автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации
Оглавление автор диссертации — кандидата технических наук Рахимов, Евгений Александрович
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ ПРОБЛЕМЫ 24 ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ И 24 ВОЗМОЖНОСТЕЙ ЕЕ РЕШЕНИЯ
1.1 Анализ объекта исследования
1.1.1 Описание объекта информатизации как объекта защиты, его структуры, типовых компонентов и принципов функционирования
1.1.2 Принципы построения современных СЗИ и сравнительный анализ существующих комплексов средств защиты
1.2 Исследование проблемы защиты информации и основных направлений ее решения
1.2.1 Анализ существующих стандартов и документов в области защиты информации
1.2.2 Обоснование необходимости построения СЗИ в соответствии с принципами управления защитой информации и обзор публикаций по этому вопросу
1.3 Анализ состояния научно-методологического базиса защиты информации
1.3.1 Основные принципы системного подхода применительно к построению системы защиты информации
1.3.2 Общая характеристика проблемы создания моделей и выявления 58 множества угроз 58 1.3.3. Анализ состояния вопроса разработки методов оценки уровня 63 защищенности информации
1.3.4 Анализ существующих методов выбора рациональных вариантов СЗИ
1.3.5 Анализ принципов построения интеллектуальных СЗИ и возможностей повышения эффективности защиты
1.4 Цели и задачи исследования 74 РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ
ГЛАВА 2. КОНЦЕПЦИЯ ПОСТРОЕНИЯ МОДЕЛИ УГРОЗ 78 ИНФОРМАЦИОННОЙ СРЕДЕ ОБЪЕКТА ИНФОРМАТИЗАЦИИ И 78 РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ 78 ИНФОРМАЦИИ
2.1 Разработка модели объекта информатизации как совокупности объектов угроз
2.2 Разработка теоретического подхода к рассмотрению множества угроз как последовательности действий злоумышленника (нарушителя) в виде деревьев угроз
2.3 Разработка пространственных графовых моделей угроз как каналов несанкционированного доступа, утечки информации и деструктивных воздействий на информационную среду ПК и ОИ
2.3.1 Анализ потенциально возможных действий злоумышленника (нарушителя) на основе типовой структуры ПК и построение пространственных графовых моделей угроз информационной среде ПК или сервера
2.3.2 Разработка пространственных графовых моделей каналов несанкционированного доступа, утечки информации и деструктивных воздействий на информационную среду объекта информатизации в целом
2.3.3 Использование аппарата нечеткой логики при расчете 121 уровней элементов угроз
2.3.4 Разработка интегральной структурной вербальной модели каналов НСДУВ
2.4 Разработка методики численной оценки уровня защищенности 135 информации на ОИ 135 РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ
ГЛАВА 3. РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДОВ 140 ИНТЕЛЛЕКТУАЛЬНОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Разработка архитектуры ИСЗИ, функционирующей в соответствии с принципами управления защитой информации
3.2. Модели, методы и алгоритмы принятия решений по организационно-техническому управлению ЗИ для подсистемы поддержки принятия решений ИСЗИ
3.2.1. Построение трехрубежной модели защиты объекта информатизации на основе функциональных требований к системе
3.2.2. Метод синтеза рациональных комплексов средств защиты из совместимых между собой продуктов и аппаратных средств для рубежей защиты
3.2.3 Архитектурное построение подсистемы поддержки принятия решений по организационно-техническому управлению в интеллектуальной системе защиты информации
3.2.4 Методика организационно-технического управления защитой информации 171 3.3 Алгоритмы оперативного управления процессами информационного противоборства в условиях риска для подсистемы поддержки принятия решений ИСЗИ 173 РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ
ГЛАВА 4. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ИСЗИ
4.1 Разработка программного обеспечения для ПППР ОТУ ЗИ 184 4.1.1. Блок-схема алгоритма «Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программно-аппаратных средств» и описание программы 184 4.1.2 Блок-схема алгоритма «Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий» и описание программы. 191 4.1.3. Блок-схема алгоритма «Синтез рационального набора средств защиты» и описание программы
4.2 Разработка программного обеспечения для подсистемы поддержки принятия решений по оперативному управлению ЗИ
4.3 Примеры использования программного обеспечения 205 РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ 4 209 ЗАКЛЮЧЕНИЕ 210 СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 212 Приложение
ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ
АБ - администратор безопасности АС - антивирусная система, БТД - беспроводная точка доступа ЗИ - защита информации ИВ - информационные воздействия ИР - информационные ресурсы ИС - информационная система
ИСЗИ - интеллектуальная система защиты информации ИТ - информационные технологии канал НСДУВ - канал несанкционированного доступа, утечки информации и деструктивных воздействий
ЛВС - локальная вычислительная сеть
ЛПР - лицо, принимающее решение
КММ - комбинаторно-морфологическая матрица
МСЭ - межсетевой экран
НСД - несанкционированный доступ
СЗИ - система защиты информации
СППР - система поддержки принятия решений
СрЗ - средства защиты информации
ОС - операционная система
ОИ - объект информатизации
ОТУ - организационно-техническое управление
ОУ - оперативное управление
ПО - программное обеспечение
ПППР - подсистема поддержки принятия решений
ПЭМИ - побочное электромагнитное излучение
Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Рахимов, Евгений Александрович
Актуальность темы. Информационные системы (ИС) становятся сегодня одним из главных инструментов управления бизнесом, важнейшим средством производства современного предприятия. Однако применение информационных технологий немыслимо без повышенного внимания к вопросам информационной (компьютерной) безопасности из-за наличия угроз защищенности информации. Публикуемые регулярно данные об ущербе мировой экономике от компьютерных атак свидетельствуют о том, что применяемые в современных ИС традиционные комплексы систем защиты информации (СЗИ) практически не позволяют обеспечивать выполнение требований по защите информации в течение всего периода функционирования ИС. Критичная ситуация в сфере информационной безопасности усугубляется в связи с появлением неизвестных ранее типов информационных воздействий и использованием глобальной сети для внешних и внутренних электронных транзакций предприятия. Таким образом, без должной степени защиты информации внедрение информационных технологий может оказаться экономически невыгодным. С другой стороны, обеспечение компьютерной безопасности создает ограничения в работе пользователей, отнимает вычислительные ресурсы, гарантирует сохранение конфиденциальности, целостности, доступности с вероятностью, пропорциональной затратам.
