автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности

кандидата технических наук
Дубинин, Евгений Александрович
город
Ставрополь
год
2012
специальность ВАК РФ
05.13.18
Диссертация по информатике, вычислительной технике и управлению на тему «Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности»

Автореферат диссертации по теме "Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности"

На правах рукописи

005046264

Дубинин Евгений Александрович

ОЦЕНКА ОТНОСИТЕЛЬНОГО УЩЕРБА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ НА ОСНОВЕ МОДИФИЦИРОВАННОГО МЕТОДА СЛОЖЕНИЯ ФУНКЦИЙ ПРИНАДЛЕЖНОСТИ

05.13.18 — Математическое моделирование, численные методы и комплексы программ

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

- 4 ИЮЛ 2012

Ставрополь — 2012

005046264

Работа выполнена в ФГБОУ ВПО «Ставропольский государственный университет»

Научный руководитель: доктор технических наук, профессор

Копытов Владимир Вячеславович

Официальные оппоненты: доктор технических наук, доцент

Смирнов Александр Александрович

доктор технических наук, профессор Рогачев Алексей Фруминович

Ведущая организация: ФГБОУ ВПО «Московский

государственный технологический университет «СТАНКИН» (г. Москва)

Защита состоится «16» июля 2012 г. в 10 часов 00 минут на заседании совета на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук Д 212.256.08 при ФГБОУ ВПО «Ставропольский государственный университет» по адресу: 355009, Россия, Ставропольский край, г. Ставрополь, ул. Пушкина, д. № 1, корп. 1а, ауд. 416.

С диссертацией можно ознакомиться в научной библиотеке Ставропольского государственного университета.

Автореферат разослан «15 » июня 2012 г.

Ученый секретарь совета на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук Д 212.256.08, кандидат физико-математических наук, доцент уиг»»»т»и - л б. Копыткова

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Потеря коммерческой информации или ее раскрытие злоумышленниками или конкурентами, скорее всего, приведет к убыткам на рынке. Так, кража информации может понизить репутацию фирмы, а что касается подмены информации, то она и вовсе может привести к разорению, не говоря уже о доверии клиентов. Без принятия надлежащих мер это может представлять серьезную угрозу устойчивому развитию любой организации. Противостоять этой негативной тенденции могут только своевременно принятые и адекватные меры, направленные на недопущение чрезмерного возрастания риска и ущерба, определенные на основе проведенного аудита информационной безопасности предприятия.

Актуальность исследования обусловлена необходимостью адекватного оценивания ущерба безопасности и защищенности информационной системы предприятия, как одного из необходимых условий эффективной деятельности в конкурентной среде.

В силу указанных причин разработка универсальных методик и алгоритмов выявления и оценки уровня информационных ущербов, которые могли бы быть встроены в контур управления, представляется актуальной.

Соответствие темы диссертации требованиям паспорта специальностей ВАК (по техническим наукам).

Диссертационная работа выполнена в соответствии с пунктами: 1 - «Разработка новых математических методов моделирования объектов и явлений», пункт 4 - «Реализация эффективных численных методов и алгоритмов в виде комплексов проблемно-ориентированных программ для проведения вычислительного эксперимента» и пункт 6 — «Разработка новых математических методов и алгоритмов проверки адекватности математических моделей на основе данных натурного эксперимента» паспорта специальности 05.13.1В - «Математическое моделирование, численные методы и комплексы программ (технические науки)» ВАК министерства образования и науки РФ.

Объектом исследования является система менеджмента информационной безопасности предприятия.

Предметом исследования является процесс аудита информационной безопасности предприятия.

Целью настоящей диссертационной работы является повышение достоверности оценки относительного ущерба безопасности инфор-

мационной системы на основе алгоритмов нечеткой логики, пригодных для реализации в системах менеджмента и аудита информационной безопасности.

Научная задача состоит в разработке методики нечеткого вывода относительного ущерба безопасности информационной системы предприятия с использованием экспертных оценок воздействия различных классов угроз в процессе аудита.

Для достижения поставленной цели общая научная задача разбита на ряд частных задач:

1. Выбор, обоснование и интерпретация классификации угроз безопасности информационной системы.

2. Разработка метода моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

3. Разработка метода сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системы от воздействия всех классов угроз.

4. Разработка метода оценивания ущерба безопасности информационной системы на основе многокритериального подхода.

5. Экспериментальная проверка метода оценки ущерба безопасности информационной системы на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

Методы исследований. Для решения поставленных задач использованы методы теории экспертных оценок, системного анализа, математического моделирования, нечетких множеств, теории вероятностей и многокритериальной оптимизации.

Достоверность и обоснованность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Справедливость выводов относительно эффективности предложенных методов подтверждена компьютерным моделированием.

Научная новизна полученных результатов диссертационной работы состоит в следующем:

1. Для моделирования угроз безопасности информационной системы разработана классификация информационных угроз по признаку «Способ распространения угрозы».

2. Разработан метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного оп-

роса с использованием нечетких лингвистических термов типовых трендов поведения.

3. Разработан модифицированный метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системе от воздействия всех классов угроз.

4. Разработана методика оценки ущерба безопасности информационной системы на основе векторной целевой функции с критериями монотонности по возрастанию, сглаженности и началом функции принадлежности в нулевой точке, для верификации нечеткой оценки.

5. Создан комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия», позволяющий на основе экспертного опроса типового поведения актуальных видов угроз производить расчеты итоговой оценки ущерба безопасности информационной системы предприятия с указанием уровня защищенности и достаточности имеющихся на предприятии средств защиты информации.

Практическая значимость.

Разработанный модифицированный метод сложения функций принадлежности нечетких экспертных оценок позволяет производить взвешенное арифметическое суммирование степеней принадлежности и пригоден для носителей в относительных величинах, в то время как существующие методы обработки нечетких экспертных оценок не учитывают важность мнения экспертов, имеют либо теоретико-множественный характер, либо пригодны для носителей в абсолютных величинах. Самостоятельной теоретической ценностью является получение монотонной функции в результате сложения немонотонных функций принадлежности. Использование комплекса проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия» позволяет достоверно оценивать ущерб безопасности информационной системы при отсутствии длительной предста-тистики реализованных угроз безопасности. Кроме того, комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия» имеет возможность настройки под специфику конкретного предприятия путем выбора актуальных для этого предприятия видов угроз безопасности и расчета ущерба безопасности информационной системы, как от суммарного воздействия всех классов угроз, так и от отдельного класса.

Личный вклад соискателя состоит во включенном участии на всех этапах процесса разработки новых моделей, методов и алгоритмов; получении, обработке и интерпретации экспериментальных данных.

На защиту выносятся следующие основные положения:

1. Для моделирования угроз безопасности информационной системы необходимо выбрать классификацию информационных угроз по признаку «Способ распространения угрозы».

2. Типовые тренды поведения позволяют интерпретировать способы распространения информационных угроз.

3. Для принятия решения об относительном ущербе безопасности информационной системы, полученная функция принадлежности должна быть монотонной.

4. Метод сложения немонотонных функций, с периодами возрастания и убывания, для получения монотонной функции необходимо модифицировать в части сложения степеней принадлежности.

5. Для оценки пригодности нечеткого множества относительного ущерба необходимо использовать многокритериальный подход.

6. Методика «Оценка относительного ущерба безопасности информационной системы» позволяет, с одной стороны, получить достоверные сведения о защищенности информационной системы при недостаточной или нечеткой информации о воздействующих на неё информационных угрозах, с другой стороны, определить ущерб безопасности информационной системы при отсутствии сведений о стоимости ресурсов в денежном эквиваленте.

Апробация результатов исследования. Результаты работы докладывались, обсуждались и получили одобрение:

- на Международной конференции «Приборостроение в экологии и безопасности человека 1EHS-2004» (Санкт-Петербург, 2004);

- на Третьем ежегодном семинаре руководителей подразделений безопасности ОАО «Северо-Западный Телеком» (Санкт-Петербург, 2006);

- на Третьей военно-научной конференции Космических Войск «Анализ роли и места космических войск в системе операций вооруженных сил Российской Федерации при подготовке и ведении военных действий, исследование форм и способов применения объединений, соединений и учреждений космических войск» (Санкт-Петербург, 2007);

- на XX Международной научно-технической конференции «Математические методы и информационные технологии в экономике, социологии и образовании» (Пенза, 2007);

- на VIII Международной научно-практической конференции «Современные проблемы гуманитарных и естественных наук» (Москва, 2011);

- на I Международной научно-практической конференции «Теория и практика в физико-математических науках» (Москва, 2011);

- на научных семинарах Ставропольского государственного университета (Ставрополь, 2012).

Публикации. Основные результаты диссертации достаточно полно изложены в 9 опубликованных научных работах автора, в том числе 3 - в изданиях из Перечня ведущих рецензируемых научных журналов и изданий ВАК, 1 — в свидетельстве о государственной регистрации программы для ЭВМ.

Структура и объем диссертации. Диссертационная работа состоит из введения, трёх глав, заключения, библиографического списка использованных материалов, приложения. Текст диссертации изложен на 177 страницах основного текста, иллюстрируется 74 рисунками и 34 таблицами, приложение насчитывает 19 страниц. Список использованной литературы содержит 123 наименования.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении сформулированы цель исследований и объект, обосновано наличие противоречия в практике и противоречия в теории, обоснован предмет исследований, сформулирована общая и частные задачи исследований, раскрыта научная новизна и практическая ценность результатов работы, их достоверность и обоснованность, приведены сведения о публикациях результатов исследований.

В первой главе описан объект исследования, его функции и основные задачи. Проведено исследование современных методов и средств анализа риска, в результате которого сделан вывод о предпочтительности экспертных методов для анализа риска информационной безопасности.

В главе предложено для анализа риска и ущерба безопасности информационной системы рассматривать аппарат нечетких множеств.

Основным направлением диссертационного исследования выбрано развитие и адаптация методики А.Г. Корченко для оценки безопасности информационных ресурсов в компьютерных системах, которая является наиболее подходящей для анализа риска с использованием нечеткой логики.

Во второй главе предложена методика нечеткого оценивания ущерба безопасности информационной системы предприятия, базирующаяся на нечетком выводе функции принадлежности.

Вычисленная оценка ущерба безопасности информационной системы позволяет делать выводы о защищенности, достаточности средств и мер защиты информации на конкретном предприятии. На рисунке 1 приведены этапы предложенной методики.

Рисунок 1 - Схема методики «Оценка ущерба безопасности информационной системы»

Этап I состоит из 5 подэтапов. На подэтапе 1.1 определяются актуальные угрозы безопасности информационной системы на основе методики «Методика определения актуальных угроз безопасности

8

персональных данных при их обработке в информационных системах персональных данных» Федеральной службы по техническому и экспортному контролю России. На подэтапе 1.2 классифицируются актуальные угрозы безопасности информационной системы.

Рисунок 2 - Схема классификации «Способ распространения угрозы»

На подэтапе 1.3 предлагается определить группой экспертов зависимости частоты появления актуальных видов угроз и соответствующего уровня отнесения ущерба к «критическому». Дня описания такой зависимости предлагается брать аналитическую функцию с одним из четырех основных классов трендов поведения отдельных видов угроз.

На рисунке 3 приведены четыре класса типовых функции принадлежности.

а) тренд «Постоянное возрастание б) тренд «Ускоряющееся возраста-с заданной интенсивностью» ние с заданной интенсивностью»

в) тренд «Замедляющееся возрас- г) тренд «Периодическое возраста-тание с заданной интенсивностью» ние с заданной интенсивностью»

Рисунок 3 - Классы типовых трендов поведения угроз безопасности информационной системы

На подэтапе 1.4 определяются коэффициенты важности мнения каждого эксперта.

Я, (1)

>1

где Х} — степень компетентности эксперта по собственной оценке, ] = 1,2,...,к — количество экспертов.

На подэтапе 1.5 формируется опросник «Воздействие угроз на информационную систему».

Таблица 1 - Опросник «Воздействие угроз на информационную систему»

№ Класс угроз Способ распространения Типовые тренды поведения

п/п ПВ УВ ЗВ ПрВ Не знаю

Класс угроз ы Способ распространения (1.)

1 Способ распространения (У

Способ распространения (1п)

2 Класс угроз (Чг) Способ распространения 0.)

Способ распространения (Ь)

Способ распространения (1п)

3

4 Класс угроз (Чп) Способ распространения 0.)

Способ распространения (Ь)

Способ распространения (1п)

Этап 2. Заполнение опросника «Воздействия угроз на информационную систему» и построение начальных нечетких множеств частоты появления отдельных угроз воздействующих на информационную систему.

Таблица 2 - Пример заполнения опросника «Воздействие угроз на информационную систему»

№ п/п Класс угроз Способ распространения Типовые тренды поведения

ПВ УВ зв ПрВ Не знаю

1 Атаки с использованием вредоносного кода Файлы электронной почты +

Дискеты, CD/DVD диски и USB - носители +

Скаченный из Интернета файл +

Пиратские программы 4-

СПАМ +

2 Сетевые атаки Переполнение буфера +

Перехват пакетов в локальной сети +

Отказ в обслуживании +

Взлом серверов +

Заполненный полностью Опросник позволяет формировать нечеткие множества воздействия отдельных способов распространения угроз на информационную систему. Эти нечеткие множества будем называть начальными и обозначим через Ж:

(2)

где q - класс угроз; / = 1,2,...,т - способ распространения угрозы; -частота появления угрозы; ц4/ - степень отнесения ущерба к признаку «Критический ущерб» от воздействия угрозы класса q способом распространения /.

Этап 3. Реализуется модифицированный метод сложения функций принадлежности для вывода итоговой оценки ущерба безопасности информационной системы, состоящий из 3 подэтапов.

На подэтапе 3.1 из начальных нечетких множеств воздействия угроз на информационную систему необходимо получить обобщенные нечеткие множества. Обобщение здесь происходит по всем способам распространения угрозы внутри одного конкретного класса угроз.

(3)

м

Метод арифметического сложения представлен формулами 5-7: IV-' = {(х, (х,))1 ■'={(*,;//,,,,(*,))} (4)

(5)

(Х<) = ¿V (*#) + ¿V' (х,) - /V (*,) ■ (х> )■ (6>

На подэтапе 3.2 реализуется вывод нечетких множеств ущерба безопасности информационной системы предприятия от суммарного воздействия всех классов угроз (по результатам оценивания одного эксперта). Для вывода нечеткого множества ущерба от суммарного воздействия всех классов угроз достаточно взять арифметическое

среднее среди соответствующих степеней принадлежности нечетких множеств каждого класса угроз.

IV = {(х,, /V (х;))}, где ия, (х,) = - //, (хД ^

П " №

где х, - частота появления угрозы, д - класс угрозы, ^ , (х,) - функция

ж

принадлежности воздействия обобщенного нечеткого множества .

На подэтапе 3.3 методики происходит обобщение мнений всех экспертов и вывод итоговых оценок из нечетких множеств ущерба безопасности информационной системы от суммарного воздействия всех классов угроз (по результатам оценивания всех экспертов). Получим для каждого эксперта нечеткое множество IV'.

'у-к^ЛЖ <8)

где У = 1,2,...,к - эксперты, участвующие в оценивании ущерба, х1 -частота появления угрозы, (х,) - функция принадлежности х, нечеткого множества IV .

В результате получаем искомое нечеткое множество IV, где степени принадлежности получаются путем взвешенного суммирования соответствующей степени принадлежности по всем экспертам. Степени компетентности а были определены ранее на подэтапе 1.4.

./<,(*,))), <9>

к

где (Л*/)= аI - коэффициент важности мнения экс-

перта.

Этап 4. Оценка пригодности итогового нечеткого множества ущерба безопасности информационной системы от суммарного воздействия всех классов угроз.

Предлагается производить верификацию итогового нечеткого

множества IV (9) с помощью многокритериального подхода.

Критерий /•; является критерием монотонности функции принадлежности по возрастанию и определяется как:

0. (Ю)

№ 1С

Критерий является критерием сглаженности и оценивается с помощью среднего квадратичного отклонения:

(П)

= ^0,002,

где Дг,) - степени принадлежности итогового нечеткого множества, //(х, ) - степени принадлежности соответствующей сглаживающей кривой.

Критерий F3 представляет собой булеву функцию и определяет начало функции принадлежности

ГО, если (12)

3 если //(х,) =0.

Этап 5. Количественная оценка относительного ущерба безопасности и защищенности информационной системы.

Для этого следует выполнить операцию дефазификации (свертка

нечеткого множества в число) для итогового нечеткого множества IV (9) по методу центра тяжести:

Е*.-"¿(О

= ' • (13)

Иф.)

/=1 я

Показатель защищенности информационной системы вычислим по правилу:

3 = 1-Г\ (14)

В результате операции получаем числа IV и 8 характеризи-рующие относительный ущерб безопасности и защищенности информационной системы. Для определения качественной оценки необходимо соотнести полученные величины наименованию градации в соответствующих таблицах.

Таблица 3 — Шкала оценки ущерба безопасности информационной системы

№ п/п Величина ущерба Числовой интервал

1 Очень низкий 0,0-0,2

2 Низкий 0,2-0,37

3 Средний 0,37-0,63

4 Высокий 0,63-0,8

5 Очень высокий 0,8-1,0

Таблица 4 - Шкала оценки защищенности информационной системы _

№ п/п Степень защищенности Числовой интервал

1 Низкая 0,0 - 0,37

2 Средняя 0,37 - 0,63

3 Высокая 0,63-1,0

Оценки ущерба безопасности и защищенности информационной системы позволяют делать выводы о достаточности средств защиты информации на предприятии.

В третьей главе проведено математическое моделирование относительного ущерба безопасности информационной системы предприятия посредством разработанного комплекса проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия». Комплекс проблемно-ориентированных программ является экспертной системой, в которой заложена база правил взаимосвязи актуальных для конкретной информационной системы угроз и уровня ущерба от их реализации. Результатом работы комплекса является информация о наиболее проблемных областях информационной системы конкретного предприятия, о значимости и величине воздействующих классов угроз.

Для математического моделирования относительного ущерба безопасности информационной системы выбрано ООО «Арт - Интелл».

Результаты работы комплекса проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия» для ООО «Арт - Интелл» представлено на рисунке 4.

а) итоговое нечеткое множество б) ущерб безопасности информа-относительного ущерба безопасно- ционной системы предприятия от ста информационной системы актуальных классов угроз

Рисунок 4 - Результат моделирование относительного ущерба безопасности информационной системы предприятия ООО «Арт - Интелл»

Для повышения уровня защищенности информационной системы предприятия даны практические рекомендации.

В заключении приведены основные научные и практические результаты исследований, а так же предложены возможные направления дальнейших исследований.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ, ПОЛУЧЕННЫЕ В ДИССЕРТАЦИОННОМ ИССЛЕДОВАНИИ

1. Выбор, обоснование и интерпретация исходных данных для моделирования на основе классификации угроз безопасности информационной системы по признаку «Способ распространения угрозы».

2. Метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

3. Модифицированный метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системе от воздействия всех классов угроз.

4. Методика оценки ущерба безопасности информационной системы на основе векторной целевой функции с критериями монотонности по возрастанию, сглаженности и началом функции принадлежности в нулевой точке, для верификации нечеткой оценки.

5. Комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия», позволяющий на основе экспертного опроса типового поведения актуальных видов угроз производить расчеты итоговой оценки ущерба безопасности информационной системы предприятия с указанием уровня защищенности и достаточности имеющихся на предприятии средств защиты информации.

ПО ТЕМЕ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ СЛЕДУЮЩИЕ РАБОТЫ

Публикации в ведущих рецензируемых журналах и изданиях, определенных ВАК

1. Дубинин Е.А. Методика получения нечеткого множества уровня воздействия класса угроз на информационную систему // Информационно-управляющие системы. - № 5 (54), 2011. С. 76-80.

2. Дубинин Е.А. Метод построения нечеткого множества уровня риска информационной системы // Научно-технические ведомости СПбГПУ. - №5 (132), 2011. С. 231 -236.

3. Дубинин Е.А., Копытов В.В., Тебуева Ф.Б. Обработка результатов экспертной оценки ущерба информационной системе для вывода интегральной функции принадлежности // Инфокоммуникационные технологии. - Т. 10, № 1, 2012. С. 89-96.

Публикации в материалах международных конференций

4. Дубинин Е.А. Оценка рисков информационной безопасности на основе нечеткой логики // Математические методы и информационные технологии в экономике, социологии и образовании / Сборник статей XX Международной научно-технической конференции, Пенза: Издательство АНОО «Приволжский Дом знаний», 2007. С. 282-284.

5. Дубинин Е.А. Об одном подходе к оцениванию ущерба информационной системе предприятия // Современные проблемы гуманитарных и естественных наук: Материалы VIII Международной научно-практической конференции 26-27 сентября 2011 г. Том I, Москва: Издательство «Институт стратегических исследований», 2011. С. 51-53.

6. Копытов В.В., Дубинин Е.А. Математическая оценка воздействия класса угроз на информационную систему // Теория и практика в физико-математических науках: Материалы I Международной научно-практической конференции (01.06.2011), Москва: Издательство «Спутник +», 2011. С. 13-15.

Публикации в других изданиях

1. Безгузиков В.П., Дубинин Е.А., Сидоров А.О. Процедуры аудита информационной безопасности на основе запросов к службе активного каталога // Анализ роли и места космических войск в системе операций вооруженных сил Российской Федерации при подготовке и ведении военных действий, исследование форм и способов примене-

ния объединений, соединений и учреждений космических войск: труды третьей военно-научной конференции Космических Войск, Санкт-Петербург: Издательство BKA им. А.Ф. Можайского, 2007. С. 35-41.

8. Дубинин Е.А., Тебуева Ф.Б. Исследование существующих методик анализа информационных рисков / Е.А. Дубинин [и др.]; Ставропольский государственный университет. Ставрополь, 2010. 42 с. Деп. в ВИНИТИ 28.01.2010, №59- В2010.

9. Дубинин Е.А. Исследование роли аудита в системе менеджмента информационной безопасности предприятия // Актуальные проблемы гуманитарных и естественных наук / Журнал научных публикаций. - № 03 (38), 2012. С. 43-46.

Свидетельство о государственной регистрации программ для ЭВМ:

10. Дубинин Е.А., Копытов В.В., Тебуева Ф.Б. Оценка ущерба информационной системе предприятия («ОУИСП»). Свидетельство о государственной регистрации программы для ЭВМ, № 2012613193 от «04» апреля 2012 г.

Подписано в печать 14.06.2012 Формат 60x84 1/16 Усл.печ.л. 1,1 Уч.-изд.л. 0,84

Бумага офсетная_Тираж 100 экз._Заказ 126

Отпечатано в Издательско-полиграфическом комплексе Ставропольского государственного университета. 355009, Ставрополь, ул. Пушкина, 1.

Оглавление автор диссертации — кандидата технических наук Дубинин, Евгений Александрович

ВВЕДЕНИЕ.

1 АНАЛИЗ ПРОБЛЕМ, ВОЗНИКАЮЩИХ ПРИ ОЦЕНИВАНИИ УЩЕРБА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ.

1.1 Аудит в системе менеджмента информационной безопасности предприятия.

1.2 Исследование методов и современных средств анализа риска и ущерба информационной безопасности предприятия.

1.2.1 Методы количественного анализа риска.

1.2.2 Анализ современных программных продуктов для качественного и количественного анализа и управления рисками информационной безопасности.

1.3 Постановка научной задачи и обоснование частных задач диссертационного исследования.

1.4 Выводы по главе.

2 МЕТОДИКА НЕЧЕТКОГО ОЦЕНИВАНИЯ ОТНОСИТЕЛЬНОГО УЩЕРБА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ.

2.1 Описание методики нечеткого оценивания относительного ущерба безопасности информационной системы.

2.2 Пример расчета нечеткого множества ущерба безопасности информационной системы по методике «Оценка ущерба безопасности информационной системы».

2.3 Сравнительный анализ методики нечеткого оценивания относительного ущерба безопасности информационной системы.

2.4 Выводы по главе.

3 РАЗРАБОТКА КОМПЛЕКСА ПРОБЛЕМНО-ОРИЕНТИРОВАННЫХ ПРОГРАММ «ОЦЕНКА УЩЕРБА ИНФОРМАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ».

3.1 Алгоритм формирования и валидации математической модели нечеткой оценки относительного ущерба безопасности информационной системы.

3.2 Описание комплекса проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия».

3.3 Математическое моделирование относительного ущерба безопасности информационной системы предприятия (на примере ООО Арт-Интелл»).

3.4 Выводы по главе.

Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Дубинин, Евгений Александрович

Актуальность работы. Внедрение новых информационных технологий в деятельность современных предприятий и организаций позволяют существенно расширить их потенциальные возможности. Это создает предпосылки для более эффективной работы. Однако при этом возникают новые проблемы, требующие своевременного решения. Во-первых, объединение разнородных информационных систем от разных производителей, с разными принципами защиты информации в единой корпоративной сети приводит к росту уязвимостей совокупной инфраструктуры. Уязвимости могут носить как явный, так и скрытый характер и не всегда могут быть нейтрализованы. Во-вторых, образование общего информационного пространства повышает доступность информационных ресурсов, что приводит к увеличению возможностей несанкционированного доступа к информации и к увеличению угроз, как со стороны внешних, так и со стороны внутренних нарушителей. В-третьих, внедрение информационных технологий сопровождается интеграционными процессами в самой инфраструктуре, что приводит к опасной концентрации информации. В результате этого в одном месте накапливается столько информации, что она полностью раскрывает технологии управления и ведения бизнеса, характерные для организации. Потеря или утечка этой информации может представлять серьезную угрозу для организации. Наконец, объединение систем с разными принципами обеспечения информационной безопасности в единой корпоративной сети делает проблему обеспечения информационной безопасности чрезвычайно трудной даже для квалифицированных специалистов. Это усугубляется тем, что проблема информационной безопасности требует выхода на организационно-управленческий уровень, что часто находится за пределами компетенции технических специалистов. В результате отмеченных тенденций многократно увеличивается уровень риска и ущерба информационной системы. Без принятия надлежащих мер это может представлять серьезную угрозу устойчивому развитию для любой организации. Противостоять этой негативной тенденции могут только своевременно принятые и адекватные меры, направленные на недопущение чрезмерного возрастания риска и ущерба.

Откликом на негативные тенденции можно считать появление стандартов серии ИСО 27000 по разработке систем менеджмента информационной безопасности, в основу которых положены процедуры выявления и оценивания рисков. Следует отметить, что к настоящему времени известно множество методик и алгоритмов оценивания ущерба информационной системе предприятия, которые были успешно использованы для решения многих задач, возникающих при аудите и обследовании информационных систем.

Однако в системах менеджмента информационной безопасности к алгоритмам оценки рисков и ущерба информационной системе предъявляются намного более высокие требования.

Во-первых, эти алгоритмы должны работать в контуре управления. При этом монотонные изменения исходных данных должны приводить к монотонному (не скачкообразному) изменению функции ущерба, поэтому большинство алгоритмов, в которых функция ущерба представляется в виде таблицы зависимости дискретных значений ущерба, от дискретных значений исходных данных, оказываются непригодными.

Во-вторых, алгоритмы, используемые в контуре управления должны быть достаточно чувствительными. Для этого шкалы, используемые для оценки рисков и входных параметров должны быть достаточно представительными (быть многоуровневыми). Это необходимо для того, чтобы система менеджмента информационной безопасности адекватно реагировала на текущие изменения входных данных. Простые алгоритмы, использующие трех, пяти и даже восьми уровневые шкалы оказываются непригодными.

В-третьих, используемые алгоритмы должны быть устойчивыми по отношению к используемым моделям входных данных. Это связано с тем, что системы менеджмента информационной безопасности должны работать в условиях большой априорной неопределенности относительно исходных данных. При этом отклонения от исходной модели, для которой разработаны алгоритмы оценки ущербов, не должны вызывать нарушение работы в целом. По этой причине для синтеза алгоритмов оценки плохо подходят классические методы статистического анализа.

В силу указанных причин разработка универсальных методик и алгоритмов выявления и оценки степени информационных ущербов, которые могли бы быть встроены в контур управления, представляется чрезвычайно актуальной.

Степень разработанности проблемы. Проблемы анализа информационных рисков нашли свое отражение в работах Домарева В.В., Емельянникова М., Малюка A.A., Шуракова В.В., Астахова A.M., Петренко С.А., Березина A.C. и др.

Результаты исследований нечеткой логики для принятия решений нашли свое отражение в работах таких авторов, как Блюмин C.JI., Шуйкова И.А., Сараев П.В.

Основоположником подобных исследований является профессор информатики Калифорнийского Университета в Беркли Lotfi A. Zadeh, который ввел в оборот термин «fuzzy» (нечеткий). Основные исследования в области математического моделирования нечетких данных развиты в трудах Корченко А.Г., Рындюка В.А., Борисова А.Н., Федорова И.П., Емеличева В.А.

Соответствие темы диссертации требованиям паспорта специальностей ВАК (по техническим наукам). Диссертация соответствует специальности 05.13.18 - Математическое моделирование, численные методы и комплексы программ по пунктам: 1 - «Разработка новых математических методов моделирования объектов и явлений», пункту 4

Реализация эффективных численных методов и алгоритмов в виде комплексов проблемно-ориентированных программ для проведения вычислительного эксперимента», и пункту 6 - «Разработка новых математических методов и алгоритмов проверки адекватности матемаических моделей на основе данных натурного эксперимента».

Объектом исследования является система менеджмента информационной безопасности предприятия.

Предметом исследования является процесс аудита информационной безопасности предприятия.

Целью настоящей диссертационной работы является повышение достоверности оценки относительного ущерба безопасности информационной системы на основе алгоритмов нечеткой логики, пригодных для реализации в системах менеджмента и аудита информационной безопасности.

Научная задача состоит в разработке методики нечеткого вывода относительного ущерба безопасности информационной системы предприятия с использованием экспертных оценок воздействия различных классов угроз в процессе аудита.

Для достижения поставленной цели общая научная задача разбита на ряд частных задач:

1. Выбрать, обосновать и интерпретировать классификацию угроз безопасности информационной системы.

2. Разработать метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

3. Разработать метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системы от воздействия всех классов угроз.

4. Разработать метод оценивания ущерба безопасности информационной системы на основе многокритериального подхода.

5. Экспериментально проверить метод оценки ущерба безопасности информационной системы на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

Методы исследований. Для решения поставленных задач использованы методы теории экспертных оценок, системного анализа, математического моделирования, нечетких множеств, теории вероятностей, многокритериальной оптимизации.

На защиту выносятся следующие основные положения:

1. Для моделирования угроз безопасности информационной системы необходимо выбрать классификацию информационных угроз по признаку «Способ распространения угрозы».

2. Типовые тренды поведения позволяют интерпретировать способы распространения информационных угроз.

3. Для принятия решения об относительном ущербе безопасности информационной системы, полученная функция принадлежности должна быть монотонной.

4. Метод сложения немонотонных функций с периодами возрастания и убывания для получения монотонной функции необходимо модифицировать в части сложения степеней принадлежности.

5. Пригодность нечеткого множества относительного ущерба на возможность получения качественной оценки следует исследовать с использованием многокритериального подхода.

6. Методика «Оценка относительного ущерба безопасности информационной системы» позволяет, с одной стороны, получить достоверные сведения о защищенности информационной системы при недостаточной или нечеткой информации о воздействующих на неё информационных угрозах, с другой стороны, определить ущерб безопасности информационной системы при отсутствии сведений о стоимости ресурсов в денежном эквиваленте.

Научная новизна полученных результатов диссертационной работы состоит в том, что впервые разработаны:

1. Впервые предложенный подход к классификации угроз безопасности информационной системе по признаку «Способ распространения угрозы» позволяет исследовать их воздействие в динамике, в то время как в существующих методиках рассматриваются статические постановки.

2. Новый способ оценивания воздействия на информационную систему отдельных классов угроз безопасности, базирующийся на экспертном опросе, использует в качестве исходных классы типовых трендов поведения.

3. Использование операций алгебраического сложения нечетких множеств, арифметического усреднения и взвешенного алгебраического сложения при выводе ущерба информационной системе является новым.

Практическая значимость. Научная новизна работы заключается в следующем:

1. Для моделирования угроз безопасности информационной системы разработана классификация информационных угроз по признаку «Способ распространения угрозы».

2. Разработан метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

3. Разработан модифицированный метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системе от воздействия всех классов угроз.

4. Разработана методика оценки ущерба безопасности информационной системы на основе векторной целевой функции с критериями монотонности по возрастанию, сглаженности и началом функции принадлежности в нулевой точке, для верификации нечеткой оценки.

5. Создан комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия», позволяющий на основе экспертного опроса типового поведения актуальных видов угроз производить расчеты итоговой оценки ущерба безопасности информационной системы предприятия с указанием уровня защищенности и достаточности имеющихся на предприятии средств защиты информации.

Разработанная методика реализована в комплексе проблемно-ориентированных программ, что позволяет адекватно оценивать защищенность информационной системы предприятия с учетом индивидуальных особенностей.

Достоверность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Обоснованность вытекает из использования системного подхода в разработке вопросов влияния на информационную безопасность предприятия существующих классов угроз и их способов распространения. Основные положения, выводы и рекомендации, полученные в результате исследования, аргументированы теоретическими разработками и анализом широкой базы эмпирического материала. Полученные результаты сопоставимы с известными методиками оценки риска и ущерба информационной системе предприятия. Справедливость выводов относительно эффективности предложенных методов подтверждена компьютерным моделированием.

Апробация и внедрение результатов исследования. Работа обсуждалась и была одобрена на заседании кафедр организации и технологии защиты информации и прикладной математики и информатики Ставропольского государственного университета. Результаты работы докладывались и обсуждались на научно-практических конференциях: Международная конференция «Приборостроение в экологии и безопасности человека 1ЕН8

2004» (Санкт-Петербург, 2004); Третий ежегодный семинар руководителей подразделений безопасности ОАО «Северо-Западный Телеком» (Санкт-Петербург, 2006); III Военная научная конференция Космических войск (Москва, 2007); XX Международная научно-техническая конференция «Математические методы и информационные технологии в экономике, социологии и образовании» (Пенза, 2007); I Международная научно-практическая конференция «Теория и практика в физико-математических науках» (Москва, 2011); VIII, IX Международная научно-практическая конференция «Современные проблемы гуманитарных и естественных наук» (Москва, 2011,2012).

Отдельные положения диссертационного исследования используются в ООО «Арт-Интелл», а также в учебном процессе Ставропольского государственного университета при проведении занятий по курсам «Комплексная система защиты информации на предприятии» и «Математическое моделирование процессов защиты информации».

Публикации. Основные материалы диссертационной работы опубликованы в 9 печатных работах, из них: 3 - в научных журналах, рекомендованных ВАК, 1 - в свидетельстве о государственной регистрации программы для ЭВМ.

Структура и объем диссертации. Диссертационная работа изложена на 177 страницах основного текста, иллюстрируется 74 рисунками и 34 таблицами и состоит из введения, 3 разделов, заключения, списка используемых источников, содержащего 123 наименований и приложений.

Заключение диссертация на тему "Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности"

3.4 Выводы по главе

В главе описан разработанный комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия». Отмечено, что программа является экспертной системой, в которой заложена база правил взаимосвязи адекватных для конкретной информационной системы угроз и уровня ущерба от их реализации. Процедура оценки уровня ущерба информационной системе состоит трех последовательных этапов: создание и заполнение базы «классов угроз»; обработка поступающей информации от экспертов; идентификация ущерба и оценка его величины. Результатом работы программы является информация о наиболее проблемных областях информационной системы конкретного предприятия; о значимости и величине воздействующих классов угроз.

ЗАКЛЮЧЕНИЕ

При разработке алгоритмов оценки риска и ущерба информационной безопасности предприятия, основанных на анализе угроз и уязвимостей информационной системы, необходимо произвести обоснованный выбор признака для классификации информационных угроз. Для моделирования относительного ущерба информационной безопасности предлагается использовать классификацию по признаку «Способ распространения угрозы», поскольку она ориентирована на составление плана информационной безопасности и связана с рассмотрением соответствующих механизмов защиты.

Способы распространения информационных угроз описываются экспертным путем и имеют вид нечеткого множества с носителями «частость появления угрозы» и функцией принадлежности «типовой тренд поведения». В диссертации рассматриваются 4 основных класса типовых трендов поведения: «постоянное возрастание с заданной интенсивностью» (линейный тренд), «замедляющееся возрастание с заданной интенсивностью» (логарифмический тренд), «ускоряющееся возрастание с заданной интенсивностью» (экспоненциальный тренд), «периодическое возрастание с заданной интенсивностью» (полиномиальный тренд). При выборе функции принадлежности необходимо определить класс типового тренда и задать интенсивность изменения показателя.

Для принятия решения функция принадлежности нечеткого множества относительного ущерба безопасности информационной системы должна быть монотонной сглаженной функцией. Для немонотонной функции принадлежности даже плавное изменение порога принятия решения может привести к резкому изменению качественной оценки, аналогичная ситуация может возникнуть для не сглаженных функций принадлежности.

Известно, что универсального метода сложения нечетких множеств не существует. Выбор того или иного метода суммирования зависит, во-первых, от свойства функции принадлежности (непрерывная, дискретная), во-вторых, от содержательного смысла нечеткого множества. Относительный ущерб информационной безопасности предприятия представляется дискретным нечетким множеством, в котором абсцисса (носители) - частота появления актуальных угроз, ордината (функция принадлежности) - степень соответствия нанесенного этими угрозами ущерба признаку «Критический ущерб». Данный факт определяет невозможность применения таких методов сложения функций принадлежности, которые: 1) базируются на теоретико-множественном объединении; 2) оперируют носителями. Модифицированный метод сложения функций принадлежности нечетких множеств позволяет выполнять арифметическое сложение степеней принадлежности, учитывает при сложении компетентность экспертов и выдает на выходе монотонную сглаженную функцию.

Для оценки пригодности и верификации нечеткого множества относительного ущерба рекомендуется использовать векторную целевую функцию с тремя критериями пригодности: монотонность по возрастанию, сглаженность, соответствие нулевой частости появления угроз безопасности нулевой степени принадлежности к признаку «Критический ущерб».

Методика «Оценка относительного ущерба безопасности информационной системы» позволяет, с одной стороны, получить достоверные сведения о защищенности информационной системы при недостаточной или нечеткой информации о воздействующих на неё информационных угрозах, с другой стороны, определить ущерб безопасности информационной системы при отсутствии сведений о стоимости ресурсов в денежном эквиваленте.

Библиография Дубинин, Евгений Александрович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Алгулиев P.M. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. Санкт-Петербург: УРСС, 2001.248 с.

2. Алтунин А.Е., Семухин М.В. Модели и алгоритмы принятия решений в нечетких условиях. Тюмень: Изд-во ТюмГУ, 2000. 352 с.

3. Андрианов В.И. Устройства для защиты объектов и информации: Справ, пособие / В.И. Андрианов, A.B. Соколов. М.: Полигон: ACT, 2000. 254 с.

4. Анин Б.Ю. Защита компьютерной информации. СПб.: BHV, 2000. 384 с.

5. Астахов A.A. Искусство управления информационными рисками. М.: ДМК Пресс, 2010.312 с.

6. Бабенко JT.K. Защита информации с использованием смарт-карт и электронных брелоков / JI.K. Бабенко, С.С. Ишуков, О.Б. Макаревич. М.: Гелиос АРВ, 2003. 351 с.

7. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильяме, 2002. 208 с.

8. Барсуков B.C. Безопасность: технологии, средства, услуги / B.C. Барсуков. М.: КУДИЦ-ОБРАЗ, 2001. 489 с.

9. Барсуков B.C. Современные технологии безопасности: Интегральный подход. М.: Нолидж, 2000. 496 с.

10. Боровиков В. STATISTICA. Искусство анализа данных на компьютере: Для профессионалов. СПб.: Питер, 2003. 688 с.

11. Борисов А.Н., Крумберг O.A., Федоров И.А. Принятие решений на основе нечетких моделей. Примеры использования. Рига: Зинатне, 1990. 184 с.

12. Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа: Учебник для студентов вузов, обучающихся по направлению «Системный анализ и управление». СПб.: Изд-во СПбГПУ, 2003. 520 с.

13. Галатенко В.А. Стандарты информационной безопасности. М.: Интернет-университет информационных технологий, 2006. 264 с.

14. Галицкий A.B., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети -анализ технологий и синтез решений. М.: ДМК Пресс, 2004. 616 с.

15. Герасименко В.А. Основы защиты информации: учеб. для вузов / В.А. Герасименко, A.A. Малюк. М., 1997. 536 с.

16. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Стандар-тинформ, 2006. 55 с.

17. Горбунов В.А. Математические методы в теории защиты информации. М.: Изд-во МГГУ, 2004. 82 с.

18. Гордон Я. Компьютерные вирусы без секретов. М.: Новый изд. дом, 2004. 319 с.

19. Горбатов B.C. Мировая практика криминализации компьютерных правонарушений / B.C. Горбатов, О.Ю. Полянская. М.: Изд-во МИФИ, 1998. 128 с.

20. Глущенко В.В. Риски инновационной и инвестиционной деятельности в условиях глобализации. Железнодорожный, МО.: ООО НПЦ Крылья, 2006. 230 с.

21. Грешилов A.A., Стакун В.А., Стакун A.A. Математические методы построения прогнозов. М.: Радио и связь, 1997. 112 с.

22. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: ООО «ТИД ДС», 2001. 688 с.

23. Домарев В.В. Безопасность информационных технологий. Системный подход. К.: ООО ТИД Диа Софт, 2004. 992 с.

24. Джарратано Дж., Райли Г. Экспертные системы: принципы разработки и программирование. М.: Издательский дом «Вильяме», 2006. 1152 с.

25. Джексон Питер. Введение в экспертные системы. М.: Издательский дом «Вильяме», 2001. 624 с.

26. Дьяконов А.П., Круглов B.B. MATLAB. Математические пакеты расширения. Специальный справочник. СПб.: Питер, 2001. 480 с .

27. Дьяконов А.П., Абраменкова И.В., Круглов B.B. MATLAB 5 с пакетами расширений. М.: Нолидж, 2001. 880 с.

28. Дьяконов А.П., Круглов B.B. MATLAB 6.5 SP1/7/7 SP1/7 SP2+Simulink 5/6. Инструменты искусственного интеллекта и биоинформатики. М.: СОЛОН-Пресс, 2006. 456 с.

29. Елисеева И.И. Эконометрика: Учебник / Под ред. М: Финансы и статистика, 2002. 344 с.

30. Завгородний В.И. Комплексная защита информации в компьютерных системах : учеб. пособие для вузов / В. И. Завгородний. М. : Логос, 2001. 262 с.

31. Запечников C.B., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия Телеком, 2006. 536 с.

32. Запечников C.B., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. М.: Горячая Линия Телеком, 2008. 560 с.

33. Заде Л.А. Понятие лингвистической переменной и его применение к принятию приближенных решений/ Л.А.Заде. М.: Мир, 1976. 166 с.

34. Зима, В.М. Безопасность глобальных сетевых технологий / В.М. Зима, A.A. Молдовян, H.A. Молдовян. СПб.: BHV, 2001. 320 с.

35. Карповский Е.Я., Чижов С.А. Оценка показателей качества программных средств с использованием лингвистических переменных // Управляющие системы и машины. 1987. № 2. 222 с.

36. Карпова Т.С. Базы данных. Модели, разработка, реализация: учеб. пособие / Т. С. Карпова. СПб: Питер, 2001. 303 с.

37. Кирюшкин В.Е., Ларионов И.В. Основы риск менеджмента. М.: «Анкил», 2009. 130 с.

38. Кремер, Н. Ш. Теория вероятностей и математическая статистика / Н. Ш. Кремер. М.: Юнити, 2004. 573 с.

39. Круглов B.B. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода/ В.В. Круглов, М.И. Дли. М.: Физматлит, 2002. 198 с.

40. Круглов В.В. Нечеткая логика и искусственные нейронные сети/ В.В.Круглов, М.И.Дли, Р.Ю.Голунов. М.: Физматлит, 2001. 221с.

41. Краковский Ю.М. Информационная безопасность и защита информации: учеб. пособие / Ю. М. Краковский. М.; Ростов н/Д: МарТ, 2008. 287 с.

42. Кнут Д. Искусство программирования, том 1. Основные алгоритмы = The Art of Computer Programming, vol.1. Fundamental Algorithms. M.: «Вильяме», 2006. 720 с.

43. Когаловский M.P. Перспективные технологии информационных систем. М.: ДМК Пресс; Компания АйТи, 2003. 288 с.

44. Когаловский М.Р. Энциклопедия технологий баз данных. М.: Финансы и статистика, 2002. 800 с.

45. Корнеев. В.В., Гарев А.Ф., Васютин C.B., Райх В.В. Базы данных. Интеллектуальная обработка информации. М.: Нолидж, 2000. 352 с.

46. Корнеев И.К. Защита информации в офисе : учебник / И. К. Корнеев, Е. А. Степанов. М.: Проспект, 2008. 333 с.

47. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. К.: МК-Пресс, 2006. 320 с.

48. Корченко А.Г. Несанкционированный доступ к компьютерным системам и методы защиты: Учеб. Пособие. К.: КМУГА, 1998. 116 с.

49. Коротаев A.B., Малков A.C., Халтурина Д.А. Законы истории. Математическое моделирование развития Мир-Системы. Демография, экономика, культура. 2-е изд. М.: УРСС, 2007. 564 с.

50. Кофман А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982.432 с.

51. Куприянов А.И. Основы защиты информации: учеб. пособие. М.: Academia, 2008. 256 с.

52. Купаросов Ю.Ю. Методы построения систем защиты информации. М.: Academia, 2004. 223 с.

53. Курило А.П. Аудит информационной безопасности. Москва, БДЦ-пресс, 2006. 304 с.

54. Курушин В.Д. Компьютерные преступления и информационная безопасность: Справ. / В.Д. Курушин, В.А. Минаев. М.: Новый Юрист, 1998.256 с.

55. Лафта Дж. К. Эффективность менеджмента организации. М.: Русская деловая литература, 2007. 320 с.

56. Левитин A.B. Ограничения мощи алгоритмов: Деревья принятия решения // Алгоритмы: введение в разработку и анализ // Introduction to The Design and Analysis of Aigorithms. M.: Вильяме, 2006. 576 с.

57. Леоленков A.B. Нечеткое моделирование в среде MATLAB и fuzzy TECH/ А.В.Леоленков. СПб, 2003. 719 с.

58. Левин М.А. Фрикинг и хакинг: методы, атаки, взлом и защита / М. Левин. М.:МиК, 2000.414 с.

59. Малюк И.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая Линия -Телеком, 2004. 280 с.

60. Мамаев М., Петренко С. Технологии защиты информации в Интернете. СПб.: Питер, 2002. 848 с.

61. Мельников В.П. Информационная безопасность и защита информации: учеб. пособие для вузов. М.: Academia, 2008. 330 с.

62. Мельчинский Е.Г. Безопасность информационных ресурсов. М.: Academia, 2005. 130 с.

63. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных // ФСТЭК России. 2008.

64. Мухин В.И. Информационная безопасность компьютерных систем: учеб. пособие / В. И. Мухин, Ю. А. Щербаков. М.: Изд-во Воен. акад. РВСН, 1999. 122 с.

65. Новак В., Перфильева И., Мочкрож И. Математические принципы нечёткой логики. М.: Физматлит, 2006. 352 с.

66. Нечаев В.И. Элементы криптографии: Основы теории защиты информации: Учеб.пособие / В. И. Нечаев. М.: Высш. шк., 1999. 109 с.

67. Орлов А.И. Теория принятия решений. Учебное пособие / А.И.Орлов. М.: Издательство «Март», 2004. 656 с.

68. Орловский С.А. Проблемы принятия решений при нечеткой информации / С.А. Орловский. М.: Наука, 1981. 206 с.

69. Острейковский В.А. Теория надежности / В.А. Острейковский. М.: Высшая школа, 2003. 463 с.

70. Острейковский В.А. Теория систем / В.А. Острейковский. М.: Высшая школа, 1997. 239 с.

71. Остапова В.В., Богинская З.В. Международные стандарты аудита. Санкт-Петербург, Феникс, 2006. 192 с.

72. Подиновский В.В., Гаврилов В.М. Оптимизация по последовательно применяемым критериям. М.: Сов. Радио, 1975. 192 с.

73. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982. 67 с.

74. Петренко С.А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. 384 с.

75. Петренко С.А., Курбатов В.А. Политики информационной безопасности. М.: Компания АйТи, 2006. 400 с.

76. Петренко С.А., Петренко A.A. Аудит безопасности Intranet. М.: ДМК Пресс, 2002. 416 с.

77. Перепелица В.А., Попова Е.В. Математическое моделирование экономических и социально-экологических рисков. Ростов н/Д.: Изд-во Рост. Ун-та, 2001. 128 с.

78. Петров A.A. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. М.: Изд-во ДМК, 2000. 445 с.

79. Порублев И.Н., Ставровский А.Б. Алгоритмы и программы. Решение олимпиадных задач. М.: «Вильяме», 2007. 480 с.

80. Попов Е.В. Экспертные системы. М. : Наука, 1987. 288 с.

81. Поспелов Д.А. Логико-лингвистические модели в системах управления. М.: Энергоиздат, 1981. 232 с.

82. Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности: защита в операционных системах. М.: Радио и связь, 2000. 168 с.

83. Прокофьев И.В. Защита информации в информационных интегрированных системах: учеб. для вузов / И. В. Прокофьев. М.: Европ. центр по качеству, 2002. 137с.

84. Радугин A.A., Радугин К.А. Социология. М.: Центр, 2001. 304 с.

85. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. 272 с.

86. Расторгуев С.П. Основы информационной безопасности : учеб. пособие для вузов. М.: Academia, 2007. 186 с.

87. Рутковский JI. Методы и технологии искусственного интеллекта. М.: Горячая линия Телеком, 2010. 520 с.

88. Рутковская Д., Пилиньский М., Рутковский J1. Нейронные сети, генетические алгоритмы и нечеткие системы. М.: Горячая линия -Телеком, 2004. 452 с.

89. Рыбина Г.В. Технология проектирования прикладных экспертных систем / Г.В. Рыбина. М.: МИФИ, 1991. 104 с.

90. Саак А.Э. Информационные технологии управления: учеб. для вузов. М.: Питер, 2008. 318 с.

91. Самарский A.A., Михайлов А.П. Математическое моделирование: Идеи. Методы. Примеры. М.: Наука, 1997. 320 с.

92. Самарский A.A. Математическое моделирование: идеи, методы, примеры. М.: Наука, 1997. 320 с.

93. Соловьев Э.А. Коммерческая тайна и ее защита. М.: Главбух, 1995. 48 с.

94. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение. М.: COJIOH-Пресс, 2004. 191 с.

95. Таунсенд К., Фохт Д. Проектирование и программная реализация экспертных систем на персональных ЭВМ. М.: Финансы и статистика, 1990. 320 с.

96. Томас X. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн Алгоритмы: построение и анализ = INTRODUCTION ТО ALGORITHMS. М.: «Вильяме», 2006. 1296 с.

97. Торокин A.A. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. 334 с.

98. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак A.A., Сороковиков В.И. Оценка безопасности информационных технологий. М.: Издательство СИП РИА, 2001. 284 с.

99. Тронин Ю.Н. Информационные системы и технологии в бизнесе. М.: Альфа-Пресс, 2005. 235 с.

100. Тэрано Т. Асаи К. Сугэно М. Прикладные нечеткие системы. М.: Мир, 1993. 368 с.

101. Уотермен Д. Руководство по экспертным системам. М.: Мир, 1989. 388 с.

102. Фролов Ю.В. Интеллектуальные системы и управленческие решения. М: МГПУ, 2000. 294 с.

103. Федосеев В.В., Гармаш А.Н., Дайитбегов Д.М. Экономико-математические методы и прикладные модели: Учеб. пособие для вузов. М.: ЮНИТИ, 2000.391 с.

104. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для вузов. М.: Academia, 2008. 254 с.

105. Хорламов А.В. Системы защиты информации в информационных сетях. М.: Academia, 2002. 231 с.

106. Чернавский Д.С. Синергетика и информация (динамическая теория информации). М.: Едиториал УРСС, 2004. 288 с.

107. Черняк В.З. Тайны промышленного шпионажа. М.: Вече, 2002. 507 с.

108. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. 544 с.

109. Шумский А.А. Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. M.: Гелиос АРВ, 2005. 224 с.

110. Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати). М.: Финансы и статистика, 1985. 224 с.

111. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. 352 с.

112. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов; под ред. М. В. Финкова. СПб.: Наука и техника, 2004. 384 с.

113. Юдина Г.А., Черных М.Н. Основы аудита: М.: КноРус, 2006. 296 с.

114. Ягера P.P. Нечеткие множества и теория возможностей: Последние достижения. М.: Радио и связь, 1986. 312 с.

115. BS 7799 Part 1. Code of Practice for Information Security Management.

116. BS 7799 Part 2. Information Security management Specification for information security management systems.

117. BS 7799 Part 3. Information Security management systems Guidelines for information security risk management.

118. ISO/IEC 27001 Information technology Security techniques - Information security management systems - Requirements (IDT), 2006.

119. ISO/IEC 17799:2005 «Информационные технологии - Технологии безопасности - Практические правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 77991:2005.

120. NIST 800-30 Risk Management Guide for Information Technology Systems.

121. N. Metropolis, S. Ulam The Monte Carlo Method, J. Amer. statistical assoc. 1949 44 № 247 335-341.

122. W.M. C. Foulkes, L. Mitas, RJ. Needs and G. Rajagopal Quantum Monte Carlo simulations of solids, Reviews of Modern Physics 73 (2001) 33.

123. William S. Davis, David C. Yen The Information System Consultant's Handbook. Systems Analysis and Design. CRC Press, 1998. 800 c.