автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и метод зонального клонирования экземпляров банковского безопасного программного обеспечения

кандидата технических наук
Цивирко, Евгений Геннадьевич
город
Санкт-Петербург
год
2004
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Модель и метод зонального клонирования экземпляров банковского безопасного программного обеспечения»

Автореферат диссертации по теме "Модель и метод зонального клонирования экземпляров банковского безопасного программного обеспечения"

На правах рукописи

ЦИВИРКО Евгений Геннадьевич

МОДЕЛЬ И МЕТОД ЗОНАЛЬНОГО КЛОНИРОВАНИЯ ЭКЗЕМПЛЯРОВ БАНКОВСКОГО БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Специальность 05.13.19. «Методы и системы защиты информации, информационная безопасность»

Автореферат

диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 2004

УДК.681.3.5176.42

Работа выполнена на кафедре «Безопасные информационные технологии» Санкт-Петербургского государственного университета информационных технологий, механики и оптики

Научный руководитель: доктор технических наук, профессор

Осовецкий Леонид Георгиевич

Официальные оппоненты: доктор технических наук, профессор

Фетисов Владимир Андреевич кандидат технических наук Беляков Денис Александрович

Ведущая организация: Управление Федеральной службы по

техническому и экспортному контролю России по Северо-Западному

федеральному округу

Защита состоится « 24 » декабря 2004 г. в Д5* часов $0 мин на заседании диссертационного совета Д.212.227.05 при Санкт-Петербургском государственном университете информационных технологий, механики и оптики (СПбГУ ИТМО) по адресу: 197101, Санкт-Петербург, Кронверкский пр. 49.

С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан ноября 2004 г.

Ученый секретарь диссертационного совета Д.212.227.05 кандидат технических наук, доцент_

Поляков В.И.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ АКТУАЛЬНОСТЬ ТЕМЫ ИССЛЕДОВАНИЯ

Для банковских автоматизированных систем, актуальным становится вопрос создания методологических инструментов позволяющих построить и эксплуатировать безопасную информационную сеть с наименьшими временными и материальными затратами. Успешное решение этого вопроса поможет изменить ситуацию с информационной безопасностью, в информационных сетях, в лучшую сторону.

Работам в области информационной безопасности банковских автоматизированных систем посвящены труды хорошо известных ученых : Б. А. Бабаян, А. И. Галушкин, В. М. Глушков, Б. А. Головкин, А. Н. Горбань, В. Л. Дунин-Барковский, Э. В. Евреинов, А. Г. Ивахненко, М. Б. Игнатьев, А. В. Каляев, В. В. Корнеев, В. Е. Котов, В. К. Левин, В. В. Липаев, Н. Н. Миренков, С. О. Мкртчян, П. С. Новиков, Д А. Поспелов, И. В. Прангишвили, В. А. Торгашев, Я. И. Хетагуров, В. Г. Хорошевский, и др.

Однако практика построения комплексных систем защиты и безопасности информации банковских автоматизированных систем требует более детальной проработки и разработке новых методов и средств.

Предлагаемый метод построения безопасной информационной сети принципом зонального клонирования экземпляров безопасного программного обеспечения, как раз является таким инструментом, с помощью которого возможно построить безопасную информационную сеть, причем сам метод позволяет расходовать ресурсы, выделенные на ее постройку с высокой эффективностью

В основе метода лежит предположение, что в сети имеется более чем один объект (рабочее место, сервер), ямподндющий гхржие функции и

удовлетворяющий одним и тем же требованиям безопасности. В таком случае, эти объекты объединяются в группу (зону клонирования) и им приписывается однажды разработанное безопасное программное обеспечение. Простая идея «сэкономить» на разработке средств защиты информации и программного обеспечения, на самом деле, при своем воплощении, затрагивает стратегические вопросы и требует политических решений.

Таким образом, работа, посвященная разработке модели, метода и средств клонирования гарантированно безопасного программного обеспечения , АКТУАЛЬНА и представляет научный и практический интерес.

ЦЕЛЬ РАБОТЫ Целью диссертационной работы является разработка модели, метода и средств зонального клонирования защищенных и безопасных экземпляров функциональных рабочих мест банковских АС.

Цель разработки ставит необходимость решения следующих основных

задач:

1. Анализ предметной области для выявления существующих и перспективных принципов и подходов к вопросам оптимального построения защищенных банковских автоматизированных систем;

2. Разработка и формулировка модели и метода размножения функционально идентичных рабочих мест банковских АС не снижающих уровень защищенности в целом АС и сокращающем расходы на обеспечение защищенности и сроки создания защищенной АС;

3. Разработать инструментально - технологический автоматизированный программный комплекс для поддержки модели и метода и технологию его использования;

4. Исследовать.защищенность ряда банковских АС с использованием

разработанного метода и инструментально - технологических средств.

В соответствии с целями и задачами

ПРЕДМЕТОМ ИССЛЕДОВАНИЯ диссертационной работы является комплекс вопросов, связанный с разработкой и построением защищенных банковских АС с оптимизацией временных и финансовый ресурсов при обеспечении заданного уровня безопасности и защищенности АС.

В качестве ОБЪЕКТА ИССЛЕДОВАНИЯ представлены модели и методы создания защищенным банковских АС и средства поддержки их создания.

МЕТОДЫ ИССЛЕДОВАНИЯ.

При решении поставленных задач использованы: методы анализа и моделирования систем, методы оценки защищенности, теория графов, множеств и теория программирования. НАУЧНАЯ НОВИЗНА.

1. Новыш метод построения функционально сложных защищенным банковских АС, обеспечивающий наращивать и размножать функциональные рабочие места АС с гарантией сохранения уровня защищенности АС и сокращающий расходы на поддержку уровня защищенности и сроки модификации и реконструкции АС.

2. Новая модель зонального клонирования функциональных защищенных рабочих мест банковских АС , использующую в качестве исходного элемента эталонный защищенный экземпляр функциональных рабочих мест банковской АС и классификацию вариантов его модификации в виде функциональных зон банковской АС.

3. Новыш инструментально-технологический комплекс и методика его использования при использовании модели и метода зонального

клонирования защищенных рабочих мест банковских АС.

ТЕОРЕТИЧЕСКАЯ ЗНАЧИМОСТЬ разработанных модели, метода и средств их поддержки заключена в обеспечении планового процесса модификации, наращивания функций банковского ПО АС при сохранении необходимого уровня защищенности и безопасности банковских АС. Использование модели и метода зонального клонирования позволяет организовать технологию гарантированной поддержки защищенности банковских АС в условиях практически постоянного изменения функций и мощности банковских АС.

ПРАКТИЧЕСКАЯ ЦЕННОСТЬ модели и метода зонального клонирования банковских АС заключается в обеспечении постоянного текущего уровня защищенности и безопасности банковских АС в процессе их развития и модификации.

Материалы диссертации могут быть использованы при разработке методических материалов для служб информационных технологий и безопасности банков и финансовых структур, а также в учебном процессе вузов соответствующего профиля.

ПУБЛИКАЦИИ. По материалам диссертации опубликовано четыре печатные работы.

СТРУКТУРА И ОБЪЕМ РАБОТЫ. Диссертационная работа состоит из введения, четырех глав, заключения и списка использованных источников литературы. Работа содержит 109 страниц, включая 13 таблиц и 12 рисунков.

АПРОБАЦИЯ РАБОТЫ. Основные положения и результаты диссертационной работы докладывались и обсуждались на ХХХШ научной и учебно-методической конференции Санкт-Петербургского

Государственного университета информационных технологий, механики и оптики (СПбГУ ИТМО), 1-й конференции молодых ученых СПбГУ ИТМО,

международной научно-практической конференции «Актуальные проблемы безопасности информационного пространства», 3-ей международной научно-практической конференции «Информационная безопасность Региональные аспекты.» - Дагомыс, 2004 г.

НАУЧНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ. ВЫНОСИМЫЕ НА ЗАЩИТУ.

1. Новый метод построения функционально сложных защищенных банковских АС, обеспечивающий наращивать и размножать функциональные рабочие места АС с гарантией сохранения уровня защищенности АС и сокращающий расходы на поддержку уровня защищенности и сроки модификации и реконструкции АС.

2. Новая модель зонального клонирования функциональных защищенных рабочих мест банковских АС , использующую в качестве исходного элемента эталонный защищенный экземпляр функциональных рабочих мест банковской АС и классификацию вариантов его модификации в виде функциональных зон банковской АС.

3. Новый инструментально-технологический комплекс и методику его использования при использовании модели и метода зонального клонирования защищенных рабочих мест банковских АС.

Краткое изложение диссертации по главам

ВВЕДЕНИЕ. Для банковских автоматизированных систем, актуальный вопрос создания методов и инструментов позволяющих построить и эксплуатировать защищенную информационную сеть Решение этого вопроса поможет обеспечить информационную защищенность в АБС.

«Метод построения безопасной информационной сети методом

зонального клонирования экземпляров безопасного программного обеспечения», как раз является таким инструментом, с помощью которого возможно построить безопасную информационную сеть, причем сам метод позволяет расходовать ресурсы, выделенные на ее постройку с высокой эффективностью.

В основе метода лежит предположение, что в сети имеется более чем один объект (рабочее место, сервер), выполняющий схожие функции и удовлетворяющий одним и тем же требованиям безопасности. В таком случае, эти объекты объединяются в группу (зону клонирования) и им приписывается однажды разработанное безопасное программное обеспечение. Простая идея «сэкономить» на разработке средств защиты информации и программного обеспечения, на самом деле, при своем воплощении, затрагивает стратегические вопросы и требует политических решений.

В момент отнесения объекта сети к определенной группе, разработчик обращается за следующей информацией: список требований функциональности - к субъектно-объектной сети; список требований безопасности - к политике безопасности, что подразумевает под собой наличие таковых. Группировка по функциональности позволяет собрать в одну группу объекты, несущие схожие функции - рабочие места одного отдела, принт - серверы, файловые серверы, прочее. Выполнение определенных функций ведет к определенным (условно) угрозам: использование и активная работа в сети Интернет с большей вероятностью может привести к заражению вирусами, работа с системами банк-клиент более подвержена атаке хакеров и таких примеров достаточно много. Можно сказать, что наименее подвержен угрозам объект, не входящий в сеть, как внутреннюю, так и внешнюю, и с минимальными правами пользователя.

Группировка по признаку требований безопасности имеет под собой более сложную идею Уровень безопасности объекта сети определяется степенью конфиденциальности обрабатываемой информации и угрозами к этой информации

В ПЕРВОЙ ГЛАВЕ. Рассматриваются основные проблемы поддержки защищенности и безопасности банковских АС. В литературе приводятся данные по исследованиям информационной безопасности банковских АС, которые показывают следующее распределение финансового ущерба и потери человеко-дней от нарушений системы информационной безопасности (см. Таблицу 1):

Более ухудшает ситуацию то, что доля незарегистрированных, неоцененных с точки зрения величины принесенного ущерба, или не точно оцененных нарушений велика, что позволяет предположить, что реальные цифры нарушений и убытков могут быть еще больше. В тех случаях, когда организация не оценивает размер издержек, связанных с нарушениями системы информационной безопасности, она также не может рассчитать, окупают ли себя ранее предпринятые меры защиты. Кроме того, существуют косвенные издержки, связанные с простоем и уменьшением производительности персонала, а также с совершенствованием системы информационной безопасности после конкретного нарушения (что обычно гораздо дороже, чем первоначальное создание системы).

Табпша 1

1 Деля ! Среднее чисто Средний размер пострадавших потерянных ine и sa убытков за го i |от нарушений | год j тыс дол т США |

Гинциденты с компьютерными

61% j

68

вирусами

г

Хищение обор)дования ИТ

38%

21

162

98

Проникновение через электронную почту 29% 16% 12 16 104

—'..... ■" 1 ...... Утрата программного обеспечения

Атаки, направленные на сбой систем при обслуживании клиентов 14% 24 53

Дэном веб-сайта 1 12% 84 32

.Критичный системный сбой "Утрата конфиденциальных |данных 12% | 80 155 | 1_ ___ ___ 5% I 18 1 197 t 1 L „ _ -

4%

результата

14

14

-i™

Большинство респондентов не смогли дать определение таким операционным убыткам в коммерческих терминах например, не смогли посчитать, какими могут быть потери вследствие упущенных благоприятных возможностей или в результате того, что тысяча сотрудников не имела доступа к информационным системам в течение четырех часов

С момента публикации этого исследования прошло немногим более года, на протяжении которого не случилось ничего, что дало бы основания полагать, что риски вторжения в информационные сети компаний исчезли. При постоянно возрастающем объеме обмена информацией вряд ли стоит рассчитывать на столь счастливое разрешение вопроса. Наоборот, все очевидней, что как российские, так и иностранные банки должны быть готовы решать важные проблемы, связанные с защитой собственных информационным сетей.

Учитывая важность информационных систем в общей системе управления предприятием и ценность информации как одного из наиболее важных ресурсов и активов компании, учитывая возможные риски и уязвимость компаний, особенно больших, перед различными видами атак, подход, когда компания реагирует на события после того, как они происходят, представляется безответственным. Здесь важны упреждающие действия, и в первую очередь понимание того, что управление и координация системы обеспечения информационной безопасности - это задача, которую следует решать на уровне высшего руководства компании.

ВО ВТОРОЙ ГЛАВЕ.

Исходные положения:

Исходными положениями является уже существующая или разработанная стратегия безопасности организации, включающая различные направления защиты информации на предприятии и реализуемая программными, программно-аппаратными и инженерно-техническими методами. Также существует еще нереализованная спроектированная объектно-субъектная модель информационной системы, известна ее архитектура и взаимосвязь между ее компонентами. Задана политика

безопасности обработки информации в рассматриваемой модели

Алгоритм построения безопасной информационной сети методом зонального клонирования.

Алгоритм построения безопасной информационной сети методом зонального клонирования является многовариантным и состоит из 4 этапов:

1. Определение зоны клонирования.

1.1. Составление списка требований функциональности

1.2. Составление списка требований безопасности

2. Анализ соответствия полученной зоны существующим зонам клонирования.

3. Создание новой зоны клонирования.

3.1. Анализ соответствия зоны эталону Эис на достаточность.

3.1.1. Выбор допустимых вариантов БПО зоны клонирования.

3.1.2. Выбор оптимального варианта БПО зоны клонирования.

3.1.3.Дополнение эталона Эис разработанным БПО зоны клонирования

3.2. Выбор из эталона Эис БПО, соответствующего зоне клонирования

3.3. Создание эталонного объекта зоны клонирования (Эп<).

4. Клонирование эталонного объекта зоны клонирования. Блок-схема алгоритма построения безопасной информационной сети

методом зонального клонирования экземпляров банковского безопасного программного обеспечения изображена на рис. 1.

Составление списка требований функциональности.

На данном шаге, на основе анализа объектно-субъектной модели сети, необходимо выделить полный и достаточный набор требований функциональности создаваемому объекту защиты.

Объект рассматривается с точки зрения практической пригодности и исполняемым функциям.

Каждый объект системы может описываться набором характеристик, условно подразделяемых на условия и ограничения.

Таким образом, требования функциональности (Тф) являются совокупностью условий ¡У^ и ограничений {0$} и задается соответственно отношениями Я типа

для условий: для ограничений:

и для каждого объекта системы формально может быть представлено наборами условий и ограничений

Составление списка требований безопасности

На данном шаге, на основе разработанной политики безопасности, необходимо выделить полный и достаточный набор требований безопасности создаваемому объекту защиты.

Примером таких требований могут выступать требования идентификации, установления подлинности (аутентификации) пользователей, протоколирования (аудита).

Функции безопасности должны быть определены на уровне детализации, необходимом для понимания назначения и поведения функции.

Все ссылки на механизмы безопасности и методы, должны наглядно показывать, какие механизмы или методы используются при выполнении данной функции

На основании двух подходов к требованиям безопасности можно говорить о наборе требований безопасности, определяемых совокупностью критериев ценности информации и привилегий пользователя, которые могут быть описаны набором условий и ограничений

Определение зоны клонирования

Таким образом, создаваемый объект определяется матрицей требований безопасности и требований функциональности.

Т(Тф,Тб)

Функциональное^»---- — Безопасность Тбг Тб2

Тф, Зона (Тфь Тб,) Зона (тф,т

Тф2 Зона (ТфМ) Зона (Тфг, Тб2)

Тфз Зона (ТфМ Зона (Тфз, Тбг)

А полный набор требований, полученный на основе матрицы, характеризуется следующими условиями и ограничениями

Т' ~ {{)) },{0р}};1- 1,Ь; р - 1,Р

Этот набор требований соответствует зоне клонирования

Анализ соответствия полученной зоны существующим зонам клонирования.

На этапе 2, после определения места создаваемого объекта защиты в объектно-субъектной модели и выявления требований к создаваемому объекту, необходимо провести сравнительный анализ полученной на основе матрицы зоны существующим зонам клонирования

Анализ соответствия зоны эталону Эис на достаточность

На данном этапе полученный набор требований, соответствующий зоне клонирования сравнивается на достаточность с эталонным объектом информационной сети Эис.

Зона клонирования представляет собой набор требований, а эталонный объект информационной сети Эис - совокупность требований, с рассчитанным БПО, удовлетворяющим эти требования.

Выбор допустимых вариантов БПО.

Проектирование любой системы базируется на допущении, что в принципе может существовать некоторое множество вариантов материальных структур, способных одновременно удовлетворять всем предъявляемым к ним требованиям.

Каждый отдельный вариант ® , рассматривается как точка в ГМ

пространстве показателей качества, а множество возможных

вариантов определяется областью их существования

Определение Исходное

множество

сравниваемых

проектных

называется множеством возможных

вариантов мощности N

Определение.

Варианты, удовлетворяющие совокупности условий {У,} и ограничений {Ор} по ТЗ называются множеством допустимых вариантов

Во многих проектных ситуациях, требующих анализа противоречий в критериальных требованиях, оказывается удобным задавать на множестве альтернатив совокупность показателей качества и рассматривать задачу оптимизации в векторной постановке. При этом понятие оптимальности является "оптимальностью по Парето", а задача выбора называется многокритериальной.

В случаях, когда информированность о целях выбора является достаточно полной для введения метрики в критериальное пространство, в качестве критериальной постановки можно использовать обобщенный (интегральный) критерий выражаемый целевой функцией

аддитивного типа

О д, причем

Од =Ыд < |П| = N

или мультипликативного типа

а}

где Я/ И - весовые коэффициенты соответствующих показателей

качества.

Условия

добавляются для того, чтобы избежать случая

а также для сохранения диапазона VI'«/ у целевой

функции.

Оптимальный вариант

Ш0€ПЛ = 1=1,Ыд

п

выделяется из с помощью интегрального критерия тогда и только тогда, когда

Если условие (1.4) не выполняется, то оптимальный вариант ®{ не может быть найден из ^ д.

Дополнение эталонного объекта информационной сети Эис разработанным БПО зоны клонирования

Полученное оптимальное БПО рассматриваемой зоны добавляется в

набор требований и БПО эталонного объекта информационной сети, согласно определению данного эталонного объекта

Выбор из эталонного объекта информационной сети Эис безопасного программного обеспечения, соответствующего зоне клонирования

На данном шаге, на основе сравнительного анализа эталонного объекта сети и набора требований зоны клонирования, в случае, когда в наборе эталонного объекта сети присутствуют все требования, соответствующие требованиям рассматриваемой зоны клонирования, из эталонного объекта копируется БПО, удовлетворяющее этим требованиям. Задача определения оптимально БПО зоны не ставится, так как подобные расчеты были проведены ранее.

Создание эталонного объекта зоны клонирования (Э;А).

Так как данный этап «Создание новой зоны клонирования» проводится только при условии соответствия создаваемого объекта зоне нулевого клонирования, то этот объект, описываемый требованиями безопасности и функциональности и обладающий набором БПО, соответствующим этим требованиям, именуется эталонным объектом рассматриваемой зоны клонирования и является образцом для клонирования новых объектов, принадлежащих рассматриваемой зоне.

Клонирование эталонного объекта зоны клонирования

На данном этапе создаваемому объекту присваивается БПО, разработанное и сконфигурированное для эталонного объекта зоны клонирования, которой принадлежит создаваемый объект сети.

В случае принадлежности объекта зоне множественного клонирования, данный этап следует за определением принадлежности зоне и алгоритм построения безопасной информационной сети не включает в себя

этап 3 «Создание новой зоны клонирования». Теорема:

Расход ресурсов на построение информационной сети методом зонального клонирования меньше, чем при использовании традиционного метода, если выполняется хотя бы одно требование:

1. В сети имеется как минимум одна зона множественного клонирования.

2. В сети имеется как минимум одна зона, эталонный объект которой наделен БПО, принадлежащим эталонному объекту информационной сети.

В ТРЕТЬЕЙ ГЛАВЕ.

Приводятся примеры расчетов построения банковских АС и заданных уровней защищенности при использовании метода зонального клонирования и подтверждения эффективного примененного метода.

В ЧЕТВЕРТОЙ ГЛАВЕ.

Описаны инструментальные средства модели и метода зонального клонирования и технология их использования.

Каждому безопасному программному обеспечению, удовлетворяющему критериям качества, или допустимому решению, присваивается коэффициент соответствия и ранг по каждому из критериев.

В таблице, каждому столбцу соответствует критерий качества, предъявляемый к данному требованию, а каждая строка является допустимым решением, в той или иной степени удовлетворяющим заданным критериям.

Ф Выбор оптимального решения - |с|

Введете решенцд

Название (доступ по пфо|о' вредность пэчг защищенный к] стоимост| 1

1 *чм1 1 1 ? 1

сзи2 2 1 2 2

4- сзиЗ 1 3 2 | ;

< им ' >

_ОК._}

«1.........._ . _ ...........................I '.I

Рис. 2. Пример работы комплекса ВРО Значения, указанные в столбцах, могут ранжироваться по любой шкале, от 0 до 1, от1 до 5 или 10 или 100, но решение, имеющее больший (математически) показатель в столбце, наиболее соответствует рассматриваемому критерию качества.

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ

1. Разработан новый метод построения функционально сложных защищенных банковских АС, обеспечивающий наращивать и размножать функциональные рабочие места АС с гарантией сохранения уровня защищенности АС и сокращающий расходы на поддержку уровня защищенности и сроки модификации и реконструкции АС.

2. Разработана новая модель зонального клонирования функциональных защищенных рабочих мест банковских АС . использующую в качестве исходного элемента эталонный

защищенным экземпляр функциональных рабочих мест банковской АС и классификацию вариантов его модификации в виде функциональных зон банковской АС.

3. Разработаны новый инструментально-технологический комплекс и методика его использования при использовании модели и метода зонального клонирования защищенных рабочих мест банковских АС.

4. Доказана теорема об оптимальности разработанного метода и модели по сравнению с традиционной технологией построения СЗИ ПО банковских АС.

5. Проведены практические расчеты на конкретных конфигурациях банковских АС.

СПИСОК РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ;

1. Цивирко Е.Г. Определение необходимой защищенности банковских АС // Труды 8-го международного научно-практического семинара «Защита и безопасность информационных технологий». - 2002. - С. 43

2. Цивирко Е.Г. Модель зонального клонирования в, банковских системах // Труды научно-практической конференции «Актуальные проблемы безопасности информационного пространства». - 2003. - С. 24-26

3. Цивирко Е.Г. Моделирование стратегий обеспечения защищенности информации с использованием технологий Microsoft. //2004 Microsoft Research Academic Days in St. Petersburg, April 21-23,2004 С13

4. Цивирко Е.Г, Оприщенко А.А., Осовецкий Л.Г., Ларина И.И. Применение методов анализа сложности в системах раннего обнаружения атак. // Труды 2-й международной научно-практической

конференция "Актуальные проблемы безопасности информационного пространства" в рамках XIII Международного форума "Охрана и безопасность'ИСанкт-Петербург, 9-10 ноября 2004.- с.22-26.

Тиражирование и брошюровка вытолнены1 в Центре "Университетские Телекоммуникации".

Санкт-Петербург, Кронверкский пр., 49. Тел. (812) 233-46-69. Лицензия ПДЛ №69-182 от 26.11.96 Тираж 100 экз.

525 А 1 8

Оглавление автор диссертации — кандидата технических наук Цивирко, Евгений Геннадьевич

Термины и определения

ВВЕДЕНИЕ

ОБЗОР ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ В

БАНКОВСКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ.

11 Связь функциональных банковских информационных технологий и проблем защиты информации.

1.2. Анализ проблем защиты информации в 24 автоматизированных банковских сетях.

1.3. Постановка цели разработки метода зонального 35. клонирования экземпляров банковского безопасного программного обеспечения.

2. ОБЩИЙ АЛГОРИТМ ПОСТРОЕНИЯ БЕЗОПАСНОЙ

ИНФОРМАЦИОННОЙ СЕТИ МЕТОДОМ ЗОНАЛЬНОГО КЛОНИРОВАНИЯ ЭКЗЕМПЛЯРОВ БАНКОВСКОГО БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.

2.1. Исходные положения, определения и принятые 43 сокращения.

2.2. Алгоритм построения безопасной 46 информационной сети методом зонального клонирования.

2.2.1. Определение зоны клонирования.

2.2.1.1. Составление списка требований функциональности.

2.2.1.2. Составление списка требований безопасности.

2.2.2. Анализ соответствия полученной зоны существующим 52 зонам клонирования.

2.2.3. Создание новой зоны клонирования. 53.

2.2.3.1. Анализ соответствия зоны эталону Эис на достаточность

2.2.3.1.1. Выбор допустимых вариантов БПО.

22 3 1 2 Выбор оптимального варианта БПО.

2 2 3 1 3 Дополнение эталонного объекта информационной сети 58 Эис разработанным БПО зоны клонирования

2 2 3 2 Выбор из эталонного объекта информационной сети Эис 58 безопасного программного обеспечения, соответствующего зоне клонирования

2 2 3.3 Создание эталонного объекта зоны клонирования (Эзк).

2.2.4. Клонирование эталонного объекта зоны клонирования.

2.3. Сравнение методов построения безопасной информационной сети

3. ПРИМЕРЫ ПОСТРОЕНИЯ СЗИ ДЛЯ АБС С 69 ИСПОЛЬЗОВАНИЕМ МЕТОДА ЗОНАЛЬНОГО КЛОНИРОВАНИЯ ЗАЩИТЫ ИНФОРМАЦИИ.

3.1. Модификация СЗИ объекта с использованием метода зонального клонирования.

3.2. Расширение эталона.

3.3. Оптимизация выбора модификации СЗИ.

4. ИНСТРУМЕНТАЛЬНЫЕ СРЕДСТВА ПОДДЕРЖКИ 100 МЕТОДА ЗОНАЛЬНОГО КЛОНИРОВАНИЯ.

4.1. Описание инструментария.

4.2. Определение зоны клонирования.

4.2.1. Составление списка требований функциональности

4.2.2. Составление списка требований безопасности.

4.3. Анализ соответствия полученной зоны существующим зонам клонирования.

4.4. Создание новой зоны клонирования

4.4.1. Анализ соответствия зоны эталону информационной сети на достаточность

4.4.1.1. Выбор допустимых вариантов безопасного программного 106 обеспечения зоны клонирования.

4.4.1.2. Выбор оптимального варианта безопасного программного 108 обеспечения зоны клонирования.

4.4.1.3. Дополнение эталонного объекта информационной сети 1 1 1 разработанным безопасным программным обеспечением зоны клонирования

4.4.2. Выбор из эталонного объекта информационной 112 сети безопасного программного обеспечения, соответствующего зоне клонирования

4.4.3. Создание эталонного объекта зоны клонирования.

4.5. Клонирование эталонного объекта зоны 113 клонирования.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Цивирко, Евгений Геннадьевич

Актуальность темы исследования

Для банковских автоматизированных систем, актуальным становится вопрос создания методологических инструментов, позволяющих построить и эксплуатировать безопасную информационную сеть с наименьшими временными и материальными затратами. Успешное решение этого вопроса поможет изменить ситуацию с информационной безопасностью, в информационных сетях, в лучшую сторону.

Однако практика построения комплексных систем защиты и безопасности информации банковских автоматизированных систем требует более детальной проработки и разработке новых методов и средств. J

Предлагаемый метод построения безопасной информационной сети принципом зонального клонирования экземпляров безопасного программного обеспечения, как раз является таким инструментом, с помощью которого возможно построить безопасную информационную сеть, I причем сам метод позволяет расходовать ресурсы, выделенные на ее постройку с высокой эффективностью.

В основе метода лежит предположение, что в сети имеется более чем один объект (рабочее место, сервер), выполняющий схожие функции и удовлетворяющий одним и тем же требованиям безопасности. В таком случае, эти объекты объединяются в группу (зону клонирования) и им приписывается однажды разработанное безопасное программное обеспечение. Простая идея «сэкономить» на разработке средств защиты информации и программного обеспечения, на самом деле, при своем воплощении, затрагивает стратегические вопросы и требует политических решений.

Таким образом, работа, посвященная разработке модели, метода и средств клонирования гарантированно безопасного программного обеспечения, актуальна и представляет научный и практический интерес.

Целью диссертационной работы является разработка модели , метода и средств зонального клонирования защищенных и безопасных экземпляров функциональных рабочих мест банковских АС.

Цель разработки ставит необходимость решения следующих основных задач:

1. Анализ предметной области для выявления существующих и перспективных принципов и подходов к вопросам оптимального построения защищенных банковских автоматизированных систем;

2. Разработка и формулировка модели и метода размножения функционально идентичных рабочих мест банковских АС не снижающих уровень защищенности в целом АС и сокращающем расходы на обеспечение защищенности и сроки создания защищенной АС;

3. Разработать инструментально-технологический автоматизированный программный комплекс для поддержки модели и метода и технологию его использования;

4. Исследовать защищенность ряда банковских АС с использованием разработанного метода и инструментально-технологических средств.

В соответствии с целями и задачами :

Предметом исследования диссертационной работы является комплекс вопросов, связанный с разработкой и построением защищенных банковских АС с оптимизацией временных и финансовых ресурсов при обеспечении заданного уровня безопасности и защищенности АС.

В качестве объекта исследования представлены модели и методы создания защищенных банковских АС и средства поддержки их создания. При решении поставленных задач использованы: методы анализа и моделирования систем, методы оценки защищенности, теория графов, множеств и теория программирования. Научная новизна.

1. Новый метод построения функционально сложных защищенных банковских АС, обеспечивающий наращивать и размножать / функциональные рабочие места АС с гарантией сохранения уровня защищенности АС и сокращающий расходы на поддержку уровня защищенности и сроки модификации и реконструкции АС.

2. Новая модель,, зонального клонирования функциональных защищенных рабочих мест банковских АС , использующею в качестве ^ исходного элемента эталонный защищенный экземпляр функциональных рабочих мест банковской АС и классификацию вариантов его модификации в виде функциональных зон банковской АС.

3. Новый инструментально-технологический комплекс и методику его использования при использовании модели и метода зонального клонирования защищенных рабочих мест банковских АС.

Теоретическая значимость разработанных модели, метода и средств их поддержки заключена в обеспечении планового процесса модификации, наращивания функций банковского ПО АС при сохранении необходимого уровня защищенности и безопасности банковских АС. Использование модели и метода зонального клонирования позволяет организовать технологию гарантированной поддержки защищенности банковских АС в условиях практически постоянного изменения функций и мощности банковских АС.

Практическая ценность модели и метода зонального клонирования банковских АС заключается в обеспечении постоянного текущего уровня защищенности и безопасности банковских АС в процессе их развития и модификации.

Материалы диссертации могут быть использованы при разработке методических материалов для служб информационных технологий и безопасности банков и финансовых структур, а также в учебном процессе вузов соответствующего профиля.

Публикации. По материалам диссертации опубликован^ четыре печатные работы.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на XXXIII научной и учебно-методической конференции Санкт-Петербургского Государственного университета информационных технологий, механики и оптики (СПб ГУ ИТМО), 1-й конференции молодых ученых СПб ГУ ИТМО, международной научно-практической конференции «Актуальные проблемы безопасности информационного пространства» 2003 г., 2-й международной I научно-практической конференции «Актуальные проблемы безопасности информационного пространства» 2004 г., 3-ей международном паучпо-практической конференции «Информационная безопасность. Региональные аспекты.» - Дагомыс, 2004 г.

Научные положения диссертации, выносимые на защиту.

1. Новый метод построения функционально сложных защищенных банковских АС, обеспечивающий наращивать, и размножать функциональные рабочие места АС с гарантией сохранения уровня защищенности АС и сокращающий расходы на поддержку уровня защищенности и сроки модификации и реконструкции АС.

2. Новая модель зонального клонирования функциональных защищенных рабочих мест банковских АС , использующую в качестве исходного элемента эталонный защищенный экземпляр функциональных рабочих мест банковской АС и классификацию вариантов его модификации в виде функциональных зон банковской АС.

3. Новый инструментально-технологический комплекс и методику его использования при использовании модели и метода зонального клонирования защищенных рабочих мест банковских АС.

Краткое изложение диссертации по главам

Для банковских автоматизированных систем, актуальным становится вопрос создания методологических инструментов позволяющих построить и эксплуатировать безопасную информационную сеть с наименьшими временными и материальными затратами. Успешное решение этого вопроса поможет изменить ситуацию с информационной безопасностью, в информационных сетях, в лучшую сторону.

Метод построения безопасной информационной сети методом зонального клонирования экземпляров безопасного программного обеспечения», как раз является таким инструментом, с помощью которого возможно построить безопасную информационную сеть, причем сам метод позволяет расходовать ресурсы, выделенные на ее постройку с высокой эффективностью.

В основе метода лежит предположение, что в сети имеется более чем один объект (рабочее место, сервер), выполняющий схожие функции и удовлетворяющий одним и тем же требованиям безопасности. В таком случае, эти объекты объединяются в группу (зону клонирования) и им приписывается однажды разработанное безопасное программное обеспечение. Простая идея «сэкономить» на разработке средств защиты информации и программного обеспечения, на самом деле, при своем воплощении, затрагивает стратегические вопросы и требует политических решений.

В момент отнесения объекта сети к определенной группе, разработчик обращается за следующей информацией: список требований функциональности - к субъектно-объектной сети; список требований безопасности - к политике безопасности, что подразумевает под собой наличие таковых. Группировка по функциональности позволяет собрать в одну группу объекты, несущие схожие функции - рабочие места одного отдела, принт-серверы, файловые серверы, прочее. Выполнение определенных функций ведет к определенным (условно) угрозам: использование и активная работа в сети Интернет с большей вероятностью может привести к заражению вирусами, работа с системами банк-клиент более подвержена атаке хакеров и таких примеров достаточно много. Можно сказать, что наименее подвержен угрозам объект, не входящий в сеть, как внутреннюю, так и внешнюю, и с минимальными правами пользователя.

Группировка по признаку требований безопасности имеет под собой более сложную идею. Уровень безопасности объекта сети определяется степенью конфиденциальности обрабатываемой информации и угрозами к этой информации.

В первой главе рассматриваются основные проблемы поддержки защищенности и безопасности банковских АС. В литературе приводятся данные по исследованиям информационной безопасности банковских АС, которые показывают следующее распределение финансового ущерба и потери человеко-дней от нарушений системы информационной безопасности:

Более ухудшает ситуацию то, что доля незарегистрированных, неоцененных с точки зрения величины принесенного ущерба, или не точно оцененных нарушений велика, что позволяет предположить, что реальные цифры нарушений и убытков могут быть еще больше. В тех случаях, когда организация не оценивает размер издержек, связанных с нарушениями системы информационной безопасности, она также не может рассчитать, окупают ли себя ранее предпринятые меры защиты. Кроме того, существуют косвенные издержки, связанные с простоем и уменьшением производительности персонала, а также с совершенствованием системы информационной безопасности после конкретного нарушения (что обычно гораздо дороже, чем первоначальное создание системы).

Большинство респондентов не смогли дать определение таким операционным убыткам в коммерческих терминах: например, не смогли посчитать, какими могут быть потери вследствие упущенных благоприятных возможностей или в результате того, что тысяча сотрудников не имела доступа к информационным системам в течение четырех часов.

С момента публикации этого исследования прошло немногим более года, на протяжении которого не случилось ничего, что дало бы основания полагать, что риски вторжения в информационные сети компаний исчезли. При постоянно возрастающем объеме обмена информацией вряд ли стоит рассчитывать на столь счастливое разрешение вопроса. Наоборот, все очевидней, что как российские, так и иностранные компании должны быть готовы решать важные проблемы, связанные с защитой собственных информационных сетей.

Учитывая важность информационных систем в общей системе управления предприятием и ценность информации как одного из наиболее важных ресурсов и активов компании, учитывая возможные риски и уязвимость компаний, особенно больших, перед различными видами атак, подход, когда компания реагирует на события после того, как они происходят, представляется безответственным. Здесь важны упреждающие действия, и в первую очередь понимание того, что управление и координация системы обеспечения информационной безопасности - это задача, которую следует решать на уровне высшего руководства компании.

Во второй главе исходными положениями является уже существующая или разработанная стратегия безопасности организации, включающая различные направления защиты информации на предприятии и реализуемая программными, программно-аппаратными и инженерно-техническими методами. Также существует еще нереализованная спроектированная объектно-субъектная модель информационной системы, известна ее архитектура и взаимосвязь между ее компонентами. Задана политика безопасности обработки информации в рассматриваемой модели.

Алгоритм построения безопасной информационной сети методом зонального клонирования является многовариантным и состоит из 4 этапов.

В третьей главе приводятся примеры расчетов построения банковских АС и заданных уровней защищенности при использовании метода зонального клонирования.

В четвертой главе описаны инструментальные средства модели и метода зонального клонирования и технология их использования.

Каждому безопасному программному обеспечению, удовлетворяющему критериям качества, или допустимому решению, присваивается коэффициент соответствия и ранг по каждому из критериев.

1. Обзор проблем защиты информации в банковских информационных технологиях.

Заключение диссертация на тему "Модель и метод зонального клонирования экземпляров банковского безопасного программного обеспечения"

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ

1. Разработан новый метод построения функционально сложных защищенных банковских АС, обеспечивающий наращивать и размножать функциональные рабочие места АС с гарантией сохранения уровня защищенности АС и сокращающий расходы на поддержку уровня защищенности и сроки модификации и реконструкции АС.

2. Разработана новая модель зонального клонирования функциональных защищенных рабочих мест банковских АС , использующую в качестве исходного элемента эталонный защищенный экземпляр функциональных рабочих мест банковской АС и классификацию вариантов его модификации в виде функциональных зон банковской АС.

3. Разработаны новый инструментально-технологический комплекс и методика его использования при использовании модели и метода зонального клонирования защищенных рабочих мест банковских АС.

4. Доказана теорема об оптимальности разработанного метода и модели по сравнению с традиционной технологией построения СЗИ ПО банковских АС.

5. Проведены практические расчеты на конкретных конфигурациях банковских АС.

Заключение

Библиография Цивирко, Евгений Геннадьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Акимов Е.Е., Вишняков С.М., Гуляев А.П., Концепция безопасности коммерческого банка. 2002, http://dailv.sec.ru/

2. Астахов А., Анализ защищенности корпоративных систем, «Открытые системы», № 7/8, 2002, http://wwvv.jctinfo.ru/

3. Астахов А., Разработка эффективных политик информационной безопасности. 2004, http://www.morepc.ru

4. Баутов А., Экономический взгляд на проблемы информационной безопасности, "Открытые системы", #02, 2002, www.osp.ru

5. Боровко Р., Масштаб угроз в сфере ИБ: правда и маркетинг, 2003, http://www.morepc.ru

6. Букин М., Экономическая контрразведка банка, 2003,

7. Ь Цр://уу^уу.Ь |' 7Сот. г и

8. Горбунов А.Л.,Чуменко В.Н., Выбор рациональной структуры средств защиты информации в АСУ, 2002, http://kicv-sccurity.org.ua

9. Даниловский Ф., Информационная безопасность банковских систем, 2003, http://www.oxpaha.ru/

10. Домарев В. В., Безопасность информационных технологий. Методология создания систем защиты, 2003, http://wvvw.domarev.kiev.ua/

11. Иголкин A.A., Сергеев А.Г., Обеспечение информационной безопасности в коммерческом банке. 1999, http://www.sbcinfo.ru

12. Кандырин Ю. В., Автоматизированный многокритериальный выбор альтернатив в инженерном проектировании. 1992, http://inro.iu4.bmstu.ru/

13. Конявский В.А., Хованов В.Н., Система страхования информационных рисков, как экономический механизм компенсации ущерба при воздействии угроз информационной безопасности, Информост -Средства связи № 2(15) 2001 г., www.informost.ru

14. Курило А., Голованов В., Национальные стандарты информационной безопасности для кредитно—финансовой сферы, 2004, http://www.bdm.ru

15. Максименко C.B., Осовецкий Л.Г., Защита и беззащитность информации в банке (зачем, как и что защищать), 1999, http://wvvw.bizcom.ru

16. Максименко C.B., Осовецкий Л.Г., Психология защиты информации в банке, 1999, http://www.bizcom.ru/

17. Медведовский И., Программные средства проверки и создания политики безопасности, 2003, http://www.dsec.ru

18. Медведовский И., Современные методы и средства анализа и контроля рисков информационных систем компаний, 2003, http://www.dscc.ru

19. Мельников Ю.Н, Теренин A.A., Возможности нападения на информационные системы банка из Интернета и некоторые способы отражения этих атак, 2003, http://www.bizcom.rii

20. Мельников Ю.Н., Теренин A.A., Методология построения систем безопасности для электронных платежных систем на основе субъектно-объектной модели безопасности, 2003, http : //w w w. ru ser i p to. r u

21. Николаев С.Ю., Проблемы информационной безопасности банков, 1999, http://\vww. ref.nnov.ru/

22. Попов О.В., Некоторые вопросы защиты банковской конфиденциальной информации, 2002, http://ava.org.ua

23. Саидов Х.З. Проблемы развития новых видов услуг, основанных наинформационно-коммуникационныхтехнологиях, 2003,http://ru.infocom.uz/

24. Скородумов Б. И., Стратегия информационной безопасности в Интернет,2001, http://wvvw.ifin.ru/publications/

25. Шевченко С., Банковская безопасность: Все дело в концепции, 2003, http://www.bdm.ru

26. Шульгин А.О., Демурчев Н.Г., Универсальная корреляционная модель системы безопасности распределенной вычислительной системы, 2002, http://conf.stavsu.ru/

27. Анализ защищенности компьютерных сетей организаций, 2003, http://www.ptsecurity.ru/

28. Всемирное исследование КПМГ по информационной безопасности,2002, http://www.kpmg.ru

29. Концепция комплексной защиты банковских объектов. Конспект лекций для Сбербанка и ЦБ РФ, 2003, http://kiev-security.org.ua/

30. Международный опрос 2003 года по информационной безопасности,2003, http://www.ey.com

31. Международный опрос 2003 года по информационной безопасности. Обзор результатов по странам СНГ, 2003, http://www.ey.com

32. Политика безопасности. Краткий обзор защитных политик, 2002, http: //www, security lab .ru/

33. Программа безопасности , 2003, http://www.ey.com

34. Суть проблемы информационной http://www.infosecurity.ru

35. Информационная безопасность России (Авторский колл. под ред. Ю.С.Уфимцева и Е.А.Ерофеева) http://dvabop.narod.ru/public.

36. Российская Федерация. Федеральный закон № 85 от 4 июля 1996 г: Об участии в международном информационном обмене. М., 1996.

37. Российская Федерация. Федеральный закон.№ 15 от 16 февраля 1995 г.: О связи. М., 1995.

38. Российская Федерация. Федеральный закон № 213 от 17 декабря 1999 г.: Гражданский кодекс Российской Федерации. М., 1999.

39. Закон Российской Федерации № 2446-1 от 5 марта 1992 г.: О безопасности. М., 1992.

40. Закон Российской Федерации № 5485-1 от 21 июля 1993 г. с изменениями и дополнениями, внесенными 6 октября 1997 г. № 131-ФЗ: О государственной тайне М., 1993.

41. Закон Российской Федерации № 5351-1 от 09 июля 1993 г. с изменениями от 19 июля 1995 г.: Об авторском праве и смежных правах. М.,1995.

42. Закон Российской Федерации № 3523-1 от 23 сентября 1992 г.: О правовой охране программ для электронных вычислительных машин и баз данных. М., 1992.

43. ГОСТ Р 1.0-92. Государственная система стандартизации Российской Федерации. Основные положения.45. "Об электронной цифровой подписи". Проект Федерального закона.

44. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы Термины и определения.

45. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

46. ГОСТ Р 51624-00. 'Защита информации. Автоматизированные системы в •защищенном исполнении. Общие требования.

47. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

48. ГОСТ 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

49. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации.

50. ОСТ В1 00464-97. Защита информации об авиационной технике и вооружении от иностранных технических разведок. Термины и определения.

51. ОСТ 45.127-99. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения.

52. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ// Сборник руководящих документов по защите информации от несанкционированного доступа. -М.: Гостехкомиссия России, 1998.

53. Содоналлныи закон от 3 апосля 1995 г N 40-Q3 "Об органах федеральной служ бы безопасности в Российской Федерации"

54. Доктрина информационной безопасности Российской Федерации" ■

55. Позтгкозление от 20 февраля 19S5 г. N2 170 "Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР "

56. Рош'г-с.-.е Гостехкомиссии России №61 от 21 октября 1597 г- "О защите информации при вхождении России в международную информационную систему "Интернет" Постановление Правительства РФ от 11.04.00 N 326 "О лицензировании отдельных видов деятельности "

57. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации

58. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники

59. Срсдстзе вычислительной техники Защи-о от кссанш-иошч г;: хо -.г/—\ ■■ ппфорл'л дни Гккзззтшн' зсшищенност* от нссин^лош'рсг.' де г •• л ■:.■■■ Лстсматизирсванные систеглы. Защита от несан^циснкрс:;;- I- ни с. ,• , и . :

60. Классификация аятомзтизирсвпнных систем и требования I.'.* :!".н . :

61. Р>поводящий документ "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели заицииенности от несанкционированного доступа к информации. "

62. Ргксьюдлщий документ "Защита информации. Специальные затишные знаки. Классификация и общие требования."

63. Г' у: с ?, од я ий догу м сит "Защита от несанкционированного доступа к информации. Термины и определения."

64. Инструкция о порядке проведения специальных экспертиз по допуску предприятий, учреждении и организация к проведению работ, связанных с использованием сведений, составляющих государственную тайну

65. Гостехкомиссии России от 27 октября 1995 г. N 159. Зпрегиофноопа!;- Госс^снд ••;•!.; с\-России а Государственном реестре 20 марта 1995г. (Свидегеп-^егво N РОСС С Г.;;' 01БИС0))

66. Типовое положение об испытательной лаборатории" ;у- ер ■: Пг. - •

67. Государственной технической комиссии при Президенте Роса-; о^ и С од :д.и.ин '.'■ Я-.иин^м 25 ноября 1294 г.)

68. Типовое положение об органе по аттестации объектов информатизации по требованиям безопасности информации" (Утверждено Прсдседз;«': •/

69. Государственной технической комиссии при Президенте Россиис-еи Федерации ю Яшиным 25 ноября 1934 г.)

70. Типовое положение об органе по сертификации средств защиты информации по требованиям безопасности информации" Ут . г: ;; ; ' " г о•---г « ,, | %--иигриГг " (г "' ' .'■'.' . * ■ ; ! •• »-I -г-".'( .*> ГКл'.ом.'Л : ч.^ > : . '

71. ГОСТ Ui.vxx ЕСПД I ост ixx ЕСКДi OC'> <5 20-97 Униф система организэционна-раслюэ"дитеп.-.:Л •

72. РСЧ-^г^ИЯ К 0фСрГ-/:Г;СЬИ:-0

73. ГОСТ 24 2Ох Дскуманты по АСУ. ГОСТ 34.ххх Документы по ИТ АС.

74. ГОСТ Р ИСО 0003-S6 !У!одел> обеспечения качеств пол cter-"; ■-.-'-гг. т. : по информационном безопасности:

75. ССТ 2? 147-69 Систег/.ь- обработки информации Зсщит? .•;;.•!:.т.г;\.ч:,.:- .;:.;• -;.^;»пгографического преобразования.

76. ГОСТ 45.127-89. Система обеспечения информационной безопасности Езгкмо/е: сети связи РФ. Теркины и определения

77. ГОСТ 51583-2000. Порядок создании АС в ззщииденксм исголн лее ОС: :.к- г on:/i CCI Р 34.10-94 ИТ. Криптографическая защита ииферг/з^/й Про:.:;:::/г и-.рос.сгкп слсктрснюи подписи на базе асимметричного и pi- -.то; г.- Он -с:: ест

78. ОСТ Р 3<' 11-94. ИТ. Криптографическая защита и-сросгт з.,с ••:>•,• и; ни : - . г -т.

79. ГОСТ Р 50739-95. С ВТ Защита от НСД к информации

80. ГОСТ' Р 50522-35. ЗИ. Основные термины и определения.

81. ОСТ Р 51183-98. Испытания ПС на наличие компьютерных ьирусос.

82. ГОСТ Р 51275-99 ЗИ Объе:<т информатизации Факторы, поздо/стг-уг.щ.-е ни !

83. ОС i Р 51524-00. ЗИ. АС в защищенном исполнении Осип т г ::0■■>;; и" .

84. ГОСТ Р ИСО/.МЭК 15403-2001. Методы и средства cOecnenl -:и; .с-от. . етт -:сиськи безопасности ИТ. (часть 1. часть 2. ^зеть 3)

85. ГОСТ Р ИСО 7498-2-99. ИТ. ВОС Бззсозя зтапаная модсл-. г.:.;-.,информации.

86. ОСТ Р ИСО/МЭК $594-8-98. ИТ. ВОС. Справочник. Часть С Осю.и су!.-л и ;.••. ГОСТ Р ИСО/?ЛЗ!СS594-9-D5. ИТ. ВОС. Справочник. '-Ость Г Д.Зснтст ■