Поэтому обеспечение компьютерной безопасности должно быть не однократным действием, а постоянным процессом, и для успешного использования современных информационных технологий необходимо эффективное управление системой защиты информации. В число задач системы управления защитой информации в ИС масштаба предприятия - на объекте информатизации (ОИ)- входят: определение рациональных наборов средств защиты при варьировании требований к уровню защищенности, то есть, управление составом, версиями, компонентами устройств и программного обеспечения
ПО) защиты, а также событийное управление в реальном масштабе времени (реагирования на аномальные события и предотвращение возможных неизвестных типов воздействий).
Анализ публикаций последних лет свидетельствует о том, что, несмотря на интенсивные исследования в области разработки методов и систем защиты информации, проблема обеспечения информационной безопасности остается чрезвычайно актуальной, требует разработки новых подходов к ее решению, в числе которых отмечаются исследования в области методологии интеллектуального обеспечения процессами защиты информации.
Современные СЗИ не обладают свойством интеллектуальности, что требует комплексного решения ряда научных задач, направленных на создание новых теоретических моделей и методов для разработки на их основе архитектуры интеллектуальной СЗИ (ИСЗИ). Основная на сегодняшний день научная проблема в области построения ИСЗИ - это обеспечение автоматизированной или автоматической поддержки принятия решений по всему комплексу задач, решаемых ИСЗИ. Это вызывает потребность в инфраструктурном ПО, в котором реализованы математические методы принятия решений по управлению СЗИ.
Таким образом, тема диссертационной работы, направленная на решение данной проблемы, является весьма актуальной и определяет цели, задачи и основные направления исследования.
Объект исследования - система защиты информации объекта информатизации.
Предмет исследования - методическое, математическое, алгоритмическое и программное обеспечение ИСЗИ.
Целью исследования является повышение эффективности системы защиты информации (СЗИ) за счет разработки механизмов интеллектуализации процессов защиты информации. Для достижения поставленной цели потребовалось решить следующие задачи.
1. Сформировать концепцию построения модели угроз информационной среде объекта информатизации.
2. Предложить формализованное описание комплексной методики организационно-технического управления защитой информации на объекте информатизации, позволяющей: производить численную оценку уровня защищенности информации на
ОИ; осуществлять синтез с учетом требований стандартов рациональных наборов средств защиты информации из совместимых между собой программно-аппаратных продуктов при изменении требований к уровню защищенности информации на ОИ.
3. Разработать алгоритм выбора рациональных вариантов реагирования СЗИ в реальном масштабе времени при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий.
4. Предложить архитектуру интеллектуальной СЗИ на основе разработки структур: подсистемы поддержки принятия решений (ПППР) по выбору рационального состава СЗИ и изменению его в процессе эксплуатации ОИ; ПППР по выбору варианта оперативного реагирования при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий (ИВ).
5. Разработать программное обеспечение, реализующее модули системы поддержки принятия решений ИСЗИ.
Методы исследования
Для решения поставленных задач и достижения намеченной цели использованы методы системного анализа, математического моделирования, теории множеств, теории графов, теории вероятности, теории защиты информации, нечеткой логики, теории принятия решений.
Научная новизна работы заключается в следующем:
1. Предложено рассматривать множество угроз как множество каналов несанкционированного доступа, утечки информации и деструктивных воздействий (НСДУВ), реализуемых злоумышленником или нарушителем. Новизна такого подхода состоит в том, что угроза рассматривается, с одной стороны, как сложная последовательность компонентов угроз при манипулировании злоумышленником информационными потоками, с другой - в виде графа структуризации на множестве элементов физической среды распространения носителя информации. Описываемый подход позволяет использовать как статистические оценки уровней компонентов угроз, так и экспертные оценки: уровни компонентов угроз предложено вычислять, используя аппарат нечеткой логики, что позволяет преодолеть нехватку статистических данных и в конечном счете оценить уровень угрозы.
2. Разработана методика численной оценки уровня защищенности информации, в которой, в отличие от существующих, используются данные интегральной структурной вербальной модели каналов НСДУВ, позволяющая сравнивать различные комплексы средств защиты по уровню защищенности, проводить количественный анализ состояния информационной безопасности ОИ с целью выработки решений по усилению или ослаблению функций защиты.
3. Предложен метод синтеза рациональных наборов средств защиты, состоящих из совместимых программно-аппаратных продуктов, по целевой функции, максимизирующей отношение суммарного показателя защищенности к сумме показателей издержек, включающих стоимость, причем численные значения показателей защищенности и издержек определяются с использованием метода анализа иерархии. Метод позволяет, в отличие от существующих, осуществить синтез рациональных наборов средств защиты, состоящих из совместимых программно-аппаратных продуктов, с априорно заданными свойствами, удовлетворяющими требованиям к защищенности информации на ОИ.
4. Разработано алгоритмическое обеспечение подсистемы поддержки принятия решений (ПППР) по оперативному управлению защитой информации, позволяющее в отличие от существующих методов реагирования с одной стороны минимизировать влияние угроз на защищаемую информацию, с другой - уменьшить вероятность того, что ответные действия повлияют на нормальное функционирование защищаемого ОИ.
5. Предложена архитектура построения интеллектуальной СЗИ, позволяющей обеспечить автоматизированную поддержку принятия решений по выбору рационального состава СЗИ и изменению его в процессе эксплуатации ОИ и по выбору варианта оперативного реагирования при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий.
Практическая значимость и реализация результатов работы.
Полученные интегральная структурная вербальная модель угроз информационной среде объекта информатизации и методика численной оценки уровня защищенности информации обеспечивают эффективное определение уровня защищенности на объекте информатизации. Этот показатель необходимо учитывать при выработке управленческих решений по защите информации.
Разработанная трехрубежная модель системы защиты объекта информатизации позволяет выделить ключевые направления в создании целостной системы защиты, в которой каждое звено является надежно защищенным, и гарантирует безопасность всего ОИ в соответствии с требуемым уровнем защищенности.
Разработанные иерархические структуры критериев качества по показателям «защищенность» и «издержки» для каждой функциональной подсистемы каждого рубежа защиты облегчают работу экспертов по определению показателей «защищенность» и «издержки» для каждой альтернативы.
Разработанная архитектура построения интеллектуальной СЗИ, определяет состав модулей, разработка которых необходима для реализации управления защитой информации на объекте информатизации.
Разработанное программное обеспечение подсистемы поддержки принятия решений ИСЗИ реализует следующие модули: модуль «Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программно-аппаратных средств.», модуль «Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий», модуль «Синтез рационального набора средств защиты». На программные модули получены свидетельства об официальной регистрации программы для ЭВМ №2006611352 и № 2006611782.
Методика синтеза рациональных наборов средств защиты для объектов информатизации внедрена на ОАО «МТУ Кристалл». Модель объекта информатизации и метод синтеза рациональных наборов средств защиты для построения системы защиты информации объекта информатизации внедрены в учебный процесс кафедры «Вычислительная техника и защита информации».
Публикации. По результатам научных исследований опубликовано 12 печатных работ, из которых 10 статей, 2 свидетельства об официальной регистрации программ.
Основные положения, выносимые на защиту.
1. Концепция построения интегральной структурной вербальной модели угроз информационной среде объекта информатизации .
2. Комплексная методика организационно-технического управления защитой информации на объекте информатизации.
3. Алгоритм выбора рациональных вариантов реагирования СЗИ в реальном масштабе времени при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий.
4. Архитектура интеллектуальной СЗИ.
5. Алгоритмы, реализующие модули системы поддержки принятия решений, позволяющие создать и внедрить ИСЗИ.
Апробация работы.
Основные результаты работы были доложены и обсуждены на следующих конференциях:
- VI-VIII Международной научно-практической конференции «Информационная безопасность» (Таганрог-2004,2005,2006);
- VII- VIII Международной конференции по компьютерным наукам и информационным технологиям. (Уфа-Ассы -2005, Карлсруэ -2006);
- Региональная зимняя школа-семинар аспирантов и молодых ученых (Уфа, 2006).
Структура и объем диссертации. Диссертационная работа состоит из перечня сокращений, введения, четырех глав, заключения, списка литературы включающего 93 наименования, и 1 приложения.
Общий объем работы составляет 238 страниц.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы исследования, сформулированы цель и задачи в общем виде, определены научная новизна и практическая значимость работы, представлена краткая аннотация диссертации по разделам и сформулированы основные положения, выносимые на защиту.
В первой главе проведен анализ существующих подходов к решению проблемы защиты информации. Установлено, что большинство современных средств интеграции и управления программно-аппаратными системами защиты производятся иностранными производителями; в них реализованы следующие функции: централизованная настройка приложений, централизованное управление политиками безопасности на приложениях, рассылка предупреждений о возможных угрозах, некоторые функции по контролю сети; возможности по автоматизации рутинных операций, централизованному управлению работой приложений и динамическому изменению вариантов реагирования реализованы лишь частично; механизмы обнаружения неизвестных угроз и реагирования на неизвестные угрозы, механизмы организационно-технического управления защитой информации, механизмы поддержки принятия решения в сложных ситуациях - не реализованы.
Подробно проанализированы существующие стандарты информационной безопасности. Выявлена их ограниченная применимость: методология количественной оценки рисков заказчика, количественные нормативы требуемой защищенности систем стандартами по существу не рассматриваются.
Дана постановка задачи формирования механизмов ИСЗИ. Обоснованы цель и задачи исследования.
Вторая глава посвящена разработке концепции построения модели угроз информационной среде объекта информатизации и разработке методики определения уровня защищенности информации.
Информированность является основой принятия решений в системах защиты информации. Для разработки стратегий использования множества возможных вариантов средств защиты, последовательностей их применения необходимо провести анализ источников и способов воздействия противника, анализ объектов защищаемого ОИ, которые могут являться целями информационных атак, возможные результаты. Такие исследования должны отражать условия функционирования и специфику конкретного ОИ.
Создание модели объекта информатизации - это формализация закономерностей функционирования объекта защиты на основе целенаправленного накопления и организации информации, ее структурирования.
Предлагаемая структурная вербальная модель объекта защиты включает в себя четыре блока в соответствии с четырьмя типами ресурсов ОИ и позволяет наиболее полно описать объект информатизации. В модели предлагается структурирование каждого типа ресурсов ОИ.
Используя предложенный подход, по разработанному формату можно получить модель объекта информатизации, в которой учитываются все существенные для СЗИ элементы объекта информатизации, связи и свойства изучаемого объекта: объекты воздействия угроз, ценность информационных и вычислительных ресурсов, наиболее критичные из них.
Обеспечение защиты информации на ОИ невозможно без проведения системного анализа соответствующих угроз безопасности.
На основе структурно-функционального анализа угроз предложено рассматривать множество угроз как множество каналов НСДУВ, которые описываются с одной стороны в виде графов, отображающих путь распространения носителя информации, с другой стороны - как последовательность действий по манипулированию информационными потоками.
При рассмотрении угроз безопасности информации как последовательности действий, эти действия выделяются в составляющие- компоненты угрозы.
В процессе моделирования угроз каждый компонент угрозы представляется в виде двух элементов. Первый элемент каждого компонента угрозы -это попытка его реализации: попытка проникновения с подключением к среде распространения носителя, попытка блокирования узла (посылка ложных заявок на обработку информации), попытка перехвата информации на линии связи, попытка сканирования сети, получение тех или иных прав.
Второй элемент каждого компонента угрозы характеризует успешность преодоления барьеров защиты эксплуатацией существующих уязвимостей.
Уровень компонента угрозы определяется произведением уровня попытки реализации компонента угрозы на уровень уязвимости используемого средства защиты.
Предложено рассматривать функционирование канала НСДУВ в виде дерева угроз. Совокупность возможных деревьев приведена на рисунках.
Построены пространственные модели в виде графов структуризации каналов НСДУВ в случае несанкционированных действий нарушителя -пользователя данного сегмента сети, соседнего сегмента, а также в случае действий злоумышленника или нарушителя из филиала организации, использующих модемный пул, широкополосный модем или беспроводную точку доступа.
Произведен анализ потенциально возможных действий злоумышленника (нарушителя) на основе типовой структуры ПК и построены пространственные графовые модели угроз информационной среде ПК или сервера. Рассмотрено использование аппарата нечеткой логики для численной оценки успешного преодоления средств защиты и уровня попытки реализации компонента угрозы, когда статистические данные об уровнях попытки реализации компонентов угроз или преодолении барьеров отсутствуют; определены параметры механизмов защиты и условия функционирования ОИ, от которых будет зависеть возможность получения злоумышленником паролей различных категорий пользователей и, следовательно, уровни попытки реализации компонентов угроз при дальнейших действиях.
Организованно в табличной форме системное упорядочение информации о множестве потенциально возможных каналов НСДУВ - интегральная структурная вербальная модель угроз ОИ. Такая предметная организация информации об угрозах ОИ обеспечивает уменьшение неопределенности при принятии решения в ИСЗИ.
В модели отражены: каналы как совокупность компонентов угроз; возможные цели воздействия; структура канала на множестве элементов среды распространения носителя информации; элемент воздействия или источник информации, источник опасного сигнала; уровни угроз; местонахождение источника информации или элемента воздействия или источника опасного сигнала. Модель делится на две части: каналы реализуемые злоумышленником и каналы реализуемые нарушителем.
Предлагается методика численной оценки уровня защищенности информации, в которой используются как статистические, так и экспертные (субъективные) оценки уровней компонентов угроз, получаемые с помощью разработанного алгоритма численной оценки уровней уязвимостей средств защиты с использованием аппарата нечеткой логики. Методика позволяет оценить потери, которые могут иметь место при реализации различных угроз, определить наиболее опасные угрозы:
- проводится декомпозиция ОИ на составляющие подсистемы - сегменты;
- определяется объем и рассчитывается стоимость информации к-ой категории важности в n-ом сегменте;
- рассчитывается стоимость защищаемой информации в n-ом сегменте
Q;
-определяется цена (С^) информации, подлежащей защите, циркулирующей на ОИ; С
-определяются коэффициенты ущерба по формуле ап = —-;
-описывается множество каналов НСДУВ ОИ, которые могут привести к нарушению конфиденциальности, целостности, доступности. Описывается множество каналов S, реализация которых возможна в данном сегменте. Множество каналов НСДУВ, реализация которых возможна в сегменте, мо
7 /7 жет быть описано в виде матрицы М ' п размерности (SxU), где U - число компонентов угроз в канале;
-далее для каждого сегмента составляется две диагональные квадратные матрицы Т3,11 п размерности (SxS). В одной матрице по диагонали вписаны уровни компонентов угроз для случаев реализации угрозы злоумышленником, в другой - нарушителем;
- вычисляется матрица угроз нарушителя и матрица угроз злоумышленника Pv/„ =TiJ'n-MJ'Hn-,
- предлагается вычислять значение уровня защищенности (г|) на ОИ по формуле: п = 1 -ат( Е- Pr odCol{ Еп - (к* Pr odRowPsn + к* Pr odRowP" „)}). В третьей главе предложена трехрубежная модель построения СЗИ, предложен метод синтеза с учетом требований существующих стандартов рациональных наборов средств защиты информации, состоящих из совместимых программно-аппаратных продуктов, для рубежей защиты ОИ, алгоритм выбора рациональных вариантов реагирования СЗИ в реальном масштабе времени при возникновении потенциально опасных ситуаций в условиях неопределенности ИВ, описана архитектура предлагаемой ИСЗИ.
В течение периода эксплуатации ОИ изменяются планы обработки информации и соответствующие им требования к уровню защищенности, с другой стороны, постоянно разрабатываются новые методы и средства ИВ на информационную среду. Учет этих факторов требует разработки принципиально новых подходов к обеспечению защиты информации.
С учетом комплекса задач, решаемых ИСЗИ, представляется целесообразным вариант построения автоматизированной системы поддержки принятия решений (СППР) из двух функциональных подсистем: подсистемы поддержки принятия решений по организационно-техническому управлению (ПППР ОТУ) и подсистемы поддержки принятия решений по оперативному управлению в реальном масштабе времени (ПППР ОУ).
Алгоритмическое и программное обеспечение ПППР ОТУ реализует методы принятия решений по выбору рациональных наборов средств защиты (СрЗ) и структуры СЗИ при обработке на ОИ информации с различными уровнями ограничения доступа. В процессе выбора рациональных наборов средств защиты необходимо основываться на модели СЗИ - описании организованной совокупности программно-аппаратных средств защиты (как можно наиболее полно учитывающей потенциально возможные источники угроз).
Предлагается трехрубежная модель СЗИ. Первый рубеж - периметр объекта информатизации - комплекс функциональных подсистем, включающих средства и механизмы системной защиты от внешних ИВ злоумышленника и потенциально возможных деструктивных воздействий удаленного пользователя; второй рубеж - комплекс функциональных подсистем защиты сегмента от потенциально возможных внутренних деструктивных воздействий нарушителя (пользователя данного или соседнего сегмента), удаленного пользователя, ИВ злоумышленника; третий рубеж включает в себя комплекс функционалы 1ых подсистем, обеспечивающих защиту информационной среды отдельного персонального компьютера, сервера БД, сервера безопасности.
Предложен метод синтеза рациональных наборов средств защиты, состоящих из совместимых программно-аппаратных продуктов, и разработанная на его основе методика, которая может применяться с учетом требований любых стандартов.
Методика включает в себя следующие этапы:
1) Разрабатываются варианты синтезируемого набора - множество возможных вариантов решения задачи синтеза задается морфологической матрицей (модель СЗИ рубежа);
2) Заполняется вспомогательная матрица, в которой отмечены совместимые друг с другом программно-аппаратные средства.
3) Генерируется множество решений по синтезу целостного варианта набора с усечением этого множества до подмножества вариантов, состоящего из совместимых между собой программно-аппаратных продуктов.
4) Дальнейшее усечение осуществляется методом полного перебора по заданной целевой функции. В качестве целевой функции для синтезируемого варианта средств защиты для рубежа защиты
Sr = {A\i,A2j,-,Aim-ALn }, где ie[l,Kj], je[l,K2],. me[l,K,],., ne [1, К/,], r=[i,.,j.m.n] применяется функция WAUK\+. + WA2jK\+.WAlmK^+.WALn-i. ^
J = max г
К'в где
Wauk1„ +. + WA2jK\, +.WAlmKi,l +.WALnK\l
Ki - число элементарных альтернатив для реализации 1-ой подсистемы, 1<= 1,L, L - число всех функциональных подсистем,
А1тк1в - значения показателя «защищенность» для альтернативы А,т ,
WAlmKxn - значения показателя «издержки» для альтернативы А1т.
Значения показателей «защищенность» и «издержки» предложено определять по методу анализа иерархий на основе разработанной системы иерархических структур критериев качества для каждой из функциональных подсистем.
Метод позволяет осуществить синтез рациональных наборов средств защиты, состоящих из совместимых программно-аппаратных продуктов, с априорно заданными свойствами, удовлетворяющими требуемому уровню защищенности информации на ОИ, функционирующем в условиях меняющихся во времени планов обработки информации и соответствующих им требований к уровню защищенности информации в СЗИ.
ПППР ОТУ включает в себя: блок ввода данных; базы данных механизмов и средств защиты; базу данных стандартов ИБ; блок задания целевой функции; базу знаний, разработанную на основе экспертных знаний (списки требования к функциям рубежей СЗИ, девять сформированных комбинаторно- морфологических матриц средств защиты для каждого рубежа защиты и каждого уровня ограничения доступа, матрицы совместимости средств защиты, иерархии критериев оценки средств защиты по показателям "защищенность" и "издержки", матрицы попарных сравнений альтернатив и критериев); плановый решатель, обрабатывающий знания и формирующий рациональные наборы средств защиты для каждого рубежа защиты, состоящий из модуля обработки матриц совместимости средств защиты, модуля реализации алгоритма полного перебора совместимых альтернатив, модуля расчета показателей защищенности и издержек для каждого средства защиты методом анализа иерархий.
Наиболее важной и практически нерешённой в настоящее время является проблема выбора рациональных стратегий реагирования на аномальные события и нейтрализации совершения ИВ. Задачей ПППР по выбору варианта оперативного реагирования при возникновении потенциально опасных ситуаций в условиях неопределенности информационных воздействий является выработка эффективных управляющих воздействий с целью, с одной стороны, минимизации влияния угроз на защищаемую информацию, с другой - уменьшения вероятности того, что ответные действия повлияют на нормальное функционирование защищаемого ОИ.
В работе предлагается структура ПППР ОУ, реализующая метод принятия решений в условиях неопределенности: на выходе ПППР ОУ формируется оперативная командная информация, предназначенная для администратора безопасности (АБ) или средств реализации управляющих воздействий на встроенные в средства защиты (СрЗ) управляющие модули.
ПППР ОУ включает в себя следующие модули: базу знаний прецедентов, в которой происходит определение (на основе данных системы контроля информационной безопасности) номера ситуации; базу знаний алгоритмов принятия решений, в которой происходит выбор требуемого алгоритма для данного номера ситуации; модуль статистической оценки уровня угрозы на основе данных системных журналов; механизм нечеткого вывода значения уровня угрозы, определяющий на базе экспертных знаний и данных системы контроля информационной безопасности уровень угрозы; оперативный решатель, в котором осуществляется выбор управляющего воздействия по требуемому алгоритму.
Для ПППР ОУ предложен алгоритм выбора рациональных вариантов реагирования СЗИ в реальном масштабе времени, основанный на методе принятия решений в условиях риска, и отличающийся тем, что необходимые для реализации метода значения вероятностей исходов определяются, исходя из значения уровня угрозы по задаваемым экспертом соотношениям, причем сам уровень угрозы определяется как на основе статистических данных журналов регистрации, так и на основе экспертных знаний с использованием аппарата нечеткой логики,а в расчетах используется максимальное значение
Pv
Если статистические данные отсутствуют, то во внимание при вычислениях в соответствии с алгоритмом принятия решения принимаются их расчётные значения.
Выбор управляющего воздействия осуществляется по формуле S
Urailipau = Ura„i (arg тт(1С0Ш, = (Уош] j (UonJ, z,)) • p(z,))), j /=1 где p(zt)~ вероятность искусственного состояния среды zh
ComA;)(Vo™i}(<Uonv,J>zi))' значение «ущерба» при выборе альтернативы
Uom J и реализовавшегося исхода VomjA^ при состоянии среды zt,
- число искусственных состояний среды. Приведены два примера реализации этого алгоритма в различных ситуациях подозрительной активности.
В четвертой главе представлены результаты разработки алгоритмического и программного обеспечения для ПППР ИСЗИ, установлено повышение эффективности СЗИ при внедрении предлагаемой комплексной методики организационно-технического управления защитой информации на объекте информатизации.
Для СППР разработан сложный программный комплекс, аккумулирующий знания эксперта в области защиты информации и специалиста по теории принятия решений.
Для подсистемы поддержки принятия решений по организационно-техническому управлению решается задача программной реализации трех модулей: «Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программно-аппаратных средств», «Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий» и «Синтез рационального набора средств защиты».
Модуль «Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программно-аппаратных средств» позволяет генерировать варианты наборов средств защиты, состоящие из совместимых между собой программных средств, на программный модуль получено свидетельство об официальной регистрации программы для ЭВМ №2006611352.
Модуль «Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий» позволяет определить значения показателей «защищенность» и «издержки» для средств защиты на основе разработанной системы иерархических критериев качества альтернатив для каждой из функциональных подсистем комбинаторно-морфологических матриц, сформированных для каждого из рубежей защиты; на программный модуль получено свидетельство об официальной регистрации программы для ЭВМ №2006611782.
Модуль «Синтез рационального набора средств защиты» позволяет осуществлять выбор наилучшего набора средств защиты из совместимых альтернатив по целевой функции, максимизирующей отношение суммы показателей «защищенность» к сумме показателей «издержки» целостного варианта набора.
Разработанные на основе методики синтеза алгоритмы позволяют при изменении планов обработки информации и требований к уровню защищенности на ОИ производить автоматизированный поиск возможных вариантов построения СЗИ из совместимых между собой продуктов и аппаратных средств, сертифицированных по требуемому классу; осуществлять поиск рационального варианта системы.
В разделе приводится пример автоматизированного формирования комплекса средств защиты периметра по предлагаемой методике с использованием разработанного ПО.
Проводится численная оценка эффективности комплексов средств защиты информации объекта информатизации, сформированных: по предлагаемой методике синтеза рациональных наборов и в рамках стандартных подходов.
В качестве критерия эффективности было выбрано отношение суммы показателей «защищенность» к сумме показателей «издержки» для каждого варианта.
Показано, что сформированный по предлагаемой методике комплекс средств защиты периметра ОИ эффективнее сформированного в рамках стандартных подходов на 32%, суммарный показатель защищенности выше на 5%.
В заключении приводятся основные результаты проведенных исследований.
Заключение диссертация на тему "Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации"
РЕЗУЛЬТАТЫ И ВЫВОДЫ ПО ГЛАВЕ 4
1. Разработаны алгоритмы и составлены программы, реализующие модули подсистемы поддержки принятия решений по организационно-техническому управлению ЗИ: «Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программно-аппаратных средств.», «Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий» и «Синтез рационального набора средств защиты».
2. Модуль «Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программно-аппаратных средств.» позволяет генерировать и обрабатывать варианты системы защиты, состоящие из совместимых между собой программных средств. На программный модуль получено свидетельство об официальной регистрации программы для ЭВМ №2006611352 [32].Модуль «Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий» позволяет осуществить ранжирование альтернатив, определить их относительную важность. На программный модуль получено свидетельство об официальной регистрации программы для ЭВМ №2006611782 [33].
3. Модуль принятия решений в условиях риска позволяет выбрать рациональный вариант реагирования на известные и неизвестные информационные воздействия.
4. Сформированный по предлагаемой методике комплекс средств защиты периметра ОИ эффективнее сформированного в рамках стандартных подходов на 32%, суммарный показатель защищенности выше на 5,11%.
ЗАКЛЮЧЕНИЕ
В результате теоретических и экспериментальных исследований получены следующие основные выводы и результаты
1. На основе анализа существующих подходов к решению проблемы защиты информации установлено, что: а) большинство современных средств интеграции и управления программно-аппаратными системами защиты производятся иностранными производителями; б) распространены и реализованы следующие функции: централизованная настройка приложений, централизованное управление политиками безопасности на приложениях, рассылка предупреждений о возможных угрозах, некоторые функции по контролю сети; в) возможности по автоматизации рутинных операций, централизованному управлению работой приложений и динамическому изменению вариантов реагирования, механизмы обнаружения неизвестных угроз и реагирования на неизвестные угрозы, механизмы организационно-технического управления защитой информации, механизмы поддержки принятия решения в сложных ситуациях - реализованы лишь частично или не реализованы.
2. Предложена концепция построения интегральной структурной вербальной модели угроз информационной среде объекта информатизации, в которой угрозы рассматриваются как каналы несанкционированного доступа утечки и деструктивных воздействий (НСДУВ): с одной стороны, на множестве элементов физической среды распространения носителя информации, с другой стороны, на множестве компонентов угроз (этапах действий злоумышленника).
3. Разработано формализованное описание комплексной методики организационно-технического управления защитой информации на объекте информатизации, включающее в себя: методику синтеза с учетом требований существующих стандартов рациональных наборов средств защиты информации, состоящих из совместимых программно-аппаратных продуктов, для рубежей защиты ОИ при изменении требований к уровню защищенности информации в СЗИ; методику численной оценки уровня защищенности информации на объекте информатизации, основанную на использовании интегральной структурной вербальной модели угроз.
4. Разработан алгоритм выбора оптимальных вариантов реагирования СЗИ, реализующий модернизированный метод принятия решений в условиях риска в реальном времени по реагированию в потенциально опасных ситуациях в условиях неопределенности информационных воздействий.
5. Предложена архитектура построения интеллектуальной СЗИ на основе разработанных структур: подсистемы поддержки принятия решений по организационно-техническому управлению; подсистемы поддержки принятия решения по оперативному управлению.
6. Разработано программное обеспечение, реализующее модули системы поддержки принятия решений ИСЗИ.
7.Сформированный по предлагаемой методике комплекс средств защиты периметра ОИ эффективнее сформированного в рамках стандартных подходов на 32%, суммарный показатель защищенности выше на 5,77%.
Библиография Рахимов, Евгений Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Алгулиев Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей./ Алгулиев Р. М. -М.: УРСС, 2001.-248с.
2. Астахов А. Анализ защищенности корпоративных автоматизированных систем Электронный ресурс. // Jet Info Online. 2002.- №7.- Режим доступа: http://www.ietinfo.rU/2002/7/l/articlel.7.2002.htinl
3. Андрейчиков А.В. Развитие интеллектуальной системы социально-экономического прогнозирования и принятия решений в условиях не-определенности/Андрейчиков А.В., Андрейчикова О.Н. // Информационные технологии.- 1999. -№2.С.28-30.
4. Барсуков B.C. Интегральная защита информации/Барсуков B.C.// Специальная техника.-2002.-С.47-54.
5. Барсуков B.C. Безопасность: технологии, средства, услуги./ Барсуков B.C. М.: Кудиц-образ, 2001 -496 с.
6. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность. М.: МГФ «Знание», ГЭИТИ, 2005.-512 с.
7. Бородакий Ю.В. Интеллектуальные системы обеспечения информационной безопасности./ Бородакий Ю.В. //Известия ТРТУ.- Таганрог: изд-во ТРТУ, 2005,- С. 65-69.
8. Васильев В.И. Интеллектуальные системы управления с использованием нечеткой логики: Учеб. пособие /Васильев В.И., Ильясов Б.Г. Уфа: изд-во УГАТУ, 1995.-80 с.
9. Варламов О.О.Системный подход к созданию модели компьютерных угроз информационной безопасности. / Варламов О.О.// Информационная безопасность: Материалы VI Международной научно-практической конференции.- Таганрог: изд-во ТРТУ, 2004.- С. 61-65.
10. Галицкий А.В. Защита информации в сети анализ технологий и синтез решений./ Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. -М.: ДМК, 2004.615 с.
11. З.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2-х кн. / Герасименко В.А. -М.- 1994.-2 кн.
12. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Введ. 12-51999. Госстандарт РФ. Офиц. изд. - М.: ИПК Изд-во стандартов, 2004. -5 е. - 114-40.
13. ГОСТ РВ 51987-2002 "Информационная технология. Комплекс стандартов на автоматизированные системы. Типовые требования и показатели качества функционирования информационных систем. Общие положения"- М.: ИПК Издательство стандартов, 2002. 53 с.
14. Домарев В. В. Безопасность информационных технологий. Системный подход/ Домарев В. В. К.: ООО ТИД ДС, 2004.-992с.
15. Классификация угроз Digital Security Электронный ресурс. / Digital Security Режим доступа:hUp://www.dsec.ru/producls/gnT/Pulldesc/classification/
16. Конеев И.Р. Информационная безопасность предприятия /И.Р. Конеев, А.В. Беляев.-СПб.: БХВ-Петербург, 2003.-752 с.
17. Костин Н.А. Общая математическая модель защиты информации./ Костин Н.А. // Вестник Рос. Об-ва инф-ки и ВТ. -1996 №6. С. 30-35.
18. Корт С.С. Теоретические основы защиты информации: Учебное пособие./ Корт С.С. М.: Гелиос АРВ, 2004. - 240 с.
19. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения./ Корченко А.Г. М.: МК-Пресс, 2006. -320с.
20. Firewall не панацеяЭлектронный ресурс. / Лукацкий А. В. - Режим доступа: hUp://bu£lraq.ru/library/security/luka/firewalll.html
21. Малюк А.А. Информационная безопасность и методологические основы защиты информации. Учебное пособие для вузов./ Малюк А.А. -М: Горячая линия Телеком, 2005. 280с.
22. Манита А.Д. Теория вероятностей и математическая статистика: Учебное пособие./ Манита А.Д. М.: Издат. отдел УНЦ ДО, 2001. - 120 с.
23. Машкина И.В. Система поддержки принятия решений по обеспечению информационной безопасности предприятия/ Машкина И.В. //Межвузовский научный сборник «Вычислительная техника и новые информационные технологии» Уфа: УГАТУ, 2001. С. 184-190
24. Машкина И.В. Модель объекта информатизации/ Машкина И.В., Рахимов Е. А. // Информационная безопасность: Материалы VII Международной научно-практической конференции,- Таганрог: Изд-во ТРТУ, 2005.-С.265-268.
25. Машкина И.В. Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий. / Машкина И. В., Рахимов Е.А., Дивель А.В.// Свидетельство об официальной регистрации программы для ЭВМ № 2006611782 от 25.05.2006.
26. Машкина И. В. Методика построения модели комплексной оценки угроз информации, циркулирующей на объекте информатизации/ Машкина И.В., Рахимов Е.А., Васильев В. И. // Известия ТРТУ. Таганрог: изд-во ТРТУ, 2006. №7(62)- С.70-77.
27. Машкина И.В.Проектирование системы защиты информации объекта информатизации./ Машкина И.В., Рахимов Е.А., Васильев В. И. //Информационные технологии.-2006. №10 С. 17-26
28. Нечеткие множества в моделях управления и искусственного интеллекта / Под ред. Д.А.Поспелова. М.: Наука, 1986. -312 с.37.0лифер В. Г. Компьютерные сети. Принципы, технологии, протоколы./ Олифер В.Г., Олифер Н.А.- СПб.: Питер, 2004 г., 864 с.
29. Положение по аттестации объектов информатизации по требованиям безопасности информации: утвержден председателем Гостехкомиссии России 25.11.94.//Вопросы защиты информации -1996. №2(33) С.37-42.
30. Ростовцев Ю. Г. Теоретические основы защиты информации./ Ростовцев Ю. Г. Вып. 2. СПб.:ВИККА им. А.Ф. Можайского, 1992. 717 с.
31. Росенко А. П. Методологические основы проблемы безопасности конфиденциальной информации./ Росенко А. П.// Известия ТРТУ.- Таганрог: из-во ТРТУ, 2006. №7(62) С. 27-33.
32. Рошан Основы построения беспроводных локальных сетей стандарта 802.11./ Рошан, Педжман, Лиэри, Джонатан. М.: Издательский дом «Вильяме», 2004,- 304 с.
33. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения» М., 1992.
34. Руководящий документ Гостехкомиссии России «Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1992. - 24 с.
35. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». М.: ГТК РФ, 1992. - 39 с.
36. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1997. - 18 с.
37. Саати Т. Аналитическое планирование. Организация систем. /Саати Т., Керне К.-М.: Радио и связь, 1991.- 224 с.
38. Садердинов А. А. Информационная безопасность предприятия: учебное пособие / А. А. Садердинов, В. А. Трайнев, А. А. Федулов.-М.: Дашков и К, 2005.-336 с.
39. Сергеев, А. П. Офисные локальные сети. Самоучитель./ Сергеев, А. П. -- М.: Издательский дом «Вильяме», 2003. — 320 с.
40. Сёмкин С.Н. Основы организационного обеспечения информационной безопасности объектов и информатизации./ Сёмкин С.Н. М.: Гелиос АРВ, 2005.-192с.
41. Торокин А.А. Основы инженерно-технической защиты информации. / Торокин А.А. М.: "Ось-89", 1998.- 334 с.
42. Трифаленков И. Функциональная безопасность корпоративных систем / Трифаленков И., Зайцева Н.//Открытые системы 2002. №7-8. С. 3236.бб.Черноруцкий И.Г. Методы оптимизации и принятия решений: Учебное пособие./ Черноруцкий И.Г. СПб.: Лань, 2001. -384 с.
43. Шетка П. Microsoft Windows server 2003. Практическое руководство по настройки сети./ Шетка П. М.:Наука и техника, 2006.- 608 с.
44. Шумский А.А. Системный анализ в защите информации./ Шумский А.А., Шелупанов А.А. М.: Гелиос АРВ, 2005.- 224 с.
45. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа./ Щеглов А. Ю.- М.: Наука и техника, 2004.-384 с.
46. Are you ready for BS 7999 audit? DISC PD 3003,2001
47. Aslam, Т., A Taxonomy of Security Faults in the UNIX Operating System, in Department of Computer Sciences. 1995, Purdue University: West Lafayette, IN 47097.
48. Biege T. Security Vulnerability Severity Classification
49. Code of practice for information security management. British Standard BS 7999,2001
50. Cisco Adaptive Security Appliance (ASA) Электронный ресурс. / Режим доступа: http://www.confident.ru/isc/index.php7id-89
51. Cisco Systems расширяет семейство продуктов для адаптивной безопасности Электронный ресурс. / Cisco Режим доступа : http://www.cisco.com/global/RU/news/releases/0716.shtml
52. Client Security Электронный ресурс. / Корпорация ЮНИ.09.11.2005-Режим доступа: http://www.4pi.ru/vendors/svmantec/clientsecurity.shtml
53. Common criteria for Information Technology Security Evaluation Version 2.0. NIST, 1998.
54. Evaluation Criteria for IT Security. Part 1: Introduction and general model. -ISO/IEC 15408-1: 1999, 1999
55. Evaluation Criteria for IT Security. Part 2: Security functional requirements. -ISO/IEC 15408-2: 1999, 1999
56. Evaluation Criteria for IT Security. Part 3: Security assurance requirements. -ISO/IEC 15408-3: 1999, 1999
57. Fithen, William L.; Hernan, Shawn V.; O'Rourke, Paul F.; Shinberg, David A. "Formal Modeling of Vulnerability." Bell Labs Technical Journal 8, 4 (February 5, 2004): 173-186.
58. Guide for Production of Protection Profiles and Security Targets. -ISO/JTC1/SC27/N2449. DRAFT v0.9, January 2000
59. Guide to BS 7999 auditing. DISC PD 3004,2001
60. Guide to BS 7999 risk assessment and risk management. DISC PD 3002, 2001
61. Information Technology- Code of practice for Information security management. International Standart ISO/IEC 177999:2000(E)
62. Information security management. Part 2. Specification for information security management system. British Standard BS 7999, Part 2, 2000.
63. Information security management: an introduction. DISC PD 3000,2001
64. Information security. Handbook. 1999.79.1s BS7799 for you? http://www.itsecurity.com/archive/papers/trinity5.htm
65. IT Baseline Protection Manual. 2000
66. Kaspersky Administration КкЭлектронный ресурс. /Лаборатория Кас-перского Режим доступа: http://www.kaspersky.ru/products?chapter= 147083301
67. Krsul, I., Software Vulnerability Analysis, in Department of Computer Sciences. 1998, Purdue University: West Lafayette, IN 47097. p. 171.
68. Neumann, P.G. Computer System Security Evaluation, in National Computer Conference. 1978.
69. Mashkina I.V., Rahimov E.A. "Model of Informatization Object". In: Proc. of 7th International Workshop on Computer Science and Information Technologies (CSIT'2005). p.200-202.
70. Mashkina I.V., Rahimov E.A. "Decision Making Support Approach in Information Security Systems". In: Proc. of 8th International Workshop on Computer Science and Information Technologies (CSIT'2006). p.209-212.
71. Preparing for BS7799 certification. DISC PD 3001,2001
72. Risk Watch Методология анализа и управления рисками Электронный ресурс. /Global Trust Solutions Режим доступа: http://www.globaltrust.ru/security/knowbase/Risks/RiskWatch.htm
73. Risk Management Guide for Information Technology Systems — NIST, Special Publication 800-30
74. Seacord R. C., Householder A.D. A Structured Approach to Classifying Security Vulnerabilities
75. Sean Whalen, Matt Bishop, Sophie Engle. Protocol Vulnerability Analysis September 30,2004
76. Site Protector Электронный ресурс. / Компания "Информзащита"- Режим доступа:http://www.infosec.ru/themes/derault/material.asp?folder=1940&matID-57 5&query:::=site%20protector
77. Total cost of ownership Электронный ресурс. / Wikipedia Режим доступа: http://en.wikipedia.org/wiki/Total cost of ownership
78. The Road to BS7799 Accreditation and using ISO 17799 as an Information Security Frameworkhttp://www.itsecurity.com/archive/papers/idefence 1 .htm
79. What is CRAMM? Электронный ресурс. / Gamma- Режим доступа: http://www.gammassl.co.uk/topics/hot5.htiril
-
Похожие работы
- Способы и программные средства интеллектуальной поддержки принятия решений на основе риск-ситуаций
- Поддержка принятия решений при управлении в сложных системах на основе антикризисного подхода и интеграции интеллектуальных технологий
- Совершенствование процедур поддержки принятия решений в логистических системах на основе геоинформационных технологий
- Система поддержки принятия коллективных решений при управлении взаимодействующими деловыми процессами в промышленности
- Модели и методы интеллектуальной поддержки принятия решений в организационном управлении программными проектами
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность