автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Модель оценки риска компьютерных систем по базовым и обобщенным показателям уязвимости

кандидата технических наук
Жариков, Николай Иванович
город
Челябинск
год
2001
специальность ВАК РФ
05.13.01
Диссертация по информатике, вычислительной технике и управлению на тему «Модель оценки риска компьютерных систем по базовым и обобщенным показателям уязвимости»

Оглавление автор диссертации — кандидата технических наук Жариков, Николай Иванович

Введение.

1. Постановка задачи.

1.1. Обзор методов оценки риска.

1.2. Терминология, определения, обозначения и исходные допущения.

1.3. Системная модель защиты информации в КС.

1.4. Категории риска.

2. Модель оценки риска КС при НЦИ и НПИ.

2.1. Модели нечетких множеств в применении к нечетким событиям.

2.2. Связь субъективных вероятностей с нечеткими частотными оценками.

2.3. Алгоритм получения количественных значений вероятностей по экспертным оценкам.

2.4. Модели определения значений базовых и обобщенных показателей уязвимости при НЦИ и НПИ.

3. Методика оценки эффективности ЗИ в КС

§

3.1. Создание экспертной группы.

3.2. Подготовка исходных данных.

3.3. Оценка риска.

3.4. Корректировка системы защиты.

3.5. Переоценка риска КС.

4. Пример расчета риска для КС1.

Введение 2001 год, диссертация по информатике, вычислительной технике и управлению, Жариков, Николай Иванович

Современная эпоха информационных технологий характеризуется широким внедрением во все сферы жизнедеятельности общества способов и средств автоматизации. В настоящее время в состав практически любой организации, предприятия, воинской части входят объекты информатизации и управления, включающие компьютерные системы. Под компьютерными системами (КС) понимается совокупность аппаратных и программных средств различного уровня и назначения, разного рода носителей информации, собственно данных, а также персонал, обслуживающий перечисленные выше компоненты.

Значительное увеличение объемов информации, обрабатываемой в КС, сосредоточение информации различного уровня конфиденциальности и различной принадлежности в единых базах данных, расширение круга лиц, имеющих доступ к элементам КС, повышение возможности доступа иностранных спецслужб ко всем видам информации и создание предпосылок к коммерческому и промышленному шпионажу выдвигает в число важнейших задачу защиты информации (ЗИ), обрабатываемой автоматизированным способом.

Обеспечение информационной безопасности КС является как важной, так и сложной задачей, стоящей перед участниками всего процесса разработки, эксплуатации и развития объектов информатизации. Решение этой задачи зависит от того, насколько защита, включающая комплекс технических, программных и организационных средств, методов и мероприятий конкретной компьютерной системы, обеспечивает необходимый уровень безопасности обрабатываемой в ней информации. Актуальность обращения к этой проблеме связана с многочисленными фактами, свидетельствующими о возрастающих случаях нарушения информационной безопасности различных КС [2 - 4, 15, 19, 28, 33, 34, 68]. Например, в материалах статьи «Информационная безопасность в фактах и цифрах» [44] приводятся данные о результатах опроса, который был проведен компанией Pricewaterhouse-Coopers в 1998 году в 50 странах мира среди 1600 специалистов в области защиты информации. Структура опроса отражает комплексный подход к созданию эффективной и надежной системы информационной безопасности организации. Вопросы выявляли отношение к реализации нескольких основных этапов обеспечения безопасности, а именно: разработка политики безопасности, выбор технических средств защиты информации, периодический компьютерный аудит, обучение сотрудников. Результаты опроса свидетельствуют, что в 1997 году самой распространенной угрозой были компьютерные вирусы, важнейшим этот тип угрозы назвали 60% опрошенных. В 1991 и 1992 г.г. эта цифра составляла соответственно 22 и 44%. Основная часть угроз по-прежнему исходит от персонала компании (58%). Среди тех, кто мог оценить финансовые потери за прошедшие 12 месяцев, 84% оценивают их в сумму от 1000 до 100 000 дол. О потерях свыше 100 000 дол. сообщили 16% от этого числа. Удивителен тот факт, что более 40% опрошенных компаний не предпринимают никаких мер по периодическому анализу защищенности своих информационных систем. Обучение конечных пользователей считается важной задачей в 44% опрошенных компаний, а обучение технических специалистов новым технологиям в области безопасности -только в 9%. (Данные о том, чего стоили нарушения режима безопасности в 1998 году отражены в статье «Помни о безопасности» [71]). Эксперты приходят к выводу, что происходит постепенная смена приоритетов. Если раньше основное внимание уделялось применению технических средств защиты информации, например межсетевым экранам, то сейчас на первый план выходит управление риском, применение систем адаптивного управления безопасностью [56, 57] и т.п.

В процессе решения задачи обеспечения информационной безопасности неизбежно встают вопросы:

• какую информацию из перечня обрабатываемой в КС необходимо защищать и какой уровень защиты требуется для того или иного вида информации;

• каковы эффективность и соотношение технических и организационных мер, необходимых для достижения цели защиты информации.

Обоснованные ответы на эти вопросы могут быть получены только с помощью соответствующего методического аппарата анализа угроз (оценки риска) безопасности информации и эффективности ЗИ в КС.

Известно [16, 17, 78], что наиболее адекватная и физически ясная оценка может быть получена только тогда, когда в качестве интегрального показателя используют величину ущерба (потерь) вследствие воздействия различных дестабилизирующих факторов (угроз) на безопасность информации. В этом случае можно сравнить опасность угроз, последствия их воздействия и достигаемый уровень безопасности информации в результате ее защиты.

Абсолютно исключить вероятность возникновения чрезвычайных ситуаций, способных повлиять на безопасность компьютерных систем и сетей, невозможно, тем более что это человеко-машинные системы. К тому же, в конце шестидесятых годов была доказана теорема (ее иногда называют теоремой Харрисона) о невозможности решить для общего случая задачу о безопасности произвольной системы защиты при общем задании права на доступ. (Более образно по этому поводу высказались Д. Стенг и С. Мун: «Полная безопасность сети является, по-видимому, неосуществимой мечтой, подобной идее бессмертия.» [78].)

Сверхзадача компьютерной безопасности сводится не просто к защите активного и пассивного сетевого оборудования и программного обеспечения, а к выбору и применению таких средств, методов и мероприятий, которые обеспечивали бы гарантированную безопасность самого предмета защиты - защищаемой информации [11, 12, 24, 42, 46, 59, 60].

При этом целенаправленная организация возможностей, средств, методов и мероприятий, используемых с целью полного или частичного осуществления одной или нескольких функций защиты, должна отвечать основным требованиям, предъявляемым к множеству задач [73, 91, 92]:

• достаточность;

• реализуемость.

Под достаточностью понимается достаточность задач для обеспечения требуемого уровня и эффективности осуществления всех функций защиты из полного их множества, а под реализуемостью - возможность практической реализации имеющимися средствами и методами.

Основным элементом всего процесса построения оптимальной системы защиты является оценка риска, позволяющая оценить опасности, которые могут иметь место на конкретном объекте информатизации и, в связи с этим, предусмотреть превентивные меры для уменьшения вероятности возникновения многих опасностей, а также разработать восстановительные мероприятия, которые могли бы свести к минимуму потери при свершении неблагоприятного события [20, 85].

Такой подход характерен, в частности, для США. Вот, например, какие роль и место оценке риска отводятся в программе безопасности компьютерных систем Министерства энергетики США (DOE).

Программа компьютерной безопасности DOE, которая определена в приказах министерства (DOE 1360.2 - несекретная компьютерная безопасность; DOE 5639.6А - секретная компьютерная безопасность [70]) основывается на государственных законах, нормах и критериях оценки компьютерной системы, определенных в "Оранжевой книге".

В программу компьютерной безопасности DOE для секретной информации входят следующие элементы:

• управление риском;

• требования и руководства;

• структура управления;

• поддержка инфраструктуры;

• план безопасности.

Нетрудно заметить, что оценке риска компьютерных систем придается основополагающее значение и выделяется соответствующее место при реализации программы компьютерной безопасности. Управление риском включает в себя следующие этапы:

• анализ угроз;

• оценка риска;

• надзор. При анализе угроз:

• используется положение DOE об угрозе (определяет угрозы информации, обрабатываемой на объектах DOE);

• определяются контрмеры по отношению к угрозам; f ЛОПОЛНИТелЫЮ на объектах определяются локальные угрозы и локальные контрмеры. Оценка риска:

• оценивает риск, используя положение DOE о риске;

• оценка риска DOE;

• объекты добавляют оценку риска, специфичного для объекта.

Не будем здесь рассматривать подробно другие элементы программы компьютерной безопасности, отметим только, что надзор - как элемент управления риском - включает в себя сертификацию, аккредитацию и периодические проверки - как регулярные проверки системным администратором и официальными лицами объекта, так и представителями DOE).

Что касается оценки риска в отечественной концепции информационной безопасности, то здесь хотелось бы отметить следующее.

Концепция информационной безопасности, отраженная в действующей в настоящее время на территории Российской Федерации нормативно-методической документации, в том числе и в [36 - 39], определяет систему взглядов на проблему информационной безопасности на различных стадиях создания и эксплуатации систем информатизации, а также цели и задачи, основные принципы и правовые основы ее организации и функционирования, ресурсы, подлежащие защите, виды угроз безопасности, основные направления реализации обеспечения информационной безопасности таких систем.

Для достижения основной цели обеспечения информационной безопасности создаваемой защищенной компьютерной системы предотвращение ущерба государственным интересам в результате воздействия на систему различных неблагоприятных факторов - в руководящих документах по обеспечению безопасности информации определены требования, которые должны безусловно выполняться для получения разрешения на обработку информации с различными уровнями конфиденциальности.

Важным фактором при создании системы защиты компьютерных систем и сетей является стоимость реализуемых средств, методов и мероприятий, призванных обеспечить гарантированную безопасность защищаемой информации. Расходы на обеспечение безопасности должны быть также обоснованы, как и другие расходы, например, затраты на приобретение технических и программных средств для систем автоматизированной обработки информации. Здравый смысл (а во многих странах это оценивается вполне конкретно) подсказывает, что стоимость защитных мероприятий всегда должна быть меньше, чем величина потенциальных потерь, от которых эти меры предохраняют.

Например, требования для определенных классов автоматизированных систем (АС) предусматривают обязательное применение сертифицированных средств защиты [38]. Т.е. оценка защищенности, в принципе, сводится к ответу «да/нет». Такой ответ не содержит информации о достаточно важных характеристиках самой проблемы, связанной с применением сертифицированных средств защиты:

• насколько целесообразно с экономической точки зрения их применение;

• насколько прозрачна и удобна в применении к конкретной АС сертифицированное средство защиты;

• целесообразно ли устанавливать сертифицированные программные средства защиты на не сертифицированное общесистемное программное обеспечение;

• что делать, если на рынке нет сертифицированных средств защиты, ориентированных на конкретную компьютерную систему, а разработка собственными силами или заказ потребует как времени, так и значительных средств, а решение производственных задач не может ждать столько времени.

В общем случае - применительно к человеко-машинным системам -проблема безопасности решается не путем применения того или иного средства или продукта, а безопасность обеспечивается людьми, участвующими в реализации планов, правил и процедур. И совершенно справедливо утверждение [78], что и безопасную компьютерную систему можно эксплуатировать небезопасным способом, и наоборот -небезопасную систему можно эксплуатировать безопасным способом. Причем, решение этой проблемы должно учитывать всю многомерную природу возможных угроз безопасности компьютерной системе, их вероятность возникновения и влияния на систему, целесообразность, адекватность и эффективность защитных мер [61, 63, 64, 66].

Очевидно, что в общей концепции обеспечения компьютерной безопасности методология оценки риска (или анализа опасностей) компьютерных систем должна сыграть свою положительную роль и являться частью политики безопасности в организации, желающей воплощения этой политики в жизнь. Решение этой задачи является необходимым элементом в общем процессе управления сложными объектами [74, 75, 79, 88].

Некоторые методические подходы к оценке эффективности мер ЗИ по величине ущерба от нарушения безопасности информации рассмотрены в работах Герасименко В. А., Горбатова В. А., Размахнина М. К., Войналовича В. Ю., Мещерякова В. А., Постникова С. В., Швецова В. Н. и др. Однако, до настоящего времени не разработаны отечественные инструментальные средства оценки риска, в полной мере учитывающие влияние угроз безопасности информации на качество функционирования аппаратных и программных средств обработки информации и на качество самой обрабатываемой в КС информации. Такой вывод в ряде публикаций делают специалисты по защите информации. Это связано с недостаточной изученностью самого механизма возникновения ущерба, отсутствием моделей объектов информатизации (ОИ), процессов обработки информации в них, позволяющих оценить влияние угроз не только на эффективность процесса обработки информации, но и на эффективность решения объектом частных функциональных задач, а также на качество и эффективность функционирования объекта в целом. Отсутствуют отработанные, практически применимые механизмы получения вероятностных характеристик дестабилизирующих факторов (ДФ), что делает чрезвычайно трудным решение задачи оценки риска КС с применением традиционных количественных методов оценки, как наиболее наглядных и удобных при анализе системы защиты.

Решение этой проблемы - одна из основных задач, стоящих перед разработчиками ОИ и систем ЗИ для них.

В данной работе с целью получения необходимого инструмента в области безопасности КС для оценки защищенности были проведены исследования возможных подходов, отражающих научно обоснованные принципы и способы оценки риска КС при нарушении целостности и несанкционированном получении информации. Предметом исследования при оценке эффективности защиты КС являлись основные элементы процесса защиты информации в КС, позволяющие обеспечить возможность анализа отношений между объектами защиты, ценностями, угрозами, уязвимыми местами и защитными мероприятиями. Задачей исследовательской работы являлась разработка модели оценки защищенности КС по базовым и обобщенным показателям уязвимости при нарушении целостности и несанкционированном получении информации. Особое внимание уделялось анализу получения экспертных и функциональных оценок, априорных вероятностей, связи субъективных вероятностей с нечеткими частотными оценками, механизму получения количественных показателей вероятностей, а также необходимости и достаточности характеристик безопасности системы защиты. В диссертационной работе решались следующие основные задачи:

• определение общей математической модели ЗИ КС;

• разработка математической модели оценки риска КС;

• анализ моделей нечетких множеств в применении к оценкам ДФ;

• анализ связи субъективных вероятностей с нечеткими частотными оценками и разработка алгоритма получения количественных значений вероятностей по экспертным оценкам;

• получение аналитических моделей определения показателей уязвимости;

• разработка методики анализа эффективности системы ЗИ с использованием оценки риска КС;

• реализация разработанной модели оценки риска КС.

В качестве методов исследований применялись теория множеств, нечеткая логика в применении к нечетким событиям, теория вероятностей и теория системного анализа в рамках адаптации накопленного отечественного и зарубежного опыта обеспечения безопасности компьютерных систем, а также расчеты необходимых параметров по подготовленным для этого программам.

Научная новизна исследований заключается в следующем:

• с помощью аппарата теории множеств формализованы основные составляющие системной модели ЗИ КС и на их основе определена математическая модель оценки риска КС;

• с помощью аппарата нечетких множеств проанализирована связь субъективных вероятностей с нечеткими частотными оценками и на этой основе предложен новый алгоритм расчета количественных значений вероятностей на базе качественных показателей;

• путем объединения преимуществ системного и концептуального подходов к защите информации в КС разработана обобщенная методика анализа эффективности системы защиты на базе оценки риска КС.

Практическая ценность работы заключается в следующем:

• разработан и практически реализован механизм получения количественных вероятностных характеристик из качественных, что позволяет проводить анализ опасностей при отсутствии необходимых статистических исходных данных;

• предложена практически применимая модель оценки риска КС, обеспечивающая решение задачи оценки эффективности системы защиты при нарушении целостности и несанкционированном получении информации;

• разработаны и практически реализованы формы учетных документов, позволяющие отразить связь между защищаемыми ценностями, ДФ, защитными мероприятиями с необходимыми для них характеристиками;

• результаты исследований в виде инструментального средства могут быть применимы для оценки защищенности КС, когда велик потенциальный риск, когда необходимо количественно оценить уровень защищенности, когда наилучший способ защиты от риска не очевиден.

Разработанная модель оценки риска в рамках методологии анализа защищенности КС была реализована при аттестации по требованиям безопасности информации нескольких ОИ. Из ОИ, успешно прошедших аттестационные испытания в соответствии с действующими нормативными документами и получивших «Аттестаты соответствия требованиям безопасности информации», отмечаются следующие:

• локальная информационно-вычислительная система (ЛИВС) Челябинского территориального управления Госрезерва Российской Федерации - два ОИ (Аттестаты соответствия: № 284/8-48 от 11.07.96, № 284/8-68 от 25.12.97);

• компьютеризированная система учета и контроля ядерных материалов (КСУиК ЯМ) РФЯЦ-ВНИИТФ - четыре ОИ с развитой сетевой архитектурой (Аттестаты соответствия: № 284/8-144 от 21.06.2000, № 284/8-148 от 21.06.2000, № 284/8-149 от 21.06.2000, № 284/8-150 от 21.06.2000).

Рассматриваемая методология оценки риска КС внедрена в качестве учебного материала при подготовке студентов Снежинского физико-технического института (СФТИ, г. Снежинск) по дисциплине «Защита информации и компьютерная безопасность» в рамках темы «Управление риском». Акты внедрения приведены в диссертации.

Основные положения диссертационной работы докладывались на: международном семинаре «Разработка компьютеризированной системы учета и контроля ЯМ (УКЯМ) России» (г. Дубна, 1999); второй Российской международной конференции «Учет, контроль и физическая защита ЯМ (г. Обнинск, 2000); информационно-консультативном семинаре «Защита информации в компьютерных системах» (г. Челябинск, 2000).

Основные положения диссертации отражены в 6 публикациях. Диссертация состоит из введения, четырех глав, заключения и трех приложений, содержание которых изложено на 168 страницах машинописного текста, иллюстрирована 25 рисунками, содержит 27 таблиц, перечень используемой литературы из 105 наименований.

Заключение диссертация на тему "Модель оценки риска компьютерных систем по базовым и обобщенным показателям уязвимости"

Выводы

Таким образом, исходя из заданного остаточного риска, подбирая средства и меры защиты, моделируется система защиты КС1. Анализируя получаемые значения риска, можно сделать вывод о необходимости и достаточности таких мер.

Для НЦИ применение дополнительных средств защиты позволило уменьшить риск до приемлемого уровня.

Для НПИ не все дополнительные средства защиты обеспечивают приемлемый риск. Для таких каналов несанкционированного получения информации необходимы особые решения.

В частности, для защиты от запоминания информации с устройств наглядного отображения (g2) с дисплея ПЭВМ1 (/4) от постороннего лица (к2) дополнительно к имеющимся мерам защиты необходимо добавить требование выключения экрана дисплея ПЭВМ1 при появлении посторонних лиц.

Для такого же дестабилизирующего фактора, но для данных выдаваемых на печать принтера ПЭВМ2 (78), целесообразно организовать выдачу на печать в специально предназначенном и оборудованном для этого месте и запретить выдачу твердой копии на рабочем месте пользователя 2.

Заключение

В современных условиях одна из актуальных научных и практических задач - оценка эффективности мероприятий по защите информации в различных компьютерных системах. Решение этой задачи даст возможность разработчикам и владельцам компьютерных систем получать обоснованную оценку технико-экономической целесообразности различных мер и способов защиты информации и формировать рациональный комплекс мероприятий для обеспечения информационной безопасности, экономно расходуя выделенные на эти цели ресурсы. Отсутствие методик оценки эффективности сдерживает решение этих вопросов.

Проведенные в диссертационной работе исследования образуют теоретическую и практическую основу решения задачи оценки эффективности системы защиты КС с применением количественных показателей уровня защищенности и позволяют сформулировать следующие основные выводы и получить конкретные результаты.

1. Показано, что современные требования по обеспечению информационной безопасности КС выдвигают на первый план управление риском, основным элементом которого является оценка риска, а известные подходы либо слишком сложны для практического применения, либо не позволяют добиться приемлемой точности при определении величины возможных потерь.

2. Определена системная модель процесса ЗИ в КС, содержащая все элементы защиты информации и являющаяся теоретической базой построения системы защиты КС. На ее основе получена модель оценки риска КС, обеспечивающая возможность анализа отношений между необходимыми элементами, участвующими в процессе защиты информации в КС -дестабилизирующими факторами, средствами и мерами защиты, защищаемыми ценностями.

3. Разработан механизм перевода качественных показателей степени возможности свершения событий в количественные, позволяющий проводить оценку риска при отсутствии необходимых статистических исходных данных.

4. Определены и описаны модели системы защиты КС и вероятного нарушителя, являющиеся необходимыми элементами при подготовке исходных данных для оценки риска. Проанализированы и систематизированы основные сведения по 54 элементам защиты КС, 36 типовым структурным компонентам, 125 способам нарушения целостности и 68 каналам несанкционированного получения информации, 53 возможным средствам и мерам защиты.

5. Детально рассмотрены процессы нарушения целостности и несанкционированного получения информации, выделены основные элементы, влияющие на безопасность информации в зависимости от выбранных критериев риска. По результатам анализа построены модели определения базовых и обобщенных показателей уязвимости при нарушении целостности и несанкционированном получении информации.

6. Разработана методика анализа эффективности системы защиты информации на базе модели оценки риска КС, обеспечивающая системный подход к анализу всех факторов, влияющих на информационную безопасность. Сформулированы основные требования и рекомендации к содержанию и реализации этапов методики.

7. Практическим результатом исследования является построение системы защиты информации в КС на основе данных, полученных при реализации предложенных принципов, способов, технологий и моделей, обеспечивающих: значительное сокращение времени при оформлении необходимых исходных данных за счет использования разработанных шаблонов документов; определение необходимых и достаточных средств, методов и мер ЗИ по результатам анализа факторов, влияющих на защищенность КС; выработку рекомендаций по корректировке системы защиты, позволяющих ее совершенствовать с целью обеспечения безопасности информации на заданном уровне; освоение современных подходов к анализу защищенности КС за счет внедрения предлагаемой методологии оценки риска в учебный процесс подготовки специалистов по защите информации и компьютерной безопасности.

Проведенные исследования обеспечивают возможность дальнейшего развития предлагаемых подходов. В частности:

1. Уточнение интервальных границ шкалы вероятности, применяемой при переводе качественных показателей в количественные. Уточнение возможно после анализа статистических данных, получаемых при систематической оценке эффективности СЗИ.

2. Дальнейшее рассмотрение и выявление причин нарушения целостности и каналов несанкционированного получения информации. Это позволит совершенствовать модели определения базовых и обобщенных показателей уязвимости.

3. Создание автоматизированного инструментального средства анализа опасностей на базе методики оценки эффективности СЗИ КС. Это обеспечивается достаточной формализацией методики.

4. Включение автоматизированного инструментального средства в структуру адаптивной системы управления безопасностью КС.

Развитие информационных технологий, в частности, реализация CALS-технологий [99], также требует решения задач обеспечения информационной безопасности, базирующихся на управлении риском [45]. Наличие конкретного инструмента анализа опасностей будет способствовать успешному применению CALS-технологий в современных условиях.

При этом необходимо помнить, что обеспечение защиты данных -непрерывный процесс, а не единовременное действие. Изменения в КС происходят постоянно. Максимум, который можно получить от средств контроля, - это мгновенная «фотография» состояния КС, поэтому пользу они могут принести только в том случае, если сделать проверку системы защиты частью работоспособности сис по поддержанию

Библиография Жариков, Николай Иванович, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Александров П. С. Введение в теорию множеств и общую топологию. -М.: Наука, 1977.-267с.

2. Аволио Ф. М. Защита информации на предприятии // Сети и системы связи. 2000. - № 8. С. 91 - 99.

3. Анин Б. Наиболее серьезные нарушения в области информационной безопасности в 1996 году // Конфидент. 1997. - № 5. С. 73 - 81.

4. Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. -М.: Юрид. лит., 1991. 160с.

5. Бронштейн И. Н., Семендяев К. А. Справочник по математике. М.: Государственное издательство технико-теоретической литературы, 1956. -608с.

6. Бияшев Р. Г., Диев С. И., Размахнин М. К. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. 1989. - № 12. - С. 76 - 91.

7. Брамм П., Брамм Д. Микропроцессор 80386 и его программирование. -М.: Мир, 1990 г.

8. Вентцелъ Е. С. Теория вероятностей. М., Наука, 1969 г. - 576с.

9. М.Вакка Дж. Секреты безопасности в Internet. К.: Диалектика, 1997.512с.

10. Верещагин Н. К., Шенъ А. Лекции по математической логике и теории алгоритмов. Часть 1. Начала теории множеств. М.: МЦНМО, 1999. -128с.

11. Гайкович В. Ю., Ершов Д. В. Организационные меры обеспечения защиты информации// «Системы безопасности, связи и телекоммуникаций». №2. - 1997.

12. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

13. Давыдовский А. И., Дорошкевич П. В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника. 1989. - № 12. -С. 60-70.

14. Дейтел Г. Введение в операционные системы. Книга, Т.2. М.: Мир, 1987 г. (Приложение 1. Стандарт на шифрование данных).

15. Дунаева М. В. Основные аспекты применения систем кондиционирования воздуха для телекоммуникационных объектов // Сети и системы связи. -2000. -№6. -С. 121 122.

16. Дохерти Ш. Интеграция SSO-решений со службой справочника Novell // Сети и системы связи. 2000. - №2. - С. 110-113.

17. Ъ А.Жариков Н. И. Защита данных и компьютерная безопасность // Учебное пособие. Снежинск: СФТИ, 1997. - 172 с.

18. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений: Пер. с англ. М.: Мир, 1976. - 165с.

19. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ // Гостехкомиссия. М.: Воениздат, 1995.-21с.

20. Защита от несанкционированного доступа к информации. Концепция защиты СВТ и АС от НСД к информации: Руководящий документ // Гостехкомиссия. М.: Воениздат, 1995. - 10с.

21. Защита от несанкционированного доступа к информации. Автоматизированные системы. Классификация автоматизированных систем и требования по защите информации: Руководящий документ // Гостехкомиссия. М.: Воениздат, 1995. -40с.

22. Защита от несанкционированного доступа к информации. Средства вычислительной техники. Показатели защищенности от НСД к информации: Руководящий документ // Гостехкомиссия. М.: Воениздат,1995.-24с.

23. АЪ.Зубанов Ф. Windows NT Server: администрирование и надежность. М.: Издательский отдел "Русская Редакция" ТОО " Channel Trading Ltd.",1996.

24. Информационная безопасность в фактах и цифрах // PC WEEK/RE: № 1, 19 января 1999.4 5. Информационная безопасность // Информационный центр CALS-технологий: hitp://server/wvv\v. cai s. ruУ

25. Комплексный план и анализ защитных и охранных мероприятий (часть 1) // Материалы одноименного семинара. Снежинск: ВНИИТФ, 1995г. -300с.

26. Кулъба В. В., Сомов С. К, Шелков А. Б. Резервирование данных в сетях ЭВМ. Издательство Казанского университета, 1987. - 173 с.51 .Кинг A. Windows 95 изнутри:Пер.с англ. СПб: Питер, 1995.

27. Кузнецов О. П., Аделъсон-Велъский Г. М. Дискретная математика для инженера. 2-е изд., перераб. и доп. - М.: Энергоатомиздат, 1988. - 480 е.: ил.

28. Кин П. Электронная коммерция и безопасность личной информации // PC magazin (Компьютер сегодня). 2000. - № 8. - С. 110-114.

29. Казарин О. В., Ухлинов Л. М. Новые схемы цифровой подписи на основе отечественного стандарта // Защита информации. 1995. - № 3. - С. 52 -55.55 .Кузин Л. Т. Основы кибернетики. Том 1. Математические основы кибернетики. -М.: Энергия, 1973. 500 с.

30. Лукацкий А. В. Кто владеет информацией, то правит миром // «Системы безопасности, связи и телекоммуникаций». -№ 1, 1998.

31. Лукацкий А. В. Информация это капитал // «Системы безопасности, связи и телекоммуникаций». - № 6, 1997.

32. Лукацкий А. В. Защитите свой бизнес // «Мобильные системы». № 12,1999.

33. Ы.Льюис К. Как защитить сеть от «взлома»? // Сети и системы связи. 1998. -№2(24). - С. 136-141.

34. Ловцов Д. А. Методы защиты информации в АСУ сложными динамическими объектами // Научно-техническая информация. Сер.: 2.2000,-№5.-С. 29-44.

35. Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. - 368 с.

36. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Скоростные программные шифры и средства защиты информации в компьютерных системах. -СПб.: ВАС, 1997.-136 с.

37. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993.-216 с.

38. Мошонкин А. Г. Что такое шифрование с открытым ключом? // Защита информации. 1994. - № 1. - С. 37 - 41.

39. Московиц Р. Преступление и наказание // Сети и системы связи. 2000. -№4.-С. 101.

40. Никитин Ф. Н., Попов В. И. Эффективная защита в Internet: система Firewall/Plus фирмы Network-1 // Конфидент. -1996,-№5.-С.32-36.

41. Программа безопасности компьютерных систем //' Материалы семинара «Безопасность компьютерных систем учета и контроля ядерных материалов». Снежинск: ВНИИТФ, 1996. - 48с.71 .Помни о безопасности // PC WEEK/RE. № 24 - 25, 6 июля 1999.

42. Попов В. И. Зарубежные средства канального шифрования // Защита информации. 1994,- № 2. - С. 23 - 28.

43. Попов С. А. В центре внимания информационная безопасность // Вестник связи. - 2000. - №8. - С. 48 - 49.1А.Растригин Л. А. Современные принципы управления сложными объектами. М.: Сов. радио, 1980. - 232 с.

44. Романец Ю. В.,Тимофеев П. А., Шапъгип В. Ф. Защита информации в компьютерных системах и сетях // Под ред. В. Ф. Шаньгина. М.: Радио и связь, 1999. -328 с.

45. Рабин Д., О Ши Т. Trend InterScan: антивирусная безопасность на высшем уровне // Сети и системы связи. 1999. - №11. - С. 101 - 107.

46. И.Раш Э. Внедрение технологий VPN в корпоративных сетях // Сети и системы связи. 2000. - №11. - С. 115 - 120.

47. Стенг Д., Мун С. Секреты безопасности сетей. К.: Диалектика, 1996. -544с.

48. Спесивцев А. В., Вегнер В. А., Кругляков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. М.: Радио и связь, МП «Веста», 1993.- 192 с.

49. Сепман Ф. Обеспечение безопасности SOHO // Сети и системы связи. -2000. -№9.-С. 109-111.81 .Симмонс Г. Дж. Обзор методов аутентификации // ТИИЭР. 1988. - Т.76. -№ 5. - С. 105 - 125.

50. Сяо Д., КэррД, Мэдник С. Защита ЭВМ: Пер. с англ. М.: Мир, 1982. -264 с.

51. Степаненко А. А. Эффективная работа банка и безопасность // Бюллетень финансовой информации. Аналитический банковский журнал. № 3, 1999.

52. Степаненко А. А. Тенденции развития рынка безопасности информации // "BYTE".-№3, 1999

53. Степаненко А. А. Организация защиты информации в корпоративной сети // Системы безопасности, связи и телекоммуникаций. № 4, 1998.

54. Сердюк В. А. Уязвимость информационных сетей, функционирующих на базе стека протоколов TCP/IP, и методы их защиты // Системы безопасности связи и телекоммуникаций. 2000. - №33. - С. 77-81.

55. Скрытые угрозы информационной инфраструктуре США // Иностранная печать об экономическом, научно-техническом и военном потенциале государств .Сер.: Техн. средства. 2000. - №7. - С. 39 - 42.

56. Соловьев А. Защита компьютерной информации // Мир безопасности. -1998.-№3.-С.52-53.

57. Сырков Б. Ю. Подсистема защиты в Windows NT // Технологии и средства связи. 1998. - № 3. - С. 106 - 110.

58. Таили Э. Безопасность персонального компьютера: Пер.с англ. М: ООО «Поппури», 1997. - 480 с.

59. Теория и практика обеспечения информационной безопасности. Под. Ред. П. Д. Зегжды. -М.: Изд-во Агентства «Яхтсмен», 1996. 192 с.

60. Тимофеев П. А. Принципы защиты информации в компьютерных системах // Конфидент. 1998. - № 3. - С. 72 - 76.

61. Теория статистики: Учебник // Под ред. Р. А. Шмойловой. 2-е изд. доп. и перераб. - М.: Финансы и статистика, 1998. - 576 е.: ил.

62. Уолкер Б. Дж., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. М.: Связь, 1980.

63. Фратто М. Виртуальные частные сети в среде Windows 2000 // Сети и системы связи. 2000. - №12. - С. 117 - 120.

64. Фратто М. Платформы сетевой безопасности // Сети и системы связи. -2000. №4. - С. 92- 100.97 .Флорен М. В. Оснащение объекта средствами информационной безопасности и системами контроля доступа // Конфидент. 1996. - № 6. -С. 26-31.

65. Хоффман Л. Дж. Современные методы защиты информации: Пер. с англ. // Под ред. В. А. Герасименко. М.: Радио и связь, 1980. - 264с.

66. Что такое CALS? // Информационный центр CALS-технологий:luip: /'/'serve г/www. са 1 s. ru/

67. Чепурин И. Н. Источники бесперебойного питания. Что нового? // Сети и системы связи. 2000. - №10. - С. 102 - 115.

68. Шипли Г. Информационная защита сервера Windows NT // Сети и системы связи. 2000. - №8. - С. 100 - 103.

69. Шипли Г. Системы обнаружения вторжений // Сети и системы связи.1999.-№11.-С. 108-117.

70. Шипли Г. Анатомия сетевого вторжения // Сети и системы связи.2000. №1. - С. 107-111.

71. Шипли Г. Обнаружение сетевых вторжений. Дубль второй // Сети и системы связи. 2000. - №2. - С. 96 - 109.

72. Шипли Г. Оружие компьютерного подполья // Сети и системы связи. -2000.-№10.-С. 116-119.