автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модели для риск-анализа и организационно-правового обеспечения управления противодействием деструктивным операциям и атакам в региональном информационном пространстве
Автореферат диссертации по теме "Модели для риск-анализа и организационно-правового обеспечения управления противодействием деструктивным операциям и атакам в региональном информационном пространстве"
На правах рукописи
ЛИНЕЦ Александр Леонидо
МОДЕЛИ ДЛЯ РИСК-АНАЛИЗА И ОРГАНИЗАЦИОННО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ ПРОТИВОДЕЙСТВИЕМ ДЕСТРУКТИВНЫМ ОПЕРАЦИЯ 1У1 И АТАКАМ В РЕГИОНАЛЬНОМ ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ
Специальность. 05 13 19- Методы и системы защиты информации,
информационная безопасность 05 13 10 - Управление в социальных и экономических системах
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
□03070
Воронеж-2007
003070128
Работа выполнена в Воронежском государственном техническом университете
Научный руководитель доктор технических наук,
профессор
Остапенко Александр Григорьевич
Научный консультант доктор технических наук,
профессор
Бугров Юрий Григорьевич
Официальные оппоненты доктор техническчх наук,
Попова Лариса Георгиевна,
кандидат технических наук, Багаев Максим Александрович
Ведущая организация Московский инженерно-
физический институт (технический
университет)
(Москва)
Защита состоится 31 мая 2007 г. в 17 30 часов в конференц-зале на заседании диссертационного совета Д 212 037 08 Воронежского государственного технического университета по адресу 394026, г Воронеж, Московский просп , 14
С диссертацией можно ознакомиться в научной библиотеке Воронежского государственного технического университета
Автореферат разослан 28 апреля 2007 г
Ученый секретарь
диссертационного совета .-^"ч Батищев Р В
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Социотехническая система (СТС), будь то информационно-психологическая или информациоино-кибернетическая ее составляющие, является объектом реализации информационных операций и атак (ИОА) на предмет дезорганизации инфраструктуры регионов и объектов информатизации (ОИ)
Эффективное противодействие информационным угрозам требует их выявления, риск-анализа, разработку методов организационно-правового предотвращения их проявления и технической защиты от них При этом комплекс противодействия угрозам должен представлять собой единую систему, осуществляющую согласованное применение разнородных средств защиты от всевозможных ИОА на всех этапах жизненного цикла региона и каждого его объекта информатизации Подходы к реализации защиты строго индивидуальны Обеспечение региональной информационной безопасности предполагает проведение целого комплекса организационно-правовых и технических мероприятий по обнаружению, отражению, ликвидации воздействий различных видов возможных угроз Кроме того, защита должна быть обеспечена по всему спектру гипотетических угроз, ибо одно слабое звено в системе безопасности, возникающее в результате какого-либо изъяна в ее организации, не позволит прочим звеньям в нужный момент противостоять ИОА Поэтому для построения надежной региональной системы информационной безопасности (РСИБ) необходимо выявить все возможные угрозы безопасности информации, оценить их опасность, вероятность их реализации и по этим данным определиться с необходимыми мерами и средствами защиты, а также оценить их эффективность Мониторинг рисков для РСИБ является основополагающей процедурой для дальнейшего плана действий по защите информации и представляет собой одно из самых слабых мест в современной теории защиты информации, в частности по причине затруднительности количественной оценки рисков
Другой проблемой по-прежнему остается организационно-правовая составляющая РСИБ Как бы мощны не были средства технической защиты, удельный вес объема работы сконцентрирован, конечно, в сфере организационно-правовых вопросов К сожалению, она многофакторна, разнородна по их сущностям, и следовательно,трудноформапизуема, как и для любых СТС, подвергающихся ИОА
Таким образом, в области совершенствования РСИБ можно выделить два основных актуальных вопроса, решение которых позволит существенно повысить их эффективность разработка методики количественной оценки рисков от реализации ИОА и тесно связанный с ним вопрос обоснования требований по
структуре и содержанию организационно-правового обеспечения РСИБ на основе адекватных и формальных моделей процессов противодействия ИОА
Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации», «Программой информатизации Воронежской области на период 2006-2010 гг», ряда хоздоговорных работ, выполняемых на кафедре «Системы информационной безопасности» Воронежского государственного технического университета
Цель диссертационной работы. Разработка моделей для комплексной оценки рисков и обоснования требований к организационно-правовому обеспечению для защиты регионального информационного пространства в условиях противодействия ИОА
Основные задачи. Для достижения поставленной цели необходимо решить следующие задачи
1 Проанализировать состояние организационно-правового обеспечения в области противодействия ИОА, включая региональную систему информационной безопасности
2 Предложить методику построения графовых моделей, отображающих организационно-правовые аспекты противодействия ИОА, включая анализ полученных графов, который позволяет выявить слабые места в организационно-правовом обеспечении в области противодействия ИОА и предложить способы оптимизации системы, построение топологических минимоделей взаимодействия объектов защиты и организационно-правовых угроз, рекомендаций о направлениях повышения защищенности объектов управления РСИБ
3 С помощью аппарата нечетких трапезоидных (трапециевидных) чисел оценить риски от реализации угроз и комплексный риск для каждого из критичных информационных процессов, коими в условиях «инвестиционного бума» для региональных ОИ зачастую являются бизнес-процессы
Объект исследования Региональное информационное пространство как объект реализации ИОА
Предмет исследования. Процесс противодействия ИОА в организационно-правовом ракурсе моделирования и риск-анализа
Методы исследования. В работе использованы методы системного анализа, математического программирования, математической статистики, положения теории графов, нечетких множеств и теории информационной безопасности
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается корректным ис-
пользованием методов системного анализа, графов, математического программирования, математической статистики и теории нечетких множеств, сопоставлением результатов с известными из публикаций частными случаями, исследованием поведения предлагаемой методики при экстремальных значениях входных параметров, использованием в работе соответствующих Государственных стандартов и Руководящих документов ФСТЭК России
Научная новизна. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной
1 Обобщенный алгоритм анализа региональных ОИ, базирующийся на функциональной декомпозиции информационных процессов на бизнес-процессы с учетом возможных угроз для данных процессов, учитывающий многоаспектность функционирования ОИ и тем самым позволяющий построить модель, более адекватную по сравнению с морфологической моделью изучаемых в нем информационных процессов
2 Математическая модель сложной СТС, информационная сфера которой подвержена воздействию полной совокупности угроз, сформированных в виде конкретных атак, содержание и динамика воздействия воспроизводится формализовано моделью знаковых графов с импульсным воздействием Отличительной особенностью модели является последовательное воспроизведение целостной картины всего многообразия информационных процессов и атак на них, операционной моделью, требующей для разработки минимальной информации о функционировании системы
Практическая значимость полученных результатов. Разработанные в диссертации методики и модели позволяют проектировать системы защиты различного уровня и сложности, которые могут быть применены как для защиты регионального информационного пространства, так и системы защиты объекта информатизации в целом
Разработанные модели могут составить интеллектуальный блок автоматизированной системы экспертного оценивания защиты информации представляет собой гибкое инструментальное средство, позволяющее производить квалифицированные оценки уровня защищенности любого объекта
Научные результаты, полученные в диссертационной работе, были внедрены в РСИБ Воронежской области и в ряде ОИ, что подтверждено актами внедрения Полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем» по дисциплинам «Введение в специальность», «Организационно-правовая защита информации»
Основные положения, выносимые на защиту:
1 Методика построения, анализа и оптимизации знакового графа, как модели для описания многофакторных и разнородных отношений в процессах противодействия ИОЛ, прежде всего, в наиболее существенном организационно-правовом ракурсе проблем обеспечения региональной информационной безопасности
2 Трапезоидная модель для комплексного риск-анализа бизнес-процессов на региональных ОИ, столь актуальных в улучшающемся инвестиционном климате субъектов Федерации
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях
- V региональной научной конференции «ЮниорИнфоСофети» (Воронеж, 2005),
- научно-технической конференции профессорско-преподавательского состава Воронежского государственного технического университета (Воронеж, 2005-2006),
- VI региональной научной конференции «ЮниорИнфоСофети» (Воронеж, 2006)
Публикации По теме диссертационного исследования опубликовано 12 научных работ, в том числе 7 - в изданиях, рекомендованных ВАК РФ Личный вклад соискателя в работах, опубликованных в соавторстве и приведенных в конце автореферата [8] - предложено использовать трапезоидные нечеткие числа для рискоанализа систем, [1], [2] - [4] - обоснована методика определения элементарного риска для различных законов распределения вероятности наступления ущерба, [5] - предложена таблица классификации организационно-правового обеспечения, [6] - [7] - предложен знаковый граф в качестве модели описания организационно-правового противодействия ИОА, [9]-[12] - обоснована методика расчета интегрального риска для различных видов распределения вероятности ущерба
Структура н объем работы Диссертация состоит из введения, четырех глав, заключения, приложения и списка литературы, включающего 220 наименований Содержание работы изложено на 204 страницах, содержит 34 рисунка и 9 таблиц
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые tía защиту, и описана их новизна
В первой главе представлен анализ состояния вопроса
Правовой аспект ИОА целесообразно представить как правовое регулирование в информационно-кибернетическом пространстве (ИКП) и информационно-психологическом пространстве (ИПП)
Проанализировав состояние правового обеспечения в области ИОА, можно сделать вывод о том, что многие сферы деятельности субъектов регламентируются существующим законодательством Но ряд вопросов, особенно в ИПП, ) остается нерешенным недостаток обязывающих норм права по отношению к ряду субъектов, недостаток управомочивающих норм в сфере информационно-психологических воздействий на человека или группу людей, отсутствие управомочивающих норм в области поиска, получения и передачи информации
В целом, в организационно-правовом плане проявляются следующие проблемы
1 Создание информационной модели региона, прежде всего, в административно-правовом ракурсе, включая выделение тех факторов и институтов, которые опосредуют реализацию важнейших функций или услуг, связанных со сбором, переработкой, хранением, передачей, использованием и защитой информации.
2 Разработка инструментария моделирования, включая функции, организационные структуры, административные процессы в контексте обеспечения безопасности
3 Выработка рекомендации по составлению моделей и оптимизации административно-правовых процессов и организационных структур с использованием данных моделирования
Во второй главе проведен анализ разнообразия видов математических моделей и предложен алгоритм построения моделей для слабоопределенных задач организационно-правового обеспечения в области противодействия ИОА
Предложенная технология использует в качестве исходной основы словесные термины и определения требуемых предметных сущностей, которые позволяют из всего многообразия определений выделить наиболее существенные параметры, содержание и связи между которыми выражаются через сеть связи, на основе которой строится более детальная знаковая модель, позволяющая провести анализ слабоопределенной ситуации Модель в виде графа позволяет наглядно описать механизмы действия прямых и обратных связей в системе, определить передачи между отдельными ее компонентами, провести анализ Алгоритм исследования представлен на рис 1
Наиболее существенные переменные считаются вершинами орграфа От переменной и к переменной V проводится дуга, если изменение и оказывает непосредственное существенное воздействие на V Эта дуга имеет знак плюс,
если воздействие является «усилением», и знак минус, если воздействие вызывает «торможение»
Рис 1
С учетом этой интерпретации построен знаковый орграф, который описывает существенные связи между рядом переменных, относящихся к проблеме организационно-правового обеспечения (ОПО)
В графе использовались следующие обозначения А — количество пользователей, В - информационные ресурсы, которые получает пользователь в диалоге с системой, С - источники информации и носители информации, Б - информационная инфраструктура, Е - ИОА, Р - состояние законодательной базы, регулирующей отношения субъектов в сфере ИОА, О - эффективность организационно-правового регулирования, Н - эффективность действия законодательства о борьбе с ИОА, I - уровень преступности в области ИОА, Л -уровень научно-технического развития государства, К - уровень образования, Ь - уровень экономического развития юсударства, М - уровень жизни, N -ущерб, О - инвестиции в организационно-правовом обеспечении в области ИОА, Р - развитие организационно-правового обеспечения в области ИОА, (3 -системы защиты информации, Я - доступность средств телекоммуникаций
б
(системы информационного обслуживания) Дуги графа представляют причинные связи, показывающие влияние одной переменной на другую
Рис 2
Использование модели системы в виде знакового графа открывает перспективу построения сбалансированной системы информационной безопасности с возможностью текущей оценки оптимального уровня риска на основе заданного критерия, что позволит избежать излишних мер безопасности, как правило, возникающих при субъективной оценке, спланировать и реализовать эффективную защиту на всех стадиях жизненного цикла информационных систем, оценить эффективность реализации различных вариантов контрмер
Таблица 1
Контур Причина несбалансированности Способы противодействия
Р-О-Р-ТМ-Е-А-О-Р Недостаточное инвестирование организационно-правового обеспечения в области ИОА ведет к торможению развития организационно-правового обеспечения, поэтому правовая база в области ИОА содержит пробелы, а значит, эффективность организационно-правового регулирования будет меньше, а вероятность реализации ИОА - больше, что приводит к ущербу Увеличить инвестиции в организационно-правовом обеспечении в области ИОА, тем самым поспособствовать развитию организационно-правового обеспечения в области ИОА и улучшить состояние законодательной базы и эффективность организационно-правового регулирования, а также снизить вероятность реализации ИОА и величину ущерба
Р-Н-Е- я-э-в- С-А-С-Р Пробелы в законодательной базе в области ИОА приводят к уменьшению эффективности ОПО в области ИОА и действия законодательства о борьбе с ИОА, что ведет к увеличению вероятности реализации ИОА Восполнить пробелы в законодательстве таким образом, чтобы пользователи системы были защищены правом от незаконных информационно-кибернетических и информационно-психологических воздействий
Е-№Р-Т-Е Недостаточное развитие организационно-правового обеспечения в области ИОА приводит к увеличению вероятности реализации ИОА при развитой системе информационного обслуживания (средств телекоммуникаций), что приводит к ущербу При развитой системе информационного обслуживания необходимо развитое организационно-правовое обеспечение в области ИОА, тогда вероятность реализации ИОА и нанесения ущерба снизится
Р-Н-Е-А-С-Р Неэффективность действия законодательства по борьбе с ИОА и недостаток нормативно-правовых актов в этой области приводит к увеличению факторов угроз, влияя тем самым на пользователей Уменьшить вероятность реализации ИОА можно путем увеличения эффективности действия законодательства по борьбе с ИОА и устранением пробелов в законодательстве, тогда и организационно-правовое регулирование будет эффективным
Система представляется знаковым графом и считается сбалансированной, если каждый цикл в ее знаковом графе положителен Соображения, приведенные в табл 1, позволяют объяснить, почему система в такой степени неустойчива Для ликвидации этой неустойчивости существуют две возможности устранение несбалансированности в рамках типового знакового графа и обеспечение устойчивости одновременно в составе нескольких знаковых графов
В третьей главе на основе исследования компонентов типового объекта информатизации с помощью орграфов проведен риск-анализ воздействия правовых и технических угроз на объекты защиты регионального информационного пространства
Если рассматривать ОИ как типовое предприятие или организацию, работающую с информационными ресурсами, то структурно ее можно представить сетью связи, на основе которой можно выделить значимые факторы и построить знаковый граф воздействия угроз на объект защиты с учетом организационно-правовых аспектов (рис 3)
Субъект, реализующий угрозы
Рис 3
Процесс организационно-правовой защиты СТС предусматривает рассмотрение следующих множеств А - конечное множество пользователей, X, -конечное множество технических угроз, и, - конечное множество правовых угроз, - субъект, реализующий угрозы, Sj - субъект правовой защиты, -оператор запуска процесса реализации угроз, - отображает ущерб после воздействия угрозы на субъект защиты, Р — конечное множество организационно-правовых норм, М - конечное множество законных прав пользователей, I -
подмножество множества X, ИОА, Z - конечное множество СЗИ, С - конечное множество объектов защиты, К - конечное множество подразделений ИБ, L -конечное множество служб безопасности, Y — ущерб
Коэффициент защищенности социальной подсистемы с учетом организационно-правовых аспектов ИОА
К = А/В,
где А — число сбалансированных контуров в графе, В — число несбалансированных контуров в графе
В результате исследований, проведенных в данной работе, можно сказать, что без применения методов организационно-правовой защиты величина ущерба от реализации технических угроз возрастает, и применение одних лишь технических средств защиты становится явно недостаточно
В четвертой главе разработана методика риск-анализа с использованием трапезоидных нечетких чисел
Следует заметить, что в абсолютном большинстве практических случаев используют треугольные числа, которые (в сравнении с трапециевидными) являются более грубым приближением к колокообразным распределениям. Поэтому обратим внимание на данный вид нечеткого числа в контексте риск - анализа бизнес-процессов регионального масштаба
Трапециевидное нечеткое число определяется четырьмя числами (а,, а2, а3, а4) Для него следует указать четыре значения меньше которого величина не может быть (а,), больше которого она не может быть (а4), а также те значения (а2 и а3), о которых можно с максимальной определенностью (притом одинаковой для этих двух чисел и чисел, находящихся между ними) сказать, что величина принимает именно эти значения Собственно, значения функций принадлежности РлМ Для этих точек задаются так, что для точек, принадлежащих отрезку [а2, а3], это значение наибольшее (одинаковое для всего отрезка), а остальные два являются нулевыми Таким образом, все операции со значениями вероятности угрозы Ру и ущерба от ее реализации Uy будут производиться с их функциями принадлежности цР [Р} ) и у ) соответственно
Более удобным видится определение функции в виде списка точек - таб-1
цр (Pv )
личное задание (однако возможно задание непосредственно ' и
^у' ^ экспертами с последующим усреднением по всем экспертам по каждой угрозе)
1 Эксперт строит лингвистическую переменную со своим терм-множеством значений
2 Далее эксперт каждому значению лингвистической переменной (которое по своему построению является нечетким подмножеством значений
интервала (0,1) — области значений вероятности атаки и ущерба, который понесет предприятие в случае реализации агаки) сопоставляет функцию принадлежности тому или иному нечеткому подмножеству Общеупотребительными функциями в этом случае являются трапециевидные функции принадлежности Верхнее основание трапеции соответствует полной уверенности эксперта в правильности своей классификации, а нижнее - уверенности в том, что никакие другие значения интервала (0,1) не попадают в выбранное нечеткое подмножество
Таким образом, каждый из группы N экспертов задает свои вероятности реализации атаки и ущерб от ее реализации в виде нечетких чисел Ру и иу соответственно^ е функций принадлежности Ц/> (/^ ) и ], исходя из своих предположений, личного опыта и т д , после чего вычисляются путем аппроксимации ответов экспертов средние значения Ру и 1!у для каждой угрозы На вид функции можно не накладывать никаких дополнительных ограничений К", [РУ, < РутшЬ 0 К ЦРу (/^ > Рушт) = 0, »и, < иуп-ш)= 0и /1„у [иУ/ > иутт)= о Следующим этапом производится вычисление величины риска для каждой угрозы, т е умножение вероятности атаки и ущерба от ее реализации, заданных в виде трапециевидных нечетких чисел
Для использования нечетких исходных данных воспользуемся сегментным способом, суть которого в следующем зададимся фиксированным уровнем принадлежности а и определим соответствующие ему интервалы достоверности по двум нечетким числам А и В [аь а2] и [Ьь Ь2], соответственно Тогда основные операции с нечеткими числами сводятся к операциям с их интервалами достоверности А операции с интервалами, в свою очередь, выражаются через операции с действитечьными числами - границами интервалов
Далее вычисляется значение риска для данной угрозы сегментным методом, т е для каждого фиксированного значения уровня принадлежности а определяются соответствующие ему интервалы достоверности по двум нечетким числам Ру и 1/у [аь а2] и [Ьь Ъ2], соответственно.
При расчете значения риска от данной угрозы необходим расчет, помимо пороговых точек, промежуточных значении функции принадлежности для лю-, бых Л, и У¡1, не определенных пользователем, но находящихся внутри Цуэ ) и (¿^) соответственно (для заданного уровня принадлежности необходимо определить соответствующие интервалы достоверности для Р, нЫ, ) Приведем формулу для вычисления любой промежуточной точки для вероятности (формула для вычисления промежуточных точек для ущерба выглядит аналогично)
p MVi^y^Lzl-Lp = M'J-^W)
где V-P, )- значение функции принадлежности в искомой точке Р,., (Д, )-значение функции принадлежности в первой точке ^трапециевидного числа Р„ \1Р [Р, ) - значение функции принадлежности в последней точке Л, трапециевидного числа Р,
При предположении о независимости и совместности оцениваемых угроз комплексный риск угроз для информационного процесса бизнес-процесса будет1 равен алгебраической сумме нечетких чисел, которая, в свою очередь, находится через алгебраическую сумму функций принадлежности по следующей формуле
M-Risk„ (Ru, ) = URisk, (Rl, ) + tlRisk2 (R2, ) + ^Risk3 (R3, ) — — I1 Risk, ^Risk, — Iх Risk, ^Risk,
— ^Risk2(R2,) M'Risk3 (R3, ) + M-Risk, (Rl, ) I^Riskj (R2, ) HRisk3 (R3, )
Получившееся нечеткое множество Risk,, будет характеризовать картину риска для отдельного информационного процесса в целом по всем основным угрозам, которая может быть названа «пространство риска информационного процесса»
Вычисления «пространства рисков» для остальных информационных процессов представлены в Приложении 1, где обобщены данные по трем категориям экспертов 1 - менеджеры, 2 - юристы, 3 - специалисты по ИКТ На основе данных расчетов производится выбор приоритетных направлений защиты по бизнес-процессам
Предположим, что в соответствии с принятой политикой безопасности рассматриваемого пространства заранее определены атакуемые ОИ множеством <3={о, | г=1,/}уязвимостей и множеством Т= {гу \j - I, J)угроз, где о, - 1-й ОИ защищаемого пространства и Uj - j-й тип угрозы Причем
fl, если М, может быть использован для ОИ для 1. если угроза Tt может воздействовать на ОИ
противодействия угрозе Tj, - о, защищаемого пространства,
[О, в противном случае, 0, в противном случае
Тогда механизм организационно-правовой защиты регионального информационного пространства предусматривает, прежде всего, выполнение следующего функционала
Va4=l, Pj,=l 3z=>{Mzxnmax[Risk(0„TJ)]}^.<mn, (1)
где М: - z-й тип механизма защиты множествам = {v/, [ z = i7z}
В соответствии с выражением (1) были предложены ряд практических рекомендаций по совершенствованию организационно-правовой защиты региональных ОИ
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1 Исследование состояния законодательной и нормативной базы отечественного информационного права рельефно подтвердило необходимость моделирования процессов противодействия ИОА Актуальность решения подобных задач сохраняется не только на федеральном, но и на региональном уровнях, вплоть до региональных ОИ
2 Предложен алгоритм построения моделей для слабоопределенных задач организационно-правового обеспечения в области противодействия ИОА Разработана сеть связи для переменных, существенных для каждого фактора, определяемого содержанием СТС. Построен общий орграф организационно-правовых аспектов противодействия ИОА, определены его несбалансированные контуры и способы противодействия На основе анализа компонентов типового ОИ для него построены сеть связи и знаковый граф воздействия технических угроз с учетом организационно-правовых аспектов противодействия ИОА. С помощью орграфов проведен риск-анализ воздействия правовых и технических угроз на объекты защиты регионального информационного пространства Построены топологические модели организационно-правового управления противодействием ИОА с выделением детализированных контуров в контексте реализации и защиты от ИОА
3 Разработана методика риск-анализа с использованием трапезоидных нечетких чисел, включая определение функций принадлежности вероятности реализации угрозы и ущерба от реализации угрозы На основе экспертных оценок применительно к бизнес-процессам полученные комплексные оценки рисков для организационно-технических угроз, включая утечку, хищение, навязывание ложной информации и тп Выработаны рекомендации по организационно-правовой защите от вышеупомянутых угроз
Основные результаты диссертации опубликованы в следующих работах:
Публикации в изданиях, рекомендованных ВАК РФ:
1 Линец А Л Применение теории нечетких множеств в задачах риско-анализа// Информация и безопасность регион науч -техн журнал - Воронеж, 2006 -Вып 1 -С 133-135
2 Рискоанализ ^-распределения плотности вероятностей ущерба/ АЛ Линец, О А Остапенко, В Г Кобяшев, Е В Субботина, А С Сауленко // Информация и безопасность регион науч -техн журнал - Воронеж, 2006 - Вып 1 — С 78-82
3 Безопасность систем при Коши-распределении плотности вероятностей ущерба/ АЛ Линец, О А Остапенко, В Г Кобяшев, Е В Субботина, А Н Назаров // Информация и безопасность регион науч -техн журнал - Воронеж, 2006 -Вып 1 -С 96-100
4 Рискоанализ систем при нормальном распределении плотности вероятностей их ущерба / О А Остапенко, A JI Линец, В Г Кобяшев, Е В. Субботина, А Ю Васютин // Информация и безопасность регион науч -техн журнал -Воронеж, 2006 -Вып1 -С 108-113
5 Анализ состояния правового обеспечения в сфере информационной безопасности /АЛ Линец, В П Дуров, Е В Филатова, В В Никитин // Информация и безопасность регион науч -техн журнал - Воронеж, 2006 - Вып 1 -С.40-56
6 Формализация с помощью графов организационно-правового обеспечения информационной безопасности социотехнических систем /ЮГ Бугров, АЛ Линец, В П Дуров, Е В Филатова, В В Никитин // Информация и безопасность регион науч -техн журнал. - Воронеж, 2006 - Вып 1 - С 70-82
7 Графовые модели организационно-правовых аспектов реализации и противодействия для информационных угроз /ЮГ Бугров, АЛ Линец, В П Дуров, Е В Филатова, В В Никитин // Информация и безопасность регион науч -техн журнал - Воронеж, 2006 - Вып 1 - С 92-104
Книга.
8 Оптимальный синтез и анализ эффективности комплексов средств защиты информации монография / В Г Кулаков, В Г Кобяшев, А Б Андреев, А Л Линец, Ю Е Дидюк, О Ю Макаров, Е А Рогозин, Г А Остапенко, В И Бе-лоножкин - Воронеж ВГТУ, 2005 - 137 с
Статьи, материалы конференций.
9 Методики оценки рисков и защищенности ИТКС для геометрического распределения ущерба/ А Л Линец, Г А Остапенко, А А Переславцева // Информация и безопасность регион науч-техн журнал - Воронеж, 2006 -Вып 2 -С 197
10 Методика оценки рисков и защищенности ИТКС для биномиального распределения вероятностей ущерба /ГА Остапенко, АЛ Линец, В И. Неверко // Информация и безопасность регион науч -техн журнал - Воронеж, 2006 -Вып 2 - С 200
11 Методики оценки рисков и защищенности объектов информатизации для пуассоновского распределения вероятностей ущерба /ГА Остапенко, АЛ Линец, А В Пентюхин // Информация и безопасность регион науч -техн журнал - Воронеж, 2006 - Вып 2 - С 204
12 Риск-анализ систем при значительном количестве атак и малых значениях вероятности успеха атаки /АЛ Линец, В Н Асеев, Ю Е Филиппов // Информация и безопасность регион науч -техн журнал - Воронеж^-2006 |Вып 2.-С 198
Подписано в печать 25 04 2007 Формат 60x84/16 Бумага для множительных аппаратов Уел печ л 1,0 Тираж 90 экз Заказ № £Р9 ГОУВРО «Воронежский государственный технический университет» 394026 Воронеж, Московский просп , 14
Оглавление автор диссертации — кандидата технических наук Линец, Александр Леонидович
Введение.
1. АНАЛИЗ СОСТОЯНИЯ ОРГАНИЗАЦИОННО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
ФЕДЕРАЛЬНОГО И РЕГИОНАЛЬНОГО
ИНФОРМАЦИОННОГО ПРОСТРАНСТВА.
1.1. Понятийный аппарат.
1.2. Правовой аспект обеспечения информационной безопасности социотехнических систем.
1.3. Организационный аспект противодействия информационным операциям и атакам в социотехнических системах.
1.4. Специфика риск-анализа организационно-правового обеспечения региональной и федеральной информационной безопасности.
1.5. Постановка задач исследования.
2. ФОРМАЛИЗА: ¡ИЯ ОРГАНИЗАЦИОННО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
И УСТОЙЧИВОГО РАЗВИТИЯ РЕГИОНАЛЬНОГО ИНФОРМАЦИОННОГО ПРОСТРАНСТВА.
2.1. Организационно-правовые аспекты управления с точки зрения математического моделирования.
2.2. Определение уровня моделирования и возможных подходов к нему.
2.3. Алгоритм реализации методики моделирования.
2.4. Сеть связи.
2.5. Выводы по второй главе.
3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОРГАНИЗАЦИОПНО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ ОПЕРАЦИЯМ И АТАКАМ В РЕГИОНАЛЬНОМ
ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ.
3.1. Выбор объекта для моделирования.
3.2 Риск-анализ воздействия угроз на объект защиты.
3.3. Построение* математической модели организационноправового управления противодействием.
3.4. Рекомендации по оптимизации системы.
3.5. Выводы по третьей главе.
4. РИСК-АНАЛИЗ РЕГИОНАЛЬНОГО ИНФОРМАЦИОННОГО ПРОСТРАНСТВА В КОНТЕКСТЕ МАСШТАБНОГО
РАЗВИТИЯ БИЗНЕС-ПРОЦЕССОВ.
4.1. Методика фенки риска с использованием трапезоидных нечетких чисел.
4.2. Рекомендуемые организационно-правовые механизмы защиты и формализация их отношений с угрозами.
4.3. Выводы по четвертой главе.
Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Линец, Александр Леонидович
Актуальность темы. Современность очевидно [1-72, 75-77, 80-85, 95-96,
100-115, 118-120, 130-134, 136-138, 140-147, 154-163, 197-208] характеризуется широким внедрением во все сферы жизнедеятельности общества средств выЛ числительной техлики, связи и телекоммуникаций, что создало новые уникальные возможности для присвоения информации статуса товара массового потребления и оружия массового поражения. Тотальное внедрение информационно-коммуникационных технологий (ИКТ) приближает формирование глобального информационного пространства и общества, в котором информация будет обращаться в электронной форме. В информационную сферу сегодня включена значительная час^ь современного общества, которая является для него системообразующим фактором, активно влияющим на состояние политической, экономической, оборонной и других составляющих безопасности государства [112,113].
Необходимым условием, устойчивого развития всякой социотехнической системы (СТС) является защищенность от внешних и внутренних угроз, устойчивость к попыткам внешнего давления, способность как парировать такие попытки и нейтрали^вать возникающие угрозы, так и обеспечивать внутренние и «»ш\ внешние условия существования страны, которые гарантируют возможность стабильного и всестороннего прогресса общества и его граждан. Для характеристики такого состояния было введено такое понятие как «национальная безопасность» [1], одним из важнейших компонентов которой является информационная безопасность [31], т. е. такое состояние защищенности информационного пространства России от внутренних и внешних угроз, способных нанести в информационной сфере ущерб интересам личности, общества, государства.
Именно это пространство и различные его составляющие (информационно-психологическая или информационно-кибернетическая) являются объектом реализации информационных операций и атак (ИОА) на предмет дезорганизации инфраструктуры регионов и объектов информатизации (ОИ).
Широкомасштабное применение современных информационных технологий в органах власти, финансовых структурах, промышленности и других организациях привело к возникновению новых видов преступлений связанных с использованием средств вычислительной техники и других технических средств [71,81,82,95,102,123,128,133,137,145,147,177,178,180,191,202,203]. При этом для обработки, хранения, передачи основных объемов информации повсеместно используются различного рода системы электронного документооборота.
Эффективное противодействие информационным угрозам требует их выявления, риск-анализа [151,154,159,160,182-187,200], разработку методов организационно-правового предотвращения их проявления и технической защиты от них. При этом комплекс противодействия угрозам должен представлять собой единую систему, осуществляющую согласованное применение разнородных средств защиты от всевозможных ИОА на всех этапах жизненного цикла региона и каждого его объекта информатизации. Обеспечение региональной информационной "резопасности предполагает проведение целого комплекса организационно-правовых и технических мероприятий по обнаружению, отражению, ликвидацию воздействий различных видов возможных угроз. Кроме того, защита должна быть обеспечена по спектру угроз, ибо одно слабое звено в системе безопасности, возникающее в результате какого-либо изъяна в ее организации, не позволит прочим звеньям в нужный момент противостоять ИОА. Поэтому для построения надежной региональной системы информационной безопасности (РСИБ) необходимо выявить все возможные угрозы безопасности информации, оценить их опасность,, и по этим данным определиться с необходимыми мерами и средствами защиты, а также оценить их эффективность. Мониторинг рисков для РСИБ, является основополагающей процедурой для дальнейшего плана действий по защите информации и представляет собой одно из самых слабых мест в современной теории защиты информации, в частности по причине затруднительности количественной оценки рисков [152,154,184,206].
• 6
Другой проблемой по-прежнему остается организационно-правовая составляющая РСИБ. Как бы мощны не были бы средства технической защиты, удельный вес объема работы сконцентрирован, конечно, в сфере организационно-правовых вопросов. К сожалению, она многофакторна, разнородна по их сущностям, и, следовательно, трудноформализуема [72,74,78,195], как и для любых СТС, подвергающихся ИОА. Сюда можно отнести и актуальную проблему современности - борьбу с терроризмом в информационном пространстве.
Таким образом, в области совершенствования РСИБ можно выделить два основных актуальных вопроса, решение которых позволит существенно повысить их эффективность: разработка методики количественной оценки рисков от реализации ИОА, и тесно связанный с этим вопрос обоснования требований по структуре и содержанию организационно-правового обеспечения РСИБ на осч нове адекватных ^ формальных моделей процессов противодействия ИОА.
Системный анализ, во многом развившийся с успехами кибернетики [161] и теории информации [138], как инструментарий познания и решения прикладных задач в СТС в комплексе имеет несколько этапов, среди которых особо следует выделить процедуру построения моделей. Вербальный подход к решению этой задачи в силу недостаточной формализованное™ [132] и избыточной эвристичнос^ во многом исчерпал себя, поэтому сегодня представляется > - . целесообразным переход на следующий уровень - уровень логико-лингвистических моделей, с которого далее стартует численное моделирование (статистические и имитационные модели).
Эффективной разновидностью логико-лингвистических моделей по праву считаются графы, или топологические модели, преимущества которых [86,87,157,196] в приложении к ИОА заключаются, прежде всего, в возмоэ/сностях получения н(рлядной картины общего состояния процессов с точки зре ния их структурной взаимосвязи и динамики. Необходимость в таких оценках зачастую возникает при анализе общей ситуации и сценарных оценках с целью выработки стратегических решений управления в СТС.
Структурная разнородность и параметрическая многофакторность ИОА в СТС позволяющие классифицировать их как сложные и трудноформализуемые процессы, обусловили актуальность применения и развития в данном случае топологических ^етодов. Причем инвариантность ряда объектов и процедур л'
ИОА открывает перспективу формирования достаточно универсальных методик построения графовых моделей, применимых для регионального информационного пространства.
Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации», «Программой информатизации Воронежской области на период 2006-2010 гг.», межвузовской научно-технической программой Н.Т.414 «Методы и технические средства обеспечения безопасности информации», ряда хоздоговорных работ, выполняемых на кафедре «Системы информационной безопасности» Воронежского государственного технического университета.
Цель диссертационной работы. Разработка моделей для комплексной оценки рисков и обоснования требований к организационно-правовому обеспечению для защиты регионального информационного пространства в условиях противодействия ИОА.
Основные задачи. Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать состояние организационно-правового обеспечения в области противодействия ИОА, включая региональную систему информационной безопасности.
2. Предложить методику построения графовых моделей, отображающих организационно-правовые аспекты противодействия ИОА, включая анализ полученных графов, который позволяет выявить слабые места в организационно-правовом обеспечении в области противодействия ИОА и предложить способы оптимизации системы, построение топологических минимоделей взаимодействия объектов защиты и организационно-правовых угроз, рекомендаций о наI
-л правлениях повьп£ёния защищенности объектов управления РСИБ.
3. С помощью аппарата нечетких трапезоидных (трапециевидных) чисел оценить риски от реализации угроз и комплексный риск для каждого из критичных информационных процессов, коими в условиях «инвестиционного бума» для региональных ОИ являются бизнес-процессы.
Объект исследования. Региональное информационное пространство как объект реализации ИОА.
Предмет исследования. Процесс противодействия ИОА в организационно-правовом ракурсе моделирования и риск-анализа.
Методы исследования. В работе использованы методы системного анализа, математического программирования, математической статистики, положения теории графов, нечетких множеств и теории информационной безопасности.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: корректным использованием методов системного анализа, графов, математического программирования, математической статистики и теории нечетких множеств; сопоставлением результатов с известными из публикаций частными случаями; исследованием поведения предлагаемой методики при экстремальных значениях входных параметров; использованием в работе соответствующих Государственных стандартов и Руководящих документов Гостехкомисии (ФСТЭК) России.
Научная новизна. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной.
1. Разработанный обобщенный алгоритм анализа ОИ, базирующийся на функциональной декомпозиции информационных процессов на региональные бизнес-процессы с учетом возможных угроз для данных процессов, учитываюл'. 9 щий многоаспектность функционирования ОИ и тем самым позволяющий построить более адекватную по сравнению с морфологической моделью изучаемых в нем информационных процессов.
2. Разработанная математическая модель сложной СТС, информационная сфера которой подвержена воздействию полной совокупности угроз, сформированных в виде чрнкретных атак, содержание и динамика воздействия воспроизводится формализовано моделью знаковых графов с импульсным воздействием. Отличительной особенностью модели является последовательное воспроизведение целостной картины всего многообразия информационных процессов и атак, операционной моделью, требующей для разработки минимальной информации о функционировании системы. В данной модели для отображения двух разномасштабных организационных и правовых аспектов инфор
V-. „ мационных операции и атак организована их иерархическая структура.
Практическая ценность полученных результатов. Разработанные в диссертации методики и модели позволяют проектировать системы защиты различного уровня и сложности, которые могут быть применены как для защиты регионального информационного пространства, так и системы защиты объекта информатизации в целом.
Разработанные модели могут составить интеллектуальный блок автома
I • газированной системы экспертного оценивания, позволяющий производить квалифицированные оценки уровня защищенности любого объекта [209].
Результаты работы, выраженные в определении механизмов защиты, могут быть использованы при построении системы информационной безопасности региона и его объектов информатизации.
Научные результаты, полученные в диссертационной работе, были внедрены в РСИБ Воронежской области и в ряде ОИ, что подтверждено актами внедрения.
В частности, полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем» по дисциплинам «Введение в специальность»,
Организационно-правовая защита информации». А
Апробация 'работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:
1. Пятой региональной научной конференции «ЮниорИнфоСофети» -Воронеж, 2005 г.
2. Научно-техническая конференция профессорско-преподавательского состава Воронежского государственного технического университета, 2005-2006 гг.
3. Шестой региональной научной конференции «Юниор ИнфоСофети», Воронеж, 2006 г.
Публикации. По материалам диссертационной работы опубликованы: монография, 11 научных статей и докладов [209-221], из них 7 - в изданиях, входящих в перечень ВАК России. Личный вклад соискателя в работах, опубликованных в соавторстве, состоит в следующем:
• /209/ - предложено использовать трапезоидные нечеткие числа для рискоал • нализа систем;
• /211/ - /213/ - обоснована методика расчета интегрального риска для различных видов распределения вероятности ущерба;
• /214/ - предложена таблица классификации организационно-правового обеспечения;
• /215/ - /216/ - предложен знаковый граф в качестве модели описания организационно-правового противодействия ИОА;
• /217/ - /220/ - обоснована методика определения элементарного риска для различных законов распределения вероятности наступления ущерба.
Основные положения, выносимые на защиту. 1. Методика построения, анализа и оптимизации знакового графа, как модели для описания многофакторных и разнородных отношений в процессах противодействия ИС»,^., прежде всего, в наиболее существенном организационноправовом ракурс^ проблем обеспечения региональной информационной безопасности.
2. Трапезоидная модель для комплексного риск-анализа бизнес-процессов на региональных объектах информатизации, столь актуальных в нынешнем инвестиционном климате и вытекающих проблемах защиты информации на уровне субъектов Федерации.
Объем и структура диссертационной работы. Диссертация состоит из введения, четыре;^ глав, заключения, приложения и списка литературы, включающего 220 наименований. Содержание работы изложено на 204 страницах машинописного текста, проиллюстрировано 34 рисунками и 9 таблицами.
Заключение диссертация на тему "Модели для риск-анализа и организационно-правового обеспечения управления противодействием деструктивным операциям и атакам в региональном информационном пространстве"
Результаты работы использованы при создании и развитии методического обеспечения для системы информационной безопасности региона и ряда региональных объектов информатизации, а также - в учебном процессе региональных образовательных программ в области информационной безопасности.
ЗАКЛЮЧЕНИЕ
1. Исследование состояния законодательной и нормативной базы отечественного информационного права рельефно подтвердило необходимость моделирования процессов противодействия ИОА. Актуальность решения подобных задач сохраняется не только на федеральном, но и на региональном уровнях, вплоть до региональных объектов информатизации. Развитие инвестиционной привлекательности регионов существенно активизирует бизнес-процессы, которые все чаще становятся объектами ИОА и нуждаются в организационно-правовой защите на основе текущег го риск-анализа. В этом направлении сформулированы задачи исследования.
2. Анализ разнообразия видов математических моделей позволил определить графы как наиболее удобные модели для описания объекта и предмета исследования. Предложен алгоритм построения моделей для слабоопределенных задач организационно-правового обеспечения в области противодействия ИОА. Разработана сеть связи для переменных, существенных для каждого фактора, определяемого содержанием СТС. Построен общий орграф организационно-правовых аспектов противодействия ИОА, определены его несбалансированные контуры и способы противодействия.
3. На основе анализа компонентов типового объекта информатизации для него построены сеть связи и знаковый граф воздействия технических угч роз с учетом организационно-правовых аспектов противодействия ИОА. С помощью орграфов проведен риск-анализ воздействия правовых и технических угроз на объекты защиты регионального информационного пространства. Построены топологические модели организационно-правового управления противодействием ИОА с выделением детализированных контуров в контексте реализации и защиты от ИОА. Выработаны рекомендации по оптимизации системы.
Разработана Методика риск-анализа с использованием трапезоидных нечетких чисел, включая определение функций принадлежности вероятности реализации угрозы и ущерба от реализации угрозы. На основе экспертных оценок применительно к бизнес-процессам полученные комплексные оценки рисков для организационно-технических угроз, включая утечку, хищение, навязывание ложной информации и т.п. Выработаны рекомендации по организационно-правовой защите от вышеупомянутых угроз, включил формализацию отношений механизмов защиты с угрозами, порождающими ИОА.
Библиография Линец, Александр Леонидович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Конституция Российской Федерации от 12 декабря 1993 г. // Российская газета: офиц. изд. 1993. - № 237.
2. Закон Российской Федерации «О безопасности» № 2446 от 5 марта 1992 г. // Собрание законодательства РФ: офиц. изд. 1992. - № 32. - Ст. 3283.
3. Правила, утвержденные постановлением Правительства Российской Федерации от 19 октября 1996 г. № 1254.
4. Особые условия приобретения радиоэлектронных средств и высококачественных устройств. Постановление Правительства Российской Федерации от 17 июля 1996 г. № 832.
5. Закон Рс^рийской Федерации «Об органах Федеральной службы безопасности в Российской Федерации» № 40 от 3 апреля 1995 г. // Собрание законодательства РФ: офиц. изд. 1996. - № 45. - Ст. 1275.
6. Федеральный закон «О коммерческой тайне» № 98-ФЗ от 29 июля 2004 г. // Собрание законодательства РФ: офиц. изд. 2004. - № 32. - Ст. 3283.
7. Федеральный закон «О связи» № 126-ФЗ от 7 июля 2003 г. // Собрание законодательства РФ: офиц. изд. 2003. - № 28. - Ст. 2895.
8. Федеральный закон «О техническом регулировании» № 184-ФЗ от 27 декабря 2002 г. // Собрание законодательства РФ: офиц. изд-2002.-№ 52 (ч. 1). -Ст. 5140.
9. Федеральный закон «О несостоятельности (банкротстве)» № 127-ФЗ от 26 октября 2002 г. // Собрание законодательства РФ: офиц. изд. 2002. - № 43.-Ст. 4190.
10. Федеральный закон «Об адвокатской деятельности и адвокатуре в Российской Федерации» № 63-Ф3 от 31 мая 2002 г. // Собрание законодательства РФ: офиц. изд. 2002. - № 23. - Ст. 2102.
11. Федеральный закон «Об электронной цифровой подписи» № 1-ФЗ от 10 января 2002 г. // Собрание законодательства РФ: офиц. изд.-2002. № 2. -Ст. 127.
12. Федеральный закон «О государственной регистрации юридических лиц и индивидуальных предпринимателей» № 129-ФЗ от 8 августа 2001 г. // Собрание законодательства РФ: офиц. изд. 2001. - № 33 (часть I). - Ст. 3431.
13. Федеральный закон «Об аудиторской деятельности» № 119-ФЗ от 7 августа 2001 г. // Собрание законодательства РФ: офиц. изд.-2001.-№ 33 (часть 1).-Ст.3422.
14. Федеральный закон «О государственном земельном кадастре» № 28-ФЗ от 2 января 2000 г. // Собрание законодательства РФ: офиц. изд.-2000.-№ 2.-Ст. 149.
15. Федеральный закон «О наркотических средствах и психотропных веществах» № З-ФЗ от 8 января 1998 г. // Собрание законодательства РФ: офиц. изд.- 1998.-№2.-Ст. 219.
16. Федеральный закон «Об актах гражданского состояния» № 143-Ф3 от 15 ноября 1997 г. // Собрание законодательства РФ: офиц. изд.-1997.-№ 47.-Ст. 5340.
17. Федеральный закон «О государственной регистрации прав на недвижимое имущество и сделок с ним» № 122-ФЗ от 21 июля 1997 г. // Собрание законодательства РФ: офиц. изд. 1997. - № 30. - Ст. 3594.
18. Федеральный закон «Об участии в международном информационном обмене» № 85-ФЗ от 4 июля 1996 г. // Собрание законодательства РФ: офиц. изд. 1996. - № 28. - Ст. 3347.
19. Федеральный закон «О рынке ценных бумаг» № 39-Ф3 от 22 апреляv"1996 г. // Собрание законодательства РФ: офиц. изд. 1996. - № 17. - Ст. 1918.
20. Федеральный закон «О ратификации Устава и Конвенции Международного союза электросвязи» № 37-Ф3 от 30 марта 1995 г. // Собрание законодательства РФ: офиц. изд. 1995. - № 14. - Ст. 1211.
21. Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 8 июля 2006 г. // Собрание законодательства РФ: оф'цц. изд. 12006. - № 8. - Ст. 609.
22. Федеральный закон «О библиотечном деле» № 78-ФЗ от 29 декабря 1994 г. // Собрание законодательства РФ: офиц. изд. 1995. - № 1. - Ст. 2.
23. Закон Российской Федерации «О государственной тайне» № 5485-1 РФ от 21 июля 1993 г. // Собрание законодательства РФ: офиц. изд. 1997. - № 41.-Стр. 8220-8235.
24. Закон ,российской Федерации «Об авторском праве и смежных правах» № 5351-1 от 9июля 1993 г. // Российская газета: офиц. изд. 1993. - № 147.
25. Закон Российской Федерации «О правовой охране топологий интегральных микросхем» № 3526-1 от 23 сентября 1992 г. // Российская газета: офиц. изд. 1992.-№230.
26. Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» № 3523-1 от 23 сентября 1992 г. // Российская газета: офиц. изд. 1992. - № 229.
27. Патентный закон Российской Федерации № 3517-1 от 23 сентября 1992 г. // Российская газета: офиц. изд. 1992. - № 225.
28. Закон Российской Федерации «О средствах массовой информации» №2124-1 от 27 декабря 1991 г. // Российская газета: офиц. изд. 1992. - № 32.
29. Закон РСФСР «О конкуренции и ограничении монополистической деятельности на товарных рынках» № 948-1 от 22 марта 1991 г. // Ведомости СНД и ВС РСФСЙофиц. изд. 1991. - № 16. - Ст. 499.
30. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена» № 611 от 12 мая 2004 г. // Собрание законодательства РФ: офиц. изд. 2004. - № 20. - Ст. 1938.
31. Доктрина информационной безопасности Российской Федерации, утвержденная Указом Президента РФ № Пр-1895 от 9 сентября 2000 г. // Российская газета: офиц. изд. 2000. - № 187.
32. Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» № 188 от 6 марта 1997 г. // Собрание законодательства РФ: офиц. изд. 1997. - № 10. - Ст. 1127.
33. Указ Президента РФ «Об участии Российской Федерации в деятельности Международной организации уголовной полиции Интерпола» № 1113 от 30 июля 1996 г. //Собрание законодательства РФ: офиц. изд.-1996.-№ 32.-Ст.3895. ^
34. Распоряжение Президента Российской Федерации «О подписании Конвенции о киберпреступности» № 557-рп от 15 ноября 2005 г. // Собрание законодательства РФ: офиц. изд. 2005. - № 47. - Ст. 4929.
35. Положение о Государственной технической комиссии при Президенте Российской Федерации. Указ Президента Российской Федерации от 19 февраля 1999 г. №212.р I
-
Похожие работы
- Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности
- Оценка и регулирование рисков нарушения информационной безопасности флуд-атакуемых серверов компьютерных сетей
- Научно-методическое обеспечение риск-анализа и управления защитой региональных информационно-телекоммуникационных систем
- Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей
- Разработка моделей и методов функционирования информационных систем предприятий атомного энергопромышленного комплекса в условиях чрезвычайных ситуаций
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность