автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Системный анализ политики информационной безопасности автоматизированной системы депозитарного обслуживания
Автореферат диссертации по теме "Системный анализ политики информационной безопасности автоматизированной системы депозитарного обслуживания"
РГБ ОД
з № гтО
На правах рукописи
СТАРОДУБЦЕВА Галина Геннадиевна
СИСТЕМНЫЙ АНАЛИЗ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ДЕПОЗИТАРНОГО ОБСЛУЖИВАНИЯ
05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
\втор:
Москва 2000
Работа выполнена в Московском Государственном инженерно-физическом институте (техническом университете)
НАУЧНЫЙ РУКОВОДИТЕЛЬ:
кандидат технических наук, доцент ГОРБАТОВ B.C.
ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ:
доктор технических наук, профессор КОРОЛЕВ В.И.
кандидат физико-математических наук, доцент ВАРФОЛОМЕЕВ A.A.
ВЕДУЩАЯ ОРГАНИЗАЦИЯ: МО ПНИЭИ
Защита состоится " 5 " .ноября 2000 г. в час/Z? мин.на заседании диссертационного совета К.053.03.09 в МИФИ (ТУ) по адресу: 115409, Москва, Каширское шоссе, 31, тел. 324-84-98, 324-54-82
С диссертацией можно ознакомиться в библиотеке МИФИ (ТУ)
Автореферат разослан "¿^октября 2000 г.
Просим принять участие в работе диссертационного совета или прислать отзыв в одном экземпляре, заверенный печатью организации
УЧЕНЫЙ СЕКРЕТАРЬ ДИССЕРТАЦИОННОГО СОВЕТА К.053.03.09 кандидат технических наук, доцент
ГОРБАТОВ В.С
b rJ а 6.2 .ю -JAC. ICQ., -о
ОБЩАЯ ХАРАКТЕРИСТИКА ДИССЕРТАЦИИ
Актуальность работы. Эффективное функционирование современной национальной банковской, торговой, депозитарной и других систем возможно только на основе автоматизации всех или большинства бизнес-процессов, осуществляемых в рамках развитых автоматизированных информационных систем (АИС). Одной из важнейших проблем, возникших в связи с широким применением современных информационных и телекоммуникационных технологий в сфере экономики, в настоящее время стала проблема обеспечения информационной безопасности (ИБ) финансовых структур. Сосредоточение в АИС огромных масс чрезвычайно важной конфиденциальной информации, опасность ее несанкционированного и злонамеренного использования возводят эту проблему в ранг первостепенных задач обеспечения информационной безопасности.
Для решения этой проблемы в каждом отдельном случае должна быть разработана сильная техническая политика обеспечения ИБ, формирование которой связано с рядом специфических особенностей АИС.
Обслуживая финансовую структуру, АИС концентрирует, хранит, обрабатывает и передает информацию - сведения об инвесторах, вкладчиках, кредиторах и депонентах, ценных бумагах, счетах и сделках. Значительная часть этой информации носит конфиденциальный характер.
Информационная безопасность (ИБ) - такое состояние информации, информационных ресурсов и АИС, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п.
Для защиты АИС и информации в ней создается система обеспечения информационной безопасности (СОИБ), которая включает технические (аппаратные) и программные средства защиты, а также организационные мероприятия, проводимые персоналом АИС и службы безопасности.
ИБ АИС при фиксированных ресурсах СОИБ определяется эффективностью технической политики обеспечения информационной безопасности. Поэтому разработка методики формирования технической политики ИБ является актуальной задачей, решению которой посвящена настоящая работа.
Объект и предмет исследования. Объектом исследования
является СОИБ автоматизированной системы депозитарного обслуживания (АСДО) территориально распределенных клиентов Национального Депозитарного Центра (НДЦ). Предмет исследования в диссертации - техническая политика обеспечения ИБ АСДО. Под технической политикой информационной безопасности понимается основополагающие положения, которые определяют решения НДЦ в отношении обеспечения безопасности АСДО техническими и организационными средствами защиты информации.
Научная задача заключалась в разработке и исследовании моделей обеспечения информационной безопасности АСДО, учитывающих эволюцию состояния программных и аппаратно-программных СЗИ в условиях действия потенциальных угроз, и создании на их основе методики обоснования технической политики обеспечения ИБ АСДО. Необходимость и важность решения этой задачи обусловлены тем, что возникло объективное противоречие между весьма высокими требованиями к ИБ АСДО, возможностями современных СЗИ по удовлетворению этих требований и недостаточно полной и глубокой разработкой теории и практики исследования технической политики обеспечения информационной безопасности автоматизированных информационных систем.
Научная новизна задачи. Заключается в разработке и исследовании комплекса оригинальных математических моделей обеспечения ИБ АСДО, основанных на использовании аппарата управляемых полумарковских процессов (УПМП), который применяется для решения задач обоснования технической политики обеспечения ИБ АСДО. Получены новые результаты, которые состоят в том, что в диссертации:
сформулированы основные понятия и определения технической политики обеспечения информационной безопасности сложных АИС;
разработан и исследован комплекс математических моделей обеспечения ИБ АСДО, основанных на методах теории марковских цепей (МЦ) и полумарковских процессов (ПМП),
разработаны статистическая имитационная модель и моделирующий алгоритм, позволяющие снять ограничения стационарности, ординарности и отсутствия последействия, характерные для аналитических моделей процессов взлома системы защиты;
разработаны и исследованы оригинальные итерационный и модифицированный итерационный алгоритмы поиска нерандомизированной стратегии управления, порождающий системотехнические характеристики политики обеспечения ИБ АСДО;
разработана методика оптимального размещения СЗИ на объектах АС ДО.
Практическая ценность работы. Заключается в том, что в ней предложены:
методический аппарат, включающий инженерные алгоритмы определения характеристик технической политики обеспечения ИБ АСДО;
методики, позволяющие исследовать эффективность принимаемых решений по защите конфиденциальной информации АСДО на различных стадиях ее жизненного цикла;
технические решения и организационные мероприятия, направленные на совершенствование политики обеспечения ИБ АСДО.
Достоверность полученных теоретических и практических результатов. Обеспечивается строгим доказательством основных теоретических положений и утверждений, проверкой непротиворечивости отдельных результатов диссертации результатам, полученным другими методами и подтвержденных практикой, апробацией результатов в печати, в государственных и коммерческих организациях.
Результаты работы реализованы в промышленности, научных организациях и в учебном процессе:
при разработке концепции политики обеспечения ИБ АСДО, перспективных планов развития АСДО, руководящих документов: "Концепции технического развития НДЦ" и "Перспективного плана технического развития НДЦ";
при разработке и обосновании требований и технических заданий на создание и модернизацию технического комплекса АСДО (МО ПНИЭИ, ООО "ТехИнфорКонсалтинг");
при совершенствовании системы защиты информации АСДО (Компания "СМА Small System АВ", НДЦ);
при организации СОИБ на объектах АСДО (НДЦ). Апробация работы и публикации. Основные результаты диссертационной работы общетеоретического, и прикладного характера, ежегодно, начиная с 1995, года докладывались на научно-технических конференциях и семинарах, проводимых рядом научно-исследовательских, конструкторских и производственных организаций.
Результаты работы опубликованы в 13 печатных изданиях, в том числе в 6 журнальных статьях, в 3 статьях в научно-методических рекомендациях и в 3 тезисах докладов.
II. СОДЕРЖАНИЕ ДИССЕРТАЦИИ.
Диссертация состоит из введения, четырех разделов, заключения и списка литературы.
Во введении обосновывается новизна и актуальность темы, вводятся понятия: автоматизированная система депозитарного обслуживания, информационная безопасность корпоративной информационной системы, формулируется научная задача и основные вопросы исследования, научные результаты, выносимые автором на защиту.
В первом разделе анализируются объект исследования -СОИБ АСДО, дестабилизирующие факторы (угрозы), организационные и технические аспекты защиты информации, структура и основные задачи технической политики обеспечения ИБ АСДО.
Сформулирована цель технической политики - обеспечение эффективности СОИБ не ниже заданного уровня при ограничениях на затраты средств, выделяемых на ее создание, развертывание и применение, а также минимуме ущерба от НСД к конфиденциальной информации. В рамках этой цели формулируется актуальная задача обоснования технической политики обеспечения информационной безопасности АСДО, которая сведена к задаче определения системных и организационно-технических характеристик СОИБ АСДО.
СОИБ рассматривается как кибернетическая система (рис.1), в которой орган управления (руководители НДЦ и службы безопасности) определяют политику ИБ АСДО - формируют управляющие воздействия и(0 (распоряжения, указания, планы и др.). Основой
принимаемых решений являются требуемый уровень ИБ Р][Б и информация о состоянии защиты АСДО Щ), которая включает сведения: 1лс(0, получаемые администраторами сети от объекта АСДО, 1сМ, получаемые службой безопасности НДЦ во время мониторинга СЗИ и при периодическом или внезапном контроле информационной безопасности, 1пр(0, поступающие от должностных лиц НДЦ и вышестоящих органов (в том числе и от ФАПСИ), осуществляющих проверки состояния информационной безопасности самостоятельно или в составе комиссий (проверяющие).
Исполнительные органы СОИБ (персонал), руководствуясь полученным управлением и(0, вырабатывают воздействие ц(0, направленное на повышение уровня ИБ объекта АСДО.
Рис. 1. Структура СОИБ объекта АСДО
Формирования технической политики обеспечения ИБ сводится к задаче определения характеристик системы обеспечения информационной безопасности АСДО и формулируется следующим образом:
найти такие значения х*еХ характеристик ПОИБ (СОИБ), при которых достигается минимум суммы затрат на обеспечение ИБ АСДО:
С(х) = т1ПС(х); (1.1)
.хеЛГ
при ограничениях
Г(х)йГ°, где л: еХ- значения характеристик СОИБ;
Р(х)~(/}(х)> —>/т(х))Т и т)т - вектор показателей эф-
фективности СОИБ и вектор их требуемых значений соответственно.
Основными особенностями задачи (1.1) являются: большая размерность, обусловленная значительным числом характеристик СОИБ и разнообразие их физической природы;
отсутствие приемлемых аналитических зависимостей и про-
цедур для определения затрат и показателей эффективности СОИБ, адекватно отображающих поведение СЗИ АСДО и функционирование системы обеспечения информационной безопасности;
неопределенность исходных данных о поведении злоумышленников, СЗИ АСДО и функционировании СОИБ.
Указанные особенности не позволяют решить задачу (1.1) непосредственно. Для ее решения разработана и обоснована многоуровневая процедура определения характеристик СОИБ, использующая принципы системного подхода. В диссертации предложено выполнить решение поставленной задачи на двух уровнях: системном и детальном. На системном уровне определяются системотехнические характеристики X]. На детальном уровне - организационно-технические характеристики Х2.
Задача (1.1) сводится, таким образом, к задаче определения системотехнических характеристик дс еХг СОИБ и формулируется следующим образом:
с(х* ) = ттс<х);
хеХх
(1.2)
Риб(х) ^ ^ие > х е £= X, где Р][к - требуемое значение показателя ИБ АСДО.
В качестве показателя ИБ АСДО принята вероятность предотвращения несанкционированного доступа к конфиденциальной информации в любой момент времени.
Полученные системотехнические характеристики ПОИБ (СОИБ) (х*еХ/).используются затем для проверки по критерию пригодности достаточности выделенных затрат на обеспечение требуемого уровня ИБ АСДО:
С(х)<С\ (1.3)
где С0 - количество выделенных на обеспечение ИБ АСДО финансовых и материальных средств.
Задача определения организационно-технических характеристик х еХ2 подсистем и элементов СОИБ в общем случае имеет следующий вид:
С^х ) = т'тС1(х); хеХ1
(1.4)
^ <х) > , д: е Хг с X, / =
где т - число частных задач;
С/х) - функция затрат на обеспечения ИБ АСДО при решении / частной задачи;
Задача (1.4) решается, если выполняется условие (1.3). В противном случае корректируется множество X, характеристик СОИБ (другие СЗИ, новые параметры защиты конфиденциальной информации и др.) и снова решается задач (1.2). Процесс продолжается до тех пор, пока не выполнено условие (1.35) или не будет обнаружено, что в такой постановке задача не имеет решения.
Во втором разделе выполнен анализ существующих одноуровневых и многоуровневых матричных, логико-вероятностных и статистических математических моделей обеспечения ИБ АСДО. Существенным недостатком этих моделей является то, что в них не учитывается динамика изменения состояний СОИБ в процессе взлома отдельных эшелонов защиты, а также возможность восстановления их по истечению определенного установленного времени или по действиям администраторов сети или службы безопасности.
Эти недостатки устраняются в разработанных моделях, которые базируются на математическом аппарате теории марковских цепей (МЦ) и марковских (полумарковских) процессов (МП, ПМП.
Полумарковские модели, позволяют определять вероятностно-временные характеристики информационной безопасности АСДО при следующих допущениях:
все события в процессе преодоления средств защиты конфиденциальной информации совершаются в некоторые дискретные моменты времени;
случайная длительность пребывания процесса в каждом состоянии может быть задана произвольной функцией распределения;
переход из одного состояния в другое осуществляется с определенной вероятностью.
Эти предположения позволили исследуемый, в общем случае немарковсий, процесс описать вложенной в него конечной марковской цепью, для которой свойство марковости соблюдается только в моменты осуществления переходов из одного состояния в другое.
В диссертации разработаны и исследованы следующие ма-
тематические модели обеспечения ИБ АСДО:
марковские модели обеспечения ИБ АСДО без восстановления и с восстановлением параметров защиты;
марковская модель локальной (очаговой) защиты, обеспечивающая исследование СОИБ распределенных АСДО, для которых принципиально невозможно создание замкнутых (круговых) СОИБ; модель эшелонированной СОИБ с восстановлением СЗИ; полумарковская модель эргатической СОИБ, позволяющая исследовать кроме технических средств защиты информации, разнообразные организационные мероприятия, направленные на обеспечение ИБ и проводимые персоналом НДЦ.
Установлены при исследовании разработанных в диссертации математических моделей обеспечения ИБ АСДО следующие основные факты:
уровень информационной безопасности АСДО определяется эффективностью проводимой технической политики обеспечения ИБ и зависит от того, насколько правильно определены потенциальные угрозы и оценен риск, выбраны эффективные СЗИ и оптимальные методы защиты конфиденциальной информации, правильно определена архитектура СОИБ;
способность СОИБ противостоять угрозам информационной безопасности АСДО определяется техническими характеристиками свойств выбранных СЗИ, эффективностью методов применения СЗИ, а также архитектурой СОИБ. Для обеспечения максимальной информационной безопасности АСДО СОИБ должна быть непрерывной, комплексной, эшелонированной и многоуровневой.
Разработана имитационная модель СОИБ, позволяющая снять ограничения стационарности, ординарности и отсутствия последействия, присущие марковским моделям, и выполнить статистические исследования процесса взлома системы защиты информации, что позволяет корректно проверить результаты математического моделирования, полученные на марковских моделях. Показана сходимость результатов, полученных на имитационной модели с результатами математического моделирования с помощью марковских моделей при одинаковых исходных данных.
В третьей разделе разработана методика определения системотехнических характеристик СОИБ, которая сводится к задаче поиска оптимальной нерандомизированной стратегии управления, что дает возможность однозначно определить характеристики СЗИ и стратегию их применения.
Пусть Ь={и((); 0<1<од? - стратегии управления ПМП, где
u(t)=<ui(t), u2(t), Нд|У> (u(t) eU) - управление, представляющее вектор целочисленных значений, каждое из которых соответствует строго определенному значению характеристик СОИБ хеХ.
Тогда задачу (1.2) можно представить в виде:
Е Ес< (u)t; (u)z, (и) => min; (3.1)
ieS ueU, Zi(u)
ueUj icS ueUj
ieS ueUj
E ET« (u)Zi (u) - PZ * 0, Zj (и) * 0 ,JeS,ueU,
i£S„s ueU,
где c,{u) - затраты в единицу времени на обеспечение ИБ АСДО в состоянии ieS;
X/ и Tot — соответственно среднее время пребывания ПМП в состоянии ieS и среднее время пребывания ПМП в состоянии ieSHE;
Pj,Pr> - требуемое значение показателя ИБ АСДО;
SbhcS - подмножество состояний ПМП, в которых обеспечивается ИБ АСДО.
Оптимальная стратегия управления ПМП в задаче (3.1) представляет собой семейство управлений &={(«1к> РцЛ(Ч'2> Iэлементы которого -номера оптимальных управлений и0 = и е U, и вероятности =ß¡(и) выбора в каждом состоянии ieS соответствующего управления. Вероятность выбора управления uijt = м е £/. в состоянии ieS определяется соотношением:
ß*=ß,i" ) = z,(»)/'Zzl(u). (3-2)
ueV,
Если для некоторой стратегии о < ß^ ¿1, то она называется рандомизированной (R-стратегией). При ß9 =1 (ß^ =0)стратегия
называется нерандомизированной (NR-стратегией).
В диссертации доказано, что решение задачи (3.1) из-за наличия дополнительного ограничения на показатель ИБ порождает рандомизированную стратегию управления ПМП, которая в силу своего вероятностного характера не позволяет на практике одно-
значно определить характеристики СОИБ и, следовательно, сформировать политику обеспечения ИБ АСДО.
В диссертации предложено решать обратную к (3.1) задачу, выполнив предварительно для определения NR-оптимальной стратегии управления ПМП ее редукцию к задаче без дополнительного ограничения на показатель ИБ за счет его введения в целевую функцию с использованием метода штрафных функций.
Тогда обратная к (3.1) задача после введения ограничения на показатель ИБ АСДО в целевую функцию с помощью функции штрафа примет следующий вид:
g(b') = ming(5)
6<=АЛ2 (3.3)
IE' - Р(8)] V(5) +g(b)T(b) <L С(Ъ),
где Ч>[а,Рш(6)] = а{т1п10;Р% -РИБ(Щ} - функция штрафа;
5еАД1
%(Ь) , у(С5), I = 1, N — 1 - симплекс-множители;
Задача (3.3) с нелинейной целевой функцией и линейными ограничениями названа в диссертации задачей квазилинейного программирования.
Отметим, что полученная задача содержит N линейных ограничений, и ранг матрицы ее коэффициентов также равен N. Отсюда следует, что любое допустимое базисное решение задачи (3.3) включает ровно N положительных переменных г{и), а остальные переменные равны нулю.
Для решения задачи квазилинейного программирования разработаны и обоснованы оригинальные итерационный и модифицированный итерационный алгоритмы.
Итерационный алгоритм включает два взаимосвязанных этапа:
ЭТАП 1.Определение значений симплекс-множителей у/5), / = 1, ЛГ-1.
Для определения симплекс-множителей решается система из /V линейных уравнений с N неизвестными относительно переменных ёСо) 1 = 1, N-1:
с,(&)х,(б)+5>/б>/б; - V, (Ъ) - £Г5;т/5; = 0. (3.4)
Решая систему линейных уравнений (3.4), получаем допус-
тимую точку в N-мерном пространстве, соответствующую базисному решению.
ЭТАП 2. Улучшение решения.
Используя полученные на первом этапе значения симплексных множителей v(. (6), / = 1, iV-1, находим для каждого ieS, минимум g(h) из выражения:
g(b) = с,(Ь) + q>f 5>/S> J <Ъ> ~ vi<b> +
(3.5)
+ 4f[a, Рт(Sn/Irfö) => min, ie S,
беДД2
В модифицированном итерационном алгоритме при некоторой стратегии управления ПМП решение задачи не ищется, а делается только один этап итерационного алгоритма, после чего снова улучшается стратегия управления. Работа модифицированного итерационного алгоритма прекращается, как только выполнится условие:
где 6 - заданная точность вычислений;
sl =max^s"ß), sj-
s" = min{s"(b, /шй_/ищс,.г5;т,г8>+Ха/5>;г5) -
где ■./e.S.SeA,,. Ф>0 - положительная константа,
1-р„(5) дг
обеспечивающая сходимость итерационного алгоритма при любой выбранной начальной стратегии управления ПМП.
Значение целевой функции g(b) на каждой итерации определяется как среднее значений верхней и нижней границ:
gQMgl-g"-)! 2ч
При п~* »последовательность g" монотонно убывает, а последовательность g" - монотонно возрастает, приближаясь к оптимальному значению целевой функции g(5 *) :
gK_3>(b*)<gn+,n=l,2,3,....
В диссертации доказана сходимость разработанных алго-
ритмов и обоснованы специальные условия их применения.
Для определения затрат с(х) — Р(х), х е X на обеспечения ИБ АСДО в диссертации предложен методический подход, основанный на спецификации и параметризации функции затрат.
Функция Ж(х) является функцией регрессии и описывает зависимость условного среднего значения результирующих затрат с(х) от заданных фиксированных значений хеХ характеристик СОИБ. Для определения функции регрессии в диссертации предложено использовать ортогональные полиномы Чебышева.
В работе проведен анализ вычислительной эффективности разработанных алгоритмов, а также определены точность и объем вычислений при использовании алгоритмов поиска ЫЯ-оптимальной стратегии управления МП..
В четвертом разделе разработаны методика определения оптимального размещения СЗИ на объектах АСДО, а также предложения по совершенствованию технической политики обеспечения информационной безопасности АСДО.
Методика определения оптимального размещения СЗИ на объектах АСДО позволяет принимать обоснованные решения, определяющие техническую политику обеспечения ИБ: оценить потенциальный ущерб от НСД и в зависимости от этого реализовать одну из нескольких стратегий (или их сочетаний), определить структуру СОИБ объектов. Основными стратегиями являются:
увеличение числа средств защиты конфиденциальной информации (СЗИ) на объекте АСДО;
модернизация (замена) установленных на объекте средств защиты более совершенными, т.е. за счет улучшения характеристик СЗИ;
оптимальное размещение имеющихся средств защиты по каналам воздействия злоумышленников.
Экономически предпочтение следует отдать решению задачи определения оптимального размещения СЗИ на объектах АСДО, которая формулируется следующим образом:
найти распределение СЗИ г* = {г*,гг ,г3*} по возможным каналам доступа злоумышленников, для которого при оптимальном распределении попыток несанкционированного доступа
к конфиденциальной информации АСДО к* = {к^к^,}
ущерб, наносимый информации, хранящейся на объекте АСДО равен:
Щк\г') = мах}У(к,г); (4.1)
геКг
при ограничениях
1=1 1=1
где Др - множество возможных распределений воздействия злоумышленника по массивам информации АСДО.4 Суммарный ущерб информации АСДО составляет:
ТГ(К) = '£С111-(1-р1)к'}. (4.2)
где N - количество массивов информации;
с, - мера ущерба, наносимого / -у массиву информации; Р/ - вероятность несанкционированного доступа злоумышленника к I -у массиву конфиденциальной информации; к1 - число попыток доступа к массивам хранимой информации.
В диссертации разработана итерационная процедура, с помощью которой решается задача (4.1) для однородных
(Рз1=Рз2=»'=Рзг»=Рз!*=Рз,), неоднородных (р,1?р32* • -^Рз1^Рз!ч)> УНИверсальных (защищающих любой канал воздействия) и не универсальных (защищающих только определенные каналы воздействия) СЗИ.
Разработанные практические рекомендации по совершенствованию информационной безопасности АСДО включают предложения по переходу на трехуровневую схему "объектовой защиты, по совершенствованию системы управления доступом, по совершенствованию службы безопасности НДЦ. В частности предлагается создать структурное подразделение отдела безопасности - Центр управления СОИБ и возложить на него функции оперативного управления системой защиты.
III. ЗАКЛЮЧЕНИЕ
В диссертационной работе выполнен анализ и проведено теоретическое обобщение известных методов анализа и синтеза сложных эргатических систем защиты информации, на основе которых разработана методика формирования технической политики обеспечения информационной безопасности автоматизированной системы депозитарного обслуживания (АСДО), а также разработаны практические рекомендации по совершенствованию этой политики.
В работе получены следующие результаты:
1. Сформулированы основные понятия и определения технической политики обеспечения информационной безопасности сложных информационно-телекоммуникационных систем, к которым относится АС ДО;
2. Сформулирована цель технической политики - обеспечение эффективности системы обеспечения информационной безопасности (СОИБ) не ниже заданного уровня при ограничениях на затраты средств, выделяемых на ее создание, развертывание и применение с учетом минимизации финансового ущерба от возможных последствий доступа злоумышленников к конфиденциальной информации. Определена структура и основные задачи ПОИБ.
3. Сформулирована актуальная задача исследования технической политики обеспечения информационной безопасности АСДО, которая сведена к задаче определения характеристик СОИБ. Показано, что большая размерность задачи и неопределенность исходных данных не позволяют решить поставленную задачу формирования технической политики известными методами одноуровневой оптимизации. Поэтому необходимо использовать методы многоуровневого анализа и синтеза систем с декомпозицией задачи на ряд частных, согласованных между собой и поэтапно решаемых задач. Сформулированы фундаментальные принципы решения таких задач: декомпозиция, многообразие моделей, согласование уровней, внешнего дополнения и достаточности.
Разработана общая процедура определения характеристик ПОИБ, включающая декомпозицию СОИБ на два уровня: системный и детальный, на которых определяются соответственно системотехнические и организационно-технические характеристики системы.
4. Предложена система показателей, характеризующих эффективность технической политики обеспечения ИБ АСДО, определение которых на различных уровнях формирования технической политики осуществляется с помощью математического аппарата полумарковских процессов (ПМП). Выбран и обоснован общий показатель эффективности ПОИБ - показатель информационной безопасности АСДО, в качестве которого принята вероятность предотвращения НСД к конфиденциальной информации в любой момент времени.
5. Предложена оригинальная методика решения задачи, основанная на управляемых полумарковских процессах, которая сводит исходную задачу определения оптимальных значений характе-
ристик СОИБ к задаче поиска оптимальной нерандомизированной стратегии управления полумарковским процессом (ПМП). Полученные в результате системотехнические характеристики СОИБ используются затем для проверки их по критерию пригодности и достаточности выделенных затрат на обеспечение требуемого уровня ИБ АСДО.
6. Разработана имитационная модель и моделирующий алгоритм, реализующие метод статистического исследования, позволяющие снять ограничения стационарности, ординарности и отсутствия последействия, присущие марковским моделям, и выполнить статистические исследования процесса взлома системы защиты информации, что позволяет корректно проверить результаты математического моделирования, полученные с использованием марковских процессов. Проведена статистическая оценка результатов моделирования. Показана сходимость результатов, полученных на имитационной модели с результатами математического моделирования с помощью марковских моделей при одинаковых исходных данных.
7. Предложена методика определения оптимального размещения СЗИ на объектах СОИБ, позволяющая построить систему защиты объектов, оценить потенциальный ущерб от НСД и в зависимости от этого принимать обоснованное решение о проведении технической политики обеспечения ИБ на объектах. Сформулированы концептуальные положения ПОИБ АСДО: комплексность и эшело-нированность защиты, "объектовая защита", надежность допуска к АСДО, централизованное управление.
8. Предложена структура перспективной СОИБ АСДО, которая должна включать подсистемы: мониторинга сети, криптографической защиты конфиденциальной информации и управления доступом.
9. Практические рекомендации по совершенствованию информационной безопасности АСДО, которые включают, предложения по переходу на трехуровневую схему "объектовой защиты, по совершенствованию системы управления доступом, обеспечивающую, по совершенствованию службы безопасности информации. В частности предлагается создать структурное подразделение отдела безопасности - Центр управления СОИБ и возложить на него функции оперативного управления системой защиты.
Использование полученных в диссертации результатов позволяет обоснованно формировать техническую политику обеспечения ИБ АСДО, повысить информационную безопасность системы и сократить затраты на создание и реализацию СОИБ. Предложенные
методы доведены до уровня расчетных формул, таблиц или графиков и алгоритмов, которые могут быть использованы для решения практических задач. Практическая ценность подтверждается использованием материалов диссертации в ряде организаций при разработке руководящих документов при формировании технической политики обеспечения безопасности АИС, технических заданий на разработку и модернизацию программных и аппаратно-программных СЗИ для АСДО.
СПИСОК РАБОТ
1. СТАРОДУБЦЕВА Г.Г. Электронный документооборот на фондовом рынке. Проблемы и пути решения// Рынок ценных бумаг, 2000, №2.-С. 62-67.
2. СТАРОДУБЦЕВА Г.Г. Определение оптимальной стратегии восстановления программного обеспечения/ В кн. Организация эксплуатации средств связи и АСУ - М.: РВСН, 2000.-С.117-125.
3. СТАРОДУБЦЕВА Г.Г. Некоторые аспекты развития электронного документооборота фондового рынка// Документальная электросвязь, 2000, № З.-с. 4 - 7..
4. СТАРОДУБЦЕВА Г.Г. Электронный документооборот на фондовом рынке//Депозитариум, 2000, № 1.- С. 16-19.
5. СТАРОДУБЦЕВА Г.Г. Некоторые аспекты развития электронного документооборота участников фондового рынка// Тезисы докладов на 2-й международной конференции "Электронное ведение бизнеса в России - путь к открытому глобальному рынку" 9-10 декабря 1999 г.- М.: АДЭ, 1999.С. 47-49.
6. СТАРОДУБЦЕВА Г.Г. Формирование инфраструктуры потребления инфотелекоммуникаций// Тезисы докладов Годовой конференции АДЭ "Стратегия конвергенции в инфотелекоммуника-циях" 27-29 июня 2000 г. - М.: АДЭ, 2000.-С. 141-142.
7. СТАРОДУБЦЕВА Г.Г. Перспективы электронного бизнеса в сети Интернет: модели и методы защиты финансовых транзакций// Тезисы докладов конференции АДЭ "Состояние и перспективы развития Интернета в России" 13-15 сентября 2000 г. - М.: АДЭ, 2000.-С. 237-238.
8. ЛУКОЯНОВ В.А., ДАНЯЕВ A.B., СТАРОДУБЦЕВА Г.Г. Соотношение двойственности в задаче квазилинейного программирования/ В кн. Организация эксплуатации средств связи и АСУ. -М.: РВСН, 2000.-С.176-180.
9. ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Модифициро-
ванный итерационный алгоритм определения оптимальной программы эксплуатации средств связи и АСУ/ В кн. Организация эксплуатации средств связи и АСУ. - M.: РВСН, 2000.-С.180-186.
10. ЛУКОЯНОВ В .А., СТАРОДУБЦЕВА Г.Г. Безопасность финансовых транзакций через Интернет// Сетевой журнал "Data Communications", 2000, № 8. с.54 - 58.
11. ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Защита электронных переводов фондов в корпоративной сети финансового учреждения// Сетевой журнал "Data Communications", 2000, №10 (в печати).
12. ДАНЯЕВ А.В., ЛУКОЯНОВ В .А., СТАРОДУБЦЕВА Г.Г. Методы определения затрат на эксплуатацию средств связи и АСУ/ В кн. Организация эксплуатации средств связи и АСУ. - М.: РВСН, 2000. - С. 152-160.
Оглавление автор диссертации — кандидата технических наук Стародубцева, Галина Геннадиевна
ВВЕДЕНИЕ.
1. АНАЛИЗ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ДЕПОЗИТАРНОГО ОБСЛУЖИВАНИЯ. ПРЕДМЕТ ИССЛЕДОВАНИЯ И ОБЩАЯ ПОСТАНОВКА НАУЧНОЙ ЗАДАЧИ.
1.1. Архитектура автоматизированной системы депозитарного обслуживания. Виды финансовой информации, формы ее представления и процедуры обработки.
1.2. Анализ возможных каналов несанкционированного доступа к конфиденциальной информации АСДО.
1.3. Анализ технической политики обеспечения информационной безопасности АСДО.
1.3.1. Политика обеспечения информационной безопасности.
1.3.2. Концепция обеспечения информационной политики.
1.3.3. Прогнозирование угроз (оценка риска).
1.3.4. Техническая политика обеспечения ИБ АСДО.
1.3.5. Выбор методов и средств защиты конфиденциальной информации.
1.3.6. Правовое обеспечение информационной безопасности АСДО.
1.4. Система обеспечения информационной безопасности АСДО.
1.5. Выбор и обоснование общей процедуры определения характеристик
СОИБ АСДО. Постановка задачи.
ВЫВОДЫ ПО 1 РАЗДЕЛУ.
2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АСДО.
2.1. Анализ существующих математических моделей обеспечения
ИБ АСДО.
2.1.1. Простая вероятностная модель обеспечения ИБ АСДО.
2.1.2. Простая эшелонированная модель обеспечения ИБ АСДО.
2.1.3. Локальная (очаговая) модель обеспечения ИБ АСДО.
2.2. Разработка математических моделей обеспечения ИБ АСДО с применением аппаратно-программных средств защиты информации.
2.2.1. Эшелонированная модель обеспечения ИБ АС ДО без восстановления параметров защиты.
2.2.2. Марковская модель обеспечения ИБ АС ДО с восстановлением параметров защиты.
2.2.3. Марковская модель обеспечения ИБ АС ДО с локальной системой защиты информации.
2.3. Разработка полумарковской эшелонированной модели обеспечения ИБ АСДО с восстановлением параметров защиты.
2.4. Разработка полумарковской эргатической модели обеспечения
ИБ АСДО.
2.5. Разработка имитационной модели обеспечения ИБ АСДО.
2.5.1. Разработка моделирующего алгоритма функционирования СОИБ.
2.5.2. Оценка статистической точности результатов моделирования.
ВЫВОДЫ ПО 2 РАЗДЕЛУ.
3. РАЗРАБОТКА МЕТОДИКИ ОПРЕДЕЛЕНИЯ СИСТЕМОТЕХНИЧЕСКИХ ХАРАКТЕРИСТИК СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АСДО.
3.1. Математическая постановка задачи.
3.2. Разработка итерационного алгоритма поиска нерандомизированной стратегии управления ПМП.
3.3. Разработка модифицированного итерационного алгоритма поиска нерандомизированной стратегии управления ПМП.
3.4. Методика определения функций затрат на обеспечение информационной безопасности АСДО.
3.5. Анализ вычислительной эффективности разработанных алгоритмов.
3.5.1. Точность вычислений при использовании алгоритмов поиска NR-опти-мальной стратегии управления ПМП.
3.5.2. Объем вычислений, необходимых для реализации алгоритмов поиска NR-оптимальной стратегии управления ПМП.
3.6. Методические рекомендации по определению системотехнических характеристик СОИБ АСДО.
ВЫВОДЫ ПО 3 РАЗДЕЛУ.
4. РАЗРАБОТКА МЕТОДИКИ ОПТИМАЛЬНОГО РАЗМЕЩЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ АСДО.
4.1. Постановка задачи размещения средств защиты информации на объектах АСДО.
4.2. Оценка ущерба, наносимого конфиденциальной информации АСДО.
4.2.1. Оценка ущерба информации на объектах АСДО без СЗИ.
4.2.2. Оценка ущерба информации на объектах АСДО с СЗИ.
4.3. Оптимизация размещения средств защиты информации на объектах АСДО.
4.3.1. Средства защиты информации универсальные и однородные.
4.3.2. Средства защиты информации универсальные и неоднородные.
4.3.3. Средства защиты информации неоднородные и не универсальные.
4.4. Предложения по совершенствованию технической политики обеспечения информационной безопасности на объектах АСДО.
4.4.1. Предложения по созданию архитектуры комплексной СОИБ АСДО.
4.4.2. Совершенствование системы управления доступом.
4.4.3. Совершенствование организации обеспечения информационной безопасности АСДО.
ВЫВОДЫ ПО 4 РАЗДЕЛУ.
Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Стародубцева, Галина Геннадиевна
Эффективное функционирование современной национальной банковской, торговой, депозитарной и других финансовых систем возможно только на основе автоматизации всех или большинства бизнес-процессов, осуществляемых в рамках развитых автоматизированных информационных систем.
Автоматизированная информационная система (АИС), обслуживающая корпоративную финансовую структуру государственного, регионального или меньшего масштаба имеет ряд особенностей, основными из которых являются: целенаправленность на информационное обеспечение решения строго фиксированных по количеству и содержанию корпоративных задач; ограниченный круг территориально распределенных пользователей (сотрудников, клиентов) с четко определенными для каждого из них правами доступа к информации; конфиденциальность информации, составляющей корпоративный информационный ресурс; фиксированный круг информационных услуг, оказываемых пользователям; постоянная готовность к оказанию информационных услуг; территориальное распределение пользователей, информационных ресурсов, технических и программных средств; широкое использование современных информационных технологий, средств вычислительной техники и телекоммуникационных средств; объединение элементов корпоративной автоматизированной информационной системы телекоммуникационными средствами в единую автоматизированную информационную сеть.
Особенности корпоративной АИС позволяют рассматривать ее как территориально распределенную информационную сеть и дать ей такое определение:
Корпоративная автоматизированная информационная система - это организационно - технический комплекс, включающий людей, информационные ресурсы, средства вычислительной техники (СВТ) и телекоммуникационные средства, использующий современные информационные и телекоммуникационные технологии и обеспечивающий автоматизацию информационных процессов с целью эффективного обслуживания информационных потребностей корпоративных пользователей.
Примерами таких систем являются созданные на базе современных информационных и телекоммуникационных технологий корпоративные АИС ЦБ РФ и ММВБ. Автоматизированная корпоративная сеть ММВБ стала основой для создания автоматизированной системы депозитарного обслуживания (АСДО) Национального Депозитарного Центра (ДЦ).
В рассматриваемых АИС концентрируется, хранится, обрабатывается и циркулирует финансовая информация - сведения об инвесторах, вкладчиках, кредиторах и депонентах, ценных бумагах, счетах и сделках. Эта, как правило, зафиксированная на материальных носителях, документированная информация, составляет национальный информационный ресурс - один из главных источников экономической и военной мощи государства, основная предпосылка его социально-экономического развития. Значительная часть этой информации носит конфиденциальный характер.
Сосредоточение в корпоративных АИС огромных масс чрезвычайно важной конфиденциальной информации, опасность ее несанкционированного и злонамеренного использования с особой остротой ставят проблему обеспечения информационной безопасности этих систем, возводят эту проблему в ранг первостепенных государственных задач обеспечения национальной безопасности, что делает любую работу, направленную на повышение эффективности защиты информации в системах этого класса актуальной. Введем некоторые базовые определения.
Информационная безопасность (ИБ) - это такое состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п. [10, 72, 113]
Для защиты корпоративной АИС и информации в ней создается организационно-техническая система обеспечения безопасности информации (СОИБ), которая включает технические (аппаратные), программные и другие средства защиты, а также организационные мероприятия, исключающие или существенно затрудняющие разрушение, уничтожение, искажение и/или противоправный, несанкционированный доступ к конфиденциальной информации. Основные задачи СОИБ: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в корпоративные информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в корпоративной автоматизированной информационной системе; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством: обеспечение прав субъектов в информационных системах.
Эффективность обеспечения информационной безопасности АИС при фиксированных ресурсах СОБИ и ограничении затрат на ее развитие определяется проведением политики, которая способна правильно определить потенциальные угрозы информационной безопасности АИС, оценить риски от их возможной реализации, выбрать необходимые средства защиты информации (СЗИ), места их установки и методы эффективного применения, т.е. построить оптимальную систему защиты АИС. Поэтому разработка методики формирования общей политики обеспечения информационной безопасности и, в частности, ее составной части - технической политики превращается в актуальную задачу, решению которой посвящена настоящая работа.
По вопросам разработки технической политики издано большое количество литературы и нормативных документов. Однако, литературные источники, в основном, содержат изложение основ теории информационной безопасности [3, 23, 24, 31, 34, 113], дают общие и частные рекомендации по организации системы защиты информации в автоматизированных и вычислительных системах и сетях [4, 34, 77, 78, 90, 92], освещают отдельные вопросы защиты информации [18, 44, 51, 88, 93]. Нормативные документы [94-98] регламентируют уровни защиты и предъявляют требования к СВТ и АИС, не давая ни рекомендаций, ни решений по проведению технической политики. Отсутствует практически реализуемый и достаточно разработанный теоретический и методический аппарат обоснования (поддержки) решений, составляющих основу технической политики обеспечения ИБ АИС, обслуживающих финансовые инфраструктуры. Отсутствует также практически значимая методика формирования технической политики обеспечения ИБ АИС.
Возникло объективное противоречие между высокими требованиями к обеспечению ИБ АИС, обслуживающих финансовые инфраструктуры, возможностями современных СЗИ по удовлетворению этих требований и отсутствием соответствующих теоретических и методических методов и моделей, обосновывающих решения, принимаемые при разработке технической политики обеспечения информационных АИС.
Таким образом, появилась актуальная научная задача разработки методики формирования технической политики обеспечения информационной безопасности автоматизированной системы депозитарного обслуживания, а также создания адекватных математических моделей для исследования, оптимизации и обоснования принимаемых при разработке технической политики организационных и технических решений, учитывающих эволюцию состояния программных и аппаратно-программных СЗИ в условиях действия потенциальных угроз.
Научный аспект задачи заключается в разработке и обосновании научно-методического аппарата анализа и синтеза технической политики обеспечения ИБ АСДО, основанного на обобщении и дальнейшем развитии методов теории управляемых полумарковских процессов (УПМП).
Оригинальные математические методы и алгоритмы поиска оптимальной нерандомизированной стратегии управления полумарковским процессом (ПМП) при наличии дополнительного ограничения на показатель ИБ АСДО, разработанные в диссертации и положенные в основу методики обоснования технической политики обеспечения информационной безопасности, составляют научную новизну решаемой задачи.
Сложность решения научной задачи обусловлена такими факторами, как: трудность формализации взаимодействия многих процессов, составляющих техническую политику обеспечения ИБ АСДО, большая размерность получаемых задач, значительное число существенных факторов стохастической и детерминированной природы и многовариантность возможных стратегий построения СОИБ, отсутствие приемлемых математических методов и моделей, позволяющих адекватно решить научную задачу определения характеристик технической политики обеспечения ИБ АСДО.
Технический аспект задачи состоит в разработке комплекса инженерных методов и алгоритмов, объединенных в частные методики, которые позволяют определить системотехнические характеристики технической политики и оптимальное размещение СЗИ на объектах АСДО. Методики доведены до программ для персональных ЭВМ и практических рекомендаций по обеспечению ИБ АСДО, а их обоснование базируется на разработанном методическом аппарате формирования технической политики обеспечения ИБ АСДО.
Экономический аспект задачи сводится к повышению уровня защищенности АСДО и информации в ней при уменьшении или сохранении заданного уровня затрат на проведение принятой технической политики обеспечения ИБ АСДО.
Целью диссертации является разработка методики формирования технической политики обеспечения информационной безопасности автоматизированной системы депозитарного обслуживания.
Для достижения поставленной цели в работе решены следующие основные задачи-. определения основных понятий технической политики обеспечения ИБ АСДО; определения системотехнических характеристик технической политики обеспечения ИБ АСДО; разработки структуры технической политики обеспечения ИБ; разработки и исследования комплекса математических моделей обеспечения ИБ объектов АСДО с использованием полумарковских цепей и полумарковских процессов для различных стратегий применения СЗИ; разработки и обоснование имитационной модели, моделирующего алгоритма и программы для исследования процессов взлома системы защиты; разработка итерационного алгоритма поиска нерандомизированной стратегии управления ПМП для определения системотехнических характеристик технической политики обеспечения ИБ АСДО; разработка модифицированного итерационного алгоритма поиска нерандомизированной стратегии управления ПМП; разработки методики оптимального размещения СЗИ на объектах АСДО. На защиту выносятся: методика определения системотехнических характеристик технической политики обеспечения ИБ АСДО; методика оптимального размещения СЗИ на объектах АСДО; организационно-технические предложения по совершенствованию технической политики обеспечения ИБ АСДО.
Теоретический уровень работы обеспечивается применением современного математического аппарата управляемых полумарковских процессов, методов исследования операций, математической статистики и системного анализа, строгим доказательством основных теоретических положений и утверждений.
Научная новизна исследований заключается в том, что в диссертации: сформулированы основные понятия и определения технической политики обеспечения информационной безопасности сложных АИС, к которым относится АСДО; разработан и исследован комплекс оригинальных математических моделей обеспечения ИБ АСДО, основанных на методах теории марковских цепей (МЦ) и полумарковских процессов (ПМП; разработаны и обоснованы имитационная модель, моделирующий алгоритм и программы, реализующие метод статистического исследования и позволяющие снять ограничения стационарности, ординарности и отсутствия последействия, характерные для аналитических моделей процессов взлома системы защиты; разработаны и обоснованы итерационный и модифицированный итерационный алгоритмы определения системотехнических характеристик технической политики обеспечения ИБ АСДО; разработана методика оптимального размещения СЗИ на объектах АСДО.
Практическая ценность работы заключается в том, что в ней предложены: методический аппарат, включающий алгоритмы и инженерные методы определения характеристик технической политики обеспечения ИБ АСДО; модели обеспечения ИБ АСДО, позволяющие исследовать эффективность принимаемых решений по защите конфиденциальной информации АСДО на различных стадиях жизненного цикла; технические решения и организационные мероприятия, направленные на совершенствование политики обеспечения ИБ АСДО.
Достоверность полученных теоретических и практических результатов обеспечивается: строгим доказательством основных теоретических положений и утверждений; проверкой непротиворечивости отдельных результатов диссертации результатам, полученным другими методами и подтвержденных практикой; апробацией результатов в печати, в государственных и коммерческих организациях.
Использование полученных в диссертации результатов позволяет обоснованно проводить техническую политику ИБ АСДО, повысить уровень информационной безопасности АСДО и сократить затраты на реализацию политики обеспечения ИБ АСДО. Предложенные методы доведены до уровня расчетных формул, таблиц или графиков, алгоритмов, которые могут быть использованы для решения практических задач. Практическая ценность подтверждается использованием материалов диссертации в промышленных организациях и при разработке руководящих документов для персонала службы безопасности (СБ).
Результаты работы реализованы в промышленности, научных организациях и в учебном процессе: при разработке концепции политики обеспечения ИБ АСДО; при разработке технической политики обеспечения ИБ АСДО; при совершенствовании организации системы защиты информации АСДО; при обосновании эксплуатационных требований и разработке технических заданий на создание и модернизацию СЗИ АСДО; при организации СОИБ на объектах АСДО.
Внедрение и использование результатов работы подтверждаются соответствующими актами и заключениями о реализации.
Основные результаты диссертационной работы как общетеоретического, так и прикладного характера, начиная с 1995 года, ежегодно докладывались на научно-технических конференциях и семинарах, проводимых рядом научнои исследовательских, конструкторских и производственных организаций. Результаты, относящиеся к формированию технической политики обеспечения ИБ АСДО, разработке рекомендаций по совершенствованию СЗИ, прошли апробацию в руководящих документах для персонала ДЦ, при испытаниях и эксплуатации технических и программных средств АСДО.
Диссертация состоит из введения, четырех разделов, заключения и списка литературы.
Заключение диссертация на тему "Системный анализ политики информационной безопасности автоматизированной системы депозитарного обслуживания"
Результаты работы реализованы НДЦ, в промышленности и в научных организациях. Целесообразно дальнейшее использование полученных результатов в научных и про изводственных организациях, разрабатывающих программные и аппаратно-программны СЗИ, а также в организациях, осуществляющих модернизацию программного и техническоп обеспечения АСДО.
ЗАКЛЮЧЕНИЕ
В диссертационной работе выполнен анализ и проведено обобщение известных мето дов анализа и синтеза сложных эргатических систем защиты информации, на основе которые разработана методика формирования технической политики обеспечения информационно! безопасности автоматизированной системы депозитарного обслуживания (АСДО), такж< разработаны практические рекомендации по ее совершенствованию.
В работе получены следующие научные результаты:
1. Сформулированы основные понятия и определения технической политики обеспе чения информационной безопасности сложных информационно-телекоммуникационные систем, к которым относится АСДО;
2. Учитывая сложность решаемых задач, структуры, функциональных связей элемен тов, а также большие размеры АСДО, обоснована необходимость обобщения и использова ния для определения характеристик технической политики обеспечения ИБ (ПОИБ) системь принципов многоуровневого анализа и синтеза систем и итеративных процедур выработю решений, составляющих существо технической политики.
3. Сформулирована цель технической политики - обеспечение эффективности систе мы обеспечения информационной безопасности (СОИБ) не ниже заданного уровня при огра ничениях на затраты средств, выделяемых на ее создание, развертывание и применение < учетом минимизации финансового ущерба от возможных последствий доступа злоумышлен' ников к конфиденциальной информации. Определена структура и основные задачи ПОИБ определение потенциальных угроз информационной безопасности АСДО, оценка риска от и> возможной реализации, выбор необходимых средств и методов защиты информации (СЗИ) места их установки и методы эффективного применения, т.е. построение оптимальной сис темы защиты АСДО и управление ею.
4. Сформулирована актуальная задача обоснования технической политики обеспече ния информационной безопасности АСДО, которая сведена к задаче анализа и определеню характеристик СОИБ. Показано, что большая размерность задачи и неопределенность ис ходных данных не позволяют решить поставленную задачу формирования технической по литики известными методами одноуровневой оптимизации. Поэтому необходимо использо вать методы многоуровневого анализа и синтеза систем с декомпозицией задачи на ряд частных, согласованных между собой и поэтапно решаемых задач. Сформулированы фундаментальные принципы решения таких задач: декомпозиция, многообразие моделей, согласова ние уровней, внешнего дополнения и достаточности.
Разработана общая процедура определения характеристик ПОИБ, включающая декомпозицию СОИБ на два уровня: системный и детальный, на которых определяются соответственно системотехнические и организационно-технические характеристики системы.
5. Предложена система показателей, характеризующих эффективность техническое политики обеспечения ИБ АСДО, определение которых на различных уровнях формирования технической политики осуществляется с помощью математического аппарата полумарковских процессов (ПМП). Выбран и обоснован общий показатель эффективности ПОИБ -показатель информационной безопасности АСДО, в качестве которого принята вероятное^ предотвращения НСД к конфиденциальной информации в любой момент времени.
6. Предложено для решения исходной задачи использовать системный подход, рас сматривающий АСДО как кибернетическую систему со сложной структурой и поведением для исследования которой разработан оригинальный математический аппарат определеню системотехнических характеристик ПОИБ АСДО.
7. Разработана в соответствии с принятым в диссертации системным подходом мето дика, которая включает оригинальный комплекс математических моделей обеспечения Ш АСДО, основанных на методах марковских цепей (МЦ) и полумарковских процессов (ПМП) итерационный и модифицированный итерационный алгоритмы поиска нерандомированны; стратегий управления ПМП.
8. Предложена оригинальная методика решения задачи, основанная на управляемы: полумарковских процессах, которая сводит исходную задачу определения оптимальных зна чений характеристик СОИБ к задаче поиска оптимальной нерандомизированной стратеги] управления полумарковским процессом (ПМП). Полученные в результате системотехниче ские характеристики СОИБ используются затем для проверки их по критерию пригодности i достаточности выделенных затрат на обеспечение требуемого уровня ИБ АСДО.
9. Разработана имитационная модель и моделирующий алгоритм, реализующие мето; статистического исследования, позволяющие снять ограничения стационарности, ординар ности и отсутствия последействия, присущие марковским моделям, и выполнить статистиче ские исследования процесса взлома системы защиты информации, что позволяет корректн» проверить результаты математического моделирования, полученные с использованием мар ковских процессов. Проведена статистическая оценка результатов моделирования. Показан сходимость результатов, полученных на имитационной модели с результатами математиче ского моделирования с помощью марковских моделей при одинаковых исходных данных.
10. Предложена методика определения оптимального размещения СЗИ на объекта АСДО, позволяющая построить систему защиты объектов, оценить потенциальный ущерб о НСД и в зависимости от этого принимать обоснованное решение о проведении техническо: политики ИБ. Сформулированы концептуальные положения ПОИБ АСДО: комплексность : эшелонированность защиты, "объектовая защита", надежность допуска к АСДО, централизованное управление.
11. Предложена структура перспективной СОИБ АСДО, которая должна включать подсистемы: мониторинга сети, криптографической защиты конфиденциальной информации и управления доступом.
В работе получены следующие практические результаты:
1. Установлены при исследовании на разработанных в диссертации математических моделях процессов обеспечения информационной безопасности СОИБ АСДО следующие основные факты и закономерности: уровень информационной безопасности АСДО определяется эффективностью проводимой технической политики обеспечения ИБ и зависит от того, насколько правильно определены потенциальные угрозы и оценен риск, выбраны эффективные СЗИ и оптимальные методы защиты конфиденциальной информации, правильно определена архитектура СОИБ; способность СОИБ противостоять угрозам информационной безопасности АСДО определяется техническими характеристиками защитных свойств выбранных СЗИ, эффективностью методов применения СЗИ, а также архитектурой СОИБ. Для обеспечения максимальной информационной безопасности АСДО СОИБ должна быть непрерывной, комплексной, эшелонированной и многоуровневой.
2. Методика формирования технической политики обеспечения информационной безопасности АСДО, включающая методику определения системотехнических характери стик ПОИБ и методику определения оптимального размещения СЗИ на объекте АСДО ш детальном уровне, позволяющие научно обосновывать решения, принимаемые при разработ ке и проведении технической политики
3. Практические рекомендации по совершенствованию информационной безопасно сти АСДО, которые включают, во-первых, предложения по переходу на трехуровневую схе му "объектовой защиты", предполагающей: обеспечение независимого функционирования систем защиты АСДО и офисной сети связанной с Интернет; отказ от прямого доступа удаленных рабочих мест АСДО к БД и организация их связз через защищенную электронную почту; развитие системы защищенной электронной почты; создание единой централизованной системы управления СОИБ, включающей подсис тему управления криптографической защитой конфиденциальной информации от НСД, под систему управления доступом, подсистему мониторинга сети.
Во-вторых, предложения по совершенствованию системы управления доступом обеспечивающей: унифицированный вход в систему и прозрачное представление (желательно графиче ское) пользователю информации только о доступных ему ресурсах; единую точку регистрации" - возможность централизовано добавлять, менять i уничтожать параметры учетных записей пользователей для самых разных платформ, опера ционных систем и приложений; хранение информации о пользователях в централизованной базе данных Центр! управления СОИБ; надежную идентификацию и аутентификацию удаленных пользователей; взаимную аутентификацию серверов и приложений; гибкую систему разграничения доступом, способную обеспечить заданное распреде ление полномочий должностных лиц.
В-третьих, предложения по совершенствованию службы безопасности информации. I частности предлагается создать структурное подразделение отдела безопасности - Цент] управления СОИБ и возложить на него функции оперативного управления системой защиты Использование полученных в диссертации результатов позволяет обоснованно фор мировать техническую политику обеспечения ИБ АСДО, повысить информационную безо пасность системы и сократить затраты на создание и реализацию СОИБ. Предложенные ме тоды доведены до уровня расчетных формул, таблиц или графиков и алгоритмов, которьи могут быть использованы для решения практических задач. Практическая ценность под тверждается использованием материалов диссертации в ряде организаций при разработка руководящих документов при формировании технической политики обеспечения безопасно сти АИС, технических заданий на разработку и модернизацию программных и аппаратно программных СЗИ для АСДО.
Библиография Стародубцева, Галина Геннадиевна, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. АЙВАЗЯН С.А., ЕНЮКОВ И.С., МЕШАЛКИН Л.Д. Прикладная статистика: Исследование зависимостей. М.: Финансы и статистика, 1985.-487с.
2. АЛЕКСЕЕВ В.М., ТИХОМИРОВ В.М., ФОМИН С.В. Оптимальное управление. ■ М.: Наука, 1979.-432с.
3. АЛЕКСЕЕНКО В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: МИФИ, 1994.-115с.
4. АЛЕКСЕЕНКО В.Н., ДРЕВЕ Ю.Г. Основы построения систем защиты производственных предприятий и банков. М.: МИФИ, 1996.-141 с.
5. АОКИ М. Введение в методы оптимизации. М.: Наука, 1977.- 344с.
6. АШМАНОВ С.А. Линейное программирование. М.: Наука, 1981.- 340с.
7. БАРЛОУ Р., ПРОШАН Ф. Математическая теория надежности. М.: Сов. радио 1969.-488с.
8. БАЧИЛО И.Л. О праве на информацию в Российской Федерации. М.: МИФИ1997.-87с.
9. БАШАРИН Т.П. О приближенных методах расчета характеристик неэкспоненци альных сетей массового обслуживания// Вопросы кибернетики, 1983, № 98.-С.43-58.
10. БЕЗЗУБЦЕВ О.А., КОВАЛЕВ А.Н. Лицензирование и сертификация в облает! защиты информации. М.: МИФИ, 1996.-87с.
11. БЕЗРУКОВ Н.Н. Компьютерная вирусология: Справ, руководство. М.: УРЕ 1991.-416с.
12. БЕРТСЕКАС Д. Условная оптимизация и методы множителей Лагранжа. М.: Ра дио и связь, 1987.-400с.
13. БРОДИ С.М., ПОГОСЯН И.А. Вложенные стохастические процессы и теория мае сового обслуживания. Киев: Наукова думка, 1973.-128с.
14. БУСЛЕНКО Н.П., КАЛАШНИКОВ В.В., КОВАЛЕНКО И.Н. Лекции по теорш сложных систем. М.: Сов. радио, 1973.-440с.
15. БУСЛЕНКО Н.П. Моделирование сложных систем. М.: Наука, 1978.-400с.
16. ВАРФОЛОМЕЕВ А.А., ЖУКОВ А.Е., МЕЛЬНИКОВ А.Б., УСТЮЖАНИН Д.Д Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ1998.-200с.
17. ВАРФОЛОМЕЕВ А.А., ФОМИЧЕВ В.М. Информационная безопасность. Мате матические основы криптологии. М.: МИФИ, 1995.-114с.
18. ВАРФОЛОМЕЕВ А.А., ДОМНИНА О.С., ПЕРЕНИЦЫН М.Б. Управление ключа ми в системах криптографической защиты банковской информации М.: МИФИ, 1996.-128с.
19. ВАСИЛЬЕВ Б.В. Прогнозирование надежности и эффективности радиоэлектронных устройств. М.: Сов. радио, 1970,-ЗЗбс.
20. ВЕНТЦЕЛЬ Е.С., ОВЧАРОВ Л.А. Прикладные задачи теории вероятностей. М.: Радио и связь, 1983.-416с.
21. ВОЛКОВ Л.И. Управление эксплуатацией летательных комплексов. М.: Высшая школа, 1981.-368с.
22. ВОСКОБОЕВ В.Ф. Об оптимальном управлении состоянием технической системь: при наличии ограничений/ В сб. Основные вопросы теории и практики надежности. М. Сов. радио, 1975.-С. 128-145.
23. ГЕРАСИМЕНКО В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. -Кн. 1.-400с.; Кн. 2.-176с.
24. ГЕРАСИМЕНКО В.А., МАЛЮК А.А. Основы защиты информации. М.: МИФИ 1997.-537с.
25. ГЕРЦБАХ И.Б. Оптимальное управление полумарковским процессом при наличш ограничений на вероятности состояний // Кибернетика, 1970, № 5.-С.56-61.
26. ГИХМАН И.И., СКОРОХОД А.В. Теория случайных процессов: В 3-х томах. М. Наука, T.I. -1971.-664с.; Т.2. -1973.-639с.; Т.З.-1975.-496с.
27. ГНЕДЕНКО Б.В., БЕЛЯЕВ Ю.К., СОЛОВЬЕВ А.Д. Математические методы i теории надежности. М.: Наука, 1965.-524с.
28. ГНЕДЕНКО Б.В., КОВАЛЕНКО И.Н. Введение в теорию массового обслужива ния. М.: Наука, 1987.-336с.
29. ГНЕДЕНКО Б.В. Курс теории вероятностей. М. Наука, 1988.-448с.
30. ГОЛИНКЕВИЧ Т.А. Прикладная теория надежности. М.: Высшая школа, 1985.168с.
31. ГОРБАТОВ B.C., КОНДРАТЬЕВА Т.А. Информационная безопасность. Основь правовой защиты. М.: МИФИ, 1995.-52с.
32. ГОРБАТОВ B.C., ФАТЬЯНОВ А.А. Правовые основы защиты информации. М. МИФИ, 1999.-174с.
33. ГОРБАТОВ B.C., ПОЛЯНСКАЯ О.Ю. Мировая практика криминализации компь ютерных право-нарушений. М.:МИФИ, 1998.-128с.
34. ГОРОХОВ П.К. Информационная безопасность. М.: Радио и связь, 1995.-238с.
35. ГОСТ 27.002-83. Надежность в технике. Термины и определения.
36. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Ал горитм криптографического преобразования.
37. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
38. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
39. ГРИГОЛИОНИС Б.И. Предельные теоремы для сумм процессов восстановлений/у Кибернетику на службу коммунизму, Т.2.-М.: Энергия, 1964.-С.189-194.
40. ГРУШО А.А., ТИМОНИНА Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996.-192с.
41. ДАНЦИГ Дж. Линейное программирование, его применения и обобщения. М.: Прогресс, 1966.-600с.
42. ДАНЯЕВ А.В., ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Методы определения затрат на эксплуатацию средств связи и АСУ/ В кн. Организация эксплуатации средств связи и АСУ. М.: РВСН, 2000. - С. 152-160.
43. ДЖЕВЕЛЛ B.C. Управляемые полумарковские процессы// Кибернетический сборник. М.: Мир, 1967.-№ 4.-С.97-137.
44. ДИЕВ С. Математические модели сохранения целостности информации в ЭВМ к телекоммуникационных сетях// Системы и средства телекоммуникаций.-№ 5, 1992.-С. 18-33.
45. ЖУРАВЛЕВ Ю.П. и др. Надежность и контроль ЭВМ.-М.: Сов. радио, 1978.-416с.
46. Закон РФ "О государственной тайне" от 21.07.93, № 5485-1.
47. Закон РФ "О связи " от 16.02.95, № 15-ФЗ.
48. Закон РФ "О сертификации продукции и услуг" от 10.06.93, № 5151-1.
49. Закон РФ "Об информации, информатизации и защите информации" от 20.02.95. № 24-ФЗ.
50. ЗАВГОРОДНИЙ В.И. Комплексная защита информации в компьютерных системах. М.: РВСН, 1999.-259С.
51. Защита данных в информационных вычислительных сетях. М.: ИНКО "Ками" 1991.128с.
52. ЗЕГЖДА Д.П., МАЗНИЧКА Ю.И., МОЛОТКОВ С.В., ПЕТРОВ В.А. Информаци онная безопасность. Защита информации от компьютерных вирусов в сетях ЭВМ. М. МИФИ, 1993 .-248с.
53. КАРМАНОВ В.Г. Математическое программирование. М.: Наука, 1980.-256с.
54. КЕНИГ Д., ШТОЯН Д. Методы массового обслуживания. М.: Радио и связь 1981.-128с.
55. КЛАДОЩУК И. Защищенная открытость// Сетевой журнал "Data Communications", 2000, №9.-С.68-73.
56. КОВАЛЕНКО И.Н., МОСКАТОВ Г.К., БАРЗИЛОВИЧ Е.Ю. Полумарковские мо дели в задачах проектирования систем управления летательными аппаратами. М.: Машино строение, 1973.-176с.
57. КОКС Д.Р., СМИТ В.Л. Теория восстановления. М.: Сов. радио, 1967.-299с.
58. КОЛЛИНЗ Дж. Колючая проволока мобильной коммерции// Сетевой журнал "Dat Communications", 2000, №8.-С.40-45.
59. КОРОЛЮК B.C. Стохастические модели систем. Киев: Наукова думка, 1989.208с.
60. КОРОЛЮК B.C., ТУРБИН А.Ф. Процессы марковского восстановления в задача: надежности систем. Киев: Наукова думка, 1982.-236с.
61. КОРОЛЮК B.C., ТУРБИН А.Ф. Полумарковские процессы и их приложения. Киев: Наукова думка, 1986.-181с.
62. КОФМАН А., АНРИ-ЛАБОРДЕР А. Методы и модели исследования операций Целочисленное программирование. М.: Мир, 1977.- 432с.
63. КУРУШИН В.Д., МИНАЕВ В.А. Компьютерные преступления и информационна безопасность: Справочник. М.: Новый Юрист, 1998.- 256с.
64. ЛИПАЕВ В.В. Качество программного обеспечения. М.: Финансы и статистике 1983.-263с.
65. ЛИПАЕВ В.В. Тестирование программ. М.: Радио и связь, 1986.-231с.
66. ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Соотношение двойственности в задач квазилинейного программирования/ В кн. Организация эксплуатации средств связи и АСУ. М.: РВСН, 2000.-С.176-180.
67. ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Модифицированный итерационный ал горитм определения оптимальной программы эксплуатации средств связи и АСУ/ В кн. Of ганизация эксплуатации средств связи и АСУ. М.: РВСН, 2000.-С.180-186.
68. ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Безопасность финансовых транзакци через Интернет// Сетевой журнал "Data Communications", 2000, № 8. с.54 58.
69. ЛУКОЯНОВ В.А., СТАРОДУБЦЕВА Г.Г. Защита электронных переводов фондо в корпоративной сети финансового учреждения// Сетевой журнал "Data Communications' 2000, №11.
70. МАЙН X., ОСАКИ С. Марковские процессы принятия решений. М.: Наук; 1977.-176с.
71. МАЛЮК А.А. Информационная безопасность. Введение в защиту информации вычислительных системах. М.: МИФИ, 1993.-173с.
72. МАМИКОНОВ А.Г., КУЛЬБА В.В., ШЕЛКОВ А.Б. Достоверность, защита и р< зервирование информации в АСУ.- М.: Энергоатомиздат, 1986.-309с.
73. МАТФИК С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.-216с.
74. МЕЛЬНИКОВ. В.В. Защита информации в компьютерных системах. М.: Финан сы и статистика, 1997.-304с.
75. Методика выбора показателей для оценки надежности сложных технических сис тем . М.: Стандарты, 1972.-44с.
76. МИХАЙЛОВ С.Ф., ПЕТРОВ В.А., ТИМОФЕЕВ Ю.А. Информационная безопас ность. Защита информации в автоматизированных системах. Основные концепции. М. МИФИ, 1995.-112с.
77. МУХИН В.И., ЩЕРБАКОВ А.Ю. Информационная безопасность компьютерны) систем. М.: ВА РВСН им. Петра Великого, 1999.-123с.
78. Надежность автоматизированных системах управления/ Под ред. Я.А. Хетагурова М.: Высшая школа, 1979.-287с.
79. Надежность и эффективность в технике: T.I: Методология. Организация. Терми нология/Под ред. А.И. Рембезы. М.: Машиностроение, 1986.-224с.
80. Надежность и эффективность в технике: Т.2: Математические методы в теории надежности и эффективности/ Под ред. Б.В. Гнеденко. М.: Машиностроение, 1987.-280с.
81. Надежность и эффективность в технике: Т.З: Эффективность технических систем, Под ред. В.Ф. Уткина, Ю.В. Крючкова. М.: Машиностроение, 1988.-328с.
82. Надежность и эффективность в технике: Т.8: Эксплуатация и ремонт/ Под ред В.И. Кузнецова и Е.Ю. Барзиловича. М.: Машиностроение, 1990.-320с.
83. НЕЧАЕВ В.И. Элементы криптографии. М.: Высшая школа,1999. -215с.
84. ПЕРВОЗВАНСКИЙ А.А., ГАЙЦГОРИ В.Г. Декомпозиция, агрегатирование i приближенная оптимизация. М.: Наука, 1979.-344с.
85. ПЕТРОВ А.А. Компьютерная безопасность. Криптографические методы защить информации. М.: ДМК, 2000. - 448с.
86. ПЕТРОВ В.А., ПИСКАРЕВ А.С., ШЕИН А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. М. МИФИ, 1995.-84с.
87. ПИЛЮГИН П.Л. Общие вопросы защиты вычислительных систем и особенности защиты персональных компьютеров. М.: ИКСИ, 1997.-84с.
88. ПИСКУНОВ Н.С. Дифференциальное и интегральное исчисления. М.: Наука 1985.-432с.
89. ПРОКОФЬЕВ И.В., ШРАМКОВ И.Г., ЩЕРБАКОВ А.Ю. Введение в теоретические основы компьютерной безопасности. М.: МИФИ, 1998.-183 с.
90. РОКАФЕЛЛАР Р. Выпуклый анализ. М.: Мир, 1973.-469с.
91. РОМАНЕЦ Ю.В., ТИМОФЕЕВ П.А., ШАНЬГИН В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.-263с.
92. РОМАНОВ М. Ю., СКОРОДУМОВ Б.И. Безопасность информации в автоматизированных системах банковских расчетов. М.: МИФИ, 1998.-156с.
93. Руководящий документ. Защита от НСД к информации. Термины и определения. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.
94. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации к информации.
95. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.
96. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации.
97. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительно? техники.
98. РЫЖИКОВ Ю.И. О показательной аппроксимации распределения времени обслуживания// Техническая кибернетика,-1971.-№ 2.-С.71-77.
99. РЫКОВ В. В. Управляемые системы массового обслуживания/ В кн. Итоги наую и техники. Теория вероятностей. Математическая статистика. Теоретическая кибернетика. ■ М.: ВИНИТИ, 1975.-Т.12.-С.43-154.
100. Сборник материалов международной конференции "Безопасность информации' 14-18 апреля 1997 г. М.: СИП РИА. 1997.-394с.
101. Системы: декомпозиция, оптимизация и управление/ Сост.М. Сингх, А. Татли. М.: Машиностроение, 1986.-496с.
102. СКОРОДУМОВ Б.И. Информационная безопасность. Обеспечение безопасносп информации электронных банков. М.: МИФИ, 1995.-104с.
103. Справочник по теории вероятностей и математической статистике/ Под ред. В.С Королюка. М.: Наука, 1985.-640с.
104. СТАРОДУБЦЕВА Г.Г. Электронный документооборот на фондовом рынке. Про блемы и пути решения// Рынок ценных бумаг, 2000, № 2.-С.62-67.
105. СТАРОДУБЦЕВА Г.Г. Некоторые аспекты развития электронного документа оборота фондового рынка// Документальная электросвязь, 2000, № 3.-С.4-7.
106. СТАРОДУБЦЕВА Г.Г. Электронный документооборот на фондовом рынке// Де позитариум, 2000, № 1.- С. 16-19.
107. СТАРОДУБЦЕВА Г.Г. Определение оптимальной стратегии восстановление программного обеспечения/ В кн. Организация эксплуатации средств связи и АСУ. М. РВСН, 2000.-С.117-125.
108. СТАРОДУБЦЕВА Г.Г. Некоторые аспекты развития электронного документо оборота участников фондового рынка//2-я международная конференция "Электронное веде ние бизнеса в России путь к открытому глобальному рынку" 9-10 декабря 1999 г. - М. АДЭ, № 3. 1999.
109. СТАРОДУБЦЕВА Г.Г. Формирование инфраструктуры потребления инфотеле коммуникаций// Годовая конференция конференции АДЭ "Стратегия конвергенции в инфо телекоммуникациях" 27-29 июня 2000 г. -М.: АДЭ, 2000.
110. СУХАРЕВ А.Г., ТИМОХОВ А.В., ФЕДОРОВ В.В. Курс методов оптимизации. М.: Наука, 1986.-328с.
111. Теория прогнозирования и принятия решений/ Под ред. С.А. Саркисяна. М. Высшая школа, 1977.-351с.
112. Теория и практика обеспечения информационной безопасности/ Под ред. П.Д Зегжды. М.: Яхтсмен, 1996.-192с.
113. Теория систем и методы системного анализа в управлении и связи. М.: Радио i связь, 1983.-248с.
114. УХЛИНОВ Л.М. Управление безопасностью информации в автоматизированные системах. М.: МИФИ, 1996.-112с.
115. ЩЕРБАКОВ А.Ю. Методы и модели проектирования средств обеспечения безо пасности в распределенных компьютерных системах на основе создания изолированной про граммной среды: Дис. д-ра техн. наук: 05.13.12. М.: 1997. - 303 с
116. ФЕЛЛЕР В. Введение в теорию вероятностей и ее приложения/ В 2-х томах.- М. Мир, 1984.-Т.1.-528с.; Т.2.-738с.
117. ФЛЕЙШМАН Б.С. Основы системологии. М.: Радио и связь, 1982.-368с.
118. ХОВАРД Р.А. Динамическое программирование и марковские процессы. М. Сов. радио, 1964.-189с.
119. ХОЛСТЕД М.Х. Начало науки о программах. М.: Финансы и статистика, 1981.128с.
120. ХОФФМАН Л. Дж. Современные методы защиты информации. М.: Сов. радис 1980.-128 с.
121. ШИВЕРСКИЙ А.А. Защита информации: проблемы теории и практики. М. Юристь, 1996.-239с.
122. ШУРАКОВ В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985.-224с.
123. ЯРОЧКИН В.И. Безопасность информационных систем. М.: "Ось-89", 1996320 с.
124. WHITE D.J. Dynamic programming Markov chains and the method of successive approximations// J. of Math. Anal. Appl.-1963.-№ 6.-P.373-376.
125. FOX B. Markov renewal programming by linear fractional programming// SIAM J. Appl.Math.-1966.-№ 14.-P.1418-1432.
126. GOEE A.L., OKUMOTO K. Time-dependent error-detection rate model for software reliability and other performance measures/ЯЕЕЕ Trans, on Reliability.-1979.-vol. R-28.-№ 3.-P.206-210.
127. LASKI J.W, A hierarchical approach to program testing // ACM sigplan notices.-1980.-voU5.-№ 1.-P.77-85.
128. ODONI A. On finding the maximal gain for Markov decision processes// Operation Res.-1969.-№ 19.-P.857-860.
129. PAIGE M.R. An analytical approach to software testing // IEEE Comput. SOC.-1978.-№ 4.-P.527-532.
130. PHISTER M. Analysing computer technology cost: Part 2. Maintenance//Computer Design.-1978.-№ 10.-P. 109-118.
131. SCHWEITZER P.J. Iterative solution of the functional equations of undiscounted Markov renewal programming// J. of Math. Anal. Appl.-1971.-№ 34.-P.495-501.1. РОССИЙСКАЯ f1. ЧБЛИС7£ЙГ )-Й
-
Похожие работы
- Исследование надежности средств защиты информации автоматизированной системы депозитарного обслуживания
- Организационно-управленческие аспекты перераспледеления фондов библиотеки регионального депозитария
- Эволюция методологии и технологии централизованного комплектования фондов крупной библиотечной системы
- Системный анализ и синтез распределенной гетерогенной автоматизированной системы многопрофильного банка
- Моделирование и автоматизация процессов обработки, комплектования и хранения сериальных изданий в информационных сетях
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность