автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий
Автореферат диссертации по теме "Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий"
На правах рукописи
МАШКИНА Ирина Владимировна
УПРАВЛЕНИЕ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНЫХ ТЕХНОЛОГИЙ
Специальность - 05.13.19 Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора технических наук
Уфа 2009
003474034
Работа выполнена на кафедре вычислительной техники и защиты информации Государственного образовательного учреждения высшего профессионального образования «Уфимский государственный авиационный технический университет»
Научный консультант:
д-р техн. наук, проф.
Гузаиров Мурат Бакеевич
Официальные оппоненты:
д-р техн. наук, проф. д-р техн. наук, проф. д-р техн. наук, проф. Ведущая организация:
Макаревич Олег Борисович
Миронов Валерий Викторович
Остапенко Александр Григорьевич
Государственное образовательное учреждение высшего профессионального образования «Воронежский институт МВД России»
Защита диссертации состоится 7 июля 2009 г. в
1о
часов
на заседании диссертационного совета Д-212.228.07 Уфимского государственного авиационного технического университета по адресу: 450000, г.Уфа, ул. К. Маркса, 12.
С диссертацией можно ознакомиться в библиотеке Уфимского государственного авиационного технического университета.
Автореферат разослан « И мая 2009 г.
Ученый секретарь диссертационного совета д-р техн. наук, проф.
Валеев С.С.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность проблемы
Наступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных информационных технологий, широким распространением локальных, корпоративных и глобальных сетей, создает новые возможности и качество информационною обмена.
Корпоративные информационные системы (КИС) становятся сегодня одним из главных инструментов управления бизнесом, важнейшим средством производства современного предприятия, они используются в банковской, финансовой сферах, в сфере государственного управления. КИС включает в себя инфраструктуру и информационные сервисы. Инфраструктура КИС (сети, серверы, рабочие станции, приложения) является географически распределенной, её структурная единица - сегмент КИС (СГ КИС).
Однако применение информационных технологий немыслимо без повышенного внимания к вопросам информационной (компьютерной) безопасности из-за наличия угроз защищенности информации.
Для современного этапа развития теории и практики обеспечения защиты информации (ЗИ) характерна следующая противоречивая ситуация: с одной стороны, усиленное внимание к безопасности информационных объектов, существенное повышение требований по ЗИ, принятие международных стандартов в области информационной безопасности (ИБ), постоянно растущие расходы на обеспечение защиты, с другой - столь же неуклонно растущий ущерб, причиняемый собственникам и владельцам информационных ресурсов, о чем свидетельствуют публикуемые регулярно данные об ущербе мировой экономике от компьютерных атак.
Очевидно, что современные подходы к организации ЗИ не в полной мере обеспечивают выполнение требований по защите информации. Основные недостатки использующихся повсеместно СЗИ определяются сложившимися жесткими принципами построения архитектуры и применением в основном оборонительной стратегии защиты от известных угроз. Критичная ситуация в сфере ИБ усугубляется в связи с использованием глобальной сети для внешних и внутренних электронных транзакций предприятия и постоянным появлением неизвестных ранее типов деструктивных информационных воздействий.
Поэтому для успешного использования современных информационных технологий необходимо эффективно управлять не только сетью, но и СЗИ, при этом на уровне СГ КИС автономно должна работать система, реализующая управление составом событий информационной безопасности, планирование модульного состава СЗИ и аудит. Поскольку объект управления - СЗИ является весьма сложной организационно-технической системой, функционирующей в условиях неопределенности, противоречивости и неполноты знаний о состоянии информационной среды,, управление такой системой должно быть основано на применении системного
анализа, методов теории принятия решений и необходимой интеллектуальной поддержки.
Проблемам обеспечения информационной безопасности посвящены работы таких известных российских ученых как: H. Н. Безруков, Ю. В. Бородакий, В. А. Герасименко, П. Н. Девянин, П. Д. Зегжда, А. М. Ивашко, А. И. Костогрызов, В. И. Курбатов, А. Г. Лукацкий, А. Г. Мамиконов, Н. А. Молдовян, С. П. Расторгуев, JI. М. Ухлинов, и других. Большой вклад в развитие информационной безопасности внесли зарубежные исследователи: К. Леидвер, Д. Маклин, Р. Сандху, Дж. М. Кэррол, А. Джакит и другие. Основы управления защитой информации изложены в работах В. А. Герасименко, О. Ю. Гаценко, В. В. Домарева, А. А. Воробьева и других. Вопросы безопасности глобальных сетевых технологии, теоретические основы компьютерной безопасности изложены в работах А. А. Молдовяна, П. Н. Девянина, А. В. Галицкого Отдельные направления защиты информации достаточно подробно описаны в трудах: Л. К. Бабенко, А. Г. Корченко, О. Б. Макаревича, А. А. Малюка, А. Г. Остапенко, А. А. Шелупанова. Вопросам управления информационными рисками посвящены работы С.А. Петренко, C.B. Симонова, И.В. Котенко и других.
Вместе с тем в области разработки методов и систем защиты информации в настоящее время практически отсутствуют исследования, направленные на обеспечение автоматизированной поддержки управления ЗИ для решения проблемы обеспечения требуемого уровня защищенности информации в течение всего периода функционирования СЗИ.
Одним из вариантов решения данной проблемы, рассмотренным в диссертационной работе, является использование методов интеллектуальной поддержки управления ЗИ в сегменте корпоративной информационной системы, что в свою очередь, требует разработки на основе принципов системного анализа и общенаучных подходов методологических основ управления защитой информации, соответствующих моделей, методов, алгоритмов и программного обеспечения.
Цель работы
Целью работы является разработка методологических основ управления защитой информации в сегменте корпоративной информационной системы для решения научно-практической проблемы обеспечения требуемого уровня защищенности информации в течение жизненного цикла системы защиты информации в условиях неопределенности информационных воздействий с использованием интеллектуальной поддержки принятия решений.
Задачи исследования
Для достижения поставленной цели требуется решить следующие задачи:
1. Разработать методологические основы построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, обеспечивающей эффективное оперативное управление в условиях неопределенности состояния информационной среды,
а также планирование рационального модульного состава СЗИ на различных этапах жизненного цикла системы.
2. Разработать концепцию построения модели преднамеренных, целенаправленных угроз нарушения информационной безопасности в сегменте корпоративной информационной системы.
3. Разработать модели противодействия угрозам нарушения информационной безопасности в сегменте корпоративной информационной системы на основе выбора рационального варианта реагирования на события безопасности с учетом оперативных данных о состоянии информационной среды.
4. Разработать метод формирования рационального комплекса средств защиты (модульного состава системы защиты информации) в сегменте корпоративной информационной системы.
5. Разработать метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы, позволяющие сравнивать рахличные комплексы средств защиты в количественном выражении, применимые на стадии разработки СЗИ.
6. Разработать инструментальные программные комтексы для интеллектуальной поддержки принятия решений в автоматизированной системе управления защитой информации и исследовать эффективность предложенных методов, моделей и алгоритмов.
Объектом исследования является система управления защитой информации в сегменте корпоративной информационной системы.
Предметом исследовании являются модели, методы интеллектуальной поддержки управления защитой информации, метод оценки и прогнозирования уровня защищенности информации (риска, нарушения информационной безопасности)
Методы исследования
При выполнении исследования использованы методы системного анализа, теории нечетких множеств и нечеткой логики, теории множеств, теории графов, теории вероятностей, теории принятия решений, теории защиты информации, теории управления, методы экспертного оценивания.
На защиту выносятся
1. Методологические основы построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, включающей подсистемы оперативного и организационно-технического управления, обеспечивающей формирование управляющей информации на основе использования интеллектуальных технологий.
2. Концепция построения модели угроз нарушения информационной безопасности, базирующаяся на описании угроз как с помощью пространственных графовых моделей, так и разработанных деревьев угроз, являющаяся формой организации знаний о преднамеренных угрозах,
систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий.
3. Модель противодействия угрозам информационной безопасности в сегменте корпоративной информационной системы, основанная на применении метода, адаптированного для принятия решений по выбору рационального варианта реагирования, и интеллектуальных механизмов численной оценю! вероятности атаки.
4. Метод формирования рационального модульного состава системы защиты информации, основанный на морфологическом подходе и трехрубежной модели защиты, позволяющий получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на реализацию.
5. Метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности), базирующиеся на трехрубежной модели защиты, и получении необходимых для расчетов численных значений вероятностей уязвимостей на основе технических характеристик средств защиты с использованием механизма нечеткого логического вывода.
Научная новпзпа
1. Новизна методологических основ построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, базирующихся на системном анализе и общих закономерностях построения систем управления, заключается в совокупности принципов организационно - технического и оперативного управления для решения слабоформализированных задач выбора как рационального модульного состава системы защиты информации, так и рационального варианта реагирования на события безопасности, что позволяет принимать оперативные и обоснованные решения для обеспечения требуемого уровня защищенности информации.
2. Новизна концепции построения модели угроз, базирующейся на разработанной классификационной схеме угроз и на описании угроз как с помощью пространственных моделей, так и с помощью разработанных деревьев угроз, заключается в форме организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, что позволяет провести всесторонний анализ реальных угроз в ходе предпроектного обследования, повысить адекватность модели угроз для конкретного объекта защиты.
3. Новизна моделей противодействия угрозам нарушения информационной безопасности, базирующихся на использовании адаптированного для выбора рационального варианта реагирования метода принятия решений, заключается в том, что решение о выборе варианта реагирования принимается в зависимости от вероятности атаки, которая оценивается с использованием механизма нечеткого логического вывода, на основе оперативных данных о событиях безопасности от различных обнаружителей, что позволяет минимизировать ущерб как от возможной
атаки, так и от того, что ответные действия нарушат нормальное функционирование системы.
4. Новизна метода формирования рационального комплекса средств защиты -заключается в том, что на основе трехрубежной модели защиты разрабатываются морфологические матрицы для каждого из рубежей, генерируются варианты наборов средств защиты с использованием вспомогательных матриц совместимости профаммно-аннаратных средств, разрабатывается система иерархических критериев качества средств защиты па основе их технических характеристик, выбирается рациональный вариант набора для каждого рубежа защиты по целевой функции, максимизирующей отношение суммарного показателя «защищенность информации» к суммарному показателю «издержки», в состав системы защиты информации включаются рациональные наборы, суммарная стоимость которых не превышает выделенных на защиту ресурсов, что позволяет получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на его реализацию.
5. Новизна метода и алгоритма оценивания уровня защищенности информации (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы заключается в том, что необходимые для расчетов вероятности уязвимостей оцениваются с использованием механизма нечеткого логического вывода на основе данных о технических характеристиках средств защиты, адекватность метода не зависит от наличия или отсутствия достоверных статистических данных по инцидентам информационной безопасности, что позволяет обеспечить применимость метода на стадии разработки системы защиты информации, оперативность оценивания, сравнение различных комплексов средств защиты в количественном выражении.
Практическая ценность н реалшации работы
Практическая ценность полученных результатов заключается:
- в разработанных структурах систем интеллектуальной поддержки принятия решений по оперативному и организационно-техническому управлению защитой информации, расчетных математических моделях, алгоритме оценивания уровня защищенности (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы, апробированных на практике при решении задач планирования рационального модульного состава СЗИ и прогнозирования уровня защищенности информации;
- в разработанных структурах иерархических критериев качества средств защиты, декларативных и процедурных знаниях для ввода и обработки на ЭВМ, необходимых для поддержки принятия решений, в прикладных аспектах формализации и приобретения автоматизированной системой знаний эксперта в области защиты информации при проектировании СЗИ и планировании рационального модульного
состава в процессе эксплуатации при изменении планов обработки информации;
- в разработанном алгоритмическом и программном обеспечении, позволяющем автоматизировать основные этапы предлагаемого метода формирования рационального комплекса средств защиты для СЗИ и метода оценивания уровня защищенности (риска нарушения информационной безопасности).
Практическая ценность разработанных методов и средств заключается в том, что они позволяют:
• сократить время разработки систем защиты информации, повысить оперативность планирования рационального модульного состава СЗИ за счет создания информационной и программной среды при проектировании и в процессе эксплуатации СЗИ;
• повысить обоснованность принимаемых решений по оперативному и организационно-техническому управлению защитой информации.
Полученные результаты внедрены в практику проектирования рациональных комплексов средств защиты информации в сети транспортного предприятия и в ОАО МТУ «Кристалл» (г. Уфа).
Результаты исследования используются в учебном процессе на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета при преподавании дисциплин по специальности «Комплексная защита объектов информатизации».
Апробация работы
Основные положения, представленные в диссертации, регулярно докладывались и обсуждались на научных конференциях и совещаниях, наиболее значимыми из которых являются:
• Межрегиональная научно-практическая конференция "Информация и безопасность", г. Воронеж, 2002;
• У-1Х Международные научные конференции "Компьютерные науки и информационные технологии", г. Уфа (2003, 2005, 2007); г. Карлсруэ, Германия (2006 г.); г. Анталья, Турция (2008);
• VI-X Международные научно-практические конференции "Информационная безопасность", г. Таганрог, 2004 - 2008;
• Научно-практическая конференция "Безопасность информационных технологий", г. Пенза, 2005;
• XIV, XV Всероссийские научные конференции "Проблемы информационной безопасности в системе высшей школы", г. Москва, 2007, 2008.
Публикации
По теме диссертации опубликовано более 50 печатных работ, в том числе 12 статей в рецензируемых журналах, рекомендованных ВАК, получено 8 свидетельств о регистрации программ для ЭВМ.
Струк тура работы
Диссертация состоит из введения, шести глав, заключения, изложенных на 322 страницах, списка литературы из 248 наименовании, приложении, содержит 84 рисунков и 43 таблиц.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введеппн обоснована актуальность проблемы разработки методологических основ управления защитой информации в сегменте корпоративной информационной системы, теоретических основ интеллектуального обеспечения автоматизированной поддержки управления в течение жизненного цикла информационной системы и при изменении информационной среды. Формулируется цель и задачи работы, представлены положения, выносимые на защиту, изложены научная новизна, практическая ценность работы, приводится краткая характеристика работы и сведения о ее апробации.
Первая глава посвящена анализу современного состояния теории и практики управления защитой информации в информационных системах.
Приводится анализ тенденций развития современных систем управления ЗИ и автоматизированных средств управления рисками нарушения информационной безопасности.
Обосновывается возрастающая роль программных продуктов, позволяющих решать задачи управления защитой информации, и актуальность научных задач их создания. Рассматриваются возможности, заложенные в продуктах, которые сегодня считаются лучшими в мире среди подобных систем, и интеллектуальные технологии, использованные при их создании. Отмечается, что системы управления ЗИ, в которых реализованы интеллектуальные технологии идентификации атак и реагирования на события безопасности, являются продуктами зарубежных компаний, коды программ, используемые в них методы формирования командной управляющей информации неизвестны.
Анализ соответствующих зарубежных и отечественных публикаций позволил выявить растущую популярность средств оценки риска, программных комплексов анализа и управления рисками.
Анализируются представленные на рынке программные продукты для автоматизации управления рисками нарушения информационной безопасности. Показано, что недостатками этих систем являются: необходимость наличия экспертов высокой квалификации; трудности, возникающие при адаптации методов к потребностям конкретной организации; невозможность оценить эффективность конкретного комплекса средств защиты, применяемого на объекте защиты; требование наличия на предприятии достоверной статистики по инцидентам информационной безопасности.
Проведенный анализ существующих стандартов в области менеджмента информационной безопасности позволяет сделать вывод о том, что целью стандартов является формирование общих понятий и этапов управления. Вместе с тем, стандарты не формируют конкретных подходов к управлению безопасностью; они определяют функциональные требования в отношении средств защиты и не предлагают методик сравнительного анализа различных комплексов средств защиты в целях выявления наиболее рационального варианта СЗИ.
Для реализации упреждающей стратегии защиты в СЗИ сегмента корпоративной информационной системы обосновывается необходимость разработки практически применимых моделей и методов интеллектуальной поддержки планирования рационального модульного состава СЗИ, оценки и прогнозирования риска нарушения информационной безопасности и управления защитой информации в условиях неопределенности информационных воздействий. На основе анализа формулируются цель и основные задачи исследования.
Вторая глава посвящена разработке методологических основ построения системы управления защитой информации в сегменте корпоративной информационной системы.
Основываясь на принципах системного анализа, который представляет собой теорию и практику улучшающего вмешательства в проблемную ситуацию, предлагается вариант декомпозиции проблемы разрешения имеющихся противоречий в области обеспечения безопасности информации.
На основании системного подхода показано, что модель проблемной ситуации в области защиты информации содержит совокупность трех взаимодействующих систем: проблемосодержащей СЗИ,
проблеморазрешающей управляющей системы, которая разрабатывается для того, чтобы проблема исчезла или ослабла, окружающей, или существенной среды, с которой взаимодействует СЗИ, под которой понимается множество потенциально возможных угроз информационной безопасности. Требование постоянно нарастающей детализации приводит к построению модели состава проблемосодержащей системы, модели объекта защиты и модели угроз.
Отмечается, что основной проблемой при построении управляющей системы является разработка модели угроз, что связано со специфичностью взаимодействия объекта управления - СЗИ с окружающей средой. В связи с этим предлагается концепция построения модели угроз безопасности информации, базирующаяся на разрабатываемой классификационной схеме преднамеренных целенаправленных угроз информационной среде сегмента корпоративной информационной системы. Показывается целесообразность построения совокупности моделей: функциональной, на основе описания последовательности действий злоумышленника (нарушителя) с помощью деревьев угроз, и пространственной графовой, систематизированных в формате интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, позволяющей провести
всесторонний анализ реальных утроз, повысить адекватность модели угроз для конкретного объекта защиты.
Разрабатываются деревья угроз при удаленном вторжении через сети открытого доступа, но беспроводному каналу связи, а также в случае локального сетевого вторжения нарушителя.
На основе анализа принципов управления в условиях неопределенности предлагается обобщенная архитектура системы управления защитой информации в сегменте корпоративной информационной системы. Анализируются основные функции управления, обосновывается целесообразность варианта построения системы, включающего две функциональные подсистемы: подсистему организационно-технического управления и подсистему оперативного управления в реальном масштабе времени. В соответствии с требованием количественной оценки характеристик систем, выдвигаемым системотехникой, в качестве управляемой переменной вводится показатель - уровень защищенности, требуемое значение которого зависит от максимального уровня критичности обрабатываемой в данный период времени информации.
В контуре организационно-технического упрашгашя создаются механизмы управления защитой информации при изменении инфраструктуры, бизнес-приложений, планов обработки информации и соответствующих им требований к уровню защищенности информации. Контур включает: систему интеллектуальной поддержки принятия решений по выбору стратегии защиты, систему оценки уровня защищенности (риска); управляющее воздействие реализуется сотрудниками отдела информационной безопасности. Командная информация формируется в ходе тонирования - целенаправленного выбора рационального комплекса средств защиты.
В контуре оперативного управления формируется оперативная командная информация, которая доводится до объекта управления администратором безопасности или автоматически с помощью средств реализации управляющих воздействий на встроенные в средства защиты управляющие модули.
В системе управления, имеющей такое архитектурное построение, эффективные решения выбираются и принимаются как на основе сведений о технических характеристиках средств защиты, так и на основе анализа контролируемого пространства.
Архитектура системы управления защитой информации в сегменте корпоративной информационной системы показана на рисунке 1.
На основе анализа возможностей совершенствования управления защитой информации за счет применения новых методов решения задач управления и сокращения длительности цикла управления разрабатывается функциональная модель системы управления в стандарте ШЕБО, позволяющая наглядно и эффективно отобразить механизм управления ЗИ, выявить процессы, для реализации которых необходима разработка автоматизированной системы интеллектуальной поддержки управления.
Птр
Модуль оценки отклонения
План обработки информации
| — — --^г----
Модуль численной оценки 7
£
Система интеллектуальной
поддержки организационно-технического управления ЗИ
Система интеллектуальной поддержки оперативного управления ЗИ
Модуль контроля состояния ОбУ
Модель существенной
среды -каналов НСДУВ
1Г
Плановая
командная
информаци!
ОИБ
АБ
Оперативная кома^ная информация
Средства реализации управляющих воздействий на встроенные в СрЗ управляю щие модули
, Контролируемые параметры
Внешние угрозы
ОбУ сзи
Рисунок 1 - Архитектура системы управления защитой информации в сегменте КИС: АБ - администратор безопасности; ОИБ - сотрудники отдела информационной безопасности; ОбУ (СЗИ) - объект управления; ГПБ, ЛПБ - глобальная, локальные политики безопасности; НСДУВ -несанкционированный доступ, утечка, деструктивное воздействие; СрЗ -средства защиты; г]^ - требуемое значение уровня защищенности
Третья глава посвящена разработке принципов оперативного управления ЗИ, которое обеспечивает удержание требуемого уровня защищенности информации при функционировании СЗИ в рамках действующего плана в ситуации деструктивных информационных воздействий.
На основе теоретико-множественного подхода предлагается формализованное описание информационной системы, созданной в соответствии с рекомендуемыми в ГОСТ 17799 основными принципами архитектуры безопасности, с помощью модели, отображающей семантику предметной области. Предлагается описание множества атак в виде кортежей
(/вшп=<5в,ш,,А,Зс,Зх,П,0(0> (1)
игт =<^ЛА,3С,3Х,П ,01(О),
где {/Г,11Ш _ удаленная атака на информационные активы сегмента корпоративной информационной системы; ^д'ш)- внутренняя атака на информационные активы уровня критичности к, обрабатываемые в сегментах Ст, когда нарушитель имеет учетную запись как пользователь с нравом доступа к информации, уровень критичности которой не более (А-1), и
5 шип
............. .....................,..............., - внешний источник угрозы;
- Л
О/ - внутренний источник угрозы; Л - коммуникационное ооорудовапие в канале связи; Зс, Зх - сервисы безопасности на пути распространения атаки,
сетевые и хостовые; П - протоколы, пакеты; О - объекг доступа; С* -сегмент, в котором обрабатывается информация, наивысший уровень критичности которой равен к; I, т - номера сегментов.
Приводится оценка числа путей распространения атак, анализируется возможность идентификации атаки по индикаторам аномальных событий на пути распространения. С помощью характеристического предиката вводится множество индикаторов
И = {п ■: и • - индикатор сетевой, хостовый или периметровый}. (2)
Поскольку единственным эффективным способом идентифицировать атаку является анализ комбинаций аномальных событий, предлагается сопоставлять множеству возможных путей Р распространения атак множество индикаторов
г, сРхИ = {(А.,!!,):/;,£/> л и;еИ|, (3)
а вероятность того, что подозрительная активность является атакой, оценивать числом индикаторов на пути распространения. Сечение соответствия по определяет набор индикаторов, соответствующий
реализации атаки на данном пути.
Так как в системе оперативного управления предъявляются требования к времени вычислений командной информации, то для решения задачи управления в условиях неполноты, противоречивости и неопределенности данных о состоянии информационной среды предложено использовать механизм нечеткого логического вывода. Информацией, которая поступает на вход системы нечеткого логического вывода, являются входные переменные - число признаков аномальных событий. Эти переменные соответствуют реальным процессам в сети. Информация, которая формируется на выходе системы нечеткого логического вывода, соответствует выходной переменной, которая является вероятностью того, что совокупность аномальных событий в сети является атакой (вероятность атаки).
Вводятся лингвистические переменные: «число аномальных сетевых событий на пути распространения атаки», «число аномальных событий на хосте», «число аномальных событий на периметре», «вероятность того, что подозрительная активность в сети является атакой». В рассмотрение вводятся нечеткие множества А, В, С, D с функциями принадлежности Ц^'^в' tlc >/lb'
А = {и-(х)|х:^(х)е[0,1],хеХ}, В = \p-(x)\x:ns (х)е [0,1],хе х}, (4)
С = [и£(х) | х: ft£ (х)е [ОД], хе х]. 0 = \ивФ)\р:м5 (р)е[0,1],ре [0,1]},
где X - множество чисел индикаторов событий информационной безопасности.
Функции принадлежности лингвистических переменных для входных и выходной переменных, базы продукционных правил формируются на основе экспертных данных и результатов моделирования. На рисунке приведены функции принадлежности выходной лингвистической переменной D.
шске выше
Рисунок 2 - Функции принадлежности лингвистической переменной «вероятность того, что подозрительная активность в сети является атакой»
В условиях, когда управляющая система не обладает полной информацией о состоянии информационной среды, обосновывается необходимость разработки модели противодействия угрозам, в которой существует возможность выбора того управляющего воздействия, которое в наибольшей степени соответствует состоянию объекта управления. Формулируются принципы разработки модели противодействия угрозам, приводится формализованное описание метода принятия решений по выбору рационального варианта реагирования на события безопасности.
Процесс выбора рационального варианта реагирования на события безопасности описывается кортежем
({/;,У.,С(У.),Ра,Дг;),7Л*(Ра)>, (5)
где {/,• - вариант реагирования;
V) - исход;
С] - оценка ущерба;
г - параметр неопределенности состояния среды; - вероятность состояния среды;
J - целевая функция выбора;
и (Ра)- рациональный вариант реагирования;
Р,л - вероятность атаки.
Модель выбора рационального варианта предлагается формировать в виде графа связи вариантов реагирования на события безопасности и исходов, а также с использованием функции реализации в табличной форме.
Анализ возможных вариантов реагирования {£/,} на события безопасности показал, что число управляющих воздействий для каждой ситуации ограничено, ¿е [1,3]. Поскольку выбор осуществляется в условиях возможного осуществления атаки, предлагается связывать систему предпочтений альтернатив с оценкой ущерба: отсутствие ущерба, ущерб одному пользователю, ущерб группе пользователей, ущерб от реализации атаки ({уДу'е [1,4]). Задается функционал, но которому осуществляется выбор рационального варианта реагирования:
(6)
1=1
где р(ФПР,М(и№),
1=1
вероятности Ру наступления каждого 7-го исхода при выборе ¿-го варианта реагирования предлагается рассчитывать как функции вероятности атак
v¿;sл^=1• (7)
Рациональное управляющее воздействие II*(Ра) определяется как
[/*(Ра) = Г/(агёгшп(у(£/;,г))). (8)
На основе адаптированного для выбора рационального варианта реагирования метода принятия решений разрабатываются модели противодействия угрозам с учетом возможных путей их распространения: локальное сетевое вторжение, по радиоканалу через беспроводную точку доступа, удаленное вторжение через сети открытого доступа.
Модель противодействия угрозам в случае потенциально возможного удаленного вторжения через периметр по линиям связи представлена в виде графа и функции реализации, приведенных соответственно на рисунке 3 и в таблице 1. При разработке моделей противодействия угрозам используется принцип недостаточного основания Бернулли, который применим в условиях неопределенности.
Варианты реагирования:
1]\ - блокирование доступа к сервису в сети;
[/2 - переконфигурирование сервисов безопасности с целью блокирования взаимодействия с определенным 1Р-адресом;
Уз - отсылка предупреждения удаленному пользователю и оповещение администратора о повышенной активности.
Рисунок 3 - Граф связей вариантов реагирования и исходов
Таблица 1- Функция реализации
и X
г\ гг гз 7л г5 16 гп г« г« £10 гп г\г 113 ги ZlS г« 217 218
VI С, с, с1 Сг с, с3 С1 Съ С\ Сг С\ Съ С1 С3 С, Су С, Сг
и2 Сх С, с2 Сг с4 с4 С, С, Сг Сг с4 с4 С, С1 Сг Сг с4 с4
из Сх С1! с, Сх С, с, Сг Сг Сг Сг Сг Сг с4 с4 с4 с4 с4 с4
Для разработанных моделей приводятся результаты численных расчетов для трех значений вероятностей атаки.
Для преодоления трудностей в слабоформализованных ситуациях более высокий качественный уровень оперативного управления предполагает обеспечение необходимой и достаточной интеллектуальной поддержки. Предлагаемая в работе структура построения системы интеллектуальной поддержки оперативного управления приведена на рисунке 4.
В системе интеллектуальной поддержки оперативного управления предлагается использовать интеллектуальные технологии: механизм нечеткого логического вывода для численной оценки вероятности атаки; организованное упорядочение информации о событиях в базе знаний; модели противодействия угрозам; принятие решений по выбору рационального варианта реагирования на события безопасности.
Система контроля состояния информационной безопасности
Сенсоры контроля трафика
БЫМР-агенты
Сенсоры перехвата последовател ьностей системных вызовов
База знаний путей распространения атак на объекте защиты
Определение наборов признаков аномальных событий для пути распространения атаки
СИП ОУ
Журналы регистрации
Механизм обнаружения аномалий и оперативного анализа данных
Оперативная ЕД
База знаний
моделей противодействия угрозам
Оперативный решатель
Механизм нечеткого вывода
значения вероятности атаки
Механизм системного уничтожения программ
а
Механизм блокировки поведения
а
Система приобретения знаний
Механизм базы данных защиты
Другие механизмы реагирования
Эксперт
Рисунок 4 - Структура системы интеллектуальной поддержки оперативного
управления ЗИ
Четвертая глава посвящена разработке модели процесса планирования рационального модульного состава СЗИ, метода формирования рационального комплекса средств защиты, построению системы интеллектуальной поддержки организационно-технического управления защитой информации.
Ввиду необходимости максимальной структуризации разрабатываемой системы и решений, предлагается трехрубежная модель защиты, которая наилучшим образом удовлетворяет всей совокупности условий ее разработки, эксплуатации и усовершенствования. Трехрубежная модель защиты -неформализованное описание комплекса программно-аппаратных средств защиты, являющееся основой для разработки системы защиты: первый рубеж - периметр объекта защиты - набор функциональных подсистем, включающих средства защиты от внешних вторжений злоумышленника и потенциально возможных угроз удаленного пользователя; второй рубеж -набор средств защиты сетевого сегмента от удаленных и локальных сетевых вторжений; третий рубеж включает в себя набор средств защиты отдельного персонального компьютера или сервера. Трехрубежная модель защиты приведена на рисунке 5.
Рисунок 5 - Трехрубежная модель защиты (стрелками показаны внешние
и внутренние угрозы)
В процессе организационно-технического управления, планирование ЗИ как функция управления представляет собой процесс последовательного снятия неопределенности относительно структуры и состава средств защиты в СЗИ. Процесс планирования Рш рациональных наборов СрЗ характеризуется с помощью выражения
Рщ, = (9)
где Ф - множество функциональных подсистем для рубежа защиты;
5, - выбранный набор средств защиты.
На первом этапе задается множество функциональных подсистем для рубежей защиты, результатом планирования является командная информация, которая содержит конкретные данные по распределяемым ресурсам, направляемым на достижение целевого состояния СЗИ.
Процесс принятия решения о выборе рационального варианта набора СрЗ для рубежа защиты - это функция преобразования содержания информации о требованиях, предъявляемых к средствам защиты, входящим в набор, о характеристиках средств защиты, в подмножество наилучших вариантов набора с: 5 . Множество вариантов набора
5 — {5/,...,5г,...,5д},
(Ю)
где И - число вариантов альтернативных наборов, из которых осуществляется выбор.
Для выбора рационального варианта набора средств защиты используется целевая функция У:
5Г=Д5). (11)
Совокупность сведений, позволяющих сопоставлять варианты наборов, это характеристики средств защиты функциональных подсистем для рубежа - множество включающее в себя два подмножества:
ИЦ с№, иИ^ с1У;, (12)
где \У - показатель средств защиты «защищенность информации»;
- показатель средств защиты «издержки» для /-ой функциональной подсистемы.
На основе морфологического подхода модель принятия решений по выбору рационального варианта набора может быть представлена в виде кортежа:
пр:<ц,ф,п„5,^,7,5,(5')), (13)
где Ц - цель принятия решения;
Ф - исходные данные для порождения вариантов набора средств защиты:
Ф = {Ф1,Ф2,...,Ф;,...,Ф^};
П, - правило порождения вариантов набора, которое может быть представлено в аналитическом виде как векторное произведение множеств
5 = Ф, хФ2 х...хФ, х...хФь, (14)
где Ф/ - множество, состоящее из средств защиты I-ой функциональной подсистемы
Ф; = {Ап,Ап,...А1т...,Ащ)-, (15)
5 - множество порожденных вариантов набора;
\У1 - данные для выбора рациональных вариантов;
J - целевая функция для выбора рационального набора средств защиты(правило выбора);
- рациональный набор средств защиты.
Отмечается, что в условиях автоматизированного управления и при использовании экспертной информации в процессе принятия решения можно говорить (даже в случае формализованного правила выбора) о рациональном, а не оптимальном решении.
В соответствии с трехрубежной моделью защиты, основой планирования рационального модульного состава СЗИ являются функциональные требования к наборам СрЗ для каждого рубежа, которые
формулируются на основе нормативной документации, в соответствии с уровнем критичности обрабатываемой информации. Альтернативные средства защиты для каждой функциональной подсистемы набора средств защиты выбираются с учетом этих требований. Вариантов наборов, сертифицированных по требуемому классу защищенности, может быть много. Сравнение вариантов наборов средств защиты предлагается производить по количественной мере.
Для решения задачи выбора рациональных вариантов наборов средств защиты для рубежей защиты разрабатывается метод обработки знаний, использующий неформализуемый опыт эксперта в области ЗИ, обеспечивающий преобразование сведений о характеристиках средств защиты из базы знаний и вывод решения в аналитической форме - метод формирования рационального комплекса средств защиты для СЗИ.
1. Разрабатываются варианты набора СрЗ. Множество возможных вариантов решения задачи выбора задается морфологической матрицей. Разрабатываются морфологические матрицы средств защиты для трех рубежей.
2. Заполняются вспомогательные матрицы, в которых отмечаются совместимые друг с другом программно-аппаратные средства. Вспомогательная квадратная матрица совместимых решений заполняется следующим образом: для каждой пары средств защиты разных функциональных подсистем определяется, совместимы ли они, и результат заносится в таблицу. Если СрЗ совместимы, то функция совместимости ¿0V. Арг) = 1, в противном случае $(А,т, Арг) = 0.
3. Генерируется множество решений по выбору вариантов набора СрЗ с усечением этого множества до подмножества вариантов набора из совместимых между собой программно-аппаратных продуктов.
Множество 5 = {51,...5г,.,.,5/г}, состоящее из всех возможных вариантов построения набора СрЗ для рубежа, является декартовым произведением множеств альтернатив (строк морфологической матрицы).
Элемент множества
я, = {(л,, л2г... л1т,... лы) .• л1п 6 ф, , v/ = и],
где Ь - число функциональных подсистем для рубежа;
А1т - средство защиты для реализации / -ой функциональной подсистемы.
Генерация множества решений по выбору вариантов набора, состоящих из совместимых между собой СрЗ, осуществляется следующим образом.
Происходит итерационный сшггез вариантов набора, состоящих из совместимых СрЗ: на первом шаге перебираются последовательно варианты средств защиты для первой подсистемы, после выбора альтернативы Аи осуществляется переход ко второму шагу. На втором шаге выполняется последовательный перебор вариантов средств защиты второй подсистемы, но выбор осуществляется только для таких альтернатив для которых
функция совместимости л( Л),-, Аг^) = 1 и т.д. При выборе альтернатив из /-ой подсистемы выбор осуществляется только из таких альтернатив А[т, для которых функции совместимости равны единице: А-1.»г> Лш) = 1> •••> ;, А1т) = 1, Аи, А[т) = 1. Таким, образом, выбор СрЗ из каждой строки
морфологической матрицы (но одной из каждой строки) для формирования варианта набора осуществляется только из совместимых между собой программно-аппаратных продуктов.
4. Дальнейшее усечение множества Б выполняется методом полного перебора по заданной целевой функции. В качестве целевой функции для выбора варианта набора 5Г —\Аи,Л^,...Л1т,...А[мприменяется функция
/ = тах——-^-^ (16)
Ли ЛИ ЛИ
где \УЛ,!1" - значения показателя «защищенность»;
А'-ЦЦ
\уА[т _ значения показателя «издержки» средства защиты АЬп.
Для оценки средств защиты разных функциональных подсистем наборов разрабатываются иерархические структуры обобщенных критериев качества средств защиты: показатель «защищенность» и показатель «издержки».
Критерии качества средств защиты по иерархии «защищенность» делятся на две групшл: показатели обеспечения эффективности оперативных методов защиты и показатели функциональной пригодности. Критерии качества по иерархии «издержки» делятся также на две группы: в первую включена стоимость соответствующего средства защиты, число пользователей по одной лицензии и другие возможные экономические издержки; ко второй группе издержек относятся функциональные издержки, такие, например, как падение производительности информационной системы при использовании данного средства защиты.
Оценка средств защиты и критериев осуществляется попарным сравнением по методу Т. Саати, результаты приводятся в числовом виде. С использованием иерархических структур критериев качества СрЗ вычисляются нормированные значения собственных векторов средств защиты по всем критериям до показателей «защищенность» К^ и «издержки» на основании обработки матриц попарных сравнений средств защиты и попарных сравнений критериев с учетом связей критериев.
После выбора рациональных наборов средств защиты для рубежей защиты получен рациональный модульный состав целостного комплекса средств защиты объекта, удовлетворяющий требованию
/—>тах. (17)
5. Оценивается, удовлетворяет ли сформированный комплекс средств защиты требованию
^доп <18>
где С^ - суммарные затраты на реализацию комплекса СрЗ;
Сдоп - выделенные на реализацию комплекса денежные ресурсы.
При этом Су вычисляется с помощью следующего выражения:
/
С2
5
V Ч и к5
где 5 - число сетевых сегментов;
С,Б - стоимость набора средств защиты хоста, на котором обрабатывается
информация базового уровня критичности;
С,с - стоимость набора средств защиты хоста, на котором обрабатывается
информация среднего уровня кротичности;
Скв - стоимость набора средств защиты хоста, на котором обрабатывается
информация высокого уровня критичности;
Ссегм - стоимость набора средств защиты на границе д-го сетевого сегмента;
Спр - стоимость наборов средств защиты периметра.
Выбор комплекса средств защиты для СЗИ достигается итерационно путем приближения к рациональному составу, удовлетворяющему требованиям к допустимым затратам на его реализацию.
Структура системы интеллектуальной поддержки организационно-технического управления ЗИ, в которой реализуется метод формирования рационального комплекса средств защиты, представлена на рисунке 6.
В системе интеллектуальной поддержки рациональные решения предлагается выбирать на основе использования экспертных знаний; в ней реализуется механизм приобретения знаний в процессе заполнения полей знаний экспертом при взаимодействии его с автоматизированной системой, выполняется совокупность процедур над проблемной областью с использованием многокритериального сравнительного анализа для выявления в заданном экспертом множестве подмножества наилучших по критериям предпочтения вариантов наборов, из которых формируется рациональный комплекс средств защиты.
Рисунок 6 - Структура системы интеллектуальной поддержки принятия решений по организационно-техническому управлению ЗИ
В пятой главе разрабатывается метод численной оценки уровня защищенности информации (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы.
Оценивание уровня защищенности информации осуществляется на основе одного из основных положений унифицированной концепции защиты - требования научно обоснованного подхода к оценке (желательно в количественном выражении) требуемого уровня защищенности при проектировании и в процессе эксплуатации СЗИ.
В процессе анализа и оценивания рисков устанавливается степень адекватности используемых или планируемых наборов средств защиты (СрЗ) существующим угрозам. Свойство «защищенность информации» каждого СрЗ, входящего в СЗИ, в совокупности определяет защищенность информации в СЗИ в целом. Наличие уязвимости СрЗ может привести к нарушению защищенности, т.е. осуществлению угрозы, поэтому при решении
задач защиты информации первостепенное значение имеет количественная оценка уязвимостей средств защиты. Поскольку воздействие на информацию различных деструктивных факторов в значительной мере является случайным, то в качестве количественной меры уязвимости наиболее целесообразно применить вероятность нарушения защищенности информации.
Неясность способа определения значений вероятностей угроз и уязвимостей является основной проблемой при получении количественной оценки риска нарушения информационной безопасности. Известно, что применение статистических данных допустимо при повторяемости опытов и одинаковости условий. Это требование в сложных системах, какими являются СЗИ, обычно не выполняется. Согласно одному из принципов системного анализа - принципу неопределенности, в процессе исследования системы необходим учет неопределенностей и случайностей. Поскольку сложные открытые системы не подчиняются вероятностным законам, в них следует оценить наихудшие ситуации в соответствии с методом гарантированного результата, который предлагается использовать при оценке вероятностей угроз.
Принимается, что значение показателя т-го СрЗ защищенность информации Рбт - это субъективная вероятность обнаружения и блокирования средством защиты несанкционированных действий, т.е. теоретическая ожидаемая эффективность барьера.
Очевидно, что вероятность нарушения защищенности Р^ дополняет до единицы, т.е.
^ = (20) гДе ~ вероятность нарушения защищенности информации, или
вероятность уязвимости /и-го СрЗ (вероятность преодоления барьера).
Предлагается вероятностно-статический подход, при котором не учитывается динамика изменения значений вероятностей угроз и уязвимостей во времени, оцениваются априорные ожидаемые значения вероятностей нарушения защищенности информации.
Особенностью предлагаемого в диссертационной работе подхода является получение численных значений субъективных вероятностей на основе использования в качестве частных показателей защищенности технических характеристик и возможностей средств защиты, декларируемых разработчиками. Решается задача получения численной оценки обобщенного показателя качества средства защиты.
Предлагается для получения численной оценки обобщенного показателя качества средства защиты защищенность информации использовать теорию нечетких множеств. Для оценки средств защиты по каждому критерию нижнего иерархического уровня формируются функции принадлежности. При этом используются методы построения функций принадлежности, основанные на формализации и интеграции нечетких
данных, сформированных экспертом в процессе оценивания параметров реальных средств защиты. Формулируются соответствующие продукционные правила, позволяющие обрабатывать сложные соединения. Достоинство способа - относительно высокая объективность.
Метод оценивания уровня защищенности информации базируется на трехрубежнои модели защиты, он разработан для объекта защиты, архитектура которого соответствует основным рекомендуемым принципам безопасности.
Известно, то уровень защищенности и относительный риск дополняют друг друга до единицы. Предлагается рассчитывать уровень защищенности ц по формуле
= = (21)
5 £
где К - относительный риск; - доля стоимости защищаемых информационных ресурсов в сегменте л; 5 - номер сегмента; 5 - число сегментов; Рх - результирующая вероятность угроз информационной среде
С
сегмента; СТ - суммарный неприемлемый ущерб; —— - коэффициент
опасности совокупности угроз в 5-ом сегменте, определяемый как доля стоимости защищаемой информации объекта защиты, обрабатываемой в сегменте.
Таким образом, для оценки уровня защищенности требуется количественная оценка вероятностей реализации каналов несанкционированного доступа.
Для оценки вероятности нарушения защищенности подмножеством нарушителей {/Г} по подмножеству возможных каналов несанкционированного получения информации {/'} для сегмента л используется соотношение
= 1 - П (1 - )п (1 - РЩ). (22)
]' к'
в котором принимается
р(б)внш п(б) р(б)вн р(б) г ¡¡к <г ¡¡к <- 1 !Д- '
где Р$ва, - вероятность несанкционированного получения
информации, обрабатываемой в 5-м сегменте соответственно, внутренним нарушителем, внешним нарушителем или злоумышленником для объекта защиты, имеющего точки выхода в глобальную сеть, внешние выделенные каналы связи, для которого возможны удаленные атаки через периметр.
С учетом принятой трехрубежнои модели защиты Р5д)вншвычисляется по форлгуле
СШ1=1-Па-^Т), (23)
ы
где Ps®™ ~~ вероятность несанкционированного получения информации,
обрабатываемой в 5-м сегменте, злоумышленником или внешним нарушителем в случае преодоления соответствующего рубежа защиты I.
Вероятность Р™ зависит от четырех факторов и определяется зависимостью
рвнш _ рд рн рк пи ,, ..
rsjkl -'ski 1 sjkl 'sjl'tsjl'
гДе Pili- вероятность попытки доступа злоумышленника или внешнего
нарушителя-пользователя к 1-му рубежу защиты; P¡jk¡ - вероятность
преодоления злоумышленником или внешним нарушителем 1-го рубежа
защиты; P^¡ - вероятность наличия трафика из сегмента л- через 1-й рубеж
защиты, зависит от технологии обработки информации на объекте защиты,
вероятность можно принять равной частоте работы канала; PjJ¡ - вероятность
наличия защищаемой информации 5-го сегмента в трафике в момент преодоления внешним нарушителем 1-го рубежа защиты, зависит от технологии обработки информации на объекте защиты.
Внутренний нарушитель в процессе реализации каналов несанкционированного доступа должен преодолеть два рубежа защиты.
Тогда вероятность несанкционированного получения информации, обрабатываемой в сегменте 5, внутренним нарушителем вычисляется по формуле:
рю"=1-П(1-р»), (25)
где Pjt; - вероятность несанкционированного получения информации, обрабатываемой в 5-м сегменте, внутренним нарушителем в случае преодоления соответствующего рубежа защиты I.
Из перечисленных вероятностей, входящих в формулы для расчета
Рвн пвнш Ч Г>Н
sjki и ' sjki ' °ДПа пз вероятностей, а именно Ps¡k¡, зависит от качества
используемых в системе средств защиты и количества барьеров на рубеже защиты. Если нарушителю необходимо преодолеть М барьеров на рубеже защиты, то вероятность его удачной атаки определяется как произведение
м м
(26)
/71=1
На основе предлагаемого метода оценки риска нарушения информационной безопасности разрабатываются алгоритм и функциональная модель прогнозирования уровня защищенности информации с помощью roEFO-технологии. На рисунке 7 представлена детализация контекстной
диафаммы «Прогнозировать значение риска нарушения информационной безопасности».
Прогнозировать (рассчитывать ожидаемое значение риска нарушения НБ ПА)
Рисунок 7 - Детализация контекстной диаграммы
Шестая глава посвящена вопросам практического использования полученных теоретических результатов для решения прикладных задач разработки и исследования эффективности системы управления ЗИ в сегменте корпоративной информационной системы. Приведены примеры, подтверждающие техническую и экономическую эффективность предложенных методов и алгоритмов.
Автоматизация принятия решений по управлению ЗИ соответствует высокому уровню модели зрелости процессов управления, обеспечивает обоснованность и рациональность решений на основе использования математического аппарата, снижает трудозатраты на выполнение вычислений.
Разработаны инструментальные программные комплексы для автоматизированной системы интеллектуальной поддержки организационно -технического и оперативного управления ЗИ.
На основе программного средства «Принятие решений в условиях риска», реализующего метод выбора рационального варианта реагирования на события безопасности, разработан модуль «Оперативный решатель» системы интеллектуальной поддержки оперативного управления. Результаты моделирования работы модуля приведены в таблице 2.
Таблица 2
Виды угроз Параметры информационной среды / Варианты реагирования
Локальное сетевое вторжение нарушителя А=2, В=3, Ра = 0,57 /1=1,5=1, Ра = 0,238
Завершение сессии с атакующим узлом Отсылка предупреждения пользователю
Внешнее вторжение по радиоканалу (\ViFi, XVI Мах) Л=3,С=3, Р а = 0,678 Л=1,С=2,Ра = 0,4 А=1, С=1,Р, = 0,3
Блокирование ТД ВО 5-атака на атакующую станцию Отсутствие реагирования
Удаленная атака через периметр по линии связи Л=3,В=4, С=2, Ра = 0,742 А=1,В=1, С=1, Ра = 0,238 Л=1,Ра = 0,08
Блокирование доступа к сервису в сети Переконфигурирование сервисов безопасности с целыо блокирования 1Р Отсылка предупреждения на 1Р-адрес
Опыт разработки, внедрения и сопровождения информационной системы показывает, что если она обеспечивает бизнес-процессы достаточно большой организации, то практически никогда не бывает статической. Как следствие, решения по безопасности, принятые при проектировании СЗИ, очень быстро утрачивают соответствие той системе, ресурсы которой они призваны защищать. Поэтому в такой системе важным является поддержание заданного уровня защищенности в процессе эксплуатации постоянно изменяющейся системы.
Инструментальный программный комплекс «Система поддержки принятия решений по управлению защитой информации на объекте информатизации», предназначенный для обоснованного выбора рационального комплекса средств защиты при проектировании СЗИ и в ходе планирования в процессе эксплуатации, разработан для системы интеллектуальной поддержки организационно - технического управления ЗИ. Для реализации механизма приобретения знаний в рамках разработанного программного комплекса организуется взаимодействие эксперта с автоматизированной системой, в процессе которого эксперт заполняет предложенные ему разработанные поля знаний. В плановом решателе реализован алгоритм поиска путей от входных данных к выходным -рациональным наборам средств защиты для заданных рубежей. Созданный программный продукт позволяет не только получить результат на основе введенных данных и знаний, но и вести базу знаний (создание, расширение, повторное использование).
Программный комплекс «Система поддержки принятия решений по управлению защитой информации на объекте информатизации» был использован для решения задачи обеспечения информационной безопасности в сети транспортного предприятия - сегменте корпоративной информационной системы. Необходимость модернизации СЗИ возникла в
связи с недостаточной пропускной способностью виртуальных каналов VPN, построенных на базе программного комплекса VIPNet Custrom 3.
Для увеличения скорости обмена информацией до 40 Мбит/с в связи с возросшим объемом трафика, передаваемого но корпоративным каналам, рассматривается возможность и экономическая целесообразность перехода с программного решения VPN на программно - аппаратный модуль NME -RVPN VIPNet (S - Terra CSP и Инфотекс) для маршрутизаторов Cisco 2811, реализующий аппаратное шифрование трафика со скоростью 40 Мбит/с.
Данное решение, в связи с необходимостью замены маршрутизаторов, с одной стороны, потребует значительных затрат, а с другой - не приведет к комплексному решению ЗИ. С помощью программного комплекса «Система поддержки принятия решений по управлению защитой информации на объекте информатизации» решена задача выбора рационального модульного состава СЗИ для использования имеющихся в сети маршрутизаторов Cisco (их замена не потребуется). Комплекс средств защиты включает в себя совместимые с имеющейся аппаратурой, сертифицированные ФСТЭК и ФСБ программно - аппаратные средства отечественных и зарубежных производителей.
Применение предложенного подхода к построению комплексной СЗИ позволяет уменьшить затраты на защиту на 44% по сравнению с альтернативным комплексом, обеспечивающим тот же класс защищенности информационной системы 1Г.
Разработанный программный комплекс для получения численной оценки уровня защищенности (риска нарушения информационной безопасности) «Расчет численного значения риска нарушения информационной безопасности (InfoRi.sk)» позволяет оценить уровень защищенности на техническом уровне обеспечения ЗИ с использованием модели угроз.
Программное средство обладает следующими возможностями: позволяет оценивать уровень защищенности информации на объекте защиты, состоящем из множества сегментов, в которых обрабатывается информация различного уровня критичности; позволяет задавать исходные данные по количеству сегментов, применяемых или планируемых средств защиты, по уровням критичности информационных ресурсов; применим на стадии разработки СЗИ и на стадии эксплуатации системы; обеспечивает оперативность оценивания; позволяет проводить сравнительный анализ различных комплексов средств защиты в ходе управления рисками; позволяет однозначно учитывать специфику функционирования конкретного объекта защиты, реальные угрозы для конкретных ключевых ресурсов; расчет риска проводится с минимальным привлечением экспертов.
Знания эксперта используются лишь для построения функций принадлежности и составления продукционных правил при использовании инструментария нечеткой логики Fuzzy Toolbox программного продукта Matlab, в котором вычисляются показатели СрЗ «защищенность информации». Оценивание данного показателя осуществляется на основе
использования сведении о технических характеристиках средств защиты.
Показатель риска формируется на основе заданных значений ценностей требующих защиты ресурсов. Адекватность метода оценивания риска нарушения ИБ, реализованного в программном комплексе ТпГоШэк, не зависит от наличия или отсутствия достоверных статистических данных по инцидентам ИБ, тем более, что на этапе проектирования СЗИ такие данные отсутствуют.
Приведены результаты расчета прогнозируемого риска в СЗИ с рациональным модульным составом и до модернизации системы защиты. При проведении расчетов учитывалось возможное наличие злоумышленника, реализующего удаленное вторжение через периметр, наличие внешних и внутренних пользователей - нарушителей и инсайдера, имеющего высокие привилегии и нарушающего политику безопасности. Расчетное прогнозируемое значение риска составило 1,84%, что в 6 раз меньше значения риска в существующей СЗИ. Расчет проводился на основе метода гарантированного результата, для наихудшей ситуации.
В целом, на основе проведенных исследований можно констатировать эффективность использованного системного подхода и предложенных моделей, методов и алгоритмов для управления ЗИ в сегменте корпоративной информационной системы.
Основные результаты и выводы
1. Разработаны методологические основы управления защитой информации в сегменте корпоративной информационной системы, базирующиеся на системном анализе и общих закономерностях построения систем управления, новизна которых заключается в совокупности разработанных методов, принципов построения архитектуры системы управления защитой информации с интеллектуальной поддержкой организационно-технического и оперативного управления, что позволяет принимать оперативные и обоснованные решения для обеспечения требуемого уровня защищенности информации.
2. Разработана концепция построения модели угроз, базирующаяся на разработанной классификационной схеме преднамеренных угроз и на описании угроз как с помощью пространственных моделей, так и с помощью разработанных деревьев угроз, отличающаяся формой организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, что позволяет провести всесторонний анализ реальных угроз в ходе предпроектного обследования, повысить адекватность модели угроз для конкретного объекта защиты.
3. Разработаны модели противодействия угрозам нарушения информационной безопасности для возможных путей их распространения, базирующиеся на использовании адаптированного для выбора рационального варианта реагирования метода принятия решений, отличающиеся тем, что решение о выборе варианта реагирования пригашается в зависимости от
вероятности атаки, которая оценивается с использованием механизма нечеткого логического вывода, на основе оперативных данных о событиях безопасности от различных обнаружителей, что позволяет минимизировать ущерб как от возможной атаки, так и от того, что ответные действия нарушат нормальное функционирование системы.
4. Разработан метод формирования рационального комплекса средств защиты, основанный на морфологическом подходе, отличающийся тем, что на основе трехрубежной модели защиты разрабатываются морфологические матрицы для каждого из рубежей, генерируются варианты наборов средств защиты с использованием вспомогательных матриц совместимости программно-аппаратных средств, разрабатывается система иерархических критериев качества средств защиты на основе их технических характеристик, выбирается рациональный вариант набора для каждого рубежа защиты по целевой функции, .максимизирующей отношение суммарного показателя «защищенность информации» к суммарному показателю «издержки», в состав системы защиты включаются рациональные наборы, суммарная стоимость которых не превышает выделенных на защиту ресурсов, что позволяет получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на его реализацию.
5. Разработаны .метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности), отличающиеся тем, что необходимые для расчетов вероятности уязвимостей оцениваются с использованием механизма нечеткого логического вывода на основе данных о технических характеристиках средств защиты, адекватность метода не зависит от наличия или отсутствия достоверных статистических данных по инцидентам информационной безопасности, что позволяет обеспечить применимость метода и алгоритма на стадиях разработки и эксплуатации СЗИ, сравнение различных комплексов средств защиты в количественном выражении.
6. Разработаны инструментальные программные комплексы для интеллектуальной поддержки принятия решений в контурах организационно-технического и оперативного управления, а также программный комплекс для получения численной оценки уровня защищенности информации, с помощью которых подтверждена адекватность предложенных методов и алгоритмов. Использование метода формирования рационального комплекса средств защиты информации в сети транспортного предприятия позволяет уменьшить затраты на защиту на 44% по сравнению с альтернативным комплексом, обеспечивающим тот же класс защищенности 1Г. Использование метода оценки и прогнозирования уровня защищенности позволило установить, что расчетное прогнозируемое значение риска нарушения информационной безопасности при использовании рационального комплекса средств защиты составило 1,84%, что в 6 раз меньше соответствующего риска в СЗИ до модернизации.
Проанализирована техническая и экономическая эффективность использования предлагаемых подходов к построению автоматизированной системы управления защитой информации в сегменте корпоративной информационной системы.
СПИСОК ОСНОВНЫХ ПУБЛИКАЦИЙ
Публикации в рецензируемых журналах из списка ВАК:
1. Проектирование системы защиты информации объекта информатизации / И.В. Машкина, В.И. Васильев, Е.А. Рахимов II Информационные технологии. 2006. №10. С. 17 - 26. (Автору принадлежит 4 с.)
2. Система поддержки принятия, решений по управлению защитой информации / И.В. Машкина, Е.А. Рахимов // Безопасность информационных технологий. М.: МИФИ, 2006. №2. С. 62 - 67. (Автору принадлежит 3 с.)
3. Методика построения модели комплексной оценки угроз информации, циркулирующей на объекте информатизации / И.В. Машкина, В.И. Васильев, Е.А. Рахимов // Информационная безопасность: Известия ТРТУ. Таганрог : Изд-во ТРТУ, 2006. №7 (62).С. 70 - 76. (Автору принадлежит 3 с.)
4. Концепция построения модели угроз информационной среде объекта информатизации / И.В. Машкина, В.И. Васильев, Е.А. Рахимов // Информационные технологии. 2007. №2. С. 24 - 32. (Автору принадлежит Зс.)
5. Подход к разработке интеллектуальной системы защиты информации / И.В. Машкина, В.И. Васильев // Информационные технологии. 2007. №6. С. 2-6. (Автору принадлежит 3 с.)
6. Системный подход к анализу уровня защищенности в системах защиты информации / И.В. Машкина, М.Б. Гузаиров // Безопасность информационных технологий. М. : МИФИ, 2007. №3. С. 58 - 64. (Автору принадлежит 3 с.)
7. Модели и метод принятия решений по оперативному управлению защитой информации / И.В. Машкина // Системы управления и информационные технологии. Москва - Воронеж, 2008. №2(32). С. 98 -104
8. Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем / И.В. Машкина, М.Б. Гузаиров // Информационные технологии. 2008. №7. Приложение. 32 с. (Автору принадлежит 16 с.)
9. Методы разработки функциональной модели управления защитой информации / И.В. Машкина, М.Б. Гузаиров // Безопасность информационных технологий. М. : МИФИ, 2008. №2. С. 105-110. (Автору принадлежит 3 с.)
10. Разработка моделей принятия решений по оперативному управленшо защитой информации на основе численной оценки вероятности атаки / М.Б. Гузаиров, И.В. Машкина, Т.Х. Тухватшин // Известия Южного
федерального университета. Технические пауки. - Ростов-на-Дону, 2008. №8. С. 18 - 24. (Автору принадлежит 2 с.)
11. Разработка метода и функциональной модели численной оценки риска нарушения информационной безопасности и уровня защищенности информации на основе вероятностно-статического подхода / И.В. Машкипа, С.Н. Алекса // Известия Южного федерального университета. Технические науки. Ростов, 2008. № 8. С. 47 - 54. (Автору принадлежит 5 с.)
12. Идентификация угроз на основе построения семантической модели информационной системы / И.В. Машкипа // Вестник УГЛТУ : Науч. журн. Уфимск. гос. авиац. техн. ун-та. Сер. Управление, вычислительная техника и информатика. 2008. №11. С. 208 - 214.
Свидетельства об официальной регистрации программ для ЭВМ:
13. Свид. об офиц. per. программы для ЭВМ №2004611453. Е Choice VI.0 / И.В. Машкипа, А.Т. Зарнпов, Б.Р. Шаймарданов. M : Роспатент, 2004.
14. Свид. об офиц. per. программы для ЭВМ №2005611492. Принятие решения в условиях риска / И.В. Машкипа, Е.В. Бакаева, A.B. Верзаков. M : Роспатент, 2005.
15. Свид. об офиц. per. программы для ЭВМ №2006611782. Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий / И.В. Машкипа, Е.А. Рахимов, A.B. Дивсль. M : Роспатент, 2006.
16. Свид. об офиц. per. программы для ЭВМ №2006611352. Выбор целостных вариантов системы защиты информации, состоящих из совместимых между собой программно-аппаратных средств / И.В. Машкина, Е.А.Рахимов, A.B. Дивсль. M : Роспатент, 2006.
17. Свид. об офиц. per. программы для ЭВМ №2007610697. Процедурная база знаний: модуль численной оценки уровня защищенности информации / И.В. Машкина, И.А. Шамсиева. M : Роспатент, 2007.
18. Свид. об офиц. per. программы для ЭВМ №2007612573. Методика численной оценки ожидаемой прочности системы защиты информации объекта информатизации / И.В. Машкина, И.А. Шамсиева. M : Роспатент, 2007.
