. Однако его применение к оценке информационной безопасности распределенных компьютерных сетей наталкивается на ряд проблем: выделение объектов (структурных составляющих) подлежащих оценке в распределенных компьютерных сетях;

• получение оценки защищенности информационных ресурсов от конкретных угроз;

• получение некоторого обобщающего индикатора, позволяющего оценивать уровень защищенности, как в отдельных структурных составляющих распределенной компьютерной сети, так и в системе в целом.

Между тем, представляется, что принцип получения оценок защищенности информационных ресурсов, предложенный в указанной работе, может быть использован при оценке защищенности информационных ресурсов распределенных компьютерных сетей.

В данной работе ставится цель - разработка метода построения количественных оценок защищенности информационных ресурсов в распределенных компьютерных сетях.

Объектом исследования являются распределенные компьютерные сети на этапе разработки и эксплуатации в условиях воздействия угроз информационной безопасности на их информационные ресурсы.

Предметом исследования является состояние защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности.

Идея работы состоит в формировании технологии декомпозиции распределенной компьютерной сети на структурные составляющие, обозримые с точки зрения воздействия конкретных угроз информационной безопасности информационных ресурсов, связанных с этими структурными составляющими, получения оценок защищенности информационных ресурсов по каждой структурной составляющей и построения на основе полученных значений оценок защищенности информационных ресурсов по системе в целом.

Задачи исследования. Для достижения цели исследования в работе решается ряд задач.

1. Изучить предметную область объекта исследования с целью выделения его особенностей, значимых с точки зрения обеспечения информационной безопасности обрабатываемых информационных ресурсов.

2. Построить структурную модель распределенной компьютерной сети, в соответствии с крторой можно: проводить декомпозицию исследуемой системы на совокупность структурных составляющих, обозримых с точки зрения оценки защищенности обрабатываемых, хранящихся или передающихся средствами этих составляющих информационных ресурсов;

• идентифицировать множество угроз безопасности информационным ресурсам каждой выделенной структурной составляющей системы; строить систему показателей защищенности информационных ресурсов сети, позволяющую оценивать состояние защищенности информационных ресурсов как по отдельным структурным составляющим сети, отдельных информационных ресурсов по сети в целом, так и всех информационных ресурсов в целом по сети.

3. Разработать метод построения количественных оценок защищенности информационных ресурсов распределенных компьютерных сетей, пригодный для решения задач обоснованного выбора состава средств защиты от угроз информационной безопасности. 4. Разработать метод формирования подсистемы защиты распределенной компьютерной сети, обеспечивающую заданный уровень защищенности информационных ресурсов.

Научные положения, выносимые на защиту, их новизна. Новыми являются следующие результаты, полученные в ходе работы:

1.Структурная модель распределенной компьютерной сети, позволяющая декомпозировать информационные ресурсы и аппаратно-программные средства системы на совокупность структурных составляющих, обозримых с точки зрения воздействия конкретных угроз информационной безопасности, что позволяет проводить оценку защищенности информационных ресурсов, связанных с этими структурными составляющими.

2.Метод оценки защищенности информационных ресурсов, который заключаются в построении количественных оценок защищенности отдельных информационных объектов, составляющих информационные ресурсы, по каждой структурной составляющей системы, с которой этот объект связан процедурами хранения, обработки и передачи; получении в соответствии с принципом равнопрочности защиты оценки защищенности отдельных информационных объектов по системе в целом, и формировании на их основе оценок защищенности информационных ресурсов системы в целом.

3.Метод формирования состава средств защиты распределенной компьютерной сети, обеспечивающих заданные параметры защищенности ее информационных ресурсов при минимальной стоимости защитных мероприятий.

Методы исследования. Для решения поставленных в работе задач использовались методы теории вероятностей и математической статистики и математические методы оптимизации .

Научная значимость работы заключается в систематизации и обобщении материалов по вопросам оценки защищенности автоматизированных систем от угроз информационной безопасности; построении новых подходов и методов к оценке состояния защищенности информационных ресурсов вычислительных компьютерных сетей; построении метода формирования подсистемы защиты распределенной компьютерной сети, обеспечивающей заданный уровень защищенности информационных ресурсов. ■

Практическая ценность работы состоит в разработке методики оценки состояния защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности, которая также позволяет решать задачи построения подсистемы противодействия угрозам исходя из заданных параметров защищенности информационных ресурсов.

Обоснованность и достоверность научных положений подтверждается: корректным использованием методов теории вероятностей и математической статистики, математических методов оптимизации;

• анализом результатов проведенных экспериментальных исследований; положительными результатами применения разработанной методики.

Реализация полученных результатов. Результаты данной диссертационной работы были рассмотрены специалистами по информационной безопасности Национального банка КВР ЦБ РФ. Получено положительное заключение на предмет возможности их использования.

Апробация работы. Основные положения диссертационной работы выносились на обсуждение в рамках Международной научно-практической конференции "Новые информационные технологии и их региональное развитие" (Нальчик, 1997 г.), III Всероссийского симпозиума "Математическое моделирование и компьютерные технологии" (Кисловодск, 1999 г.), Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (Санкт-Петербург, 1999 г.), VIII Международной конференции "Системы безопасности" (Москва, 1999г.) .

Публикации. По теме диссертации опубликовано пять работ.

Структура работы. Диссертация состоит из введения, четырех глав, заключения, библиографического списка литературы и приложений. Содержание работы изложено на 14 9 страницах. Библиографический список использованной литературы включает 98 наименований публикаций отечественных и зарубежных авторов.

Заключение диссертация на тему "Методы оценок защищенности распределенных информационных сетей"

Выводы и рекомендации

Основной сложностью использования предлагаемой методики является проведение процесса структуризации системы на структурные составляющие. Множество вопросов при этом может возникать при выборе уровня рассмотрения того или иного структурного составляющего. В этих условиях главенствующим должно являться правило, согласно которому все составляющие выделяются на максимально высоком уровне иерархии, а спуск на более низкие уровни происходит только тогда, когда невозможно провести структуризацию на более высоких уровнях рассмотрения архитектуры системы.

Другая возможная проблема - построение используемых при расчетах зависимостей. Проблема решается путем анализа накопленных статистических данных. В случае отсутствия необходимых статистических данных зависимости могут быть получены с помощью экспертных оценок. Процесс построения подобных оценок подробно описан в работе [13].

ЗАКЛЮЧЕНИЕ

В данной работе проведено исследование направленное на построение метода получения количественных показателей защищенности распределенных компьютерных сетей. Актуальность такого исследования заключается в том, что на сегодняшний день законченных методов получения количественных оценок защищенности информационных систем не существует. Имеются лишь отдельные подходы к построению таких оценок. Между тем, существующие методы качественной оценки сегодня не позволяют обоснованно решать задачи информационной безопасности, среди которых актуальнейшими являются задачи отыскания узких мест в системе защиты и планирования мероприятий по их устранению, разработки альтернативных систем защиты и выбор из них наилучших по определенным критериям.

В рамках построения метода оценки защищенности РКС получены следующие результаты: построена специализированная для цели оценки защищенности информационных ресурсов структурная модель РКС, которая предлагает подход к декомпозиции информационной системы на структурные составляющие, обозримые с точки зрения оценки их защищенности;

• предложена структурированная система показателей защищенности информационных ресурсов РКС, позволяющая исследовать состояние защищенности как отдельных выделенных компонентов РКС, так и системы в целом;

• построен метод расчета численных значений показателей защищенности информационных ресурсов РКС;

• предложен метод построения подсистемы информационной безопасности РКС, который может использоваться для выбора конфигурации средств защиты, обеспечивающих заданные параметры защищенности информационных ресурсов.

При проведении данного исследования мы не ставили перед собой целью разработку готового инструментария для оценки защищенности распределенных компьютерных сетей. Все предло

139 женные в работе результаты могут рассматриваться лишь как первый шаг к построению метода числовой оценки защищенности распределенных компьютерных сетей.

Библиография Лобач, Андрей Викторович, диссертация по теме Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)

1. Агеев A.C. Компьютерные вирусы и безопасность информации // Зарубежная радиоэлектроника.- 1989.- №12.

2. Автоматизированная обработка финансово-кредитной информации/ Под ред. B.C. Рожкова.- М.: Финансы и статистика, 1990.

3. Автоматизированные расчетные операции банков и фондовых бирж. Обзор зарубежной и отечественной литературы / Сост. А.С.Кузнецова.- М., 1992.

4. Афанасьев C.B., Воробьев В.И. Концепция безопасности в ОС компьютеров и компьютерных систем. Материалы семинара "Конфиденциальность, защита и безопасность информационных, банковских и административных (компьютерных) систем".- СПб.: СПИИРАН, 1994.

5. Банковская система России: Информационные системы банков.- М.: ТОО ДеКА, 1995.

6. Безруков К.H. Классификация компьютерных вирусов в MS-DOS и методы защиты от них.- М.: СП ICE, 1990.

7. Булаков В.Д., Козырь В.И., Конашев В.В. О возможном подходе к комплексной оценке защищенности объекта АСУ // СОИУ. Вопросы спец. радиоэлектроники.- 1989.- Вып.23.

8. Вычислительные машины, системы и сети / Под ред. А.П.Пятибратова.- М.: Финансы и статистика, 1981.

9. Бэрри П. Компьютерные сети.- М.: Бином, 1995.

10. Гайкович В., Першин А. Безопасность электронных банковских систем.- М.: Единая Европа, 1994.

11. Галатенко В.А. Информационная безопасность обзоросновных положений // Открытые системы.- 1995.- №4-6.

12. Галатенко В.А. Информационная безопасность обзор основных положений // Открытые системы.- 199 6.- №1,2,3.

13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 1.- М.: Энергоатомиздат, 1994.

14. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 2.- М.: Энергоатомиздат, 1994.

15. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника.- 1989.- №12.

16. Герасименко В.А., Размахнин М.К. Защита информации в вычислительных, информационных и управляющих системах // Зарубежная радиоэлектроника.- 1985.- №8.

17. Герасименко В.А., Размахнин М.К., Родионов В.В., Технические средства защиты информации // Зарубежная радиоэлектроника.- 1989.- №12.

18. Герасименко В.А., Скворцов A.A., Харитонов И.Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника.- 198 9.- №12.

19. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.- М.: Воениздат, 1992 .

20. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.- М.*. Воениздат, 1992.

21. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной ,техники и автоматизированных систем от несанкционированного доступа к информации.- М.: Воениздат, 1992.

22. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.- М.: Воениздат, 1992.

23. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защитаот несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.- М.: Воениздат, 1997.

24. Гриншпан Л.А., Левин Е.М. Электронные ключи для защиты информации // Мир ПК.- 1991.- №4.

25. Давыдовский А.И., Дорошкевич П.В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника.-1989.- №12.

26. Дамаров В.В. Защита информации и безопасность компьютерных систем.- Киев: Диасофт, 1999.

27. Диев С.И. Защита информации в персональных компьютерах // Зарубежная радиоэлектроника.- 1989.- №12.

28. Дмитриев И.Л. Комплексная защита конфиденциальнойинформации // Защита информации.- 1996.- №6-7.

29. Дрожжинов В.И., Козин Н.С. Передача конфиденциальной информации по сетям телекоммуникаций: российский подход // Сети.- 1992.- №3.

30. Ездаков А., Макарова О. Как защитить информацию // Сети.- 1997.- №10.

31. Жельников В. Криптография от папируса до компьютера.-М.: ABF, 1996.

32. Захарушкин В.Ф. Построение автоматизированных клиринговых систем // Сети.- 1996.- №1.

33. Иванов П.М. Алгебраическое моделирование сложных систем.- М.: Наука-Физматлит, 1996.

34. Иванов В.П. Защита от электронного шпионажа // Сети и системы связи.- 199 6.- №3.

35. Каган Б.М. Электронные вычислительные машины и системы.-М.: Энергоатомздат, 1991.

36. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров // Компьютер Пресс.- 1992.- №3.

37. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться.- М.: СК Пресс, 1998.

38. Концепция информационной безопасности Российской федерации.Проект.Препринт.- М.: ИСА РАН, 1995.

39. Крохин И.В., Кущ В.М. Опыт построения банковских коммуникаций // Сети.- 199 6.- №1.

40. Ларионов A.M., Майоров С.А., Новиков Г.И. Вычислительные комплексы, системы и сети.- Л.: Энергоатомиздат, Ленинградское отделение, 1987.

41. Левин B.K. Защита информации в информационно-вычислительных системах и сетях // Программирование.-1994.- №5.

42. Липаев В.В. Распределение ресурсов в вычислительных системах.- М.: Статистика 1979.

43. Лобач A.B. Оценка риска нарушения информационной безопасности в распределенных компьютерных сетях // Системы безопасности: Тез.докл. VIII Международной конференции СБ-99.- М.:МИПБ МВД России, 1999.- С.128

44. Лобач A.B. (в соавторстве) Концепция государственной информационной политики России / Под общ. ред O.A. Финько.- М.: Изд. Госдумы России, 1999.

45. Максименков A.B., Селезнев М.Л. Основы проектирования информационно-вычислительных систем и сетей.- М.: Радио и связь, 1991.

46. Маркин A.B. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность // Зарубежная радиоэлектроника.- 1989.- №12.

47. Мартин Дейв. Обеспечение безопасности данных на физическом уровне // Сети.- 1997.- №11.

48. Мартин Дж. Вычислительные сети и распределенная обработка данных: Программное обеспечение, методы и архитектура./ Пер. с англ.- М.: Финансы и статистика, 1985 .

49. Мафтик С. Механизмы защиты в сетях ЭВМ.- М.: Мир, 1993.

50. Мельников В.В. Защита информации в компьютерных системах.- М.: Финансы и статистика, 1997.

51. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс.- 1992.- №2,3.

52. Моисеенков И. Основы безопасности компьютерных систем // Компьютер Пресс.- 1991.- №10,11,12.

53. Общие критерии оценки безопасности информационных технологий. Реферативный обзор. Центр безопасности информации.- М., 1998.

54. Олифер В.Г., Олифер H.A. Компьютерные сети: Принципы,технологии, протоколы.- Спб.: Питер, 1999.

55. Основы построения больших информационно-вычислительных сетей / Под общ. ред. Д.Г. Жимерина, В.И. Максименко.- М.: Статистика, 1976.

56. Першин А. Организация защиты вычислительных систем // Компьютер Пресс.- 1992,- №10,11.

57. Протоколы и методы управления в сетях передачи данных. / Под ред. Ф.Ф. Куо. / Пер. с англ. под ред. Ю.М. Мартынова.- М.: Радио и связь, 1985.

58. Ричард А. Данка. Баланс между риском и целостностью и доступностью данных // Сети.- 1992.- №3.

59. Родин Г. Некоторые соображения о защите программ // Компьютер Пресс.- 1991.- №10.

60. Романец Ю.В., Тимофеев П.А., Шаньгин З.Ф. Защита информации в компьютерных системах и сетях.- М.: Радио и связь, 1999.

61. Сенаторов М.Ю., Тимофеев Ю.А., Михайлов С.Ф., Красовский В.И., Карасев A.A. . до самых до окраин: Единая информационно-телекоммуникационная сеть Центробанка России // Сети.-1996.- №1.

62. Сергиевский М.В., Фомин А.П. Как защитить сети от нашествия вирусов // Сети.- 1992.- №2.

63. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ.- М.: Радио и связь, 1992.

64. Стрельченко Ю.А. Обеспечение информационной безопасности банков.- М.: ИНКИР, 1994.

65. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ / Пер. с англ.-М.: Мир, 1982.

66. Технологии электронных коммуникаций. Т.38. Автоматизированные банковские системы.- М.: ЭКО-Трендз,1993 .

67. Технологии электронных коммуникаций. Т.60. Автоматизированные клиринговые системы.- М.: ЭКО-Трендз,1994 .

68. Ухлинов Л.М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направления развития // Электросвязь.- 1991.- №6.

69. Флинт Д. Локальные сети ЭВМ. Архитектура, принципы построения, реализация.- М.: Финансы и статистика, 1986.

70. Халсалл Ф. Передача данных сети компьютеров и взаимосвязь открытых систем / Пер. с англ.- М.: Радио и связь, 1995.

71. Хмелев Л.С., Жариков В.Ф., Киреев A.M., Синелев Д.В. Защита информации в автоматизированных системах обработки данных // Защита информации.- 1996.- №11-12.

72. Цыгичко В.Н., Смолян Г.Л., Черешкин Д.С. Оценка эффективности систем информационной безопасности. Препринт.- М.: ИСА РАН, 1995.

73. Черешкин Д.С., Цыгичко В.Н., Кононов A.A., Гадасин В.А., Смолян Г.Л., Елизаров О.И. Оценка эффективности системзащиты информационных ресурсов. Препринт.- М.: ИСА РАН, 1998 .

74. Шураков В.В. Обеспечение сохранности информации в системах обработки данных.- М.: Финансы и статистика, 1985 .

75. Щербаков А. Защита от копирования.- М.: Эдэль, 1992.

76. Якубайтис Э.А. Информационно-вычислительные сети.- М.: Финансы и статистика, 1984.

77. An Introdaction to Computer Security: The NIST Handbook. Draft. National Institute of Standards and Technology Administration, U.S. Departament of Commerce, 1994.

78. Canadian Trusted Computer Product Evaluation Criteria (CTCPEC), Version 3.0, Canadian System Security Centre, Communications Security Establishment, Government of Canada, 1993.

79. Common Criteria for Information Technology Security Evaluation. Version 1.0. 1996.

80. Common Criteria for Information Technology Security Evaluation (CCEB) Version 2.0. 1998.

81. Common Criteria Evaluation and Validation Scheme for Information Technology Security. Version 1. NIST, NSA. August 1998.

82. Common Methodology for Information Technology Security Evaluation. Version 0.31. NIST, NSA. September, 1997.

83. CS2 Protection Profile Guidance. Version 0.4. December, 1998, NIST.

84. Department of Defense Trusted Computer System Evaluation Criteria. -(TCSEC), DoD 5200.28-STD, 1985.

85. Department of Defense Trusted Computer System Evaluation Criteria. DoD 5200.28-STD, 1993.

86. Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II), jointly published by the National Institute of Standards and Technology and the National Security Agency, US Government, 1993.

87. Fisher L.F. The threat to automated data systems. Report "Security awareness" of Department of defence security Institute, US, 1997.

88. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany - the Netherlands - the United Kingdom. - Department of Trade and Industry, London, 1991.

89. IT Baseline Protection Manual. Bundesamt fur Sicherheit in der Informationstechnik. 1998.

90. National Computer Security Center. Trusted Network Interpretation. NCSC-TG-005, 1987.

91. Role-Based Access Control Protection Profile. Version: 1.0 dated July 30, 1998, NIST.

92. Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800. CCITT, Geneva, 1991.

93. Threats and Countermeasures for Information Technology Systems. Version 1.0. National Information Assurance Partnership (NIAP), U.S., November,1998.