автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры

кандидата технических наук
Павлютенков, Артем Александрович
город
Санкт-Петербург
год
2008
специальность ВАК РФ
05.13.19
Автореферат по информатике, вычислительной технике и управлению на тему «Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры»

Автореферат диссертации по теме "Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры"

На правах рукописи

Павлютенков Артем Александров

Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры

Специальность 05.13.19 Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Санкт-ПетербургП * р С К 2008 2008

003454960

УДК.681.3.51./6.42

Работа выполнена на кафедре «Безопасные информационные технологии» Санкт-Петербургского государственного университета информационных технологий, механики и оптики (СПбГУИТМО).

Научный руководитель: Доктор технических наук, профессор

Осовецкий Леонид Георгиевич Официальные оппоненты: Доктор технических наук, профессор

Воробьев Владимир Иванович Птицын Алексей Владимирович Кандидат технических наук, доцент Ведущая организация: Управление Федеральной Службы

по Техническому и Экспортному Контролю Северо-Западного Федерального Округа

Защита состоится " 23__" 2008 г. в _/£"■ча-

сов минут на заседании диссертационного совета

Д212.227.05 при Санкт-Петербургском Государственном университете информационных технологий, механики и оптики, по адресу: 197101, Санкт-Петербург, пр. Кронверкский, д. 49.

С диссертацией можно ознакомиться в библиотеке СПб ГУ ИТМО.

Автореферат разослан •О- ИОЗЙМи 2008г.

Ученый секретарь Диссертационного совета Д 212.227.05 кандидат те^шичес* доцент

Поляков В .И..

ат технических наук, /Ко и л. // П<

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

АКТУАЛЬНОСТЬ ТЕМЫ ИССЛЕДОВАНИЯ

Цель настоящей исследовательской работы состояла в совершенствование методического обеспечения мероприятий по обеспечению безопасности информации (ОБИ) в критически важных системах информационно-телекоммуникационной инфраструктуры (КВСИИ) государства в условиях динамичного изменения угроз.

Необходимость и актуальность данной работы обусловлена следующим.

За последние годы в Российской Федерации реализован комплекс мер в интересах обеспечения гармонизации требований по ОБИ КВСИИ и конкурентоспособности этих требований.

Вместе с тем в настоящее время практически отсутствуют какие-либо методические документы в области использования стандартов информационной безопасности при оценке ОБИ.

В связи с изложенным, в работе были поставлены следующие задачи:

1. Научный анализ и обоснование эффективного использования методологии ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ в интересах ОБИ КВСИИ.

2. Обоснованные модели ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

3. Методики ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ в интересах оценки ОБИ КВСИИ.

Разработка общей методики функционального анализа стандартов информационной безопасности проводилась с целью обеспечения теоретических положений, методологии и методов системы организационно-технологического управления конкурентоспособностью ОБИ КВСИИ, направленных на достижение технологического превосходства над конкурентами, на основе установления системотехнических связей между техническим, технологическим, информационным и инновационным секторами системы ОБИ КВСИИ и организационно-технического упорядочивания ее информационного пространства, обеспечивающего создание и проектирование системы обеспечения безопасности информации на критически важных объектах информа-

ционно-телекоммуникационной инфраструктуры государства в условиях динамичного изменения угроз.

Данные по прогнозированию ожидаемой динамики изменения поля угроз КВСИИ приведены в виде иллюстраций по аспектам анализа на рисунках в приложении А (Источник - статистические данные фирмы ISS-IBM).

Основой разработки методики является построение бизнес-модели процесса оценки информационных технологий по стандарту ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ГОСТ Р ИСО/МЭК 15408 ). Бизнес-модель в виде иерархии диаграмм потоков данных (DFD) является полным визуальным структурированным представлением действий разработчика и оценщика, а также состава, структуры, происхождения и назначения документов оценки. При моделировании использовались тексты Российского и международного стандартов, нормативно-методические документы ФСТЭК.

Рабочая версия модели строится и сопровождается в формате CASE инструмента AllFusion Process Modeler (BPwin). Вместе с бизнес-моделью предлагаются шаблоны и методики, позволяющие с помощью стандартных средств генерации отчетов поддерживать различные практические задачи процесса оценки, включая подготовку, согласование и контроль конфигурации свидетельств оценки, бизнес планирование работ, согласование ОУД и т. д.

Предложенная методология разработана с целью ее использования в практической деятельности по оценке ОБИ КВСИИ, организационные системы которых ставят перед собой цель обеспечения конкурентоспособной ОБИ и достижения ее технологического превосходства.

В качестве инновационных аспектов обеспечивающих конкурентоспособность

системы ОБИ КВСИИ определены следующие расширения классов ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, поддержанные инструментально-

технологическими средствами:

- Логический контроль использования ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для обеспечения безопасности информации в критически важных системах информационно-телекоммуникационной инфраструктуры государства в условиях динамичного изменения угроз.

Разработка системы функциональных моделей оценки состояния ОБИ в КВСИИ проводилась в соответствии с указанными целями.

Построение и сопровождение полного визуального структурированного представления содержания и документооборота бизнес-процессов оценки КВСИИ в виде стандартизованной (IDEFO, DFD) формальной модели с помощью классического программного средства (BPwin) минимизирует затраты на сопровождение и актуализацию при сохранении полноты.

Использование стандартных средств генерации отчетов BPwin позволяет получить широкий спектр настраиваемых по желанию пользователя представлений модели в бизнес-форматах (html, приложения MS Office), то есть позволяет легко работать с моделью пользователю, не имеющему специальной подготовки. Кроме того, модель может использоваться в качестве учебно-справочной системы.

Целевая группа пользователей системы охватывает весь ролевой диапазон участников процесса оценки: специалистов по информационной безопасности, сотрудников испытательных лабораторий и центров сертификации, сотрудников фирм-разработчиков и организаций-пользователей КВСИИ, заявителей и спонсоров оценки.

Как уже отмечалось, в качестве инновационных аспектов обеспечивающих конкурентоспособность

системы ОБИ КВСИИ разработана модель расширения классов ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

Модель логического контроля использования ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для обеспечения безопасности информации в критически важных системах информационно-телекоммуникационной инфраструктуры Государства в условиях динамичного изменения угроз.

ЦЕЛЬ РАБОТЫ. Целью диссертационной работы является разработка модели и метода логического контроля использования стандартов информационной безопасности и расширения классов информационной безопасности для обеспечения корректности, адекватности и конкурентоспособности ОБИ КВСИИ Российского государства.

Поставленная цель исследования обуславливает необходимость решения следующих основных задач:

1. Провести анализ использования стандартов информационной безопасности для ОБИ КВСИИ России для установления су-

ществующих и перспективных подходов к вопросам оценки уровня информационной безопасности КВСИИ;

2. Определить концепцию использования стандартов для оценки ОБИ КВСИИ;

3. Разработать технологический автоматизированный программный комплекс для поддержки процедуры эффективного использования стандартов.

В соответствии с целями и задачами диссертационного исследования определены его предмет и объект.

ПРЕДМЕТОМ ИССЛЕДОВАНИЯ диссертационной работы является комплекс вопросов, связанный с разработкой концепции автоматизированного технологического логического контроля использования стандартов ОБИ КВСИИ, расширения классов оценки состояния информационной безопасности российского сегмента КВСИИ.

В качестве ОБЪЕКТА ИССЛЕДОВАНИЯ выступают задания на создание систем безопасности КВСИИ и профили их защиты в современной терминологии стандартов по безопасности КВСИИ.

МЕТОДЫ ИССЛЕДОВАНИЯ.

При решении поставленных задач использованы: методы статистического моделирования систем, фактографические методы оценки защищенности систем, теория графов, множеств и теория программирования.

НАУЧНАЯ НОВИЗНА.

1. Новая научная концепция достижения конкурентоспособности и эффективности ОБИ КВСИИ России, особенностями которой являются обеспечение объективности, достоверности, точности результатов и легальности используемых методов.

2. Новый метод логического контроля использования многофакторных оценок использования стандартов ОБИ КВСИИ , позволяющий автоматизировано , на основе анализа открыто предоставляемой информации, определить использование безопасных информационных технологий для защиты информационных ресурсов.

3. Новая модель автоматизированного использования стандартов информационной безопасности , позволяющая проводить анализ ОБИ и повышающая эффективность их использования , сокращающая трудоемкость применения.

ТЕОРЕТИЧЕСКАЯ ЗНАЧИМОСТЬ предлагаемого в работе подхода заключается в возможности оценки степени эффективности, конкурентоспособности систем ОБИ КВСИИ государства. Такая оценка характеризует «защищенность» выбранной системы ОБИ КВСИИ, а использование логического контроля позволяет сократить трудоемкость оценок уровня защищенности.

ПРАКТИЧЕСКАЯ ЦЕННОСТЬ модели и методов логического контроля использования стандартов информационной безопасности и их оценки заключается в возможности качественного анализа прогресса в обеспечении информационной безопасности КВСИИ государства.

Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах соответствующего профиля. Основные из них могут быть использованы в преподавании курсов «Защита информации и Интернет», «Корпоративные компьютерные сети».

ПУБЛИКАЦИИ. По материалам диссертации опубликовано ... печатных работ.

АПРОБАЦИЯ РАБОТЫ. Основные положения и результаты диссертационной работы докладывались и обсуждались на XXXIII научной и учебно-методической конференции Санкт-Петербургского Государственного университета информационных технологий, механики и оптики (СПб ГУ ИТМО), 1-й конференции молодых ученых СПб ГУ ЙТМО, международной научно-практической конференции «Актуальные проблемы безопасности информационного пространства» в выставочном комплексе «Ленэкспо» (г. Санкт-Петербург), 8-м международном научно-практическом семинаре «Защита и безопасность информационных технологий» (СПб ГУ ИТМО).

НАУЧНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ. ВЫНОСИМЫЕ НА ЗАЩИТУ.

1. Концепция логического контроля использования стандартов информационной безопасности ОБИ КВСИИ.

2. Метод и методика логического контроля.

3. Модель автоматизированного логического контроля использования стандартов информационной безопасности.

СТРУКТУРА И ОБЪЕМ ДИССЕРТАЦИИ.

Диссертация состоит из введения, четырех глав, заключения и списка литературы. Материал изложен на 80 страницах машинописного текста, содержит 27 рисунков и 4 таблицы, список литературы состоит из 38 наименования,

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ.

Во введении обосновывается актуальность темы диссертационного исследования, определяется степень разработанности проблемы, формулируются цель и задачи исследования, излагаются положения, выносимые на защиту и элементы научной новизны.

В первой главе представлен аналитический обзор исследований, связанных с использованием стандартов информационной безопасности для оценки ОБИ КВСИИ , в том числе зарубежных международных стандартов , внедрение которых диктуется проблемами связанными с вступлением России в ВТО, определены преследуемые ими цели, выявлены достоинства и недостатки, а также обоснованы факторы, приводящие к необходимости расширения классов ОБИ и использования автоматизации при анализе защищенности.

С учетом изложенной проблемы в данной главе рассмотрены проведенные, текущие и перспективные исследования и методики, связанные с оценкой защищенности, контролем безопасности, предупреждением и противодействием атакам на КВСИИ. Информация обо всех рассмотренных исследованиях получена из открытых печатных источников и КВСИИ. Рассмотрены исследования, проведенные и планируемые специалистами и организациями ряда ведущих зарубежных стран и нашей страны. Анализ выявил, что большинство исследований носят коммерческий характер, что сказывается на объективности полученных результатов. Также не всегда используется автоматизированные технологические методы, что снижает достоверность результатов. Обзор показал, что правительства и силовые структуры развитых зарубежных стран в последние годы инициировали ряд перспективных исследований, направленных на изучение вопросов, связанных с обеспечением информационной безопасности КВСИИ.

Также отмечено, что исследования состояния безопасности информационно-телекоммуникационных систем РФ не проводились, и

нет публичных сведений об их планировании. Устранить отсутствие сравнительных исследований информационной безопасности КВСИИ России в соответствие с политикой государства в этой сфере, призвана предложенная в данной диссертационной работе концепция, включающая модель и методы логического автоматизированного контроля оценки защищенности КВСИИ. Во второй главе дано определение концепции автоматизированного логического контроля и оценки защищенности . Разработаны статистическая модель логического контроля, разработан метод оценки защищенности КВСИИ, предложен метод автоматизированного логического контроля защищенности КВСИИ.

Цель концепции - определение моделей, методов и средств автоматизированного логического контроля и оценки актуального и объективного состояния защищенности КВСИИ и в ее отдельных сегментах.

В концепции автоматизированного логического контроляи оценки защищенности КВСИИ декларируются научно-технические принципы построения моделей и методов автоматизированного логического контроля оценки защищенности КВСИИ, с учетом современных тенденций развития сетевых телекоммуникационных технологий и средств защиты информации.

Главными отличительными характеристиками концепции являются объективность, достоверность, точность результатов и легальность используемых методов. Объективность исследования обоснована использованием автоматизированных методов проведения исследования, имеющих ряд преимуществ перед экспертными. Для этого исследование поддерживается инструментально. Точность и достоверность полученных результатов оценивается применением аппарата математической статистики. Легальность исследования обеспечивается путем разработки метода определения защищенности исследуемых КВСИИ на основе анализа открыто предоставляемой информации. Информация о средствах защиты КВСИИ, задействованных в исследовании, является конфиденциальной. Требование анонимности необходимо, чтобы данные о средствах защиты определенных КВСИИ не попали в руки злоумышленников.

Учитывая большое количество соотношений между требованиями, при которых требования, от которых зависят другие требования, должны быть, как правило, удовлетворены, чтобы и другие, требования могли бы отвечать своим целям, был разработан комплекс логического контроля использования стандартов информационной безопасности, который позволяет осуществлять проверку достаточности

логического использования функциональных компонентов и компонентов доверия для формального написания профиля защиты (задания по безопасности).

¿Уочичство'

стоимость корректировки ошибок, выявленных на различных этапах разработки.

При анализе общего процентного количества ошибок, обнаруженных на различных этапах разработки ПЗ (ЗБ) (рис. 1), выявлялось до 25% всех ошибок (процесс автономной отладки (этап 5)). Основное количество ошибок (50—60%) устранялась при комплексной отладке (этап б), и этот этап оказался самым продолжительным. Уровень ошибок, выявленных при испытаниях (этап 7), составил 20-30%. Доля ошибок, зафиксированных в процессе опытной эксплуатации (этап 8), около 5% от их общего количества. Характерной особенностью процесса выявления ошибок в ПЗ (ЗБ) на различных этапах их разработки является значительное увеличение относительной стоимости корректировки ошибок на заключительных этапах отладки, а особенно в процессе эксплуатации. Относительная стоимость Со корректировки ошибок в ПЗ (ЗБ) (рис. 1) значительно дешевле с использованием средств логического контроля.

ииюикж

т оеыл т СЕМ РАи 8АА.1

РСО №0.1 РСО Ш2 РС0Ш.1

рсоияяг

РАи_8ТЭ.4

г

Класс АРЕ.

АРЕ КМ АРЕ Ш/.1 АРЕ Ш АРЕ 0111.1 АРЕ №0.1 АРЕ 8ЯЫ

КРМЛОШ»-;]

, Кглсс АМА,:

АМААМР.1 АМА САТ.1 АМАЕШ АМАС1А.1

тем

Рис. 2 - Функциональная модель логического контроля

Моделирование проводится с точки зрения разработчика профиля защиты (задания по безопасности). Модель содержит структурированное графическое представление классов требований безопасности. Основная цель моделирования - это представление для разработчика, разрабатывающего профиль защиты (задание по безопасности), ключевой системы классов требований стандартов информационной безопасности, а также контроль их логического использования.

На сегодняшний день стандарты информационной безопасности содержат 21 класс требований безопасности, но недостающим звеном в этой цепи является отсутствие класса проверки правильности написания профиля защиты (задания по безопасности. Введение нового класса логического контроля инструментально-технологическими средствами приведет к обеспечению целостности, корректности и исключению ошибок, а также экономии времени при разработке нормативных документов.

Данная модель используется при проверке целостности написания профиля защиты (задания по безопасности). Использование данной модели позволяет определить недостающие функциональные компоненты и компоненты доверия.

Отметив те семейства, которые были выбраны для профиля защиты (задания по безопасности), разработчик определяет правильно ли и достаточно ли он определил свой набор требований безопасности, который является наименьшим выбираемым набором требований безопасности.

Класс Ь. Логический контроль

Класс Ь содержит одно семейство, связанное с уверенностью в правильности и достаточности выбора функциональных компонентов и компонентов доверия при разработке профиля защиты ( задания по

Рис. 3 - Декомпозиция класса "Логический контроль"

безопасности). Это семейство обеспечивает, что разработчик доку' мента сможет проверить свой документ на его достаточность и логичность в выборе компонентов.

Достаточность выбранных компонентов (Ь_0) Характеристика семейства

Логический контроль необходимо осуществлять на протяжении всего процесса разработки документа. Семейство предназначено для проверки достаточности выбора функциональных компонентов и компонентов доверия.

Ранжирование компонентов

1 "Достаточность выбора" содержит требование, чтобы разработчик соблюдал все зависимости для каждого выбранного класса.

Управление: 1

Действия по управлению не предусмотрены.

Аудит:

Если в ПЗ/ЗБ включено семейство РАи_ОЕЫ «Генерация данных аудита безопасности», то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров.

а) Минимальный: успешная генерация свидетельства правильности.

б) Базовый: неуспешная генерация свидетельства правильности.

в) Детализированный: идентификатор субъекта, который запросил свидетельство.

1 Избирательное доказательство получения

Иерархический для: Нет подчиненных компонентов.

1.1 ФБО должны быть способны генерировать свидетельство проверки при анализе документа.

Зависимости: нет

Отсутствие модели логического контроля в стандартах информационной безопасности не позволяет специалистам по защите информации использовать проверки достаточности и необходимости полноты компонентов.

Основными преимуществами модели логического контроля использования стандартов информационной безопасности являются:

- Полная проверка достаточности совокупности требований безопасности информационных технологий.

- Полная проверка необходимости совокупности требований безопасности информационных технологий.

- Четкое разделение требований безопасности на функциональные требования и требования доверия к безопасности. Функциональные требования относятся к функциям безопасности (идентификация, аутентификация, управление доступом, аудит и т.д.), а требования доверия - к технологии разработки, тестированию, анализу уязвимостей, поставке, сопровождению, эксплуатационной документации, то есть ко всем этапам жизненного цикла изделий информационных технологий.

- Систематизация и классификация требований по иерархии "класс" - "семейство" - "компонент" - "элемент" с уникальными идентификаторами требований, что обеспечивает удобство использования.

- Ранжирование компонентов требований в семействах и классах по степени полноты и жесткости, а также их группирование в пакеты функциональных требований и оценочные уровни доверия.

- Гибкость и динамизм в подходе к заданию требований безопасности для различных типов изделий информационных технологий и условий их применения, обеспечиваемые путем целенаправленного формирования необходимых наборов требований в виде определенных в ОК стандартизованных структур (профилей защиты и заданий по безопасности).

- Открытость для последующего наращивания совокупности требований.

Введение модели логического контроля использования стандартов информационной безопасности позволяет получить следующие результаты:

1. Позволяет использовать имеющиеся результаты и методики оценок, с возможностью дополнения компонентов.

2. Логический контроль определяет дополнительный набор понятий и структур данных для формулирования вопросов и утверждений относительно безопасности критически-важных систем в информационно-телекоммуникационной инфраструктуре.

3. Требования, содержащиеся в стандартах информационной безопасности и проходящие логический контроль, могут также использоваться при выборе подходящих средств обеспечения безопасности критически-важных систем в информационно-телекоммуникационной инфраструктуре. Потенциальные пользователи систем, опираясь на результаты логического контроля, могут определить удовлетворяет ли данный программный продукт или система их требованиям безопасности.

4. Кроме этого, стандарты информационной безопасности дополняют существующие критерии, вводя новые концепции и уточняя содержание имеющихся.

В третьей главе описан моделирующий ИНСТРУМЕНТАЛЬНО-ТЕХНОЛОГИЧЕСКИЙ КОМПЛЕКС «ЛОГИЧЕСКИЙ КОНТРОЛЬ»

Задачи, решаемые комплексом:

1) Контроль порядка использования стандартов информационной безопасности в КВСИИ государства;

2) Формирование рекомендаций по использованию стандартов информационной безопасности в КВСИИ государства при решении конкретных задач.

3.1. Использованные средства разработки

При разработке программного комплекса были использованы следующие лицензионные программные средства:

1. Borland С++ Builder 6.0 Enterprise Edition

2. Install Shield Express for С++ Builder 5.0

3. Borland InterBase5

Минимальные: Windows 98SE/ME/2000/XP/2003, Pentium I 133 МГц, ОЗУ 16,10 Мб свободного места на жестком диске.

Choose De-ilinatwn 1 option

Setup will install in the following directory.

To install to this directory, click Next

To install to a different directory, click Browse and select another directory.

You can choose not to install by clicking Cancel to exit Setup.

Destination Directory C:\Piogfam FilesS

Cancel i

Рис. 4 - Установка пути программы

В четвертой главе представлены результаты экспериментальных исследований в рамках первого, второго и частично третьего этапов автоматизированного логического контролявне государственного и российского сегмента КВСИИ. Исследования проводились в период с июля по август 2003 года и с июля по август 2004 года согласно разработанной концепции с использованием разработанного программного комплекса. Полученные результаты позволили произвести анализ текущей ситуации на момент исследования в области использования безопасных информационных технологий в исследуемых сегментах и анализ изменений, произошедших за 2003-2004 годы. Объяснение результатов были получено с помощью экспертов по экономической безопасности.

В заключении диссертации изложены основные выводы, обобщения и предложения, вытекающие из логики и результатов исследования.

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ

1. Разработана новая концепция автоматизированного логического контроляи оценки защищенности КВСИИсети Интернет, позволяющая оценить и прогнозировать среднюю защищенность КВСИИ и ее отдельных сегментов.

2. Разработан метод оценки защищенности веб-сайтов, который, в отличие от известных подходов, позволяет легальными способами, на основе анализа открыто предоставляемой информации, определить использование на сайте средств для защиты его информационных ресурсов.

3. Разработана модель сегмента сети Интернет, отличающаяся от известных тем, что позволяет исследовать защищенность любого выбранного сегмента и значительно сократить время проведения исследования путем анализа не всех КВСИИв исследуемом сегменте, а только их выборочной совокупности с возможностью оценки ошибки эксперимента.

4. Разработан метод автоматизированного логического контроля-защищенности КВСИИсети Интернет, позволяющий оценивать распространенность защищенных информационных технологий в и ее сегментах.

5. Разработан программный инструментально-моделирующий комплекс, решающий задачи формирования выборочной совокупности по заданному сегменту и анализа защищенности КВСИИв заданной выборочной совокупности.

6. Проведено исследование защищенности КВСИИроссийского и внегосударственного сегментов в 2003-2004 гг. Впервые определены наиболее защищенные информационные категории КВСИИотечественного сегмента сети Интернет. Представлено объяснение полученных результатов с позиции современной экономической ситуации в России.

7. Результаты автоматизированного логического контроляпод-твердили тенденцию увеличения защищенности российского и внегосударственного сегментов сети Интернет. За период с 08.2003 г. по 08.2004 г. в обоих исследуемых сегментах число защищенных КВСИИ выросло на 3%. Это объективное подтверждение того, что внимание к вопросам защиты интернет-ресурсов возрастает и в мире, и в России.

8. Результаты автоматизированного логического контроляпоказа-ли, что в российском сегменте Интернета безопасные информационные технологии на веб-сайтах пока используются в 3 раза меньше,

чем во внегосударственном сегменте. Однако этот разрыв за исследуемый период имеет тенденцию к сокращению.

Публикации по теме диссертации:

1 Павлютенков A.A., Суханов A.B. Подходы к организации управления базовыми свойствами информационных систем// Журнал научных публикаций аспирантов и докторантов, Ki 10, октябрь 2008 г. (г. Курск).

2 Павлютенков A.A., Суханов A.B. Представление знаний в адаптивных средствах мониторинга информационных систем // Журнал «Защита информации. Инсайд», № 4, июль-август 2008 г. (г. Санкт-Петербург).

3 Сидоров А.О., Торшенко Ю.А., Павлютенков A.A., Осо-вецкий Л. Г. Разработка методики структурированной оценки риска // Научно-технический вестник СПбГУ ИТМО № 55 2008 г., Санкт-Петербург.

4. Вяхирев A.A., Павлютенков A.A. Метод прогнозирования результатов многосубъектовой конкуренции в информационных технологиях // Научно-технический вестник СПбГУ ИТМО № 55 2008 г., Санкт-Петербург.

Тиражирование и брошюровка выполнены в Центре "Университетские Телекоммуникации". Санкт-Петербург, Кронверкский пр., 14 Тел. (812) 23346-69 Лицензия ПДЛ №69-182 от 26.11.96 Тираж 100 экз.