19. Свид. об офиц. per. программы для ЭВМ №2007612204. Система поддержки принятия решений по управлению защитой информации на объекте информатизации / И.В. Машкина, Ю.Р. Гизатуллин. M : Роспатент,
2007.
20. Свид. об офиц. per. программы для ЭВМ №2008615773. Расчет численного значения риска нарушения информационной безопасности (InfoRisk) / И.В. Машкина, И.В. Кансафаров, Л.И. Ванюшкин. M : Роспатент,
2008.
Другие публикации:
21. Система поддержки принятия решений по обеспечению информационной безопасности предприятия / И.В. Машкина // Вычислительная техника и новые информационные технологии : межвузовский науч. сб., Уфа : УГАТУ, 2001. Вып. 4.С. 184 - 190.
22. Модель технологии проектирования системы защиты информации / И.В. Машкина, В.И. Васильев // Информация и безопасность : материалы межрег. науч.-практ. конф., Воронеж : ВГУ, 2002. Вып. 2. С. 199 - 200.
23. Модель автоматизированной системы поддержки принятия решений при проектировании системы защиты информации / И.В. Машкина,
B.И. Васильев // Принятие решений в условиях неопределенности : Межвуз. науч. сб., Уфа : УГАТУ, 2003. С. 51 - 56.
24. Проблема замены антивируса в условиях статистической неопределенности / И.В. Машкина, Е.Л. Рахимов // Вычислительная техника и новые информационные технологии : межвуз. науч. сб., Уфа : УГАТУ , 2003. Вып. 5. С. 135-141.
25. Управление процессом распознавания и отражения атак в условиях неопределенности / И.В. Машкина, В.И. Васильев, Е.А. Рахимов // Информационная безопасность : матер. VI Междунар. науч.-практ. конф. Таганрог : Изд-во ТРТУ, 2004. С. 237 - 239.
26. Модель объекта информатизации / И.В. Машкина, Е.А. Рахимов // Информационная безопасность : матер. VII Междунар. науч.-практ. конф. Таганрог : Изд-во ТРТУ, 2005. С. 265 - 268.
27. Модель системы управления безопасностью объекта информатизации / И.В. Машкина, Е.А. Рахимов // Информационная безопасность : матер. VII Междунар. науч.-практ. конф. Таганрог : Изд-во ТРТУ, 2005. С. 268 - 270.
28. Использование аппарата нечеткой логики для оценки вероятностей угроз информации / И.В. Машкина, Е.А. Рахимов // Информационная безопасность : матер. VIII Междунар. науч.-практ. конф. Таганрог : Изд-во ТРТУ, 2006. С. 62 - 67.
29. Методика синтеза рациональных комплексов средств защиты для рубежей / И.В. Машкина // Вычислительная техника и новые информационные технологии : межвуз. науч. сб., Уфа : УГАТУ, 2007. Вып. 6
C. 129- 136.
30. Подсистема поддержки принятия решений по организационно-техническому управлению защитой информации / И.В. Машкина // Информационная безопасность : матер. IX Междунар. науч.-практ. конф. Таганрог : Изд-во ТРТУ, 2007. С. 66-71.
31. Управление и принятие решений в системах защиты информации : Учебн. пособие / И.В. Машкина. Уфа : УГАТУ, 2007. 160 с.
32. Подход к разработке интеллектуальной системы защиты информации / И.В. Машкина, Е.А. Рахимов, В.И. Васильев // Проблемы информационной безопасности в системе высшей школы : матер. XIV Всеросс. науч. конф. Москва : МИФИ, 2007. С. 99 - 100.
Диссертант
И. В. Машкина
УПРАВЛЕНИЕ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНЫХ ТЕХНОЛОГИЙ
Специальность 05.13.19
Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора технических наук
Подписано в печать 25.05.09. Формат 60x84 1/16. Бумага офсетная. Печать плоская. Гарнитура Тайме. Усл. печ. л. 2,0. Усл. кр.-отг. 2,0. Уч.-изд. 2,0. Тираж 120 экз. Заказ № 81
ГОУ ВПО Уфимский государственный авиационный технический университет Редакционно-издательский комплекс УГАТУ 450000, Уфа-центр, ул. К.Маркса, 12
Оглавление автор диссертации — доктора технических наук Машкина, Ирина Владимировна
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ ТЕОРИИ И ПРАКТИКИ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ 1Л. Концептуальные основы обеспечения информационной безопасности.
1.2. Анализ существующих стандартов и основных аспектов управления защитой информации.
1.3. Инфраструктура распределенной корпоративной информационной системы и проблема защиты информации в ней.
1.4. Анализ современных систем управления защитой информации и средств автоматизации управления рисками нарушения информационной безопасности.
1.5. Основные научно-теоретические проблемы разработки систем управления защитой информации в информационных системах. Задачи, решаемые в диссертационной работе.
1.6. Выводы по первой главе.
ГЛАВА 2. РАЗРАБОТКА МЕТОДОЛОГИЧЕСКИХ ОСНОВ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
2.1. Декомпозиция проблемы разрешения противоречий в области защиты информации на основе системного анализа.
2.2. Разработка архитектуры и функциональной модели системы управления защитой информации в сегменте корпоративной информационной системы.
2.3. Разработка модели объекта защиты — сегмента корпоративной информационной системы.
2.4. Формирование концепции построения модели угроз информационной среде сегмента корпоративной информационной системы.
2.4.1. Анализ угрозы как сложной последовательности действий злоумышленника (нарушителя) и разработка деревьев угроз.
2.4.2. Анализ пространственной модели угрозы на множестве элементов физической среды распространения носителя.
2.4.3. Разработка интегральной структурной модели каналов несанкционированного доступа, утечки информации и деструктивных воздействий
2.5. Выводы по второй главе.
ГЛАВА 3. РАЗРАБОТКА ПРИНЦИПОВ ИНТЕЛЛЕКТУАЛЬНОЙ ПОДДЕРЖКИ ОПЕРАТИВНОГО УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
3.1. Адаптация параметров рбъекта управления к изменению характеристик информационной среды с использованием интеллектуальных методов.
3.2. Идентификация атак на основе исследования информационной среды и построения семантической модели сети.
3.3. Интеллектуальная поддержка принятия решений в контуре оперативного управления ЗИ.
3.3.1. Численная оценка вероятности атаки с использованием механизма нечеткого логического вывода.
3.3.2. Формализованное описание метода принятия решений, адаптированного для выбора рационального варианта реагирования на события безопасности.
3.3.3. Разработка моделей противодействия угрозам нарушения информационной безопасности в условиях неопределенности для типовых путей распространения атак.
3.4. Разработка структуры системы интеллектуальной поддержки принятия решений в контуре оперативного управления ЗИ.
3.5. Выводы по третьей главе.
ГЛАВА 4. РАЗРАБОТКА ПРИНЦИПОВ ИНТЕЛЛЕКТУАЛЬНОЙ ПОДДЕРЖКИ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКОГО
УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
4.1. Разработка модели процесса планирования рационального модульного состава системы защиты информации.
4.1.1. Построение трехрубежной модели СЗИ на основе базовых принципов построения системы защиты.
4.1.2. Обоснование целесообразности применения морфологического подхода к формированию рациональных наборов средств защиты для рубежей защиты.
4.1.3. Формализованное описание процесса планирования рационального модульного состава СЗИ.
4.2. Интеллектуальная поддержка принятия решений в контуре организационно-технического управления защитой информации.
4.2.1. Обоснование требований к рубежам защиты.
4.2.2. Выбор рациональных наборов средств защиты для рубежей методом полного перебора по заданной целевой функции.
4.2.3. Расчет показателей защищенности и издержек средств защиты.
4.2.4. Формирование рационального комплекса средств защиты, удовлетворяющего требованиям к выделенным ресурсам.
4.3. Архитектурное построение системы интеллектуальной поддержки принятия решений в контуре организационно-технического управления защитой информации.
4.4. Выводы по четвертой главе.
ГЛАВА 5. РАЗРАБОТКА МЕТОДА ОЦЕНКИ И МОДЕЛИ ПРОГНОЗИРОВАНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
5.1. Вероятностно-статический подход к получению оценки уровня защищенности информации.
5.2. Получение численных оценок субъективных вероятностей обнаружения и блокирования средствами защиты несанкционированных действий с использованием механизма нечеткого логического вывода.
5.3. Метод оценивания уровня защищенности информации на основе трехрубежной модели защиты.
5.4. Разработка алгоритма и IDEF-0 модели прогнозирования уровня защищенности информации и оценки риска нарушения информационной безопасности.:
5.5. Выводы по пятой главе.
ГЛАВА 6. РЕАЛИЗАЦИЯ И ВНЕДРЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ
6.1. Разработка инструментальных программных комплексов для автоматизированной системы управления защитой информации в сегменте корпоративной информационной системы.
6.2. Исследование разработанных методов и средств автоматизированной поддержки принятия решений в процессе планирования рационального модульного состава СЗИ (на примере сети транспортного предприятия).
6.2.1. Обоснование необходимости проведения работ по модернизации СЗИ в сегменте корпоративной информационной системы и исходные данные для разработки.
6.2.2. Применение метода формирования рационального комплекса средств защиты информации в сети транспортного предприятия.
6.2.3. Структурирование сведений о характеристиках сертифицированных средств защиты для построения баз данных и знаний системы интеллектуальной поддержки принятия решений.
6.2.4. Заполнение полей знаний — матриц сравнения средств защиты и матриц сравнения критериев.
6.2.5. Рациональный модульный состав СЗИ, расчет необходимого количества программно-аппаратных средств и стоимости разработки
6.3. Оценка прогнозируемого значения риска нарушения информационной безопасности.
6.4. Выводы по шестой главе.
Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Машкина, Ирина Владимировна
Актуальность проблемы
Наступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных информационных технологий, широким распространением локальных, корпоративных и глобальных сетей, создает новые возможности и качество информационного обмена.
Корпоративные информационные системы (КИС) становятся сегодня одним из главных инструментов управления бизнесом, важнейшим средством производства современного предприятия, они используются в банковской, финансовой сферах, в сфере государственного управления. КИС включает в себя инфраструктуру и информационные сервисы. Инфраструктура КИС (сети, серверы, рабочие станции, приложения) является географически распределенной, её структурная единица — сегмент КИС (СГ КИС).
Однако применение информационных технологий немыслимо без повышенного внимания к вопросам информационной (компьютерной) безопасности из-за наличия угроз защищенности информации.
Для современного этапа развития теории и практики обеспечения защиты информации (ЗИ) характерна следующая противоречивая ситуация: с одной стороны, усиленное внимание к безопасности информационных объектов, существенное повышение требований по ЗИ, принятие международных стандартов в области информационной безопасности (ИБ), постоянно растущие расходы на обеспечение защиты, с другой — столь же неуклонно растущий ущерб, причиняемый собственникам и владельцам информационных ресурсов, о чем свидетельствуют публикуемые регулярно данные об ущербе мировой экономике от компьютерных атак.
Очевидно, что современные подходы к организации ЗИ не в полной мере обеспечивают выполнение требований по защите информации. Основные недостатки использующихся повсеместно систем защиты информации (СЗИ) определяются сложившимися жесткими принципами построения архитектуры и применением в основном оборонительной стратегии защиты от известных угроз. Критичная ситуация в сфере ИБ усугубляется в связи с использованием глобальной сети для внешних и внутренних электронных транзакций предприятия и постоянным появлением неизвестных ранее типов деструктивных информационных воздействий.
Поэтому для успешного использования современных информационных технологий необходимо эффективно управлять не только сетью, но и СЗИ, при этом на уровне СГ КИС автономно должна работать система, реализующая управление составом событий информационной безопасности, планирование модульного состава СЗИ и аудит. Поскольку объект управления — СЗИ является весьма сложной организационно-технической системой, функционирующей в условиях неопределенности, противоречивости и неполноты знаний о состоянии информационной среды, управление такой системой должно быть основано на применении системного анализа, методов теории принятия решений и необходимой интеллектуальной поддержки.
Проблемам обеспечения информационной безопасности посвящены работы таких известных российских ученых как: Н.Н. Безруков, Ю.В. Бородакий, В.А. Герасименко, П.Н. Девянин, П.Д. Зегжда, A.M. Ивашко, А.И. Костогрызов, В.И. Курбатов, А.Г. Лукацкий, А.Г. Мамиконов, Н.А. Молдовян, С.П. Расторгуев, Л.М. Ухлинов, и других. Большой вклад в развитие информационной безопасности внесли зарубежные исследователи: К. Лендвер, Д. Маклин, А. Джакит, Р. Сандху, Дж. М. Кэррол, и другие. Основы управления защитой информации изложены в работах В.А. Герасименко, О.Ю. Гаценко, В.В. Домарева, А.А. Воробьева и других. Вопросы безопасности глобальных сетевых технологий, теоретические основы компьютерной безопасности изложены в работах А.А. Молдовяна, П.Н. Девянина, А.В. Галицкого. Отдельные направления защиты информации достаточно подробно описаны в трудах: JI.K. Бабенко, А.Г. Корченко, О.Б. Макаревича, А.А. Малкжа, А.Г. Остапенко, А.А Шелупанова. Вопросам управления информационными рисками посвящены работы С.А. Петренко, С.В. Симонова, И.В. Котенко и других.
Вместе с тем в области разработки методов -и систем защиты информации в настоящее время практически отсутствуют исследования, направленные на обеспечение автоматизированной поддержки управления ЗИ для решения проблемы обеспечения требуемого уровня защищенности информации в течение всего периода функционирования СЗИ.
Одним из вариантов решения данной проблемы, рассмотренным в диссертационной работе, является использование методов интеллектуальной поддержки управления ЗИ в сегменте корпоративной информационной системы, что в свою очередь, требует разработки на основе принципов системного анализа и общенаучных подходов методологических основ управления защитой информации, соответствующих моделей, методов, алгоритмов и программного обеспечения.
Цель работы
Целью работы является разработка методологических основ управления защитой информации в сегменте корпоративной информационной системы для решения научно-практической проблемы обеспечения требуемого уровня защищенности информации в течение жизненного цикла системы защиты информации в условиях неопределенности информационных воздействий с использованием интеллектуальной поддержки принятия решений.
Методы исследования
При выполнении исследования использованы методы системного анализа, теории нечетких множеств и нечеткой логики, теории множеств, теории графов, теории вероятностей, теории принятия решений, теории защиты информации, теории управления, методы экспертного оценивания.
Основные научные результаты, выносимые на защиту
1. Методологические основы построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, включающей подсистемы оперативного и организационно-технического управления, обеспечивающей формирование управляющей информации на основе использования интеллектуальных технологий.
2. Концепция построения модели угроз нарушения информационной безопасности, базирующаяся на описании угроз как с помощью пространственных графовых моделей, так и разработанных деревьев угроз, являющаяся формой организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели' каналов несанкционированного доступа, утечки и деструктивных воздействий.
3. Модель противодействия угрозам информационной безопасности в сегменте корпоративной информационной системы, основанная на применении метода, адаптированного для принятия решений по выбору рационального варианта реагирования, и интеллектуальных механизмов численной оценки вероятности атаки.
4. Метод формирования рационального модульного состава системы защиты информации, основанный на морфологическом подходе и трехрубежной модели защиты, позволяющий получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на реализацию.
5. Метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности), базирующиеся на трехрубежной модели защиты и получении необходимых для расчетов численных значений вероятностей уязвимостей на основе технических характеристик средств защиты с использованием механизма нечеткого логического вывода.
Научная новизна
1. Новизна методологических основ построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, базирующихся на системном анализе и общих закономерностях построения систем управления, заключается в совокупности принципов организационно — технического и оперативного управления для решения слабоформализированных задач выбора как рационального модульного состава системы защиты информации, так и рационального варианта реагирования на события безопасности, что позволяет принимать оперативные и обоснованные решения для обеспечения требуемого уровня защищенности информации.
2. Новизна концепции построения модели угроз, базирующейся на разработанной классификационной схеме угроз и на описании угроз как с помощью пространственных моделей, так и с помощью разработанных деревьев угроз, заключается в форме организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, что позволяет провести всесторонний анализ реальных угроз в ходе предпроектного обследования, повысить адекватность модели угроз для конкретного объекта защиты.
3. Новизна моделей противодействия угрозам нарушения информационной безопасности, базирующихся на использовании адаптированного для выбора рационального варианта реагирования метода принятия решений, заключается в том, что решение о выборе варианта реагирования принимается в зависимости от вероятности атаки, которая оценивается с использованием механизма нечеткого логического вывода, на основе оперативных данных о событиях безопасности от различных обнаружителей, что позволяет минимизировать ущерб как от возможной атаки, так и от того, что ответные действия нарушат нормальное функционирование системы.
4. Новизна метода формирования рационального комплекса средств защиты, заключается в том, что на основе трехрубежной модели защиты разрабатываются морфологические матрицы для каждого из рубежей, генерируются варианты наборов средств защиты с использованием вспомогательных матриц совместимости программно-аппаратных средств, разрабатывается система иерархических критериев качества средств защиты на основе их технических характеристик, выбирается рациональный вариант набора для каждого рубежа защиты по целевой функции, максимизирующей отношение суммарного показателя «защищенность информации» к суммарному показателю «издержки», в состав системы защиты информации включаются рациональные наборы, суммарная стоимость которых не превышает выделенных на защиту ресурсов, что позволяет, получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на его реализацию.
5. Новизна метода и алгоритма оценивания уровня защищенности информации (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы заключается в том, что необходимые для расчетов вероятности уязвимостей оцениваются с использованием механизма нечеткого логического вывода на основе данных о технических характеристиках средств защиты, адекватность метода не зависит от наличия или отсутствия достоверных статистических данных по инцидентам информационной безопасности, что позволяет обеспечить применимость метода на стадии разработки системы защиты информации, оперативность оценивания, сравнение различных комплексов средств защиты в количественном выражении.
Обоснованность и достоверность результатов диссертации
Обоснованность результатов, полученных в диссертационной работе, базируется на использовании апробированных научных положений и методов исследования, корректном применении математического аппарата, согласованности новых результатов с известными теоретическими положениями.
Достоверность полученных теоретических положений и выводов подтверждается результатами расчетов, апробации и внедрения предложенной системы интеллектуальной поддержки организационно-технического управления защитой информации и алгоритма численной оценки уровня защищенности информации.
Практическая ценность и реализация работы
Практическая ценность полученных результатов заключается: в разработанных структурах систем интеллектуальной поддержки принятия решений по оперативному и организационно-техническому управлению защитой информации, расчетных математических моделях, алгоритме оценивания уровня защищенности (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы, апробированных на практике при решении задач планирования рационального модульного состава СЗИ и прогнозирования уровня защищенности информации; в разработанных структурах иерархических критериев качества средств защиты, декларативных и процедурных знаниях для ввода и обработки на ЭВМ, необходимых для поддержки принятия решений, в прикладных аспектах формализации и приобретения автоматизированной системой знаний эксперта в области защиты информации при проектировании СЗИ и планировании рационального модульного состава в процессе эксплуатации при изменении планов обработки информации; в разработанном алгоритмическом и программном обеспечении, позволяющем автоматизировать основные этапы предлагаемого метода формирования рационального комплекса средств защиты для СЗИ и метода оценивания уровня защищенности (риска нарушения информационной безопасности).
Практическая ценность разработанных методов и средств заключается в том, что они позволяют:
• сократить время разработки систем защиты информации, повысить оперативность планирования рационального модульного состава СЗИ за счет создания информационной и программной среды при проектировании и в процессе эксплуатации СЗИ;
• повысить обоснованность принимаемых решений по оперативному и организационно-техническому управлению защитой информации.
Полученные результаты внедрены в практику проектирования рациональных комплексов средств защиты информации в сети транспортного предприятия и в ОАО МТУ «Кристалл» (г. Уфа).
Результаты исследования используются в учебном процессе на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета при преподавании дисциплин по специальности «Комплексная защита объектов информатизации».
Связь исследований с научными программами
Исследования в данном направлении выполнялись в период с 1998 по 2009 гг. на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета в рамках грантов РФФИ 07-08-003 86-а «Методы и алгоритмы интеллектуального управления информационной безопасностью высшего учебного заведения», 08-08-00774-а «Исследование и проектирование интегрированных иерархических систем управления сложными техническими объектами», 08-08-97035-рповолжьеа «Модели и методы анализа и синтеза адаптивных программно-аппаратных систем обеспечения безопасности».
Апробация работы
Основные положения, представленные в диссертации, регулярно докладывались и обсуждались на научных конференциях и совещаниях, наиболее значимыми из которых являются:
• Межрегиональная научно-практическая конференция "Информация и безопасность", г. Воронеж, 2002;
• V—IX Международные научные конференции "Компьютерные науки и информационные технологии", г. Уфа (2003, 2005, 2007); г. Карлсруэ, Германия (2006 г.); г. Анталья, Турция (2008);
• VI—X Международные научно-практические конференции "Информационная безопасность", г. Таганрог, 2004 — 2008;
• Научно-практическая конференция "Безопасность информационных технологий", г. Пенза, 2005;
• XIV, XV Всероссийские научные конференции "Проблемы информационной безопасности в системе высшей школы", г. Москва, 2007, 2008.
Публикации
По теме диссертации опубликовано более 50 печатных работ, в том числе 12 статей в рецензируемых журналах, рекомендованных ВАК, получено 8 свидетельств о регистрации программ для ЭВМ.
Структура работы
Диссертация состоит из введения, шести глав, заключения, изложенных на 322 страницах, списка литературы из 248 наименований, содержит 84 рисунка и 43 таблицы.
Заключение диссертация на тему "Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий"
6.4. Выводы по шестой главе
1. Рассмотрены прикладные аспекты формализации и приобретения автоматизированной системой знаний эксперта в области защиты информации при проектировании СЗИ, разработаны необходимые для поддержки принятия решений декларативные и процедурные знания для ввода и обработки на ЭВМ. Создано алгоритмическое и программное обеспечение для автоматизированной поддержки принятия решений по выбору рационального модульного состава СЗИ.
2. Поставлена и решена задача обеспечения требуемой доступности информационных сервисов в сети транспортного предприятия с использованием программно-аппаратного решения VPN для увеличения скорости обмена информацией с 20 Мбит/с до 40 Мбит/с.
3. Разработан рациональный комплекс средств защиты информации для использования имеющихся в сети транспортного предприятия маршрутизаторов Cisco, их замена не требуется; комплекс включает в себя совместимые между собой и с имеющейся аппаратурой связи сертифицированные ФСТЭК и ФСБ программно-аппаратные средства отечественных и зарубежных производителей. Результаты расчетов показали, что суммарная стоимость указанного комплекса средств защиты информации составляет 2 028 100 рублей. Расчетное прогнозируемое значение риска нарушения конфиденциальности информации 1.84%, что в 6 раз меньше соответствующего риска СЗИ до модернизации.
4. Применение научно-обоснованного подхода к построению комплексной системы защиты информации позволяет уменьшить затраты на СЗИ на 44 % по сравнению с альтернативным комплексом средств защиты, обеспечивающим тот же класс защищенности информационной системы 1Г.
ЗАКЛЮЧЕНИЕ
1. Разработаны методологические основы управления защитой информации в сегменте корпоративной информационной системы, базирующиеся на системном анализе и общих закономерностях построения систем управления, новизна которых заключается в совокупности разработанных методов, принципов построения архитектуры системы управления защитой информации с интеллектуальной поддержкой организационно-технического и оперативного управления, что позволяет принимать оперативные и обоснованные решения для обеспечения требуемого уровня защищенности информации.
2. Разработана концепция построения модели угроз, базирующаяся на разработанной классификационной схеме преднамеренных угроз и на описании угроз как с помощью пространственных моделей, так и с помощью разработанных деревьев угроз, отличающаяся формой организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, что позволяет провести всесторонний анализ реальных угроз в ходе предпроектного обследования, повысить адекватность модели угроз для конкретного объекта защиты.
3. Разработаны модели противодействия угрозам нарушения информационной безопасности для возможных путей их распространения, базирующиеся на использовании адаптированного для выбора рационального варианта реагирования метода принятия решений, отличающиеся тем, что решение о выборе варианта реагирования принимается в зависимости от вероятности атаки, которая оценивается с использованием механизма нечеткого логического вывода, на основе оперативных данных о событиях безопасности от различных обнаружителей, что позволяет минимизировать ущерб как от возможной атаки, так и от того, что ответные действия нарушат нормальное функционирование системы.
4. Разработан метод формирования рационального комплекса средств защиты, основанный на морфологическом подходе, отличающийся тем, что на основе трехрубежной модели защиты разрабатываются морфологические матрицы для каждого из рубежей, генерируются варианты наборов средств защиты с использованием вспомогательных матриц совместимости программно-аппаратных средств, разрабатывается система иерархических критериев качества средств защиты на основе их технических характеристик, выбирается рациональный вариант набора для каждого рубежа защиты по целевой функции, максимизирующей отношение суммарного показателя «защищенность информации» к суммарному показателю «издержки», в состав системы защиты включаются рациональные наборы, суммарная стоимость которых не превышает выделенных на защиту ресурсов, что позволяет получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на его реализацию.
5. Разработаны метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности), отличающиеся тем, что необходимые для расчетов вероятности уязвимостей оцениваются с использованием механизма нечеткого логического вывода на основе данных о технических характеристиках средств защиты, адекватность метода не зависит от наличия или отсутствия достоверных статистических данных по инцидентам информационной безопасности, что позволяет обеспечить применимость метода и алгоритма на стадиях разработки и эксплуатации СЗИ, сравнение различных комплексов средств защиты в количественном выражении.
6. Разработаны инструментальные программные комплексы для интеллектуальной поддержки принятия решений в контурах организационно-технического и оперативного управления, а также программный комплекс для получения численной оценки уровня защищенности информации, с помощью которых подтверждена адекватность предложенных методов и алгоритмов. Использование метода формирования рационального комплекса средств защиты информации в сети транспортного предприятия позволило уменьшить затраты на защиту на 44% по сравнению с альтернативным комплексом, обеспечивающим тот же класс защищенности 1Г. Использование метода оценки и прогнозирования уровня защищенности позволило установить, что расчетное прогнозируемое значение риска нарушения информационной безопасности при использовании рационального комплекса средств защиты составило 1,84%, что в 6 раз меньше соответствующего риска в СЗИ до модернизации.
Проанализирована техническая и экономическая эффективность использования предлагаемых подходов к построению автоматизированной системы управления защитой информации в сегменте корпоративной информационной системы.
Библиография Машкина, Ирина Владимировна, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Ададуров, С. Е. Современное состояние системы обеспечения информационной безопасности ОАО «РЖД» // Мир Связи. 2007. - № 3. — Сведения доступны также по Интернет: http://www.connect.ru/ article.asp?id= 7643
2. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх: пер. с англ. -М.: Мир, 1999, 351 с.
3. AKKopd-NT/2000 Электронный ресурс. — Режим доступа: http://www.okbsapr.ru/nt30.html, свободный.
4. Алгулиев, Р. М. Концептуальная модель управления глобальным состоянием безопасности корпоративной сети: материалы симпозиума/ XIV Международ, симпозиум. «Управление большими системами» CONTROL'2000. Тбилиси, 30-31 октября 2000 г. - С. 184-189.
5. Алгулиев, Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных. — М.: УРСС, 2001. 248 с.
6. Александрович, Г. Я. Автоматизация оценки информационных рисков компании/ Г. Я. Александрович, Н. П. Нестеров, С. А. Петренко // Конфидент. 2003. -№ 2.
7. Алексеев, А. В. Интеллектуальные системы принятия проектных решений / А. В. Алексеев, А. Н. Борисов. Рига: Зинатне, 1997.
8. Анализ защищенности eCommerce Электронный ресурс. — Режим доступа: http://www.infosec.ru/themes/default/material.asp?folder=1890& matID=1269, свободный.
9. Анализ настроек сетевого оборудования Электронный ресурс. — Режим доступа: http://www.infosec.ru/themes/default/ material.asp? folder = 1890&matID=1264, свободный.
10. Андрейчиков, А. В. Развитие интеллектуальной системы социально-экономического прогнозирования и принятия решений в условияхнеопределенности /А. В. Андрейчиков, О. Н. Андрейчикова // Информационные технологии. — 1999. —№ 2. — 14—22 с.
11. Антивирус Касперского 6.0 для Windows Workstations — защита способная побеждать. Электронный ресурс. — Режим flOCTyna:http://www.anti-alware.ru/index.phtml?part=survey&surid=kavwks, свободный.
12. Антивирус Касперского для Windows Server Электронный ресурс. — Режим доступа: http://www.kaspersky.ru/ anti-viruswindowsserver, свободный.
13. Анфилатов, В. С. Системный анализ в управлении: учеб. пособие / В.С Анфилатов, А. А. Емельянов, А. А. Кукушкин; под ред. А.А. Емельянова. М.: Финансы и статистика, 2006. — 368 с.
14. Астахов, А. Анализ защищенности корпоративных автоматизированных систем Электрон ресурс. // Jet Info Online. 2002. — № 7. - Режим доступа: http://www.jetinfo.ru/2002/7/l/articlel.7.2002.html
15. Бабенко, JI.K. Новые технологии электронного бизнеса и безопасности / JI. К. Бабенко, В. А. Быков, О. Б. Макаревич, О.Б. Спиридонов. М.: Гелиос АРВ, 2001. - 374с.
16. Баранов, А. П. Теоретические основы информационной безопасности. Дополнительные главы: учеб. пособие / А. П. Баранов, Д. П. Зегжда, П. Д Зегжда, А. М. Ивашко, С. С. Корт. СПб.: СПб ГТУ, 1998.
17. Батранков, Д. Возможности Cisco Security Agent 4.5. — Сведения доступны также по Интернет: http://www.securitylab.ru/contest/266982. php
18. Безруков, Н. И. Компьютерные вирусы. М.: Наука, 1991. - 159 с.
19. Беляев, Е. А. Становление и развитие государственной системы защиты информации //Безопасность информационных технологий. — 1996. — № 1.
20. Библиотека электронных ресурсов. Cisco Security Monitoring, Analysis and Response System. — Режим доступа: http://www.cisco.com/en/ US/prod/ collateral/ vpndevc/ps5739/ps6241/ productbulletinc25-458669.html, свободный.
21. Библиотека электронных ресурсов. Cisco Works Security Information Management Solution. — Режим доступа: http://www.cisco.com/en/US/ products/sw/ cscowork /ps5209/index.html, свободный.
22. Библиотека электронных ресурсов. Cisco Works VPN /Security Management Solution. Режим доступа: http://www.cisco.com/en/US/ products/sw/ cscowork/ps2330/, свободный.
23. Библиотека электронных ресурсов. Enterprise Security. — Режим доступа: http://arcsight.com/productinfoesm.htm, свободный.
24. Библиотека электронных ресурсов. Symantec Enterprise Security Manager.- Режим доступа: http://www.symantec.com/ business/ products/overview.jsp?pcid =pcatinforiskcomp&pvid=855l, свободный.
25. Библиотека электронных ресурсов. Априорная подозрительность.- Режим доступа: http://www.safensoft.ru/ security .phtml?c=3 66, свободный.
26. Библиотека электронных ресурсов. Концепция использования информационных технологий в деятельности федеральных органов государственной власти до 2010 года. — Режим доступа: http://government.e-rus.ru/site.shtml?id=76
27. Библиотека электронных ресурсов. Обеспечение информационной безопасности. Режим доступа: http://www.technoserv.ru, свободный.
28. Библиотека электронных ресурсов. Портал электронная Россия. — Режим доступа: http://government.e-rus.ru/site.shtml?id=76, свободный.
29. Библиотека электронных ресурсов. СТО БР ИББС — 1.0 — 2006. — Режим доступа: http://www.abiss.ru, свободный.
30. Библиотека электронных ресурсов. SecureHost IPS. Режим доступа: http://ftp.technoserv.ru/ off-line/it/products/secur/ telecom/intr/ host/ securehost. pdf, свободный.
31. Бородакий, Ю. В. Интеллектуальные системы обеспечения информационной безопасности: материалы конф. // Известия ТРТУ. Тематический выпуск. Таганрог: ТРТУ. - 2005. - № 4, - С. 65- 69.
32. Бородакий, Ю. В., Куликов, Г. В. Интеллектуальные системы обеспечения информационной безопасности: материалы конф. / VII Междунар. научно-практич. конф. // Известия ТРТУ. Тематический выпуск. Таганрог: ТРТУ, 2005. - С 32-33.
33. Бородакий, Ю. В., Лободинский, Ю. Г. Основы теории систем управления (исследование и проектирование). — М.: Радио и связь, 2004. -256 с.
34. Брод, М. Создаем VPN (на примере ViPNet). Сведения доступны также по Интернет: http://www.infotecs.ru/ technology/vipnetvpn.htm
35. Возможности Internet Scanner Электронный ресурс. — Режим доступа: http://www.infosec.ru/themes/default/material.asp?folder=1890&matID=1285 свободный.
36. Возможности Secret Net 5.0. — Сведения доступны также по Интернет: http://www.infosec.ru/themes/default/aterial. asp?folder=2113&matID=2079
37. Волкова, Д. Н., Денисов, А. А. Основы теории систем и системного анализа.-СПб.: СПб ГТУ, 1997. -510 с.
38. Володин, А. В. О модели угроз информационной безопасности сетей передачи данных / А. В. Володин, Г. Н. Устинов, В. В. Цибин, Р. М. Алгулиев // Вестник связи. — 1999. № 7. - 32—34. - Сведения доступны также по Интернет: http:|//www.vestnik-sviazy.ru
39. Воробьев, А. А. Теоретико-игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в АС // Информатика машиностроение. -1999. — №3.-С. 12—17.
40. Гайкович, В. Ю., Ершов, Д. В. Основы безопасности информационных технологий. М.: МИФИ, 1995.
41. Галатенко, В. Основы информационной безопасности (курс лекций) : учеб. пособие / В. Галатенко. М.: ИНТУИТ.РУ, 2006. -208 с.
42. Галицкий, А. В. Защита информации в сети анализ технологий и синтез решений / А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. - М.: ДМК Пресс, 2004. - 616 с. (Серия «Администрирование и защита»),
43. Гаскаров, Д. В. Интеллектуальные информационные системы: учебник для вузов. М.: Высш. шк., 2003. - 431 с.
44. Гаг^енко, О. Ю. Защита информации: основы организационного управления. СПб.: Издательский дом "Сентябрь", 2001. - 228 с.
45. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: в 2-х кн. М.: Энергоатомиздат, 1.994.
46. Герасименко, В. А., Малюк, А. А. Сущность и пути перевода процессов защиты информации на интенсивные способы // Безопасность информационных технологий. — 1998. № 4.
47. Гордейчик, С. В., Лепихин, В. Б. Сравнительный анализ сканеров безопасности. Часть 2. Функциональные возможности сканеров безопасности Электронный ресурс. — Режим доступа: http://www.ptsecurity.ru/ download/SecScanFN.zip, свободный.
48. Гордейчик, С. В., Дубровин, В. В. Безопасность беспроводных сетей. — М.: Горячая линия-Телеком, 2008. — 288 с.
49. ГОСТ50922-96. Защита информации. Основные термины и определения.- М.: Госстандарт России, 1996. — Сведения доступны также по Интернет: http://just.siberia.net/5092296.htm
50. ГОСТР ИСО/МЭК 17799-2005 Электронный ресурс. Режим доступа: http://www.securitylab.ru/download/document/GOST17799-2005.pdf, свободный.
51. ГОСТ ИСО/МЭК 27001 Электронный ресурс. Режим доступа: http://www.specon.ru/files/IS027001 .pdf, свободный.
52. ГОСТ Р ИСО/МЭК ТО 13335-4-2007. Информационная технология. Методы и средства обеспечения безопасности. М.: Госстандарт России, 2007. - Сведения доступны также по Интернет: http://cntd9.pirit.info/ document/ 1200051500.html
53. Грушо, A. A., Тимонина, Е. Е. Теоретические основы защиты информации. — М.: Яхтсмен, 1996.
54. Девянин, П. Н. Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2006. — 304 с.
55. Девянин, П. И. Теоретические основы компьютерной безопасности: пособие для ВУЗов / П. Н. Девянин, О.О. Михальский, Д. И. Правиков.- М.: Радио и связь, 2000. 192 с.
56. Джон, Гран. Защита сети при помощи программной NAC-технологии. Четыре продукта предлагают разные подходы // Windows IT Pro. — 2007.- №7.
57. Джонс, К. Дж. Антихакер. Средства защиты компьютерных сетей / К. Дж. Джонс, М. Шема, Б.С. Джонсон: справочник профессионала / пер. с англ. -М.: СПЭКОМ, 2003. 688 с.
58. Доктрина информационной безопасности Российской Федерации // Российская газета. — 2000.- 10 сентября. — Сведения доступны также по Интернет: http://www.rg.ru/oficial/doc/minandvedom/mimbezop/ doctr. shtm
59. Домарев, В. В. Безопасность информационных технологий. Системный подход. Киев: ООО ТИД ДС, 2004. - 992 с.
60. Доценко, С. М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей // Конфидент. — 2000. — № 2. — С. 16-21. Сведения доступны также по Интернет: http://www.confident.ru
61. Запатентованный алгоритм обнаружения атак Электронный ресурс.- Режим доступа: http://www.infosec.ru/themes/default/material.asp7folder =1917&matID=927
62. Защита от вирусов Электронный ресурс. — Режим доступа: http://www.vd.verysell.ru/suppIiers/software/symantec/ catalog/viruses/, свободный.
63. Зегжда, Д. П., Ивагико, А. М. Основы безопасности ИС. — М.: Горячая линия — телеком, 2000.
64. Зима, В. М. Безопасность глобальных сетевых технологий / В. М. Зима, А. А. Молдовян, Н.А. Молдолвян. СПб.: BHV - Петербург, 2003. -368 с.
65. Кузнецов, Н. А. Информационная безопасность систем организационного управления. Теоретические основы 2 т. / Н. А. Кузнецов, В. В. Кульба, Е. А. Микрин -М.: Наука, 2006.
66. Касперский, К Компьютерные вирусы снаружи и изнутри. — СПб.: Питер, 2006. 527 с.
67. Конев, И. Р. Информационная безопасность предприятия / И.Р. Конеев, А.В. Беляев. СПб.: БХВ-Петербург, 2003. - 752 с.
68. Концепция национальной безопасности Российской Федерации (новая редакция) // Российская газета. 2000. - 18 января.
69. Корт, С. С. Теоретические основы защиты информации: учеб. пособие.- М.: Гелиос АРВ, 2004. 240 с.
70. Корченко, А. Г. Построение систем защиты информации на нечетких множествах. Киев: МК-пресс, 2006. - 316 с.
71. Костин, Н. А. Общая математическая модель защиты информации // Вестник Российского общества информатики и ВТ. — 1996. № 6. -С. 30-35.
72. Костогрызов, А. И. Математические модели процессов функционирования информационных систем — ч. 3. // КомпьюЛог. — 1999. — № 3. -С. 55-61.
73. Куканова, Н. Методика оценки риска ГРИФ 2006 Digital Security Office Электронный ресурс. — Режим доступа: http://www.dsec.ru/products/grif, свободный.
74. Куликов, В. В. Дискретная математика: учеб. пособие / В. В. Куликов. -М.: РИОР, 2007. 174 с.
75. Курило, А. 77. Методика обоснования характеристик системы управления безопасностью информации / А. П. Курило, А. И. Лахтиков, М.П. Сычев // Вопросы защиты информации. -1997. № 1-2. - С. 11—12.
76. Леоненков, А. В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. СПб.: БХВ-Петербург, 2005. - 736 с.
77. Лукацкий, А: В. Адаптивное управление защитой // Сети. — 1999. -Октябрь. С. 84-88.
78. Лукацкий, А. В. Обнаружение атак. — СПб.: БХВ Петербург, 2003. -608 с.
79. Майкл, Дж. Димариа. Броня для сервера // Сети и системы связи. — 2004. -№ 9.
80. Малюк, А. А. Информационная безопасность и методологические основы защиты информации: учеб. пособие для вузов / Малюк А. А. — М: Горячая линия — Телеком, 2005. 280 с.
81. Малшконов, А. Г. Достоверность, защита и резервирование информации в АСУ/ А. Г. Мамиконов, В. В. Кульба, А. Б. Шелков. М.: Энергоатомиздат, 1986.
82. Марков, А. Выбор сетевого сканера для анализа защищенности сети / А. Марков, С. Миронов, В. Цирлов//BYTE/Россия.-2005.-№ 6.
83. Мафтик, С. Механизмы защиты в сетях ЭВМ: пер. с англ. — М.: Вильяме, 2002. — 216 с.
84. Машкина, И. В. Идентификация угроз на основе построения семантической модели информационной системы // Вестник УГАТУ. -2008.
85. Машкина, И. В. Методика синтеза рациональных комплексов средств защиты для рубежей // Вычислительная техника и новые информационные технологии : сб. науч. тр. Уфа. — 2007. — С. 129-136.
86. Машкина, И. В. Модели и метод принятия решений по оперативному управлению защитой информации // Системы управления и информационные технологии. — 2008. № 2(32). - С. 98-104.
87. Машкина, И. В. Модель автоматизированной системы поддержки принятия решений для разработки системы защиты информации:материалы конф. / Международная конференция «Компьютерные науки и информационные технологии».- т. 2. Уфа, 2003. - С. 162-164.
88. Машкина, И. В. Подсистема поддержки принятия решений по организационно-техническому управлению защитой информации: материалы конф. // IX Международ, научно-практич. конф. «Информационная безопасность». Таганрог: ТТИ ЮФУ, 2007. — С. 6671.
89. Машкина, И. В. Система поддержки принятия решений по обеспечению информационной безопасности предприятия: сб. научн. тр. / Вычислительная техника и новые информационные технологии. Выпуск 4.-Уфа, 2001.-С. 184-190.
90. Машкина, И. В. Управление и принятие решений в системах защиты информации: учеб. пособие / И. В. Машкина; Уфимск. гос. авиац. техн. ун-т. Уфа.: УГАТУ, 2007. - 160 с.
91. Машкина, И. В., Алекса, С. Н. Разработка метода численной оценки риска на основе вероятностно-статического подхода: материалы конф. / Международ, конф. «Компьютерные науки и информационные технологии». т. 2. - Анталья, Турция, 2008. - С. 233-235
92. Машкина, И. В. Концепция построения адаптивных СЗИ / И. В. Машкина , Д. И. Артемьева, Т. А. Иванова: материалы конф. / VI Международ, научно-практич. конф. «Информационная безопасность».— Таганрог: ТРТУ, 2004. С. 235-237.
93. Машкина И. В., Бакаева Е. В., Верзаков А. В. Принятие решения в условиях риска // Свидетельство об официальной регистрации программ для ЭВМ № 2005611492, 20.06.2005.
94. Машкина, И. В., Васильев, В. И. Модель автоматизированной системы поддержки принятия решений при проектировании системы защиты информации: сб. науч. тр. / Принятие решений в условиях неопределенности. Уфа. - 2003. -С. 51-56.
95. Машкина, И. В., Васильев, В. И. Модель технологии проектирования системы защиты информации: материалы конф. / Межрегиональнойнаучно-практич. конф. « Информация и безопасность». Выпуск 2. — Воронеж: Воронеж, гос. ун-т, 2002. С. 199-200.
96. Машкина, К. В., Васильев, В. И. Подход к разработке интеллектуальной системы защиты информации // Информационные технологии. — 2007. — №6. -С. 2-6.
97. Машкина, КВ. Концепция построения модели угроз информационной среде объекта информатизации / И. В. Машкина, В. И. Васильев, Е. А. Рахимов // Информационные технологии. 2007. - № 2. — С. 24-32.
98. Машкина, КВ. Методика построения модели комплексной оценки угроз информации, циркулирующей на объекте информатизации / И. В. Машкина, В. И. Васильев, Е. А. Рахимов // Информационная безопасность / Известия ТРТУ.- 2006. №7 (62). - С. 70-76.
99. Машкина И.В. Подход к разработке интеллектуальной системы защиты информации / И. В. Машкина, В. И. Васильев, Е. А. Рахимов: сб. науч. тр. / Проблемы информационной безопасности в системе высшей школы. М.: МИФИ, 2007. - С. 99-100.
100. Машкина, И. В. Проектирование системы защиты информации объекта информатизации / И. В. Машкина, В. И. Васильев, Е. А. Рахимов // Информационные технологии . 2006. - № 10. - С. 17-26.
101. Машкина, И. В., Гизатуллин, Ю. Р. Система поддержки принятия решений по управлению защитой информации на объекте информатизации // Свидетельство об официальной регистрации программ для ЭВМ №2007612204, 28.05.2007.
102. Машкина, И. В., Гузаиров, М. Б. Системный подход к анализу уровня защищенности в системах защиты информации // Безопасность информационных технологий. — 2007. — № 3.
103. Машкина, И.В. Разработка модели угроз информационной среде объекта информатизации / И. В. Машкина, М. Б. Гузаиров, Т. X. Тухватшин: материалы конф. / Международ, конф. «Компьютерные науки и информационные технологии». — т. 3. — Уфа, 2007.
104. Машкина, И. В., Зарипов, А. Т., Шаймарданов, Б. P. Е Choice VI.0 // Свидетельство об официальной регистрации программ для ЭВМ №2004611453, 11.06.2004.
105. Машкина, И. В., Кансафаров, И. В., Ванюшкин, Л. И. Расчет численного значения риска нарушения информационной безопасности (InfoRisk) // Свидетельство об официальной регистрации программ для ЭВМ №2008615773,2.12.2008.
106. Машкина, И. В., Лохматое, М. В. Разработка системы иерархических критериев качества для оценки эффективности комплексной системы безопасности: сб. науч. тр. / Вычислительная техника и новые информационные технологии. Уфа. - 2007. - С. 124-128.
107. Машкина, И. В., Рахимов, Е. А., Дивель, А. В. Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий // Свидетельство об официальной регистрации программ для ЭВМ №2006611782, от 25.05.2006.
108. Машкина, И. В., Рахимов, Е. А. Модель объекта защиты: материалы конф. / Международ, конф. «Компьютерные науки и информационные технологии». т. 2. - Уфа, 2005. - С. 200-202.
109. Машкина, И. В., Рахимов, Е. А. Система поддержки принятия решений по управлению защитой информации // Безопасность информационных технологий. 2006. - №2. - С. 62-67.
110. Машкина, И. В., Шамсиева, И. А. Процедурная база знаний: модуль численной оценки уровня защищенности информации // Свидетельство об официальной регистрации программ для ЭВМ №2007610697 от 13.02.2007.
111. Машкина, И. В., Шамсиева, И. А. Методика численной оценки ожидаемой прочности системы защиты информации объекта информатизации // Свидетельство об официальной регистрации программ для ЭВМ №2007612573, от 19.06.2007.
112. Межсетевой экран и VPN-построитель «ФПСУ-IP». Общие данные. Электронный ресурс. — Режим доступа: http://www.amicon.ru/Ipsuip/ comip.htm, свободный.
113. Мельников, В. В. Безопасность информации в автоматизированных системах. Альтернативный подход. Защита информации //INSIDE. — 2005.-№6.-С. 40-45.
114. Мельников, В. В. Защита информации в компьютерных системах. — М.: Финансы и статистика, 1997, 368 с.
115. Мельников, Д. А. Информационные процессы в компьютерных сетях: Протоколы, стандарты, интерфейсы, модели. М.: КУДИЦ — ОБРАЗ, 1999.-256 с.
116. Мельников, Ю. Н., Готовский, М. Ю. Выбор комплекса мер защиты информации на основе критерия «эффективность-стоимость» // Приборы и системы управления. — 1998. -№11. С. 11-13.
117. Милославская, Н. Г., Толстой, А. И. Интрасети: обнаружение вторжений. М.: ЮНИТИ-ДАНА, 2001.
118. Молдовян, А. А. Криптография: скоростные шифры / А. А. Молдовян, Н. А. Молдолвян, Н. Д. Гуц, Б.В. Изотов. СПб.: БХВ - Петербург, 2002.-496 с.
119. Молдолвян, Н. А., Молдовян, А. А. Введение в криптосистемы с открытым ключом. СПб.: БХВ — Петербург, 2005. — 288 с.
120. Независимое военное обозрение 2000-01-14 Электронный ресурс. — Режим доступа: http://nvo.ng.ru/concepts/2000-01-14/6concept.html, свободный.
121. Одрин, В. М. Метод морфологического анализа технических систем. — М.: ВНИИПИ, 1989.
122. Основы информационной безопасности: учебник / В. А. Минаев, С. В. Скрыль, А.П. Фисуп, В.Е, Потанин, С.В. Дворянкин. Воронеж: ВГТУ, 2000.
123. Остапенко, А. Г. Противодействие вредоносному программному обеспечению в информационно-телекоммуникационных системах /А. Г. Остапенко, С. В. Скрыль, А. Г. Остапенко, С. В. Скрыль // Информация и безопасность. 2000. - № 2. - С. 91-92.
124. Остапенко, А. Г. Проектирование систем защиты информации в информационно-телекоммуникационных системах. / А. Г. Остапенко, И. П. Нестеровский, А. Г. Остапенко, И. П. Нестеровский // Информация и безопасность. 2000 . N 2. С. 93-94
125. Отпускные цены на комплексы ФПСУ-IP на 2007 г. Электронный ресурс. — Режим доступа: http://www.amicon.ru/ download/price.zip, свободный.
126. Перегудов, Ф. И., Тарасенко, Ф. П. Введение в системный анализ: учеб. пособие для ВУЗов / Ф. И. Перегудов, Ф. П. Тарасенко. М.: Высш. шк., 1989.-367с.
127. Перов, Д. Решение по организации VPN с использованием сертифицированных средств шифрования Электронный ресурс. — Режим доступа: http://www.bc.ru/files/VPNcert.pdf, свободный.
128. Петренко, С. А. Развитие корпоративных систем защиты информации в РЖД: материалы конф. / 2-я межведомст. научно-практич. конф.
129. ТелекомТранс -2004 (телекоммуникационные технологии на транспорте Росси)» Электронный ресурс. — Режим доступа: http://www.telecomtrans.rgrups.ru/2004/dokl/c-sect.doc, свободный.
130. Петренко, С. А., Симонов, С. В. Управление информационными рисками. Экономически оправданная безопасность. — М,: Компания АйТи; ДМК Пресс, 2004. 384 с.
131. Петров, В. А. Системный анализ моделей защиты информации // Безопасность информационных технологий. 1998. — № 1. - С. 42-47.
132. Половннкгм, А. А. Автоматизация поискового конструирования / под ред. А. А. Половинкина. М.: Радио и связь, 1981.
133. Популярные программные продукты. McAfee Policy Enforcer Электронный ресурс.— Режим доступа: http://www.bakotech.com.ua/programms/ 313 .html, свободный.
134. Прайс LightCom II http://www.lightcom.ru/prices/symantec.xls
135. Проверки периметровых средств защиты Электронный ресурс. — Режим доступа: http://www.infosec.ru/themes/default/material.aspTfolder^ 1890&matID=1288, свободный.
136. Программно-аппаратный комплекс "ФПСУ-1Р/Клиент". Руководство пользователя (36567521.4012.003-05 34) Электронный ресурс. — Режим доступа: http://www.amicon.ru/download/ fpsu-ipcli.zip, свободный.
137. Продукты: ViPNet CUSTOM. Индивидуально конфигурируемые решения Электронный ресурс. — Режим доступа: http://www.infotecs.ru/Soft/custom.htm, свободный.
138. Расторгуев, С. П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.173. "Ревизор Сети" версия 2.0 Электронный ресурс. — Режим доступа: http://www.evraas.ru/p-650.htm, свободный.
139. Ростовцев, Ю. Г. Теоретические основы защиты информации Вып. 2. — СПб.: ВИККА им. А.Ф. Можайского, 1992. 717 с.
140. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификацияавтоматизированных систем и требования по защите информации», 1992.
141. ПЪ.Саати, Т., Керне, К. Аналитическое планирование. Организация систем. М.: Радио и связь, 1991.
142. Садердинов, А. А. Информационная безопасность предприятия: учеб. пособие / А. А. Садердинов, В. А. Трайнев, А. А. Федулов. М.: Дашков и К, 2005.-336 с.
143. Сердюк, В. А. Новое в защите от взлома корпоративных систем. — М.: Техносфера, 2007. 360 с.181 .Сертификаты и лицензии Электронный ресурс. — Режим доступа: http://www.elvis.ru/aboutlicenses.shtml, свободный.
144. Симонов, С. В. Анализ рисков в информационных системах. Практические советы // Конфидент. 2001. - №2.
145. Симонов, С. В. Анализ рисков, управление рисками / У СП «Компьюлинк» Электронный ресурс. — Режим доступа: http://www.compulink.ru, свободный.
146. Система защиты информации от несанкционированного доступа «Dallas Lock 7.0». Описание применения Электронный ресурс. Режим доступа : http://www.confident.ru/isc/assets/files/securedarea/ dl70doc.zip, свободный.
147. Система защиты информации от несанкционированного доступа «Блокхост-сеть». Руководство администратора Электронный ресурс. -Режим доступа: http://www.gaz-is.ru/products/windows/winbhnet.php? down=bhnetadm.rar, свободный.
148. Система защиты информации от несанкционированного' доступа «Страж NT». Описание применения Электронный ресурс. Режим flocTyna:http:www.guardnt.ru/download/dor/App-GuideNT25.pdf, свободный.
149. Система обнаружения вторжений «ФОРПОСТ 1.1» Электронный ресурс. — Режим доступа: http://www.rnt.ru/tocontent/actiondesc/ id46/langru/, свободный.
150. Сканер защищённости SecPoint Penetrator Электронный ресурс. — Режим доступа: http://ftp.technoserv.ru/off-line/it/products/secur/secpoint/ secpoint.pdf, свободный.
151. Содержание приложения №1 к приказу ОАО «РЖД» от 27.12.2004 г. № 240 Электронный ресурс. — Режим доступа: http://www.krw.ru/wps/portal/rzd?STRUCTUREID-5064&layerid=3897&forumid=8&id=55904, свободный.
152. Соколов, А. В., Шанъгин, В. Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. — 656 с.194 .Средства адаптивного управления безопасностью Электронный ресурс. Режим доступа: http://www.rnt.ru/price/
153. PrajsproduktyRNT.xls, свободный.
154. Тарасюк, М. В. Защищенные информационные технологии. Проектирование и применение. — М.: СОЛОН Пресс, 2004. — 192 с.
155. Теория и практика обеспечения информационной безопасности / под ред. П. Д. Зегжды. М.: Яхтсмен, 1996.
156. Технология Network Admission Control (NAC) Электронный ресурс. — Режим доступа: http://www.technorium.ru/cisco/ cisco-nac.shtml, свободный.
157. Технология Дионис. Программно-аппаратный комплекс защиты информации "DioNIS FW" Электронный ресурс. — Режим доступа: http://www.factor-ts.ru/documentation/dionisfw.pdf, свободный.
158. Тихонов, В. А., Райх, В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учебное пособие/ В. А. Тихонов, В. В. Райх. М.: Гелиос АРВ, 2006. -528 с.
159. Торокин, А. А. Инженерно-технической защиты информации. М.: Гелиос АРВ, 2005.- 960 с.
160. Трифаленков, И. А., Зайцева, Н. Функциональная безопасность корпоративных систем //Открытые системы. 2002. — № 7-8. -Сведения доступны также по Интернет: http://www.osp.ru/
161. Ухлинов, JI. М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996. -112 с.
162. Функциональные возможности комплексов ФПСУ-IP Электронный ресурс. — Режим доступа: // http://www.bnti.ru/dbtexts/ipks/Relis/Artl24/ artl24.htm, свободный.
163. Цыбулин , А. М., Шипилева, А. В. Математическая модель злоумышленника в корпоративной сети. Управление большими системами. Выпуск 19. М.: ИГТУ РАН, 2007. - С. 127-133 с.
164. Черемных, С. В. Моделирование и анализ систем: IDEF — технологии: практикум / С. В. Черемных, И.О. Семенов, В. С. Ручкин. М.: Финансы и статистика. 2006. — 192 с.
165. Черноруцкий, И. Г. Методы принятия решений. — СПб.: БХВ-Петербург, 2005.-416 с.
166. Юсупов, Р. М., Палъчун, Б. П. Безопасность компьютерной инфосферы систем критических положений. // Вооружение. Политика. Конверсия. -1993.-№2-3.
167. Caroll, John Millar. Computer security. 3rd ed, 1995 Copyright 1996.
168. Cisco 2811 Электронный ресурс. — Режим доступа: http://www.bestgoodsfinder.com/search/?search=Cisco%20281 l&f=l, свободный.
169. Cisco IPS 4200 Series Sensors. Cisco Intrusion Prevention v6.0 Solutions Электронный ресурс. — Режим доступа: http://www.cisco.com/en/ US/prod/collateral/vpndevc/ps5729/ps5713/ps4077/ prodbrochure0900aecd 805baea7.html, свободный.
170. Cisco Security Agent Version 5.0 Электронный ресурс. — Режим доступа: http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5707/ps5057/ ps6786/ productdatasheet0900aecd80440398.html, свободный.
171. Cisco Security Agent. Release Notes for Management Center for Cisco Security Agents 5.0 Электронный ресурс. — Режим доступа: http://www.cisco.com/en/US/docs/security/csa/csa50/releasenotes/CS A50RN.html, свободный.
172. Drive Backup 8.51 Professional Edition. Системные требования Электронный ресурс. — Режим доступа: http://www.paragon.ru/corporate/db-professional/requirements.htm, свободный.
173. Drive Backup 8.51. Руководство пользователя Электронный ресурс. — Режим доступа: http://download.paragon-software.com/ doc/manual dbrus. pdf, свободный.
174. ESET NOD32 antivirus system. Основные функциональные возможности Электронный ресурс. Режим доступа: http://www.esetnod32.ru/ download-files/nod.pdf, свободный.
175. Global Price List Effective: 14-feb-2008 Электронный ресурс. - Режим flocTyna:http://www.cisco.com/web/strategy/government/wsca/states/docs/ globalproductpricelist02-14-08.xls, свободный.
176. Internet Scanner Электронный ресурс. — Режим доступа: http://www.infosec.ru/themes/default/content.asp?folder=1890, свободный.
177. Internet Scanner Vulnerability Assessment Application Электронный ресурс. Режим доступа: http://documents.iss.net/literature/ InternetScanne^nternetScannerdatasheet.pdf, свободный.
178. John, McLean. A comment of the «Basic Security Teorem» of the Bell and La Padula, Information Processing Letters. 1985.
179. NME-RVPN ViPNet программно-аппаратный комплекс Электронный ресурс. Режим доступа: http://www.infotecs.ru/Soft/nme-rvpnvipnet.htm, свободный.
180. NOD32 number of signatures in database since 18/11/2001 Электронный ресурс. Режим доступа: http://www.wilderssecurity.com/ showthread.php?t=143360&page=2, свободный.
181. Paragon Remote Management System. Система удаленного управления компании Парагон. Руководство пользователя Электронный ресурс. — Режим доступа: http://download.paragon-software.com/doc/manualprm consolerus.pdf, свободный.
182. Proventia Desktop Endpoint Security многоуровневая защита рабочих станций Электронный ресурс. — Режим доступа: http://www.infosec.ru/ themes/default/content.asp?folder=2108, свободный.
183. Symantec Web Security Implementation Guide Электронный ресурс. — Режим доступа: ftp://ftp.symantec.com/public/englishuscanada/products/ symantecwebsecurity/3.0/manuals/sws3.0impg.pdf, свободный.
184. ViPNet Клиент Монитор. Руководство пользователя (ФРКЕ.00004-02 90 01). Версия 2.8 (11.1525) [Электронный ресурс]. Режим доступа: / http://www.infotecs.ru/ Demo/customdocklient.zip, свободный.
185. VPN ЗАСТАВА 3.3. Новое поколение VPN технологий для обеспечения безопасности корпоративных информационных систем Электронный ресурс. Режим доступа: http://www.zastava.ru/files/33/ bookletVPNZASTAVA33.zip, свободный.
186. VPN ЗАСТАВА 3.3. Основные технические характеристики программных продуктов Электронный ресурс. — Режим доступа: http://www. zastava.ru/files/33/ProdsheetVPNZASTAVA33 .zip, свободный.
187. Zwicky, F. Discovery, Invention, Research through the Morphological Approach. New York : McMillan, 1969.
-
Похожие работы
- Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД
- Автоматизированное управление корпоративным интеллектуальным капиталом
- Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы
- Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств
- Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность