Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Новизна метода формирования рационального комплекса средств защиты, заключается в том, что на основе трехрубежной модели защиты разрабатываются морфологические матрицы для каждого из рубежей, генерируются варианты наборов средств защиты с использованием вспомогательных матриц совместимости программно-аппаратных средств, разрабатывается система иерархических критериев качества средств защиты… Читать ещё >

Содержание

  • СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
  • ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ ТЕОРИИ И ПРАКТИКИ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ 1Л. Концептуальные основы обеспечения информационной безопасности
    • 1. 2. Анализ существующих стандартов и основных аспектов управления защитой информации
    • 1. 3. Инфраструктура распределенной корпоративной информационной системы и проблема защиты информации в ней
    • 1. 4. Анализ современных систем управления защитой информации и средств автоматизации управления рисками нарушения информационной безопасности
    • 1. 5. Основные научно-теоретические проблемы разработки систем управления защитой информации в информационных системах. Задачи, решаемые в диссертационной работе
    • 1. 6. Выводы по первой главе
  • ГЛАВА 2. РАЗРАБОТКА МЕТОДОЛОГИЧЕСКИХ ОСНОВ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
    • 2. 1. Декомпозиция проблемы разрешения противоречий в области защиты информации на основе системного анализа
    • 2. 2. Разработка архитектуры и функциональной модели системы управления защитой информации в сегменте корпоративной информационной системы
    • 2. 3. Разработка модели объекта защиты — сегмента корпоративной информационной системы
    • 2. 4. Формирование концепции построения модели угроз информационной среде сегмента корпоративной информационной системы
      • 2. 4. 1. Анализ угрозы как сложной последовательности действий злоумышленника (нарушителя) и разработка деревьев угроз
      • 2. 4. 2. Анализ пространственной модели угрозы на множестве элементов физической среды распространения носителя
      • 2. 4. 3. Разработка интегральной структурной модели каналов несанкционированного доступа, утечки информации и деструктивных воздействий
    • 2. 5. Выводы по второй главе
  • ГЛАВА 3. РАЗРАБОТКА ПРИНЦИПОВ ИНТЕЛЛЕКТУАЛЬНОЙ ПОДДЕРЖКИ ОПЕРАТИВНОГО УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
    • 3. 1. Адаптация параметров рбъекта управления к изменению характеристик информационной среды с использованием интеллектуальных методов
    • 3. 2. Идентификация атак на основе исследования информационной среды и построения семантической модели сети
    • 3. 3. Интеллектуальная поддержка принятия решений в контуре оперативного управления ЗИ
      • 3. 3. 1. Численная оценка вероятности атаки с использованием механизма нечеткого логического вывода
      • 3. 3. 2. Формализованное описание метода принятия решений, адаптированного для выбора рационального варианта реагирования на события безопасности
      • 3. 3. 3. Разработка моделей противодействия угрозам нарушения информационной безопасности в условиях неопределенности для типовых путей распространения атак
    • 3. 4. Разработка структуры системы интеллектуальной поддержки принятия решений в контуре оперативного управления ЗИ
    • 3. 5. Выводы по третьей главе
  • ГЛАВА 4. РАЗРАБОТКА ПРИНЦИПОВ ИНТЕЛЛЕКТУАЛЬНОЙ ПОДДЕРЖКИ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКОГО УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
    • 4. 1. Разработка модели процесса планирования рационального модульного состава системы защиты информации
      • 4. 1. 1. Построение трехрубежной модели СЗИ на основе базовых принципов построения системы защиты
      • 4. 1. 2. Обоснование целесообразности применения морфологического подхода к формированию рациональных наборов средств защиты для рубежей защиты
      • 4. 1. 3. Формализованное описание процесса планирования рационального модульного состава СЗИ
    • 4. 2. Интеллектуальная поддержка принятия решений в контуре организационно-технического управления защитой информации
      • 4. 2. 1. Обоснование требований к рубежам защиты
      • 4. 2. 2. Выбор рациональных наборов средств защиты для рубежей методом полного перебора по заданной целевой функции
      • 4. 2. 3. Расчет показателей защищенности и издержек средств защиты
      • 4. 2. 4. Формирование рационального комплекса средств защиты, удовлетворяющего требованиям к выделенным ресурсам
    • 4. 3. Архитектурное построение системы интеллектуальной поддержки принятия решений в контуре организационно-технического управления защитой информации
    • 4. 4. Выводы по четвертой главе
  • ГЛАВА 5. РАЗРАБОТКА МЕТОДА ОЦЕНКИ И МОДЕЛИ ПРОГНОЗИРОВАНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В СЕГМЕНТЕ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
    • 5. 1. Вероятностно-статический подход к получению оценки уровня защищенности информации
    • 5. 2. Получение численных оценок субъективных вероятностей обнаружения и блокирования средствами защиты несанкционированных действий с использованием механизма нечеткого логического вывода
    • 5. 3. Метод оценивания уровня защищенности информации на основе трехрубежной модели защиты
    • 5. 4. Разработка алгоритма и IDEF-0 модели прогнозирования уровня защищенности информации и оценки риска нарушения информационной безопасности
    • 5. 5. Выводы по пятой главе
  • ГЛАВА 6. РЕАЛИЗАЦИЯ И ВНЕДРЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ
    • 6. 1. Разработка инструментальных программных комплексов для автоматизированной системы управления защитой информации в сегменте корпоративной информационной системы

    6.2. Исследование разработанных методов и средств автоматизированной поддержки принятия решений в процессе планирования рационального модульного состава СЗИ (на примере сети транспортного предприятия).

    6.2.1. Обоснование необходимости проведения работ по модернизации СЗИ в сегменте корпоративной информационной системы и исходные данные для разработки.

    6.2.2. Применение метода формирования рационального комплекса средств защиты информации в сети транспортного предприятия.

    6.2.3. Структурирование сведений о характеристиках сертифицированных средств защиты для построения баз данных и знаний системы интеллектуальной поддержки принятия решений.

    6.2.4. Заполнение полей знаний — матриц сравнения средств защиты и матриц сравнения критериев.

    6.2.5. Рациональный модульный состав СЗИ, расчет необходимого количества программно-аппаратных средств и стоимости разработки

    6.3. Оценка прогнозируемого значения риска нарушения информационной безопасности.

    6.4. Выводы по шестой главе.

Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий (реферат, курсовая, диплом, контрольная)

Актуальность проблемы.

Наступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных информационных технологий, широким распространением локальных, корпоративных и глобальных сетей, создает новые возможности и качество информационного обмена.

Корпоративные информационные системы (КИС) становятся сегодня одним из главных инструментов управления бизнесом, важнейшим средством производства современного предприятия, они используются в банковской, финансовой сферах, в сфере государственного управления. КИС включает в себя инфраструктуру и информационные сервисы. Инфраструктура КИС (сети, серверы, рабочие станции, приложения) является географически распределенной, её структурная единица — сегмент КИС (СГ КИС).

Однако применение информационных технологий немыслимо без повышенного внимания к вопросам информационной (компьютерной) безопасности из-за наличия угроз защищенности информации.

Для современного этапа развития теории и практики обеспечения защиты информации (ЗИ) характерна следующая противоречивая ситуация: с одной стороны, усиленное внимание к безопасности информационных объектов, существенное повышение требований по ЗИ, принятие международных стандартов в области информационной безопасности (ИБ), постоянно растущие расходы на обеспечение защиты, с другой — столь же неуклонно растущий ущерб, причиняемый собственникам и владельцам информационных ресурсов, о чем свидетельствуют публикуемые регулярно данные об ущербе мировой экономике от компьютерных атак.

Очевидно, что современные подходы к организации ЗИ не в полной мере обеспечивают выполнение требований по защите информации. Основные недостатки использующихся повсеместно систем защиты информации (СЗИ) определяются сложившимися жесткими принципами построения архитектуры и применением в основном оборонительной стратегии защиты от известных угроз. Критичная ситуация в сфере ИБ усугубляется в связи с использованием глобальной сети для внешних и внутренних электронных транзакций предприятия и постоянным появлением неизвестных ранее типов деструктивных информационных воздействий.

Поэтому для успешного использования современных информационных технологий необходимо эффективно управлять не только сетью, но и СЗИ, при этом на уровне СГ КИС автономно должна работать система, реализующая управление составом событий информационной безопасности, планирование модульного состава СЗИ и аудит. Поскольку объект управления — СЗИ является весьма сложной организационно-технической системой, функционирующей в условиях неопределенности, противоречивости и неполноты знаний о состоянии информационной среды, управление такой системой должно быть основано на применении системного анализа, методов теории принятия решений и необходимой интеллектуальной поддержки.

Проблемам обеспечения информационной безопасности посвящены работы таких известных российских ученых как: Н. Н. Безруков, Ю. В. Бородакий, В. А. Герасименко, П. Н. Девянин, П. Д. Зегжда, A.M. Ивашко, А. И. Костогрызов, В. И. Курбатов, А. Г. Лукацкий, А. Г. Мамиконов, Н. А. Молдовян, С. П. Расторгуев, Л. М. Ухлинов, и других. Большой вклад в развитие информационной безопасности внесли зарубежные исследователи: К. Лендвер, Д. Маклин, А. Джакит, Р. Сандху, Дж. М. Кэррол, и другие. Основы управления защитой информации изложены в работах В. А. Герасименко, О. Ю. Гаценко, В. В. Домарева, А. А. Воробьева и других. Вопросы безопасности глобальных сетевых технологий, теоретические основы компьютерной безопасности изложены в работах А. А. Молдовяна, П. Н. Девянина, А. В. Галицкого. Отдельные направления защиты информации достаточно подробно описаны в трудах: JI.K. Бабенко, А. Г. Корченко, О. Б. Макаревича, А. А. Малкжа, А. Г. Остапенко, А. А Шелупанова. Вопросам управления информационными рисками посвящены работы С. А. Петренко, С. В. Симонова, И. В. Котенко и других.

Вместе с тем в области разработки методови систем защиты информации в настоящее время практически отсутствуют исследования, направленные на обеспечение автоматизированной поддержки управления ЗИ для решения проблемы обеспечения требуемого уровня защищенности информации в течение всего периода функционирования СЗИ.

Одним из вариантов решения данной проблемы, рассмотренным в диссертационной работе, является использование методов интеллектуальной поддержки управления ЗИ в сегменте корпоративной информационной системы, что в свою очередь, требует разработки на основе принципов системного анализа и общенаучных подходов методологических основ управления защитой информации, соответствующих моделей, методов, алгоритмов и программного обеспечения.

Цель работы.

Целью работы является разработка методологических основ управления защитой информации в сегменте корпоративной информационной системы для решения научно-практической проблемы обеспечения требуемого уровня защищенности информации в течение жизненного цикла системы защиты информации в условиях неопределенности информационных воздействий с использованием интеллектуальной поддержки принятия решений.

Методы исследования.

При выполнении исследования использованы методы системного анализа, теории нечетких множеств и нечеткой логики, теории множеств, теории графов, теории вероятностей, теории принятия решений, теории защиты информации, теории управления, методы экспертного оценивания.

Основные научные результаты, выносимые на защиту.

1. Методологические основы построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, включающей подсистемы оперативного и организационно-технического управления, обеспечивающей формирование управляющей информации на основе использования интеллектуальных технологий.

2. Концепция построения модели угроз нарушения информационной безопасности, базирующаяся на описании угроз как с помощью пространственных графовых моделей, так и разработанных деревьев угроз, являющаяся формой организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели' каналов несанкционированного доступа, утечки и деструктивных воздействий.

3. Модель противодействия угрозам информационной безопасности в сегменте корпоративной информационной системы, основанная на применении метода, адаптированного для принятия решений по выбору рационального варианта реагирования, и интеллектуальных механизмов численной оценки вероятности атаки.

4. Метод формирования рационального модульного состава системы защиты информации, основанный на морфологическом подходе и трехрубежной модели защиты, позволяющий получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на реализацию.

5. Метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности), базирующиеся на трехрубежной модели защиты и получении необходимых для расчетов численных значений вероятностей уязвимостей на основе технических характеристик средств защиты с использованием механизма нечеткого логического вывода.

Научная новизна.

1. Новизна методологических основ построения архитектуры системы управления защитой информации в сегменте корпоративной информационной системы, базирующихся на системном анализе и общих закономерностях построения систем управления, заключается в совокупности принципов организационно — технического и оперативного управления для решения слабоформализированных задач выбора как рационального модульного состава системы защиты информации, так и рационального варианта реагирования на события безопасности, что позволяет принимать оперативные и обоснованные решения для обеспечения требуемого уровня защищенности информации.

2. Новизна концепции построения модели угроз, базирующейся на разработанной классификационной схеме угроз и на описании угроз как с помощью пространственных моделей, так и с помощью разработанных деревьев угроз, заключается в форме организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, что позволяет провести всесторонний анализ реальных угроз в ходе предпроектного обследования, повысить адекватность модели угроз для конкретного объекта защиты.

3. Новизна моделей противодействия угрозам нарушения информационной безопасности, базирующихся на использовании адаптированного для выбора рационального варианта реагирования метода принятия решений, заключается в том, что решение о выборе варианта реагирования принимается в зависимости от вероятности атаки, которая оценивается с использованием механизма нечеткого логического вывода, на основе оперативных данных о событиях безопасности от различных обнаружителей, что позволяет минимизировать ущерб как от возможной атаки, так и от того, что ответные действия нарушат нормальное функционирование системы.

4. Новизна метода формирования рационального комплекса средств защиты, заключается в том, что на основе трехрубежной модели защиты разрабатываются морфологические матрицы для каждого из рубежей, генерируются варианты наборов средств защиты с использованием вспомогательных матриц совместимости программно-аппаратных средств, разрабатывается система иерархических критериев качества средств защиты на основе их технических характеристик, выбирается рациональный вариант набора для каждого рубежа защиты по целевой функции, максимизирующей отношение суммарного показателя «защищенность информации» к суммарному показателю «издержки», в состав системы защиты информации включаются рациональные наборы, суммарная стоимость которых не превышает выделенных на защиту ресурсов, что позволяет, получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на его реализацию.

5. Новизна метода и алгоритма оценивания уровня защищенности информации (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы заключается в том, что необходимые для расчетов вероятности уязвимостей оцениваются с использованием механизма нечеткого логического вывода на основе данных о технических характеристиках средств защиты, адекватность метода не зависит от наличия или отсутствия достоверных статистических данных по инцидентам информационной безопасности, что позволяет обеспечить применимость метода на стадии разработки системы защиты информации, оперативность оценивания, сравнение различных комплексов средств защиты в количественном выражении.

Обоснованность и достоверность результатов диссертации.

Обоснованность результатов, полученных в диссертационной работе, базируется на использовании апробированных научных положений и методов исследования, корректном применении математического аппарата, согласованности новых результатов с известными теоретическими положениями.

Достоверность полученных теоретических положений и выводов подтверждается результатами расчетов, апробации и внедрения предложенной системы интеллектуальной поддержки организационно-технического управления защитой информации и алгоритма численной оценки уровня защищенности информации.

Практическая ценность и реализация работы.

Практическая ценность полученных результатов заключается: в разработанных структурах систем интеллектуальной поддержки принятия решений по оперативному и организационно-техническому управлению защитой информации, расчетных математических моделях, алгоритме оценивания уровня защищенности (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы, апробированных на практике при решении задач планирования рационального модульного состава СЗИ и прогнозирования уровня защищенности информациив разработанных структурах иерархических критериев качества средств защиты, декларативных и процедурных знаниях для ввода и обработки на ЭВМ, необходимых для поддержки принятия решений, в прикладных аспектах формализации и приобретения автоматизированной системой знаний эксперта в области защиты информации при проектировании СЗИ и планировании рационального модульного состава в процессе эксплуатации при изменении планов обработки информациив разработанном алгоритмическом и программном обеспечении, позволяющем автоматизировать основные этапы предлагаемого метода формирования рационального комплекса средств защиты для СЗИ и метода оценивания уровня защищенности (риска нарушения информационной безопасности).

Практическая ценность разработанных методов и средств заключается в том, что они позволяют:

• сократить время разработки систем защиты информации, повысить оперативность планирования рационального модульного состава СЗИ за счет создания информационной и программной среды при проектировании и в процессе эксплуатации СЗИ;

• повысить обоснованность принимаемых решений по оперативному и организационно-техническому управлению защитой информации.

Полученные результаты внедрены в практику проектирования рациональных комплексов средств защиты информации в сети транспортного предприятия и в ОАО МТУ «Кристалл» (г. Уфа).

Результаты исследования используются в учебном процессе на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета при преподавании дисциплин по специальности «Комплексная защита объектов информатизации».

Связь исследований с научными программами.

Исследования в данном направлении выполнялись в период с 1998 по 2009 гг. на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета в рамках грантов РФФИ 07−08−003 86-а «Методы и алгоритмы интеллектуального управления информационной безопасностью высшего учебного заведения», 08−08−774-а «Исследование и проектирование интегрированных иерархических систем управления сложными техническими объектами», 08−08−97 035-рповолжьеа «Модели и методы анализа и синтеза адаптивных программно-аппаратных систем обеспечения безопасности».

Апробация работы.

Основные положения, представленные в диссертации, регулярно докладывались и обсуждались на научных конференциях и совещаниях, наиболее значимыми из которых являются:

• Межрегиональная научно-практическая конференция «Информация и безопасность», г. Воронеж, 2002;

• V—IX Международные научные конференции «Компьютерные науки и информационные технологии», г. Уфа (2003, 2005, 2007) — г. Карлсруэ, Германия (2006 г.) — г. Анталья, Турция (2008);

• VI—X Международные научно-практические конференции «Информационная безопасность», г. Таганрог, 2004 — 2008;

• Научно-практическая конференция «Безопасность информационных технологий», г. Пенза, 2005;

• XIV, XV Всероссийские научные конференции «Проблемы информационной безопасности в системе высшей школы», г. Москва, 2007, 2008.

Публикации.

По теме диссертации опубликовано более 50 печатных работ, в том числе 12 статей в рецензируемых журналах, рекомендованных ВАК, получено 8 свидетельств о регистрации программ для ЭВМ.

Структура работы.

Диссертация состоит из введения, шести глав, заключения, изложенных на 322 страницах, списка литературы из 248 наименований, содержит 84 рисунка и 43 таблицы.

6.4. Выводы по шестой главе.

1. Рассмотрены прикладные аспекты формализации и приобретения автоматизированной системой знаний эксперта в области защиты информации при проектировании СЗИ, разработаны необходимые для поддержки принятия решений декларативные и процедурные знания для ввода и обработки на ЭВМ. Создано алгоритмическое и программное обеспечение для автоматизированной поддержки принятия решений по выбору рационального модульного состава СЗИ.

2. Поставлена и решена задача обеспечения требуемой доступности информационных сервисов в сети транспортного предприятия с использованием программно-аппаратного решения VPN для увеличения скорости обмена информацией с 20 Мбит/с до 40 Мбит/с.

3. Разработан рациональный комплекс средств защиты информации для использования имеющихся в сети транспортного предприятия маршрутизаторов Cisco, их замена не требуетсякомплекс включает в себя совместимые между собой и с имеющейся аппаратурой связи сертифицированные ФСТЭК и ФСБ программно-аппаратные средства отечественных и зарубежных производителей. Результаты расчетов показали, что суммарная стоимость указанного комплекса средств защиты информации составляет 2 028 100 рублей. Расчетное прогнозируемое значение риска нарушения конфиденциальности информации 1.84%, что в 6 раз меньше соответствующего риска СЗИ до модернизации.

4. Применение научно-обоснованного подхода к построению комплексной системы защиты информации позволяет уменьшить затраты на СЗИ на 44% по сравнению с альтернативным комплексом средств защиты, обеспечивающим тот же класс защищенности информационной системы 1 Г.

ЗАКЛЮЧЕНИЕ

.

1. Разработаны методологические основы управления защитой информации в сегменте корпоративной информационной системы, базирующиеся на системном анализе и общих закономерностях построения систем управления, новизна которых заключается в совокупности разработанных методов, принципов построения архитектуры системы управления защитой информации с интеллектуальной поддержкой организационно-технического и оперативного управления, что позволяет принимать оперативные и обоснованные решения для обеспечения требуемого уровня защищенности информации.

2. Разработана концепция построения модели угроз, базирующаяся на разработанной классификационной схеме преднамеренных угроз и на описании угроз как с помощью пространственных моделей, так и с помощью разработанных деревьев угроз, отличающаяся формой организации знаний о преднамеренных угрозах, систематизированных в интегральной структурной модели каналов несанкционированного доступа, утечки и деструктивных воздействий, что позволяет провести всесторонний анализ реальных угроз в ходе предпроектного обследования, повысить адекватность модели угроз для конкретного объекта защиты.

3. Разработаны модели противодействия угрозам нарушения информационной безопасности для возможных путей их распространения, базирующиеся на использовании адаптированного для выбора рационального варианта реагирования метода принятия решений, отличающиеся тем, что решение о выборе варианта реагирования принимается в зависимости от вероятности атаки, которая оценивается с использованием механизма нечеткого логического вывода, на основе оперативных данных о событиях безопасности от различных обнаружителей, что позволяет минимизировать ущерб как от возможной атаки, так и от того, что ответные действия нарушат нормальное функционирование системы.

4. Разработан метод формирования рационального комплекса средств защиты, основанный на морфологическом подходе, отличающийся тем, что на основе трехрубежной модели защиты разрабатываются морфологические матрицы для каждого из рубежей, генерируются варианты наборов средств защиты с использованием вспомогательных матриц совместимости программно-аппаратных средств, разрабатывается система иерархических критериев качества средств защиты на основе их технических характеристик, выбирается рациональный вариант набора для каждого рубежа защиты по целевой функции, максимизирующей отношение суммарного показателя «защищенность информации» к суммарному показателю «издержки», в состав системы защиты включаются рациональные наборы, суммарная стоимость которых не превышает выделенных на защиту ресурсов, что позволяет получить комплекс средств защиты, сертифицированных по заданному классу защищенности, удовлетворяющий требованиям к допустимым затратам на его реализацию.

5. Разработаны метод и алгоритм оценки уровня защищенности информации (риска нарушения информационной безопасности), отличающиеся тем, что необходимые для расчетов вероятности уязвимостей оцениваются с использованием механизма нечеткого логического вывода на основе данных о технических характеристиках средств защиты, адекватность метода не зависит от наличия или отсутствия достоверных статистических данных по инцидентам информационной безопасности, что позволяет обеспечить применимость метода и алгоритма на стадиях разработки и эксплуатации СЗИ, сравнение различных комплексов средств защиты в количественном выражении.

6. Разработаны инструментальные программные комплексы для интеллектуальной поддержки принятия решений в контурах организационно-технического и оперативного управления, а также программный комплекс для получения численной оценки уровня защищенности информации, с помощью которых подтверждена адекватность предложенных методов и алгоритмов. Использование метода формирования рационального комплекса средств защиты информации в сети транспортного предприятия позволило уменьшить затраты на защиту на 44% по сравнению с альтернативным комплексом, обеспечивающим тот же класс защищенности 1 Г. Использование метода оценки и прогнозирования уровня защищенности позволило установить, что расчетное прогнозируемое значение риска нарушения информационной безопасности при использовании рационального комплекса средств защиты составило 1,84%, что в 6 раз меньше соответствующего риска в СЗИ до модернизации.

Проанализирована техническая и экономическая эффективность использования предлагаемых подходов к построению автоматизированной системы управления защитой информации в сегменте корпоративной информационной системы.

Показать весь текст

Список литературы

  1. , С. Е. Современное состояние системы обеспечения информационной безопасности ОАО «РЖД» // Мир Связи. 2007. — № 3. — Сведения доступны также по Интернет: http://www.connect.ru/ article. asp?id= 7643
  2. , Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх: пер. с англ. -М.: Мир, 1999, 351 с.
  3. AKKopd-NT/2000 Электронный ресурс. — Режим доступа: http://www.okbsapr.ru/nt30.html, свободный.
  4. , Р. М. Концептуальная модель управления глобальным состоянием безопасности корпоративной сети: материалы симпозиума/ XIV Международ, симпозиум. «Управление большими системами» CONTROL'2000. Тбилиси, 30−31 октября 2000 г. — С. 184−189.
  5. , Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных. — М.: УРСС, 2001. 248 с.
  6. , Г. Я. Автоматизация оценки информационных рисков компании/ Г. Я. Александрович, Н. П. Нестеров, С. А. Петренко // Конфидент. 2003. -№ 2.
  7. , А. В. Интеллектуальные системы принятия проектных решений / А. В. Алексеев, А. Н. Борисов. Рига: Зинатне, 1997.
  8. Анализ защищенности eCommerce Электронный ресурс. — Режим доступа: http://www.infosec.ru/themes/default/material.asp?folder=1890& matID=1269, свободный.
  9. Анализ настроек сетевого оборудования Электронный ресурс. — Режим доступа: http://www.infosec.ru/themes/default/ material. asp? folder = 1890&matID=1264, свободный.
  10. , А. В. Развитие интеллектуальной системы социально-экономического прогнозирования и принятия решений в условияхнеопределенности /А. В. Андрейчиков, О. Н. Андрейчикова // Информационные технологии. — 1999. —№ 2. — 14—22 с.
  11. Антивирус Касперского 6.0 для Windows Workstations — защита способная побеждать. Электронный ресурс. — Режим flOCTyna: http://www.anti-alware.ru/index.phtml?part=survey&surid=kavwks, свободный.
  12. Антивирус Касперского для Windows Server Электронный ресурс. — Режим доступа: http://www.kaspersky.ru/ anti-viruswindowsserver, свободный.
  13. , В. С. Системный анализ в управлении: учеб. пособие / В. С Анфилатов, А. А. Емельянов, А. А. Кукушкин- под ред. А. А. Емельянова. М.: Финансы и статистика, 2006. — 368 с.
  14. , А. Анализ защищенности корпоративных автоматизированных систем Электрон ресурс. // Jet Info Online. 2002. — № 7. — Режим доступа: http://www.jetinfo.ru/2002/7/l/articlel.7.2002.html
  15. , JI.K. Новые технологии электронного бизнеса и безопасности / JI. К. Бабенко, В. А. Быков, О. Б. Макаревич, О. Б. Спиридонов. М.: Гелиос АРВ, 2001. — 374с.
  16. , А. П. Теоретические основы информационной безопасности. Дополнительные главы: учеб. пособие / А. П. Баранов, Д. П. Зегжда, П. Д Зегжда, А. М. Ивашко, С. С. Корт. СПб.: СПб ГТУ, 1998.
  17. , Д. Возможности Cisco Security Agent 4.5. — Сведения доступны также по Интернет: http://www.securitylab.ru/contest/266 982. php
  18. , Н. И. Компьютерные вирусы. М.: Наука, 1991. — 159 с.
  19. , Е. А. Становление и развитие государственной системы защиты информации //Безопасность информационных технологий. — 1996. — № 1.
  20. Библиотека электронных ресурсов. Cisco Security Monitoring, Analysis and Response System. — Режим доступа: http://www.cisco.com/en/ US/prod/ collateral/ vpndevc/ps5739/ps6241/ productbulletinc25−458 669.html, свободный.
  21. Библиотека электронных ресурсов. Cisco Works Security Information Management Solution. — Режим доступа: http://www.cisco.com/en/US/ products/sw/ cscowork /ps5209/index.html, свободный.
  22. Библиотека электронных ресурсов. Cisco Works VPN /Security Management Solution. Режим доступа: http://www.cisco.com/en/US/ products/sw/ cscowork/ps2330/, свободный.
  23. Библиотека электронных ресурсов. Enterprise Security. — Режим доступа: http://arcsight.com/productinfoesm.htm, свободный.
  24. Библиотека электронных ресурсов. Symantec Enterprise Security Manager.- Режим доступа: http://www.symantec.com/ business/ products/overview.jsp?pcid =pcatinforiskcomp&pvid=855l, свободный.
  25. Библиотека электронных ресурсов. Априорная подозрительность.- Режим доступа: http://www.safensoft.ru/ security. phtml?c=3 66, свободный.
  26. Библиотека электронных ресурсов. Концепция использования информационных технологий в деятельности федеральных органов государственной власти до 2010 года. — Режим доступа: http://government.e-rus.ru/site.shtml?id=76
  27. Библиотека электронных ресурсов. Обеспечение информационной безопасности. Режим доступа: http://www.technoserv.ru, свободный.
  28. Библиотека электронных ресурсов. Портал электронная Россия. — Режим доступа: http://government.e-rus.ru/site.shtml?id=76, свободный.
  29. Библиотека электронных ресурсов. СТО БР ИББС — 1.0 — 2006. — Режим доступа: http://www.abiss.ru, свободный.
  30. Библиотека электронных ресурсов. SecureHost IPS. Режим доступа: http://ftp.technoserv.ru/ off-line/it/products/secur/ telecom/intr/ host/ securehost. pdf, свободный.
  31. , Ю. В. Интеллектуальные системы обеспечения информационной безопасности: материалы конф. // Известия ТРТУ. Тематический выпуск. Таганрог: ТРТУ. — 2005. — № 4, — С. 65- 69.
  32. , Ю. В., Куликов, Г. В. Интеллектуальные системы обеспечения информационной безопасности: материалы конф. / VII Междунар. научно-практич. конф. // Известия ТРТУ. Тематический выпуск. Таганрог: ТРТУ, 2005. — С 32−33.
  33. , Ю. В., Лободинский, Ю. Г. Основы теории систем управления (исследование и проектирование). — М.: Радио и связь, 2004. -256 с.
  34. , М. Создаем VPN (на примере ViPNet). Сведения доступны также по Интернет: http://www.infotecs.ru/ technology/vipnetvpn.htm
  35. Возможности Internet Scanner Электронный ресурс. — Режим доступа: http://www.infosec.ru/themes/default/material.asp?folder=1890&matID=1285 свободный.
  36. Возможности Secret Net 5.0. — Сведения доступны также по Интернет: http://www.infosec.ru/themes/default/aterial. asp? folder=2113&matID=2079
  37. , Д. Н., Денисов, А. А. Основы теории систем и системного анализа.-СПб.: СПб ГТУ, 1997. -510 с.
  38. , А. В. О модели угроз информационной безопасности сетей передачи данных / А. В. Володин, Г. Н. Устинов, В. В. Цибин, Р. М. Алгулиев // Вестник связи. — 1999. № 7. — 32—34. — Сведения доступны также по Интернет: http:|//www.vestnik-sviazy.ru
  39. , А. А. Теоретико-игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в АС // Информатика машиностроение. -1999. — № 3.-С. 12—17.
  40. , В. Ю., Ершов, Д. В. Основы безопасности информационных технологий. М.: МИФИ, 1995.
  41. , В. Основы информационной безопасности (курс лекций): учеб. пособие / В. Галатенко. М.: ИНТУИТ.РУ, 2006. -208 с.
  42. , А. В. Защита информации в сети анализ технологий и синтез решений / А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. — М.: ДМК Пресс, 2004. — 616 с. (Серия «Администрирование и защита»),
  43. , Д. В. Интеллектуальные информационные системы: учебник для вузов. М.: Высш. шк., 2003. — 431 с.
  44. Гаг^енко, О. Ю. Защита информации: основы организационного управления. СПб.: Издательский дом «Сентябрь», 2001. — 228 с.
  45. , В. А. Защита информации в автоматизированных системах обработки данных: в 2-х кн. М.: Энергоатомиздат, 1.994.
  46. , В. А., Малюк, А. А. Сущность и пути перевода процессов защиты информации на интенсивные способы // Безопасность информационных технологий. — 1998. № 4.
  47. , С. В., Лепихин, В. Б. Сравнительный анализ сканеров безопасности. Часть 2. Функциональные возможности сканеров безопасности Электронный ресурс. — Режим доступа: http://www.ptsecurity.ru/ download/SecScanFN.zip, свободный.
  48. , С. В., Дубровин, В. В. Безопасность беспроводных сетей. — М.: Горячая линия-Телеком, 2008. — 288 с.
  49. ГОСТ 50 922–96. Защита информации. Основные термины и определения.- М.: Госстандарт России, 1996. — Сведения доступны также по Интернет: http://just.siberia.net/5 092 296.htm
  50. ГОСТР ИСО/МЭК 17 799−2005 Электронный ресурс. Режим доступа: http://www.securitylab.ru/download/document/GOST17799−2005.pdf, свободный.
  51. ГОСТ ИСО/МЭК 27 001 Электронный ресурс. Режим доступа: http://www.specon.ru/files/IS027001 .pdf, свободный.
  52. ГОСТ Р ИСО/МЭК ТО 13 335−4-2007. Информационная технология. Методы и средства обеспечения безопасности. М.: Госстандарт России, 2007. — Сведения доступны также по Интернет: http://cntd9.pirit.info/ document/ 1 200 051 500. html
  53. , A. A., Тимонина, Е. Е. Теоретические основы защиты информации. — М.: Яхтсмен, 1996.
  54. , П. Н. Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2006. — 304 с.
  55. , П. И. Теоретические основы компьютерной безопасности: пособие для ВУЗов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков.- М.: Радио и связь, 2000. 192 с.
  56. Джон, Гран. Защита сети при помощи программной NAC-технологии. Четыре продукта предлагают разные подходы // Windows IT Pro. — 2007.- № 7.
  57. , К. Дж. Антихакер. Средства защиты компьютерных сетей / К. Дж. Джонс, М. Шема, Б. С. Джонсон: справочник профессионала / пер. с англ. -М.: СПЭКОМ, 2003. 688 с.
  58. Доктрина информационной безопасности Российской Федерации // Российская газета. — 2000.- 10 сентября. — Сведения доступны также по Интернет: http://www.rg.ru/oficial/doc/minandvedom/mimbezop/ doctr. shtm
  59. , В. В. Безопасность информационных технологий. Системный подход. Киев: ООО ТИД ДС, 2004. — 992 с.
  60. , С. М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей // Конфидент. — 2000. — № 2. — С. 16−21. Сведения доступны также по Интернет: http://www.confident.ru
  61. Запатентованный алгоритм обнаружения атак Электронный ресурс.- Режим доступа: http://www.infosec.ru/themes/default/material.asp7folder =1917&matID=927
  62. Защита от вирусов Электронный ресурс. — Режим доступа: http://www.vd.verysell.ru/suppIiers/software/symantec/ catalog/viruses/, свободный.
  63. , Д. П., Ивагико, А. М. Основы безопасности ИС. — М.: Горячая линия — телеком, 2000.
  64. , В. М. Безопасность глобальных сетевых технологий / В. М. Зима, А. А. Молдовян, Н. А. Молдолвян. СПб.: BHV — Петербург, 2003. -368 с.
  65. , Н. А. Информационная безопасность систем организационного управления. Теоретические основы 2 т. / Н. А. Кузнецов, В. В. Кульба, Е. А. Микрин -М.: Наука, 2006.
  66. Касперский, К Компьютерные вирусы снаружи и изнутри. — СПб.: Питер, 2006. 527 с.
  67. , И. Р. Информационная безопасность предприятия / И. Р. Конеев, А. В. Беляев. СПб.: БХВ-Петербург, 2003. — 752 с.
  68. Концепция национальной безопасности Российской Федерации (новая редакция) // Российская газета. 2000. — 18 января.
  69. , С. С. Теоретические основы защиты информации: учеб. пособие.- М.: Гелиос АРВ, 2004. 240 с.
  70. , А. Г. Построение систем защиты информации на нечетких множествах. Киев: МК-пресс, 2006. — 316 с.
  71. , Н. А. Общая математическая модель защиты информации // Вестник Российского общества информатики и ВТ. — 1996. № 6. -С. 30−35.
  72. , А. И. Математические модели процессов функционирования информационных систем — ч. 3. // КомпьюЛог. — 1999. — № 3. -С. 55−61.
  73. , Н. Методика оценки риска ГРИФ 2006 Digital Security Office Электронный ресурс. — Режим доступа: http://www.dsec.ru/products/grif, свободный.
  74. , В. В. Дискретная математика: учеб. пособие / В. В. Куликов. -М.: РИОР, 2007. 174 с.
  75. , А. 77. Методика обоснования характеристик системы управления безопасностью информации / А. П. Курило, А. И. Лахтиков, М. П. Сычев // Вопросы защиты информации. -1997. № 1−2. — С. 11—12.
  76. , А. В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. СПб.: БХВ-Петербург, 2005. — 736 с.
  77. Лукацкий, А: В. Адаптивное управление защитой // Сети. — 1999. -Октябрь. С. 84−88.
  78. , А. В. Обнаружение атак. — СПб.: БХВ Петербург, 2003. -608 с.
  79. , Дж. Димариа. Броня для сервера // Сети и системы связи. — 2004. -№ 9.
  80. , А. А. Информационная безопасность и методологические основы защиты информации: учеб. пособие для вузов / Малюк А. А. — М: Горячая линия — Телеком, 2005. 280 с.
  81. , А. Г. Достоверность, защита и резервирование информации в АСУ/ А. Г. Мамиконов, В. В. Кульба, А. Б. Шелков. М.: Энергоатомиздат, 1986.
  82. , А. Выбор сетевого сканера для анализа защищенности сети / А. Марков, С. Миронов, В. Цирлов//BYTE/Россия.-2005.-№ 6.
  83. , С. Механизмы защиты в сетях ЭВМ: пер. с англ. — М.: Вильяме, 2002. — 216 с.
  84. , И. В. Идентификация угроз на основе построения семантической модели информационной системы // Вестник УГАТУ. -2008.
  85. , И. В. Методика синтеза рациональных комплексов средств защиты для рубежей // Вычислительная техника и новые информационные технологии: сб. науч. тр. Уфа. — 2007. — С. 129−136.
  86. , И. В. Модели и метод принятия решений по оперативному управлению защитой информации // Системы управления и информационные технологии. — 2008. № 2(32). — С. 98−104.
  87. , И. В. Модель автоматизированной системы поддержки принятия решений для разработки системы защиты информации:материалы конф. / Международная конференция «Компьютерные науки и информационные технологии».- т. 2. Уфа, 2003. — С. 162−164.
  88. , И. В. Подсистема поддержки принятия решений по организационно-техническому управлению защитой информации: материалы конф. // IX Международ, научно-практич. конф. «Информационная безопасность». Таганрог: ТТИ ЮФУ, 2007. — С. 6671.
  89. , И. В. Система поддержки принятия решений по обеспечению информационной безопасности предприятия: сб. научн. тр. / Вычислительная техника и новые информационные технологии. Выпуск 4.-Уфа, 2001.-С. 184−190.
  90. , И. В. Управление и принятие решений в системах защиты информации: учеб. пособие / И. В. Машкина- Уфимск. гос. авиац. техн. ун-т. Уфа.: УГАТУ, 2007. — 160 с.
  91. , И. В., Алекса, С. Н. Разработка метода численной оценки риска на основе вероятностно-статического подхода: материалы конф. / Международ, конф. «Компьютерные науки и информационные технологии». т. 2. — Анталья, Турция, 2008. — С. 233−235
  92. , И. В. Концепция построения адаптивных СЗИ / И. В. Машкина, Д. И. Артемьева, Т. А. Иванова: материалы конф. / VI Международ, научно-практич. конф. «Информационная безопасность».— Таганрог: ТРТУ, 2004. С. 235−237.
  93. И. В., Бакаева Е. В., Верзаков А. В. Принятие решения в условиях риска // Свидетельство об официальной регистрации программ для ЭВМ № 2 005 611 492, 20.06.2005.
  94. , И. В., Васильев, В. И. Модель автоматизированной системы поддержки принятия решений при проектировании системы защиты информации: сб. науч. тр. / Принятие решений в условиях неопределенности. Уфа. — 2003. -С. 51−56.
  95. , И. В., Васильев, В. И. Модель технологии проектирования системы защиты информации: материалы конф. / Межрегиональнойнаучно-практич. конф. «Информация и безопасность». Выпуск 2. — Воронеж: Воронеж, гос. ун-т, 2002. С. 199−200.
  96. , К. В., Васильев, В. И. Подход к разработке интеллектуальной системы защиты информации // Информационные технологии. — 2007. — № 6. -С. 2−6.
  97. , КВ. Концепция построения модели угроз информационной среде объекта информатизации / И. В. Машкина, В. И. Васильев, Е. А. Рахимов // Информационные технологии. 2007. — № 2. — С. 24−32.
  98. , КВ. Методика построения модели комплексной оценки угроз информации, циркулирующей на объекте информатизации / И. В. Машкина, В. И. Васильев, Е. А. Рахимов // Информационная безопасность / Известия ТРТУ.- 2006. № 7 (62). — С. 70−76.
  99. И.В. Подход к разработке интеллектуальной системы защиты информации / И. В. Машкина, В. И. Васильев, Е. А. Рахимов: сб. науч. тр. / Проблемы информационной безопасности в системе высшей школы. М.: МИФИ, 2007. — С. 99−100.
  100. , И. В. Проектирование системы защиты информации объекта информатизации / И. В. Машкина, В. И. Васильев, Е. А. Рахимов // Информационные технологии. 2006. — № 10. — С. 17−26.
  101. , И. В., Гизатуллин, Ю. Р. Система поддержки принятия решений по управлению защитой информации на объекте информатизации // Свидетельство об официальной регистрации программ для ЭВМ № 2 007 612 204, 28.05.2007.
  102. , И. В., Гузаиров, М. Б. Системный подход к анализу уровня защищенности в системах защиты информации // Безопасность информационных технологий. — 2007. — № 3.
  103. , И.В. Разработка модели угроз информационной среде объекта информатизации / И. В. Машкина, М. Б. Гузаиров, Т. X. Тухватшин: материалы конф. / Международ, конф. «Компьютерные науки и информационные технологии». — т. 3. — Уфа, 2007.
  104. , И. В., Зарипов, А. Т., Шаймарданов, Б. P. Е Choice VI.0 // Свидетельство об официальной регистрации программ для ЭВМ № 2 004 611 453, 11.06.2004.
  105. , И. В., Кансафаров, И. В., Ванюшкин, Л. И. Расчет численного значения риска нарушения информационной безопасности (InfoRisk) // Свидетельство об официальной регистрации программ для ЭВМ № 2 008 615 773,2.12.2008.
  106. , И. В., Лохматое, М. В. Разработка системы иерархических критериев качества для оценки эффективности комплексной системы безопасности: сб. науч. тр. / Вычислительная техника и новые информационные технологии. Уфа. — 2007. — С. 124−128.
  107. , И. В., Рахимов, Е. А., Дивель, А. В. Блок расчета показателей защищенности и издержек средств защиты методом анализа иерархий // Свидетельство об официальной регистрации программ для ЭВМ № 2 006 611 782, от 25.05.2006.
  108. , И. В., Рахимов, Е. А. Модель объекта защиты: материалы конф. / Международ, конф. «Компьютерные науки и информационные технологии». т. 2. — Уфа, 2005. — С. 200−202.
  109. , И. В., Рахимов, Е. А. Система поддержки принятия решений по управлению защитой информации // Безопасность информационных технологий. 2006. — № 2. — С. 62−67.
  110. , И. В., Шамсиева, И. А. Процедурная база знаний: модуль численной оценки уровня защищенности информации // Свидетельство об официальной регистрации программ для ЭВМ № 2 007 610 697 от 13.02.2007.
  111. , И. В., Шамсиева, И. А. Методика численной оценки ожидаемой прочности системы защиты информации объекта информатизации // Свидетельство об официальной регистрации программ для ЭВМ № 2 007 612 573, от 19.06.2007.
  112. Межсетевой экран и VPN-построитель «ФПСУ-IP». Общие данные. Электронный ресурс. — Режим доступа: http://www.amicon.ru/Ipsuip/ comip. htm, свободный.
  113. , В. В. Безопасность информации в автоматизированных системах. Альтернативный подход. Защита информации //INSIDE. — 2005.-№ 6.-С. 40−45.
  114. , В. В. Защита информации в компьютерных системах. — М.: Финансы и статистика, 1997, 368 с.
  115. , Д. А. Информационные процессы в компьютерных сетях: Протоколы, стандарты, интерфейсы, модели. М.: КУДИЦ — ОБРАЗ, 1999.-256 с.
  116. , Ю. Н., Готовский, М. Ю. Выбор комплекса мер защиты информации на основе критерия «эффективность-стоимость» // Приборы и системы управления. — 1998. -№ 11. С. 11−13.
  117. , Н. Г., Толстой, А. И. Интрасети: обнаружение вторжений. М.: ЮНИТИ-ДАНА, 2001.
  118. , А. А. Криптография: скоростные шифры / А. А. Молдовян, Н. А. Молдолвян, Н. Д. Гуц, Б. В. Изотов. СПб.: БХВ — Петербург, 2002.-496 с.
  119. , Н. А., Молдовян, А. А. Введение в криптосистемы с открытым ключом. СПб.: БХВ — Петербург, 2005. — 288 с.
  120. Независимое военное обозрение 2000−01−14 Электронный ресурс. — Режим доступа: http://nvo.ng.ru/concepts/2000−01−14/6concept.html, свободный.
  121. , В. М. Метод морфологического анализа технических систем. — М.: ВНИИПИ, 1989.
  122. Основы информационной безопасности: учебник / В. А. Минаев, С. В. Скрыль, А. П. Фисуп, В. Е, Потанин, С. В. Дворянкин. Воронеж: ВГТУ, 2000.
  123. , А. Г. Противодействие вредоносному программному обеспечению в информационно-телекоммуникационных системах /А. Г. Остапенко, С. В. Скрыль, А. Г. Остапенко, С. В. Скрыль // Информация и безопасность. 2000. — № 2. — С. 91−92.
  124. , А. Г. Проектирование систем защиты информации в информационно-телекоммуникационных системах. / А. Г. Остапенко, И. П. Нестеровский, А. Г. Остапенко, И. П. Нестеровский // Информация и безопасность. 2000. N 2. С. 93−94
  125. Отпускные цены на комплексы ФПСУ-IP на 2007 г. Электронный ресурс. — Режим доступа: http://www.amicon.ru/ download/price.zip, свободный.
  126. , Ф. И., Тарасенко, Ф. П. Введение в системный анализ: учеб. пособие для ВУЗов / Ф. И. Перегудов, Ф. П. Тарасенко. М.: Высш. шк., 1989.-367с.
  127. , Д. Решение по организации VPN с использованием сертифицированных средств шифрования Электронный ресурс. — Режим доступа: http://www.bc.ru/files/VPNcert.pdf, свободный.
  128. , С. А. Развитие корпоративных систем защиты информации в РЖД: материалы конф. / 2-я межведомст. научно-практич. конф.
  129. ТелекомТранс -2004 (телекоммуникационные технологии на транспорте Росси)" Электронный ресурс. — Режим доступа: http://www.telecomtrans.rgrups.ru/2004/dokl/c-sect.doc, свободный.
  130. , С. А., Симонов, С. В. Управление информационными рисками. Экономически оправданная безопасность. — М: Компания АйТи- ДМК Пресс, 2004. 384 с.
  131. , В. А. Системный анализ моделей защиты информации // Безопасность информационных технологий. 1998. — № 1. — С. 42−47.
  132. , А. А. Автоматизация поискового конструирования / под ред. А. А. Половинкина. М.: Радио и связь, 1981.
  133. Популярные программные продукты. McAfee Policy Enforcer Электронный ресурс.— Режим доступа: http://www.bakotech.com.ua/programms/ 313 .html, свободный.
  134. Прайс LightCom II http://www.lightcom.ru/prices/symantec.xls
  135. Проверки периметровых средств защиты Электронный ресурс. — Режим доступа: http://www.infosec.ru/themes/default/material.aspTfolder^ 1890&matID=1288, свободный.
  136. Программно-аппаратный комплекс «ФПСУ-1Р/Клиент». Руководство пользователя (36 567 521.4012.003−05 34) Электронный ресурс. — Режим доступа: http://www.amicon.ru/download/ fpsu-ipcli.zip, свободный.
  137. Продукты: ViPNet CUSTOM. Индивидуально конфигурируемые решения Электронный ресурс. — Режим доступа: http://www.infotecs.ru/Soft/custom.htm, свободный.
  138. , С. П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.173. «Ревизор Сети» версия 2.0 Электронный ресурс. — Режим доступа: http://www.evraas.ru/p-650.htm, свободный.
  139. , Ю. Г. Теоретические основы защиты информации Вып. 2. — СПб.: ВИККА им. А. Ф. Можайского, 1992. 717 с.
  140. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификацияавтоматизированных систем и требования по защите информации», 1992.
  141. ПЪ.Саати, Т., Керне, К. Аналитическое планирование. Организация систем. М.: Радио и связь, 1991.
  142. , А. А. Информационная безопасность предприятия: учеб. пособие / А. А. Садердинов, В. А. Трайнев, А. А. Федулов. М.: Дашков и К, 2005.-336 с.
  143. , В. А. Новое в защите от взлома корпоративных систем. — М.: Техносфера, 2007. 360 с. 181 .Сертификаты и лицензии Электронный ресурс. — Режим доступа: http://www.elvis.ru/aboutlicenses.shtml, свободный.
  144. , С. В. Анализ рисков в информационных системах. Практические советы // Конфидент. 2001. — № 2.
  145. , С. В. Анализ рисков, управление рисками / У СП «Компьюлинк» Электронный ресурс. — Режим доступа: http://www.compulink.ru, свободный.
  146. Система защиты информации от несанкционированного доступа «Dallas Lock 7.0». Описание применения Электронный ресурс. Режим доступа: http://www.confident.ru/isc/assets/files/securedarea/ dl70doc. zip, свободный.
  147. Система защиты информации от несанкционированного доступа «Блокхост-сеть». Руководство администратора Электронный ресурс. -Режим доступа: http://www.gaz-is.ru/products/windows/winbhnet.php? down=bhnetadm.rar, свободный.
  148. Система защиты информации от несанкционированного' доступа «Страж NT». Описание применения Электронный ресурс. Режим flocTyna: http:www.guardnt.ru/download/dor/App-GuideNT25.pdf, свободный.
  149. Система обнаружения вторжений «ФОРПОСТ 1.1» Электронный ресурс. — Режим доступа: http://www.rnt.ru/tocontent/actiondesc/ id46/langru/, свободный.
  150. Сканер защищённости SecPoint Penetrator Электронный ресурс. — Режим доступа: http://ftp.technoserv.ru/off-line/it/products/secur/secpoint/ secpoint. pdf, свободный.
  151. Содержание приложения № 1 к приказу ОАО «РЖД» от 27.12.2004 г. № 240 Электронный ресурс. — Режим доступа: http://www.krw.ru/wps/portal/rzd?STRUCTUREID-5064&layerid=3897&forumid=8&id=55 904, свободный.
  152. , А. В., Шанъгин, В. Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. — 656 с. 194 .Средства адаптивного управления безопасностью Электронный ресурс. Режим доступа: http://www.rnt.ru/price/
  153. PrajsproduktyRNT.xls, свободный.
  154. , М. В. Защищенные информационные технологии. Проектирование и применение. — М.: СОЛОН Пресс, 2004. — 192 с.
  155. Теория и практика обеспечения информационной безопасности / под ред. П. Д. Зегжды. М.: Яхтсмен, 1996.
  156. Технология Network Admission Control (NAC) Электронный ресурс. — Режим доступа: http://www.technorium.ru/cisco/ cisco-nac.shtml, свободный.
  157. Технология Дионис. Программно-аппаратный комплекс защиты информации «DioNIS FW» Электронный ресурс. — Режим доступа: http://www.factor-ts.ru/documentation/dionisfw.pdf, свободный.
  158. , В. А., Райх, В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учебное пособие/ В. А. Тихонов, В. В. Райх. М.: Гелиос АРВ, 2006. -528 с.
  159. , А. А. Инженерно-технической защиты информации. М.: Гелиос АРВ, 2005.- 960 с.
  160. , И. А., Зайцева, Н. Функциональная безопасность корпоративных систем //Открытые системы. 2002. — № 7−8. -Сведения доступны также по Интернет: http://www.osp.ru/
  161. , JI. М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996. -112 с.
  162. Функциональные возможности комплексов ФПСУ-IP Электронный ресурс. — Режим доступа: // http://www.bnti.ru/dbtexts/ipks/Relis/Artl24/ artl24. htm, свободный.
  163. Цыбулин, А. М., Шипилева, А. В. Математическая модель злоумышленника в корпоративной сети. Управление большими системами. Выпуск 19. М.: ИГТУ РАН, 2007. — С. 127−133 с.
  164. , С. В. Моделирование и анализ систем: IDEF — технологии: практикум / С. В. Черемных, И. О. Семенов, В. С. Ручкин. М.: Финансы и статистика. 2006. — 192 с.
  165. , И. Г. Методы принятия решений. — СПб.: БХВ-Петербург, 2005.-416 с.
  166. , Р. М., Палъчун, Б. П. Безопасность компьютерной инфосферы систем критических положений. // Вооружение. Политика. Конверсия. -1993.-№ 2−3.
  167. Caroll, John Millar. Computer security. 3rd ed, 1995 Copyright 1996.
  168. Cisco 2811 Электронный ресурс. — Режим доступа: http://www.bestgoodsfinder.com/search/?search=Cisco%20 281 l&f=l, свободный.
  169. Cisco IPS 4200 Series Sensors. Cisco Intrusion Prevention v6.0 Solutions Электронный ресурс. — Режим доступа: http://www.cisco.com/en/ US/prod/collateral/vpndevc/ps5729/ps5713/ps4077/ prodbrochure0900aecd 805baea7. html, свободный.
  170. Cisco Security Agent Version 5.0 Электронный ресурс. — Режим доступа: http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5707/ps5057/ ps6786/ productdatasheet0900aecd80440398. html, свободный.
  171. Cisco Security Agent. Release Notes for Management Center for Cisco Security Agents 5.0 Электронный ресурс. — Режим доступа: http://www.cisco.com/en/US/docs/security/csa/csa50/releasenotes/CS A50RN. html, свободный.
  172. Drive Backup 8.51 Professional Edition. Системные требования Электронный ресурс. — Режим доступа: http://www.paragon.ru/corporate/db-professional/requirements.htm, свободный.
  173. Drive Backup 8.51. Руководство пользователя Электронный ресурс. — Режим доступа: http://download.paragon-software.com/ doc/manual dbrus. pdf, свободный.
  174. ESET NOD32 antivirus system. Основные функциональные возможности Электронный ресурс. Режим доступа: http://www.esetnod32.ru/ download-files/nod.pdf, свободный.
  175. Global Price List Effective: 14-feb-2008 Электронный ресурс. — Режим flocTyna: http://www.cisco.com/web/strategy/government/wsca/states/docs/ globalproductpricelist02−14−08.xls, свободный.
  176. Internet Scanner Электронный ресурс. — Режим доступа: http://www.infosec.ru/themes/default/content.asp?folder=1890, свободный.
  177. Internet Scanner Vulnerability Assessment Application Электронный ресурс. Режим доступа: http://documents.iss.net/literature/ InternetScanne^nternetScannerdatasheet.pdf, свободный.
  178. John, McLean. A comment of the «Basic Security Teorem» of the Bell and La Padula, Information Processing Letters. 1985.
  179. NME-RVPN ViPNet программно-аппаратный комплекс Электронный ресурс. Режим доступа: http://www.infotecs.ru/Soft/nme-rvpnvipnet.htm, свободный.
  180. NOD32 number of signatures in database since 18/11/2001 Электронный ресурс. Режим доступа: http://www.wilderssecurity.com/ showthread. php?t=143 360&page=2, свободный.
  181. Paragon Remote Management System. Система удаленного управления компании Парагон. Руководство пользователя Электронный ресурс. — Режим доступа: http://download.paragon-software.com/doc/manualprm consolerus. pdf, свободный.
  182. Proventia Desktop Endpoint Security многоуровневая защита рабочих станций Электронный ресурс. — Режим доступа: http://www.infosec.ru/ themes/default/content.asp?folder=2108, свободный.
  183. Symantec Web Security Implementation Guide Электронный ресурс. — Режим доступа: ftp://ftp.symantec.com/public/englishuscanada/products/ symantecwebsecurity/3.0/manuals/sws3.0impg.pdf, свободный.
  184. ViPNet Клиент Монитор. Руководство пользователя (ФРКЕ.4−02 90 01). Версия 2.8 (11.1525) [Электронный ресурс]. Режим доступа: / http://www.infotecs.ru/ Demo/customdocklient.zip, свободный.
  185. VPN ЗАСТАВА 3.3. Новое поколение VPN технологий для обеспечения безопасности корпоративных информационных систем Электронный ресурс. Режим доступа: http://www.zastava.ru/files/33/ bookletVPNZASTAVA33. zip, свободный.
  186. VPN ЗАСТАВА 3.3. Основные технические характеристики программных продуктов Электронный ресурс. — Режим доступа: http://www. zastava.ru/files/33/ProdsheetVPNZASTAVA33 .zip, свободный.
  187. Zwicky, F. Discovery, Invention, Research through the Morphological Approach. New York: McMillan, 1969.
Заполнить форму текущей работой