автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей

кандидата технических наук
Аль-Хаммуд Ибрахим
город
Владимир
год
2007
специальность ВАК РФ
05.12.13
цена
450 рублей
Диссертация по радиотехнике и связи на тему «Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей»

Автореферат диссертации по теме "Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей"

003177Б54

На правах рукописи

Аль-Хаммуд Ибрахим

МОДЕЛИ И АЛГОРИТМЫ ПОВЫШЕНИЯ УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ

СЕТЕЙ

Специальность 05 12 13-Системы, сети и устройства телекоммуникаций

Автореферат

диссертации на соискание ученой степени кандидата технических наук

2 7 ДЕК 2007

Владимир 2007

003177654

Работа выполнена на кафедре «Информатика и защита информации» ГОУ ВПО «Владимирский государственный университет»

Научный руководитель доктор технических наук, профессор

Монахов Михаил Юрьевич

Официальные оппоненты доктор технических наук, профессор

Галкин Александр Павлович

кандидат технических наук, доцент Долинин Александр Геннадьевич

Ведущая ор1 анизация Комитет информатизации, связи и телекоммуникаций Администрации Владимирской области

Защита диссертации состоится декабря 2007 г. в 14 00 на заседании диссертационного совета Д 212 025 04 в ауд 211 корп 1 Владимирского государственного университета по адресу 600000, г Владимир, ул Горького, д 87

С диссертацией можно ознакомиться в библиотеке Владимирского государственного университета

Автореферат разослан «28» ноября 2007 г

Отзывы на автореферат, заверенные печатью, просьба направлять по адресу 600000, г Владимир, ул Горького, д 87, ученому секретарю совета

Ученый секретарь диссертационного совета, доктор технических наук, профессор

Самойлов А Г

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы Современные корпоративные информационно-телекоммуникационные сети (КИТС) представляют собой сложную распределенную систему, характеризующуюся наличием множества взаимодействующих ресурсов и одновременно протекающих системных и прикладных информационных и телекоммуникационных процессов

Применение новых информационных и телекоммуникационных технологий немыслимо без повышенного внимания к вопросам информационной безопасности (ИБ) Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения КИТС к глобальной сети Интернет, следует ожидать атак на такие системы с целью их разрушения или получения коммерческой выгоды По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость Основными факторами, способствующими повышению этой уязвимости, являются-

1 Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой в КИТС

2 Сосредоточение в единой БД информации различного назначения и различных принадлежностей

3 Расширение круга пользователей, имеющих непосредственный доступ к ресурсам КИТС и находящимся в ней данных

Широкомасштабная стандартизация и унификация средств вычислительной техники, программного обеспечения, протоколов информационного взаимодействия в значительной степени расширяют возможности несанкционированного воздействия на информацию в современных КИТС Подобное положение дел резко обостряет проблему ЗИ в современных корпоративных сетях

Существующие в настоящее время работы обладают рядом недостатков, к которым относятся следующие не разработана единая методоло1 ия обеспечения защищенности информации в современных КИТС на этапах проектирования, эксплуатации и реконструкции, недостаточно полно формализованы модели и методы построения системы ЗИ в КИТС

Таким образом, становится актуальной задача опережающего создания методов, алгоритмов и средств защиты корпоративной сети от атак злоумышленников, при этом в условиях рыночной экономики необходимо одновременно решать задачу оптимизации систем защиты с целью минимизации расходов на их приобретение, внедрение и сопровождение

Объектом исследования являются корпоративные информационно-телекомуникационные сети

Предметом исследования являются методы, алгоритмы и процедуры обеспечения управления иформационной безопасностью и защиты инфор-

мации корпоративных информционно-телекоммуникационных сетей в условиях а гак на информационные ресурсы и процессы

Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой

Целью работы является разработка моделей и алгоритмов управления информационной безопасностью и защиты информации КИТС от преднамеренного несанкционированного вмешательства в процесс функционирования КИТС или несанкционированного доступа к циркулирующей в ней информации

Для достижения цели необходимо решить следующие задачи

1 Проанализировать современное состояние проблемы управления информационной безопасностью и защиты информации в КИТС, в первую очередь в условиях атак злоумышленников на информационные ресурсы и процессы, выявить общие пути ее решения

2 Разработать алгоритмическую и методологическую основу построения системы управления информационной безопасностью и защиты информации и методику оценки ее эффективности

3 Провести экспериментальное исследование модели системы защиты информации с помощью программной реализации ее основных механизмов

Научная новизна работы заключается в том, что

1 Разработана математическая модель действий нарушителя по реализации им своих целей в защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации в условиях информационной атаки

2 Предложена методика управления информационной безопасностью КИТС в условиях атак злоумышленников, включающая комплекс математических и алгоритмических моделей оптимизации состава механизмов защиты информации

3 Разработан комплекс программ, позволяющий моделировать действия злоумышленника и исследовать различные варианты построения системы за'циты в КИТС

Методы исследования основаны на элементах дискретной математики, теории вероятности, теории системного анализа и методах лабораторного эксперимента

Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анали-

зом концептуальных и математических моделей рассматриваемых способов управления информационной безопасностью и защитой информации в КИТС, наглядной технической интерпретацией моделей, данными экспериментальных исследований

Практическая ценность работы заключается в том, что

- разработанные и предложенные модели и алгоритмы могут быть использованы при разработке, эксплуатации и реконструкции современных КИТС,

- алгоритмы доведены до рабочих программ и позволяют решать достаточно широкий круг научно-технических задач Разработана математическая модель действий злоумышленника по реализации им своих целей в системе вычислительных средств защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации

Реализация результатов работы Результаты, полученные в ходе работы над диссертацией, были использованы в корпоративной сети ОАО ВЗ «Электроприбор» г Владимир при повышение уровня информационной безопасности сети; во Владимирском филиале «ЦентрТелеком» при формировании защитных механизмов действующей АБС, на кафедре «Информатика и защита информации» ВлГУ при проведении г\б НИР по теме «Методы, способы и модели безопасного управления в распределенных информационных и телекоммуникационных системах», а также в учебном процессе специальности 090104 - «Комплексная защита объектов информатизации» в дисциплинах «Комплексная система защиты информации на предприятии», «Защита информационных процессов в компьютерных системах»

Апробация работы Основные результаты, полученные в ходе работы над диссертацией, были представлены на Международной научно-практической конференции «Информационные технологии в учебном процессе и управлении», г Шуя, ШГПУ, 2007 г, Всероссийской научно-технической конференции студентов и аспирантов « Современные информационные технологии в учебном процессе», Москва-Покров, МГПУ им М А Шолохова, 2007 г , Межрегиональном семинаре «Комплексная защита объектов информатизации», Владимир, 2005 г, научных конференциях преподавателей и сотрудников ВлГУ, 2006,2007 гг

Публикации По теме диссертации опубликовано 10 научных статей и тезисов докладов, из них одна статья опубликована в журнале «Программные системы» из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ

Структурно диссертация состоит из введения, четырех глав, заключения, списка литературы и приложения Общий объем диссертации - 115 страниц, список литературы содержит 109 наименований Диссертация содержит 27 рисунков и 31 таблицу

СОДЕРЖАНИЕ РАБОТЫ

Во введении кратко рассматривается актуальность работы, цели и основные задачи, научная новизна и практическая ценность работы, приводится визуальная карта всей работы

В главе 1 анализируется современное состояние информационной безопасности корпорагивных информационно-телекоммуникационных се-гей

К существенным особенностям КИТС (рис 1) с точки зрения ИБ относятся- использование того же (типового) инструментария, что и при работе с СПД общего пользования (Интернет),

- доступ к информации ограниченной группы пользователей, циркулирует информация официальная (распространение ее санкционируется), групповая (для использования группой сотрудников, подлежит защите) и неофициальная (личная папка или каталог на сервере),

- высокая степень разнородности средств ВТ, связи, ПО, интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых БД, и наоборот, размещение необходимых некоторым субъектам данных в удаленных узлах сети,

- участие в процессе обработки информации большого количества пользователей и персонала различных категорий;

- наличие централизованной системы управления сетью (эффективностью функционирования, безопасностью, живучестью)

Основными атакуемыми компонентами КИТС являются сервера и рабочие станции (РС) Основными классами атак (реализованных угроз) против сервера являются "отказ в сервисе" и попытки раскрытия конфиденциальной информации Специфичными атаками являются атаки, заключающиеся в фальсификации служебных сервисов Основной задачей злоумышленника в отношении РС является получение информации, хранящейся локально на их жестких дисках, либо получение паролей, вводимых оператором, путем копирования буфера клавиатуры Различные среды передачи данных (эфирная, кабельная) требуют от злоумышленника различных затрат для их прослушивания Атаки на узлы коммутации преследуют обычно две цели либо нарушение целостности сети ("отказ в сервисе"), либо перенаправление трафика по неверному пути, каким-либо образом выгодному злоумышленнику

Выявлено, что основными целями злоумышленника являются нарушение конфиденциальности и несанкционированная модификация информации, снижение качества обслуживания, нарушение функционирования системы или отдельных ее элементов

Цели обеспечиваются семнадцатью угрозами, наиболее существенные из которых кража или подбор пароля, внедрение программ-закладок, за-

ражение вирусами, прослушивание трафика, сканирование носителей информации, запуск программы в качестве системной, модификация системы защиты ОС, захват ресурсов, бомбардировка запросами, использованием ошибок в ПО или администрировании. На основе типового определен состав методов и средств защиты, которые в совокупности способны блокировать любую угрозу из приведенного перечня.

Выделенный

Ср.ЗИ

V

Ср.ЗИ

Маршрутизатор

I/ Ср.ЗИ г

ЛВС рабочих станции

Удаленные фрагменты

Рис. 1.

Ср.зи

"У" СрЛИ

| Маршрутизатор |

[Щ1

ЛВС рабочих ........ I

станции -----1

Втора глава посвящена разработке моделей и алгоритмов построения системы защиты информации для КИТС.

Попытка реализации угрозы (или ряда угроз) злоумышленником называется атакой. Цели злоумышленника - изменить, и/или уничтожить, и/или похитить, и/или блокировать конфиденциальную информацию. Задача противодействия данным целям состоит в том, чтобы построить такую систему защиты (путем подбора оптимального количества наиболее эффективных СЗ), которая смогла бы обеспечить защиту целостности, конфиденциальности, полноты и доступности информации заданным качеством. Формализуем данную задачу.

Обозначим: УГ = {УГ1: У Г-,, ■•■, УГм} - множество всех возможных угроз информации в КИТС; Ц = {Ц/, Ц2, ... , Цы} - множество целей злоумышленника. Каждая цель представляет собой совокупность угроз, например Ц2 = {УГ,, УГ3, У Г,о, УГ„, УГи, УГ13, УГЫ, УГ16, УГ!7}; А={Л,,

А2, , Ар} - множество атак Для достижения одной и той же цели злоумышленника могут быть предприняты разные атаки, состоящие из одинаковых угроз, СЗ =- (СЗ,, С33, , СЗц} — множество средств защиты, которые способны (в различных подмножествах) обнаружить и нейтрализовать соответствующие угрозы с вероятностью Ру (г - номер СЗ,j- номер угрозы)

Требуется найти такое подмножество СЗ* е СЗ, чтобы атака Ар была нейтрализована В качестве критерия оптимального множества СЗ * можно взять- минимум вероятности достижения нарушителем какой-либо или всех целей, минимум среднего уровня потерь системы от реализации нарушителем всех целей, максимум вероятности успешного противодействия системой с множеством СЗ * реализации всех целей нарушителем

По вышеперечисленным критериям оптимизации защиты информации в КИГС задача (нахождения оптимального СЗ*) может быть сформулирована следующим образом

Определить такие значения x,(i = \,R), х,- номер СЗ, что

N

Р(СЗ*) = гшп^П'Г при ограничениях С(СЗ*) < Cào,„ Р," < Р, доп , где Р," -i=i

вероятность достижения злоумышленником i-й цели, С(СЗ*) - суммарная стоимость отобранных СЗ, СЛт - максимально допустимое значение стоимости систем защиты, Р, доп - допустимое значение вероятности реализации злоумышленником i-ой цели

Для определения Р" рассмотрим пример Пусть злоумышленник попытается реализовать цель Ц1, состоящую, например, из трех угроз УГ], УГ2, УГз, инициируя атаки в течение tonac За это время , возможно будут инициированы {УГ), УГ2, УГ3 } по нескольку раз Построим граф переходов (рис 2) Дуги обозначаются (Р^/УГ,) и имеют смысл вероятности перехода из состояния а, в другое под действием у-й угрозы «Ждущая» вершина имеет смысл изменения вероятности нахождения в данном состоянии от последовательности однотипных угроз

Рассмотрим типовую конструкцию (элемент) графа Если реализуется последовательность однотипных угроз, то рекуррентная формула определения Р," на к-м шаге выглядит в виде Р" (к) = Р" (к -1) + (1 - Р" (к-1))р*

Если положить, что каждая угроза реализует различное количество раз, то аналитическая зависимость для определения Р" даже для трех угроз становится очень громоздкой Требуются упрощения для практическо-I о применения данного подхода Положим, что угрозы в агаке реализуются пакетами (рис 3) С таким упрощением граф переходов будет выглядеть следующим образом (рис 4)

Угг у,

' Уг 1 У? г

■и„„с .

Рис. 2

Уг 1 , >г5

уг1,уг2,уг,

Рис. 3

Рис.4

Обобщенный алгоритм поиска оптимального состава СЗ, противодействующего атаке злоумышленника при реализации его конкретной цели в КИТС.

Шаг!. Выявления множества угроз информации УГ = {УГ), УГ2, ..., УГМ}. Данная процедура проводится на основе анализа типовых (возможных) угроз и уточняется для конкретной КИТС.

Шаг 2. Идентификация цели злоумышленника. Можно строить систему зашиты под все возможные угрозы, тогда задача, в принципе, упрощается, но стоимость системы защиты значительно повышается. Обычно выбирается наиболее вероятная цель из множества Ц. Ее должны выбрать эксперты (специалисты по защите информации в автоматизированных системах, системные администраторы на основе опыта работы).

Шаг 3 Определения параметров атаки Чтобы определить количесгво повторных угроз (к) необходимо знать усредненное время реализации одного пакета угроз (можно определить по времени реализации максимально длительной угрозы из состава пакета), а также длительность окна опасности (tonac) Последний параметр может быть определен из максимального количества последовательных угроз, которое «держит» средство защиты, пока вероятность проникновения через него угрозы не достигнет предельно возможного уровня

Шаг 4 Подобрать множество СЗ {СЗ/, С32, С3ц} Шаг 5 Сформировать матрицу покрытия (размером Мх R) средствами защиты всех возможных угроз

Шагб. Выявить все возможные х, СЗ, в совокупности покрывающие угрозы заданной цели

Шаг 7. Для каждого варианте набора набора рассчитать Р" Шаг 8 Из этого множества удалить наборы с Р" > Р, доп Шаг 9 Рассчитать суммарную стоимость СЗ для каждого варианта набора Из этого множества удалить наборы с С,>Сдо„

ШагЮ Если наборы остались, то в качетсве оптимального выбрать набор с минимальной Р", конец алгоритма, иначе перейти к новому множеству СЗ, переход к шагу 4 (на данном множестве СЗ решить задачу с приемлемым качеством невозможно)

В главе 3 развиваются механизмы управления ИБ КИТС, основанные на оценке рисков

Обобщенный алгоритм управления рисками в КИТС Шаг 1 Определение границ защищаемой КИТС, определение активов системы

Шаг 2 Идентификация уязвимостей компонентов системы, целей злоумышленника, возможных угроз и параметров атаки Результат — перечень уязвимостей, целей, угроз

Шаг 3 Выявление возможных защитных механизмов Цель состоит в том, чтобы выбрать наиболее подходящие механизмы Результат - перечень пригодных механизмов безопасности, нейтрализующих выявленные угрозы

Шаг 4. Вычисление вероятности реализации злоумышленником своих целей Входные данные - параметры атаки, характеристики пар «уязвимость - угроза», набор средств защиты Результат - вероятности достижения злоумышленником своих целей в зависимости от подобранного комплекса состава средств защиты

и

Шаг 5 Выбор защитных механизмов По результатам специальных процедур выбирается оптимальный способ нейтрализации атаки. Результат - перечень выбранных защитных механизмов.

Шаг б Вычисление рисков Суммарный риск определяется как сумма произведений вероятностей каждой из угроз p(U,) на величины потерь от них S(U,) r = £ р (и ,) s (и ,) . Общая ожидаемая сумма потерь. Оп =

г -1

О к * Са * Сс , где Сл- критичность активов, Ок - общий остаточный риск

Шаг 7 Если после установки защитных механизмов, полученных на шаге 5, остаточный риск неприемлем, то перейти к шагу 3 Возможно, требуются дополнительные СЗИ и с заданным финансированием на информационную безопасность ее качество обеспечить невозможно Если риск приемлем, то конец алгоритма

Предлагаемый алгоритм позволяет анализировать различные варианты построения системы ЗИ в КИТС

В главе 4 рассматриваются вопросы внедрения разработанных механизмов управления безопасностью на практике

Экспериментальное исследование предложенных моделей и алгоритмов осуществлялось с использованием специально разработанного комплекса программ «Net Safety»

1 Повышение уровня информационной безопасности корпоративной сети ОАО ВЗ «Электроприбор». В состав КИТС входят- контроллер домена, сервер для работы бухгалтерской программы «Инфин», дополнительный контроллер домена, сервер АСУ, сервер-терминал, сервер резервного копирования, интернет-сервер, внутренний web-сервер, АРМы пользователей Доступ к системным ресурсам серверов имеют только сотрудники ЦИТ (администратор ЛВС, администратор безопасности) Средства защиты - межсетевые экраны и антивирусы, разграничение доступа осуществляется с помощью стандартных средств Windows Физическая защищенность серверов обеспечивается техническими средствами охраны, которыми оборудована серверная комната

Рассматривается повышение уровня ИБ серверов в существующем варианте Множество выявленных уязвимостей и угроз серверам приведены втабл 1,2

Ожидаемая сумма затрат $3270 65 Вероятность реализации злоумышленником всех целей 3,198 * 10~3 Результаты моделирования показали, что в условиях длительных атак (даже при восьми- десятикратном повторении угроз) существующая система защиты легкопреодолима В данных условиях ее надо модернизировать

Уязвимости серверов КИТС

Табл 1

№ Класс Краткое описание Пример Вероятность

1 ПО Небрежно написанные приложения Использование межузловых сценариев 0 1

2 ПО Сознательно созданные уязвимости «Черные ходы», оставленные производителями для управления 0 05

3 ПО Сознательно созданные уязвимости Программы-шпионы, например клавиатурные шпионы 02

4 ПО Сознательно созданные уязвимости Троянские программы 0 15

5 ПО Ошибки в конфигурации Подготовка к работе вручную, (несогласованная конфигурация) 0 18

6 ПО Ошибки в конфигурации Системы не защищены 03

7 Чел фактор Плохо определенные процедуры Плохой контроль над изменениями 0 02

Угрозы серверам

__1абл 2

№ п\п Наименование, источник Уровень вероятности Вероятность Р.,

1 Кража пароля или подбор пароля Низкая 0 35 0 1

2 Внедрение программ-закладок Высокая 0 65

3 Заражение элементов вирусами Низкая 04 0 05

4 Прослушивание информационного трафика Очень низкая 02

5 Сборка "мусора"(Вн и внш ) Низкая 04

6 Сканирование носителей информации Низкая 03 0,2

7 Запуск программы в качестве системной Высокая 07

8 Подмена загружаемой библиотеки Очень низкая 0 25 0,15

9 Модификация кода подсистемы защиты ОС Очень низкая 0 25

10 Захват ресурсов (Вн и внш ) Средняя 05

11 Бомбард запросами Низкая 03 0,18

12 Нарушение функционирования Высокая 07

13 Использование ошибок в ПО Очень низкая 0 1 0,3

14 Навязывание сообщений (Вн и внш ) Средняя 05

15 1олучение доступа к таблице маршрутизатора Низкая 04

16 Изменение таблицы маршрутизатора Высокая 06 0,02

17 Создание ложного маршрутизатора Низкая 04

Повторяем методику данного подраздела для найденного с помощью моделирующего программного комплекса средств защиты Остаточные риски снизились На рис 5 приведен график сравнения вероятности реализации злоумышленником своих целей для существующей и предлагаемой системы защиты в условиях многократной атаки

П<шор«4»е» атаки

Рис. 5

2. Повышение уровня безопасности автоматизированной биллииговой системы (АБС). Рассматривалась система низшего уровня, состоящая из рабочей станции, сервера и аппаратуры передачи данных. Цели злоумышленника, перечень угроз информации соответствуют рассмотренным выше. Наибольшую опасность с точки зрения наносимого ущерба носят угрозы, связанные с нарушением процесса функционирования системы, что требует акцентирования большего внимания на их нейтрализацию. В качестве характеристик средств защиты, на основании которых осуществлялся их выбор, использовались стоимость средства и вероятность успешного функционирования по нейтрализации соответствующей угрозы. Моделирование проводилось для различных значений ограничения на стоимость системы защиты. Рассматривался подбор комплекса защитных средств, нейтрализующих цель №3 и все цели злоумышленника. Предположительно атака осуществляется четырехкратным повторением комплекса угроз (к=4). Результаты моделирования представлены на рис. 6, 7.

Общая стоимость комплекса средств защиты

Рис. 6

V

-г-Н

гН

ГУ # # # .# # # _<Р # (Р У # ¿1

* # & # Р Р # ? Р Р # # ?

Общая стоимость комплекса средств защиты

Рис. 7

Из результатов экспериментов видно, что с увеличением объема ассигнований на средства защиты в целом вероятность реализации злоумышленником всех целей значительно снижается. Причем, данная зави-

симость носит явно выраженный экспоненциальный с отрицательным коэффициентом характер. Это общая тенденция. Тем не менее в отдельных случаях стоимость средств не показатель снижения вероятности реализации злоумышленником всех целей, например, включение в состав комплекса дорогого средства зашиты №7, нейтрализующего многие из угроз, нежелательно из-за низкой эффективности блокирования этих угроз «Выигрывает», как правило, комплекс, состоящий из многих недорогих средств защиты, специализирующихся на угрозах определенного вида

В результате моделирования выявлено, что существующий комплекс средств защиты информации сервера АБС в условии даже кратковременных атак не обеспечивает требуемый уровень информационной безопасности - цели злоумышленника будут практически (на 70%) реализованы двенадцатикратным повторением однотипных угроз атаки За это время подобрать дополнительные защитные механизмы администратору не всегда удастся, а значит атака будет пропущена Предлагаемый вариант введения дополнительных механизмов защиты позволит «удержать» атаку значительно дольше Показана практическая реализация процедуры управления безопасностью, позволяющая в рамках выделяемых средств оптимальным образом обеспечить защиту охраняемых данных

В заключении перечисляются основные результаты работы и делаются общие выводы

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1 Атаку злоумышленника в корпоративной информационно-телекоммуникационной сети предложено рассматривать как последовательность угроз информации, причем в предлагаемой модели за время атаки может быть реализовано несколько однотипных угроз На основе данного подхода предложен алгоритм определения вероятности реализации злоумышленником своей цели за время атаки

2 Показано, что управлять уровнем безопасности КИТС в условиях атак целесообразно на основе процедур оценки рисков безопасности Уточнены и детализированы основные этапы, показатели и шкалы исходных и промежуточных данных процедуры оценки рисков применительно к КИТС.

3 Предложен обобщенный алгоритм управления рисками в КИТС, отличительной особенностью которого является учет параметров возможной атаки злоумышленника, что позволяет более точно оценивать качество защитных механизмов в КИТС, учитывать экономическую эффективность выбираемых защитных механизмов На основе данного алгоритма разработана методика сравнительной оценки различных вариантов построения системы защиты информации КИТС

4 Разработан комплекс программ, позволяющий моделировать действия злоумышленника и исследовать различные варианты построения системы защиты в АИБС Моделирование разработанных алгоритмов показало их работоспособность, что позволяет использовать данные модели при проектировании и модернизации КИТС, добиваться существенного повышения уровня информационной безопасности

5 Результаты экспериментальной проверки разработанных моделей и алгоритмов оптимизации состава средств защиты показали их работоспособность и практическую значимость для выработки рекомендаций и предложений по созданию новых и усовершенствованию существующих систем защиты информации в КИТС

По теме диссертации опубликованы следующие основные работы:

1 Аль-Хаммуд И Базовые принципы построения автоматизированной биллинговой системы // Программные продукты и системы - №3,2007 -С 97-98

2 Аль-Хаммуд И Комплексная антивирусная защита локальной сети // Комплексная защита объектов информатизации материалы научно-технического семинара - ВлГУ, Владимир 2005 - С 39-41

3 Аль-Хаммуд И Метод антивирусной защиты // Комплексная защита объектов информатизации материалы научно-технического семинара -ВлГУ, Владимир - 2005 - С 41-45

4 Аль-Хаммуд И Принципы построения автоматизированной биллинговой системы, как модели «информационной полиции» // Телекоммуникационные и информационные системы труды международной конференции -СПб 2007-С311-316

5 Аль-Хаммуд И, Монахов М Ю Принципы построения автоматизированной биллинговой системы АБС-2006 // Информационные технологии в образовательном процессе и управлении сборник статей преподавателей и студентов - Шуя - Издательство «ВЕСЬ» 2007 - С 13-15

6 Аль-Хаммуд И, Монахов М Ю Серверные операционные системы для АБС // Информационные технологии в образовательном процессе и управлении сборник статей преподавателей и студентов Шуя - Издательство «ВЕСЬ» 2007 - С 27-29

7 Аль-Хаммуд И, Монахов М Ю Общие принципы методологии построения автоматизированных биллинговых систем // Информационные технологии в образовательном процессе и управлении сборник статей преподавателей и студентов - Шуя - Издательство «ВЕСЬ» 2007 - С 6566

8 Аль-Хаммуд И , Монахов М Ю Автоматизированная биллинговая система АБС-2006 // Методы и технологии автоматизации обучения, ком-

/:.

пьютерной графики и информационной безопасности / под ред И Е Жигалова и M Ю Монахова - Владимир, Владим гос ун-т 2007 С 77-78

9 Аль-Хаммуд И, Монахов M Ю Серверные операционные системы для автоматизированных биллинговых систем // Методы и технологии автоматизации обучения, компьютерной графики и информационной безопасности / под ред И Е Жигалова и M Ю Монахова — Владимир, Владим гос ун-т 2007. С 78-79

Подписано в печать 28 11 07 Формат 60x84/16 Уел печ л 1,16 Тираж 100 экз

Заказ ¿£/-01г Издательство Владимирского государственного университета 600000, Владимир, ул Горького, 87

Оглавление автор диссертации — кандидата технических наук Аль-Хаммуд Ибрахим

ВВЕДЕНИЕ.

Глава 1. СОВРЕМЕННОЕ СОСТОЯНИЕ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНЖАЦИОННЫХ СЕТЕЙ. П

1.1. Особенности корпоративных информационнотелекоммуникационных сетей.

1.2. Обобщенная структура корпоративной сети.

1.3. Проблема защиты информации в современных корпоративных информа ционно-телекоммуникационных сетях.

1.4. Структура управления безопасностью в корпоративных информационно-телекоммуникационных сетях.

1.5. Атакуемые компоненты корпоративной сети.

1.5.1. Уровни сетевых атак согласно модели OSI.

1.6. Внутренние злоумышленники в корпоративных сетях. Методы воздействия и методы защиты.

Выводы к главе 1.

Глава 2. РАЗРАБОТКА МОДЕЛЕЙ И АЛГОРИТМОВ ВЫБОРА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ КОРПОРАТИВНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ.

2.1. Постановка задачи.

2.2. Математические модели задачи.

2.3. Разработка алгоритмов решения задачи.

2.4.Результаты экспериментального исследования разработанных моделей и алгоритмов.

Выводы к главе 2.

Глава 3. РАЗРАБОТКА И ИССЛЕДОВАНИЕ СТРУКТУР АЛГОРИТМОВ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ КОРПОРАТИВНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ

СИСТЕМЫ.

3.1. Процедура оценки рисков безопасности КИТС.

3.2. Механизмы оценки исходных данных процедуры оценки рисков безопасности КИТС.

3.3. Обобщенный алгоритм управления рисками в КИТС.

3.4. Способы вычисления рисков.

Выводы к главе 3.

Глава 4. РЕАЛИЗАЦИЯ РАЗРАБОТАННЫХ МЕТОДИК УПРАВЛЕНИЯ БЕЗОПАСНОСЬЮ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННО

ТЕЛЕКОММУНИКАЦИОННОЙ СЕТЯХ.

4.1. Описание программы определения оптимального состава средств защиты (КИТС) И (АИБС) «Net Safety».

4.2. Повышение уровня информационной безопасности корпоративной сети ОАО ВЗ «Электроприбор».

4.3. Повышение уровня безопасности автоматизированной биллинговой системы.

Выводы к главе 4.

Введение 2007 год, диссертация по радиотехнике и связи, Аль-Хаммуд Ибрахим

Актуальность темы. Современные корпоративные информационно-телекоммуникационные сети (КИТС) представляют собой сложную распределенную систему, характеризующуюся наличием множества взаимодействующих ресурсов и одновременно протекающих системных и прикладных информационных и телекоммуникационных процессов. Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения корпоративных сетей к глобальной сети Интернет, следует ожидать в будущем атак на такие системы с целью их разрушения или получения коммерческой выгоды.

Создание КИТС - сложная комплексная задача, требующая согласованного решения ряда вопросов:

- выбора рациональной структуры (определяется состав элементов и звеньев системы, их расположение, способы соединения);

- выбора типа линий и каналов связи между звеньями КИТС и оценки их пропускной способности; обеспечения способности доступа пользователей к общесетевым ресурсам;

- распределения аппаратных, информационных и программных ресурсов по звеньям КИТС, защиты информации (ЗИ), циркулирующей в сети и др.

Совершенствование современных КИТС должно производиться не только в области повышения степени автоматизации процессов управления и передачи информации, но и в сфере информационных потенциалов за превосходство над конкурентом в количестве, качестве и скорости получения, передачи, анализа и применения информации. Потери от нарушения целостности или конфиденциальности информации в КИТС могут носить поистине катастрофический характер [2,4].

Применение новых информационных и телекоммуникационных технологий немыслимо без повышенного внимания к вопросам информационной безопасности (ИБ). Информация должна быть доступна только тем, кому она предназначена, и скрыта от сторонних наблюдателей. Разрушение информационного ресурса, его временная недоступность или несанкционированное использование могут нанести предприятию значительный материальный ущерб. Без должной степени ЗИ внедрение информационных технологий может оказаться экономически невыгодным в результате значительного ущерба из-за потерь конфиденциальных данных, хранящихся и обрабатываемых в компьютерных сетях.

Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения КИТС к глобальной сети Интернет, следует ожидать в будущем атак на такие системы с целью их разрушения или получения коммерческой выгоды;

Содержание проблемы ЗИ в КИТС, как типовой автоматизированной (информационной) системе, специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

1. Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой в КИТС.

2. Сосредоточение в единой БД информации различного назначения и различных принадлежностей.

3. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам КИТС и находящимся в ней данных.

4. Усложнение режимов функционирования КИТС - широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.

В этих условиях возникает уязвимость двух видов:

- возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности);

- возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).

Основными потенциально возможными каналами утечки информации являются:

1. Прямое хищение носителей и документов.

2. Запоминание или копирование информации.

3. Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование аппаратуры системы (чаще всего терминалов пользователей).

4. Несанкционированный доступ к информации за счет специального программного обеспечения.

Широкомасштабная стандартизация и унификация средств вычислительной техники, программного обеспечения, протоколов информационного взаимодействия в значительной степени расширяют возможности несанкционированного воздействия на информацию в современных КИТС Подобное положение дел резко обостряет проблему ЗИ в современных корпоративных сетях.

Существующие в настоящее время работы обладают рядом существенных недостатков, к которым относятся следующие: не разработана единая методология обеспечения защищенности информации в современных КИТС на этапах проектирования, эксплуатации и реконструкции; недостаточно полно формализованы модели и методы построения системы ЗИ в КИТС.

Таким образом, актуальность работы связана с необходимостью: повышения эффективности и устойчивости функционирования, современных КИТС в условиях жесткого информационного противодействия; разработки и совершенствования математического аппарата анализа КИТС с целью обеспечения защищенности информации, циркулирующей и обрабатываемой в них.

Реализация методов для обеспечения эффективного функционирования системы защиты в конкретных корпоративных сетях требует разработки жестких мер защиты для предотвращения случайных и умышленных нарушений их функционирования. Для противодействия компьютерным преступлениям или хотя бы уменьшения ущерба от них необходимо грамотно выбирать меры и средства обеспечения ЗИ от умышленного разрушения, кражи, порчи и несанкционированного доступа. Считается, что наибольшее «зло» КИТС наносят «внутренние» злоумышленники, т.е. те, кто так или инае связан непосредственно с КИТС предприятия. Именно проблема защиты от внутренних злоумышленников является сейчас наиболее актуальной и менее исследованной. В частности, не имеется ясного представления о методах работы внутренних нарушителей.

Объект исследования. Объектом исследования являются корпоративные информационно-телекомуникационные сети.

Предмет исследования. Предметом исследования являются методы, алгоритмы и процедуры обеспечения управления иформационной безопасностью и защиты информации корпоративных информционно-телекоммуникационных сетей в условиях атак на информационные ресурсы и процессы.

Научная проблема. Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой.

Поэтому необходимо разработать математический аппарат анализа современных КИТС с целью управления их информационной безопасностью в условиях атак злоумышленников, включая оптимизацию состава комплекса средств защиты информации, а это, в сою очередь, включает: общий подход к построению информационно-вычислительного процесса и комплексных систем защиты информации в современных КИТС; модели, методы и алгоритмы оптимизации системы защиты информации в современных КИТС, включая оценки возможности достижения злоумышленниками своих целей, успешного функционирования системы защиты, стоимости потерь при достижении злоумышленником всех целей.

Целью работы является разработка моделей и алгоритмов управления информационной безопасностью и защиты информации и КИТС от преднамеренного несанкционированного вмешательства в процесс функционирования КИТС или несанкционированного доступа к циркулирующей в ней информации.

Для достижения цели необходимо решить следующие задачи:

1. Проанализировать современное состояние проблемы управления информационной безопасностью и защиты информации в КИТС, в первую очередь в условиях атак злоумышленников на информационные ресурсы и процессы, выявить общие пути ее решения.

2. Разработать алгоритмическую и методологическую основу построения системы управления информационной безопасностью и защиты информации и методику оценки ее эффективности.

3. Провести экспериментальное исследование модели системы защиты информации с помощью программной реализации ее основных механизмов.

Научная новнзна работы заключается в том, что:

1. Разработана математическая модель действий нарушителя по реализации им своих целей в защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации в условиях информационной атаки.

2. Предложена методика управления информационной безопасностью КИТС в условиях атак злоумышленников, включающая комплекс математических и алгоритмических моделей оптимизации состава механизмов защиты информации.

3. Разработан комплекс программ, позволяющий моделировать действия злоумышленника и исследовать различные варианты построения системы защиты в КИТС.

Методы исследования основаны на элементах дискретной математики, теории вероятности, теории системного анализа и методах лабораторного эксперимента.

Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анализом концептуальных и математических моделей рассматриваемых способов управления информационной безопасностью и защитой информации в КИТ-С; наглядной технической интерпретацией моделей; данными экспериментальных исследований.

Практическая ценность работы заключается в том, что:

- разработанные и предложенные модели и алгоритмы могут быть использованы при разработке, эксплуатации и реконструкции современных КИТС;

- алгоритмы доведены до рабочих программ и позволяют решать достаточно широкий круг научно-технических задач. Разработана математическая модель действий злоумышленника по реализации им своих целей в системе вычислительных средств защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации.

Реализация результатов работы. Результаты, полученные в ходе работы над диссертацией, были использованы в корпоративной сети ОАО ВЗ «Электроприбор» г.Владимир при повышение уровня информационной безопасности сети; во Владимирском филиале «ЦентрТелеком» при формировании защитных механизмов действующей АБС; на кафедре «Информатика и защита информации» ВлГУ при проведении г\б НИР по теме «Методы, способы и модели безопасного управления в распределенных информационных и телекоммуникационных системах», а также в учебном процессе специальности 090104 - «Комплексная защита объектов информатизации» в дисциплинах «Комплексная система защиты информации на предприятии», «Защита информационных процессов в компьютерных системах».

Апробация работы. Основные результаты, полученные в ходе работы над диссертацией, были представлены на: Международной научно-практической конференции «Информационные технологии в учебном процессе и управлении», г. Шуя, ШГПУ, 2007 г.; Всероссийской научно-технической конференции студентов и аспирантов « Современные информационные технологии в учебном процессе», Москва-Покров, МГПУ им. М.А.Шолохова, 2007 г.; Межрегиональном семинаре «Комплексная защита объектов информатизации», Владимир, 2005 г.; научных конференциях преподавателей и сотрудников ВлГУ, 2006, 2007 гг.

Публикации. По теме диссертации опубликовано 9 научных статей и тезисов докладов, из них одна статья опубликована в журнале «Программные продукты и системы » из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ.

Структурно диссертация состоит из введения, четырех глав, заключения, списка использованной литературы из наименований и приложения.

Заключение диссертация на тему "Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей"

Выводы к главе 4

Результаты экспериментальной проверки разработанных моделей и алгоритмов оптимизации состава средств защиты и управления безопасностью на основе анализа рисков показали их работоспособность и практическую значимость для выработки рекомендаций и предложений по созданию новых и усовершенствованию существующих систем защиты информации в корпоративных информационно-телекоммуникационных сетях.

ЗАКЛЮЧЕНИЕ

Выполнено научное исследование, связанное с разработкой новых моделей и алгоритмов защиты информации в корпоративных информационно-телекоммуникационных сетях. Получены следующие результаты.

1. Атаку злоумышленника в корпоративной информационно-телекоммуникационной сети предложено рассматривать как последовательность угроз информации, причем в предлагаемой модели за время атаки может быть реализовано несколько однотипных угроз. На основе данного подхода предложен алгоритм определения вероятности реализации злоумышленником своей цели за время атаки.

2. Показано, что управлять уровнем безопасности КИТС в условиях атак целесообразно на основе процедур оценки рисков безопасности. Уточнены и детализированы основные этапы, показатели и шкалы исходных и промежуточных данных процедуры оценки рисков применительно к КИТС.

3. Предложен обобщенный алгоритм управления рисками в КИТС, отличительной особенностью которого является учет параметров возможной атаки злоумышленника, что позволяет более точно оценивать качество защитных механизмов в КИТС, учитывать экономическую эффективность выбираемых защитных механизмов. На основе данного алгоритма разработана методика сравнительной оценки различных вариантов построения системы защиты информации КИТС.

4. Разработан комплекс программ, позволяющий моделировать действия злоумышленника и исследовать различные варианты построения системы защиты в АИБС. Моделирование разработанных алгоритмов показало их работоспособность, что позволяет использовать данные модели при проектировании и модернизации КИТС, добиваться существенного повышения уровня информационной безопасности.

5. Результаты экспериментальной проверки разработанных моделей и алгоритмов оптимизации состава средств защиты показали их работоспособность и практическую значимость для выработки рекомендаций и предложений по созданию новых и усовершенствованию существующих систем защиты информации в КИТС.

Библиография Аль-Хаммуд Ибрахим, диссертация по теме Системы, сети и устройства телекоммуникаций

1. Астахов А. Актуальные вопросы выявления сетевых атак (продолжение) Текст. / А. Астахов // Сетевые решения. - 2002. - № 6. - С. 23 - 39.

2. Астахов А. Актуальные вопросы выявления сетевых атак Текст. / А. Астахов // Сетевые решения. 2002. - № 5. - С. 82 - 93.

3. Астахов А. Анализ защищенности корпоративных автоматизированных систем Текст. / А. Астахов // Сетевые решения. 2006. - № 8.

4. Астахов А. Как построить и сертифицировать систему управления информационной безопасностью? Электронный ресурс. / А. Астахов // InfoSecurity. Режим доступа: http://www.infosecurity.ru/cgi-bin/cart/arts.pl?a=061215&id= 140251.

5. Астахов А. Общее описание процедуры аттестации автоматизированных систем по требованиям информационной безопасности Текст. / А. Астахов // Сетевые решения. 2000. - № 11(90).

6. Абрамов С.И. Оценка риска инвестирования.//Экономика строительства. — 1996. — № 12. —с. 3—10.

7. Аль-Хаммуд И. Базовые принципы построения автоматизированной бил-линговой системы // Программные продукты и системы. №3, 2007.- С 9798.

8. Аль-Хаммуд И. Комплексная антивирусная защита локальной сети.// Комплексная защита объектов информатизации: материалы научно-технического семинара. ВлГУ, Владимир.2005. - С. 39-41.

9. Аль-Хаммуд И. Метод антивирусной защиты.// Комплексная защита объектов информатизации: материалы научно-технического семинара. -ВлГУ, Владимир.- 2005. С. 41-45.

10. Аль-Хаммуд И. Принципы построения автоматизированной биллинговой системы, как модели «информационной полиции».// Телекоммуникационные и информационные системы: труды международной конференции. -СПб. 2007.-С 311-316.

11. Аль-Хаммуд И., Монахов М.Ю. Серверные операционные системы для АБС.// Информационные технологии в образовательном процессе и управлении: сборник статей преподавателей и студентов. Шуя.- Издательство «ВЕСЬ». 2007. С. 27-29.

12. А. Кононов Страхование нового века. Как повысить безопасность информационной инфраструктуры. ~ М. Connect, 12, 2001.

13. Аттестационные испытания АС по требованиям безопасности информации. Типовая методика испытаний объектов информатики по требованиям безопасности информации (Аттестация АС).- Гостехкомиссия России, 1995.

14. Бродман Б. ПО сетевого управления, основанное на системной политике Текст. / Б. Бродман // Системы и Сети Связи, 2002 № 6.

15. Болотников Я. Вариант работы без сбоев//Риск. — 1998. — № 5—6. — с. 67—70.

16. Вихорев С.Н Кобцев Р.А, Как определить источники угроз? Текст. / С.Н Вихорев, Р.А Кобцев // Открытые системы. 2002 - №7.

17. Внутренние ИТ-угрозы в России. Исследование компании Info Watch Электронный ресурс. / InfoWatch Режим доступа: http://www.infowatch.ru/downloads/reports/threats2006.pdf.

18. Вихорев С.В., Кобцев Р.Ю., Как узнать откуда напасть или откуда исходит угроза безопасности информации // Конфидент, №2, 2001.

19. Вайн Ю., Палуойя Р. Специализированная локальная сеть передачи данных распределённой системы управления. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, с. 274-278.

20. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: 1992.

21. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М.: 1992.

22. Гостехкомиссия РФ. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -М.: 1992.

23. Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники.-М.: 1992.

24. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. -М.: 1992.

25. ГОСТ Р 50922 96. Защита информации. Основные понятия и определения.

26. Гостехкоиссия РФ. Руководящий документ. Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН). М.: 1998 г.

27. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ, 1995.

28. Галатенко А. Активный аудит. Jetlnfo, №8, 1999.

29. Галатенко А.В. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики. М.: 1999, РАН, НИИСИ.

30. Грэхем, P. FAQ по системам обнаружения атак. Версия 0.8.3. 21 марта 2000 г. Перевод с англ. Лукацкого А.В.

31. Гусенко М.Ю. Метод анализ идиом в исполняемом коде с целью деком-пиляции. Тезисы межрегиональной конференции «Информационная безопасность регионов России», 1999.

32. Гусенко М.Ю. Метод поэтапной декомпиляции исполняемой программы. Тезисы межрегиональной конференции «Информационная безопасность регионов России». 1999.

33. Глазунов В.Н. Финансовый анализ и оценка риска реальных инвестиций. — М.: Финстатпром, 1997 — 135 с.

34. Гостехкомиссия России. Руководящий документ. Автоматизированные системы, защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. , 1997.

35. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты Текст. / В.В.Домарев. // К.: ООО «ТИД «ДС», 2001.-688 с.

36. Дедков А.Ф., Щерс A.JL. Языковые средства организации распределённых процессов в локальных сетях. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТД984, с. 146-148.

37. Дийкстра Э. Взаимодействие последовательных процессов. // В кн.: Языки программирования. М.: Мир, 1972. - С. 9 - 86.

38. Дэвис Д. и др. Вычислительные сети и сетевые протоколы. М.: Мир,1984, 536с.

39. Доктрина информационной безопасности Российской Федерации Электронный ресурс. / Law and Internet Режим доступа: http://russianlaw.net/law/acts/z9.htm.

40. Есиков О.В., Кислицин А.С. Общий подход к оценке угроз информации в АСУ. Тезисы доклада на конференции "Телекоммуникационные и вычислительные системы " международный форум информатизации (МФИ-2000), Москва, 2000.

41. Есиков О.В., Акиншин Р.Н., Кислицын А.С. Оптимизация состава комплекса средств защиты информации в современных системах передачи и обработки информации.// Радиотехника, №12, 2001.

42. Есиков О.В., Акиншин Р.Н. Математические модели оптимизации состава системы защиты информации в системах ее передачи и обработки, Ж. Электродинамика и техника СВЧ и КВЧ, 2001.

43. Зайцев О.Е. Угрозы для корпоративной сети и рекомендации по разработке корпоративной политики информационной безопасности Текст. / О.Е. Зайцев // КомпьютерПресс. 2006 - № 9.

44. Илларионов Ю.А., Монахов М.Ю. Безопасное управление ресурсами в распределенных информационных и телекоммуникационных систе-мах./Монография. Владимир, ВлГУ, 2004, 212с.

45. Кадер М.Ю. Основные принципы централизованного управления безопасностью Текст. / М.Ю. Кадер // Защита информации. Инсайд. 2005 -№6.

46. Катышев С.К. Об одной концепции управления распределенным ресурсами Текст. / С.К. Катышев // Открытые системы. 1998 - №3.

47. Куракина Ю.Г. Оценка фактора риска в инвестиционных расчетах/бухгалтерский учет. — 1995. — № 6. — с. 22—28.

48. Киселев В.Д., Есиков О.В., Акиншин Р.Н. Математическая модель оптимизации состава комплекса средств защиты в современных системах передачи и обработки информации, Известия ТулГУ, том 3, выпуск 1 "Вычислительная техника", 2001.

49. Лукасевич И.Л. Методы анализа рисковых инвестиционных проек-тов//Финансы. — 1998. — № 9. — с. 56—62.

50. Лукацкий А.Е. Угрозы корпоративным сетям Текст. / А.Е. Лукацкий // КомпьютерПресс. 2005 - № 4.

51. Модели и механизмы управления безопасностью Текст. / Бурков В.Н. и др. // М.: Синтег-2001.610 сертификации продукции и услуг. -- закон РФ, N 5151-1,10.06.93.620 сертификации средств защиты информации. Постановление правительства РФ, N 608,26.06.95.

52. Поворотов В.А. Цена потерь. Методика планирования бюджета на защиту информации Текст. / В.А. Поворотов // БДИ. 2004 - №3(54).

53. Положение по аттестации объектов информатизации по требованиям безопасности информации. ~ Гостехкомиссия России, 1994.

54. Положение об аккредитации органов по аттестованию объектов информатики, испытательных центров и органов по сертификации продукции по требованиям безопасности информации. ~ Гостехкомиссия России, 1994.

55. Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации. ~ Гостехкомиссия России, 1994.

56. Перечень средств защиты информации, подлежащих сертификации в Системе сертификации Гостехкомиссии России. ~ Гостехкомиссия России, 1995.

57. Положение о государственном лицензировании деятельности в области защиты информации. ~ Гостехкомиссия России, ФАПСИ, 1997.

58. Рекомендации по составлению должностных инструкций Электронный ресурс. / Владивостокский государственный университет экономики и сервиса. Режим доступа: http://www.vvsu.ru/pmo/ukaz.html.

59. Руководящий документ Гостехкомиссии России. Концепция защиты средств вычислительной техники от НСД к информации Электронный ресурс. / Официальные документы Гостехкомиссии России. Режим доступа: http://www.gtk.lissi.ru/doc.phtml?DocumentID=l.

60. Руководящий документ Гостехкомиссии России. Защита от НСД к информации. Термины и определения Электронный ресурс. / Официальные документы Гостехкомиссии России. Режим доступа: http://www.gtk.lissi.ru/doc.phtml?DocumentID=8.

61. Савельев М.В. Система управления безопасностью: простые рецепты Текст. / М.В. Савельев // Экспресс-электроника. 2005. - №7.

62. Сударев И.В. Основные принципы создания системы минимизации информационных рисков на крупном предприятии Электронный ресурс. / И.В. Сударев // Бюро научно-технической информации Режим доступа: http://www.bnti.ru/scripts/showart.asp?aid=90.

63. Система сертификации средств криптографической защиты информации (Система сертификации СКзИ)., 1993.

64. С.А. Петренко , С.В. Симонов ~ Анализ и управление информационными рисками. ~ АйТи, 2003 (в печати).

65. С. Симонов — Анализ рисков, управление рисками. ~ Jet Info, 1, 1999.

66. С. В. Вихорев , Р. Ю. Кобцев ~ Как узнать — откуда напасть или откуда исходит угроза безопасности информации. ~ Конфидент, 2, 2002.

67. С.В. Симонов -- Анализ рисков, управление рисками Jet Info, 1, 1999.

68. С.В. Симонов ~ Методология анализа рисков в информационных системах -- Конфидент, 1, 2001.

69. С.В. Симонов ~ Анализ рисков в информационных системах. Практические аспекты. ~ Конфидент, 2, 2001.

70. Севастьянов П., Севастьянов Д. Извлечение максимума//Риск. — 1998. — №5—6. — с. 71—75.

71. Симонов С. Анализ рисков, управление рисками // Информационный бюллетень Jet Info № 1(68). 1999. с. 1-28.

72. Терентьев A.M. Задачи полноценного аудита корпоративных сетей Текст. / A.M. Терентьев // Сб.трудов под ред. М.Д.Ильменского. М: ЦЭМИ РАН, 2001.

73. Anne Marie Willhite ~ Systems Engineering at MITRE Risk Management -Rl, MP96B0000120, September 1998.

74. Code of practice for Information security management. ~ British Standard, BS7799, 1995.

75. Code of Professional Ethics for Information Systems Control Professionals. ~ IS АСА Guidelines, 1998.

76. CobiT: Control Objectives. IS АСА, 2nd Edition, 1998.

77. Guide for developing security plans for information technology systems. — NIST Special Publication, 800-18,1998.

78. Information Technology Security Training Requirements: A role and Performance-Based Model. NIST Special Publication, 800-18, 1998.

79. Guide to BS 7799 risk assessment and risk management. DISC, PD 3002, 1998.102.1nformation security management. Part 2. Specification for information security management systems. British Standard, BS7799, 1998.

80. ISO/IEC 17799, Information technology Code of practice for information security management, 2000.

81. ISO 15408: Common Criteria for Information Technology Security Evaluation Электронный ресурс. / ISO Standards Development. Режим доступа: http://standards.iso.org/ittf/PubliclyAvailableStandards/c040612ISOIECl 5408-l2005(E).zip.

82. ISO 17799: Code of Practice for Information Security Management Текст. : (Сборник стандартов по управлению информационной безопасностью: BS ISO/IEC 17799:2005 RU, BS ISO/IEC 27001:2005 RU, BS 7799-3:2006 RU на русском языке). М.: GlobalTrust, 2006.

83. Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) security risk evaluation - www.cert.org/octave.

84. Risk Management Guide for information Technology Systems, NIST, Special Publication 800-30.

85. Risk Management Guide for Information Technology Systems ~ NIST, Special Publication 800-30.