Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Методы и аппаратные средства защиты информационных технологий электронного документооборота

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Анализ существующих моделей защиты информации показал, что в ряде работ рассматривается лишь «доступ субъекта к объекту». Более того, в качестве аксиомы предлагается принять предположение о том, что «все вопросы безопасности в автоматизированной системе описываются доступами субъектов к объектам». Иногда даже подчеркивается, что «нас не интересует, какую задачу решает система, мы лишь моделируем… Читать ещё >

Содержание

  • ГЛАВА 1. АНАЛИЗ СОСТОЯНИЯ ТЕОРИИ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ
    • 1. 1. Информационный обмен в электронной среде
    • 1. 2. Модели защиты электронной информации
    • 1. 3. Выводы
  • ГЛАВА 2. ВЕРБАЛЬНАЯ МОДЕЛЬ ЭЛЕКТРОННОГО ДОКУМЕНТА
    • 2. 1. Аналоговая и электронная среда существования документа
    • 2. 2. «Информация» в электронной среде
    • 2. 3. Системные особенности электронного документа
    • 2. 4. Выводы
  • ГЛАВА 3. КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АППАРАТНОЙ ЗАЩИТЫ ТЕХНОЛОГИИ ЭЛЕКТРОННОГО ОБМЕНА ИНФОРМАЦИЕЙ
    • 3. 1. Об аппаратной защите электронного обмена информацией
    • 3. 2. Мультипликативная парадигма защиты электронного обмена информацией. 185 3.4. Особенности резидентного компонента безопасности
    • 3. 6. Принципы аппаратной реализации механизмов аутентификации в электронной среде
    • 3. 7. Выводы
  • ГЛАВА 4. РЕАЛИЗАЦИЯ И ПРИМЕНЕНИЕ АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
    • 4. 1. Интерфейсные средства электронного обмена информацией
    • 4. 2. Техническая реализация аппаратных средств защиты информации
      • 4. 2. 1. Архитектура семейства технических устройств аппаратной защиты информации
      • 4. 2. 2. Аппаратный модуль доверенной загрузки «Аккорд-АМДЗ»
      • 4. 2. 3. Сопроцессор безопасности «Аккорд-СБ»
    • 4. 3. Использование аппаратных средств защиты
      • 4. 3. 1. Применение кодов аутентификации в контрольно-кассовых машинах
      • 4. 3. 2. Система контроля целостности и подтверждения достоверности электронных документов
      • 4. 3. 3. Применение кодов аутентификации в подсистемах технологической защиты информации
    • 4. 4. Эффективность аппаратных средств защиты
    • 4. 5. Выводы

Методы и аппаратные средства защиты информационных технологий электронного документооборота (реферат, курсовая, диплом, контрольная)

Деятельность любого предприятия, организации, ведомства обеспечивается документооборотом как одним из видов информационного взаимодействия. Ожидаемым результатом информационного взаимодействия выступает взаимное осведомление участников взаимодействия. Это достигается обменом документами, каждый из которых рассматривается как совокупность сведений. В информационном взаимодействии различают три типа систем — искусственные (технические), смешанные и естественные (живые) [140].

Наиболее известен документооборот в естественных системах — в качестве такового можно рассматривать документооборот в различных предприятиях, корпорациях, государствах, а также между ними. Для естественных систем участниками информационного взаимодействия выступают люди. Успешным информационное взаимодействие будет в том случае, когда обеспечивается не только передача сообщения, но и условия, при которых адресат сумеет полученное сообщение адекватно воспринять.

Достигается это наличием доступной участникам согласованной априорной информации, достаточной для выделения полученного сообщения из множества сигналов и его усвоения. Техническими средствами, участвующими в документообороте такого типа, можно пренебречь: авторучка, пишущая машинка, лазерный принтер являются лишь пассивными средствами изготовления документа. Правила изготовления документов исполняются людьми, документооборот в естественных системах осуществляется по схеме «человек — человек», или, как мы будем говорить далее, «Субъект — Субъект (С-С)».

На сигнальном уровне информационное взаимодействие описывается энтропийным подходом [226], на лингвистическом — алгоритмическим [85] и алгебраическим (комбинаторным) [47] подходами. Необходимо отметить подход, применяемый при описании ситуаций «управляющий объектуправляемый объект» [26, 27], требующий рассмотрения целей управления.

Важнейшим моментом последнего является то, что энергетические характеристики полученного приемником сигнала играют вспомогательную роль. Гораздо более существенной характеристикой является форма сигнала, отражающая его информационное содержание. Изменение формы сигнала меняет информационное содержание, и цель информационного взаимодействия может быть не достигнута. В этой связи можно утверждать, что важнейшим условием успешного информационного взаимодействия в технических системах является условие сохранения формы сигнала.

Для цифровых систем форма сигнала отражается последовательностью бит — нулей и единиц в принятой системе кодирования. Следовательно, задача сохранения формы сигнала в цифровой среде эквивалентна (с точностью до системы кодирования) задаче сохранения порядка.

При документообороте на этапах применения технических систем источником и приемником являются технические (аппаратные и программные) средства, а агентом взаимодействия — электронный документ (ЭлД), характеризуемый формой и порядком информационных элементов. Далее будем говорить, что документооборот в технических системах осуществляется по схеме «техническое средство — техническое средство», или «ОбъектОбъект (О-О)».

Наиболее актуальным в настоящее время представляется изучение информационного взаимодействия (и документооборота как одной из его форм) в системах смешанного типа. Сюда относятся информационные взаимодействия типа «живой организм — искусственный орган», «человекмашина», «живой исследователь — неживой объект исследования» и др. Именно такие системы получают сегодня наиболее широкое распространение. В системах данного класса появляются еще два типа взаимодействия, а именно: «Субъект — Объект (С-0)» и «Объект — Субъект (О-С)».

Эти типы взаимодействия представляют собой в определенном смысле «интерфейсы» между аналоговым миром людей и цифровым «миром» технических систем, обеспечивая «вход» человека в техническую систему и «выход» из нее. Хорошим примером такой системы является банковская система выдачи наличных денег по пластиковой карте — субъект инициирует процесс выработки в технической системе потока электронных документов, позволяющих установить его права на получение денег (взаимодействие «СО»). Этот процесс осуществляется полностью без участия человека, в технической системе (взаимодействие «О-О»). В случае положительного решения, вырабатываемого технической системой, банкомат (технический объект) выдает деньги человеку (взаимодействие «О-С»).

При исследовании электронного документооборота, помимо анализа традиционного взаимодействия «С-С», необходимо изучить взаимодействие «О-О», а затем расширить полученную схему интерфейсными блоками взаимодействия: «С-О» и «О-С». Это тем более важно, что часто наиболее уязвимы именно интерфейсные, граничные блоки, и для их защиты необходимы специализированные методы [32, 131, 132, 193, 220, 232].

Понятие упорядоченности, (вычислимого) изоморфизма является фундаментальным для защиты электронного информационного обмена. Причем это относится не только к собственно информации как фиксированной последовательности двоичных сигналов, но и к технологии реализации электронного документооборота — протокол взаимодействия, в свою очередь, представляет собой строго упорядоченную последовательность операций. Изменение формата файла меняет кодировку символов, но сохраняет их упорядоченность. Изменение технологии, например, при смене операционной системы, меняет реализацию команд, но сохраняет их упорядоченность.

С прикладной точки зрения необходимо обеспечить условия, при которых в процессе создания и обработки электронных документов будет сохраняться (вычислимый) изоморфизм как множества сигналов, представляющих сообщение, так и его преобразований. Существенно, что если каждое преобразование из множества применяемых в процессе обработки электронного документа сохраняет изоморфизм документа, то в силу свойства транзитивности сохраняет изоморфизм и вся совокупность (технология) преобразований. Таким образом, электронный документ нельзя рассматривать в отрыве от электронной среды. Поэтому при защите ЭлД необходимо осуществлять и защиту технологии — факторов, инвариантных «содержанию» ЭлД, не зависящих от него, т. е. непосредственно фрагмента электронной сети.

Говоря о защите электронных документов, необходимо рассмотреть не только собственно ЭлД, но и этапы обеспечения неизменности технического комплекса объекта информатизации, генерации и поддержки изолированной программной среды и, шире, доверенной вычислительной среды, т. е. методы контроля и поддержания неизменности электронной среды существования ЭлД. Неизменность ЭлД должна обеспечиваться стабильностью свойств информационной технологии, выбранной для его обработки взаимодействующими субъектами. Это означает, что использованная технология должна соответствовать эталонной технологии, свойства которой были предварительно исследованы и признаны удовлетворяющими требованиям безопасности. Понимая информационную технологию (ИТ) как упорядоченное множество операций, можно ИТ назвать защищенной в том случае, если она обладает свойством сохранять упорядоченность множества операций.

В работе выделяются две формы отображения информации: аналоговая, в виде объекта, предметаэлектронная или цифровая в виде процесса. И в том и в другом случае наблюдаемые характеристики объекта или регистрируемые в течение конечного промежутка времени характеристики процесса должны взаимно однозначно соответствовать информационным элементам. Традиционный документ — это объект: например, лист бумаги, поверхность которой раскрашена совокупностью узоров, отождествляемых мышлением человека с очертанием букв. Электронный документ в активном состоянииэто процесс. Например, процесс вывода на экран монитора изображения документа связан с процессом подачи на разъемы монитора повторяющейся последовательности электрических сигналов, потенциалы которых соответствуют различным цветам точек на экране.

В информационной безопасности можно выделить два качественно разных направления: защита объектов, т. е. собственно информациизащита процессов преобразования информации — технологий, инвариантных к защищаемой информации.

Обеспечение любой дополнительной функции требует ресурсов, и защита информации не является исключением. Ресурсами для защиты документа являются как избыточность собственно информации (данных), так и свойства объектов или процессов, достаточно «прочно» связанных с информацией — атрибутов документа. При аналоговой форме отображения множество точек, формирующих атрибуты, несопоставимо «больше», чем точек, отображающих конкретную информацию. При электронной форме мощность (количество двоичных сигналов) множества атрибутов одного порядка с мощностью множества информационных сигналов. Чем выше ресурс — тем больше возможностей, поэтому использование для защиты конкретной информации аналоговых атрибутов заведомо много эффективнее, чем электронных.

Отмеченное концептуальное единство (требование изоморфизма) технологии преобразования информации и собственно информации позволяет при решении проблем информационной безопасности рассматривать технологию с тех же позиций, что и данные. В этом случае можно также говорить о двух формах существования технологии: в форме процесса — программируемая последовательность управляющих сигналов (команд) в течение времени преобразования информациив форме объекта — аппаратное средство, наблюдаемые характеристики которого (выходной сигнал как функция входного) однозначно определяются только алгоритмом операции, реализованном в материальной физической структуре средства. Как и в случае с информацией, потенциал защиты аппаратной реализации алгоритма много выше, чем программной.

Сущность защиты любого объекта заключается в сохранении однозначного соответствия его свойств, наблюдаемых в двух разных точках «пространство-время». Защиту объекта можно считать абсолютной, если гарантируется, что характеристики объекта, измеряемые в любой точке (x, y, z, t), точно такие же, как в эталонной точке (хо,.Уо, zo> Но абсолютная защита невозможна, нарушение защищенности объекта, выражающееся в изменении измеряемых характеристик объекта от одной точки наблюдения к другой, возможно всегда. Поэтому в системе целесообразно предусмотреть индикаторы защищенности, необходимо индицировать защищенность. Индицирование обеспечивается сопоставлением с эталоном, которое, пусть неявно, но выполняется в любом случае.

Специфика собственно информации (данных) и технологии преобразования как информации обуславливает и специфику индикации их защищенности. В первом случае получатель документа исчерпывающе осведомлен о характеристиках объекта в точке наблюдения (х, у, z, f), но имеет мало сведений об информации в эталонной точке (х0, уо, zq, to) — подлинном содержании документа отправителя. Известна фактическая информация, почти неизвестна эталонная.

Во втором случае, напротив, получатель полностью осведомлен об эталонной технологии, которая признана участниками достаточно защищенной и предписана для применения. Но субъекты конкретного взаимодействия имеют крайне мало сведений, какая же технология преобразования и передачи информации была фактически использована, отличается ли применяемая технология от эталонной, например, включением дополнительных операций копирования и переадресации. Известна эталонная технология, почти неизвестна фактически использованная.

Механизмы и методы защиты собственно электронного «документа-информации» должны исходить из неизвестности эталона и известности реализации, тогда как защиты электронной «технологии-информации» — из случайности реализации и известности эталона. В последнем случае возникает предпосылка использования аналоговых методов и механизмов защиты: эталонная информационная технология фиксируется явными или неявными соглашениями участников на достаточно длительное время, поэтому ее, по крайней мере, отдельные компоненты и процедуры, можно реализовать в аппаратном виде.

Если эти процедуры играют ключевую роль в обеспечении безопасности технологии электронного обмена информацией, то их аппаратная реализация позволяет качественно повысить уровень защищенности, так как потенциал аналоговых методов и механизмов защиты информации несопоставимо выше, чем программных.

Таким образом, совершенствование известных и разработка новых методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота является актуальной проблемой, требует дальнейших исследований: ее решение позволит существенно повысить безопасность информационного взаимодействия в сложных технических системах и защищенность компьютерных систем и компьютерных сетей.

Актуальность темы

Переход к электронным формам государственной и коммерческой деятельности закономерен и обусловлен естественным ходом научно-технического прогресса, развитием экономики, социальной сферы и сферы управления.

В условиях экспоненциального роста объемов информации, требуемой для обеспечения деятельности, бумажный документооборот в большинстве случаев уже не обеспечивает эффективности обмена, обработки, хранения и использования информации. Эффективность обмена ограничена временем на передачу документа от одного участника взаимодействия к другому, все более сложным становится поиск документов, все больше места занимают архивы документов. Практика показывает, что естественным выходом в этом случае является переход к электронному документообороту.

В ряде случаев переход от традиционного документооборота к документообороту электронному сокращал затраты организации на сотни миллионов рублей (пассажирские авиаперевозки), освобождал от архивов сотни тысяч квадратных метров площадей (отчетность юридических лиц) и т. д.

Эффективно организованные системы электронного документооборота должны обеспечить техническую и информационную поддержку проводимых в стране реформ, востребованность и доступность открытых государственных информационных ресурсов, исполнение электронных административных регламентов, лечь в основу современных технологий, обеспечивающих взаимодействие гражданина и государства. Системы электронного документооборота функционируют во многих организациях, однако зачастую они носят изолированный и фрагментарный характер. Требует совершенствования комплекс нормативного и научно-методического обеспечения организации работ с документированной информацией на различных уровнях управления, включая ее защиту.

Говоря о защите электронных документов (ЭлД), необходимо рассмотреть не только собственно ЭлД, но и этапы обеспечения неизменности состава и основных функций комплекса средств объекта информатизации, генерации и поддержки изолированной программной среды и, шире, доверенной вычислительной среды, т. е. методы контроля и поддержания неизменности электронной среды существования ЭлД.

Исследование проблем создания и развития защищенных информационно-телекоммуникационных систем, в том числе разработка методов выбора архитектуры и расчета параметров этих систем, математических моделей и технологий управления, системного и прикладного программного обеспечения с интеграцией функций защиты" признано одним из приоритетных направлений научных исследований в области информационной безопасности Российской Федерации1.

В информационной безопасности можно выделить два качественно разных направления. Первое — это защита объектов, т. е. информации в форме сведений на традиционном носителе (бумажном, магнитном, оптическом). Второе — защита процессов преобразования информации — технологий, инвариантных к содержанию защищаемой информации.

Ресурсами для защиты документа являются как избыточность информации, содержащейся в документе, так и свойства объектов или процессов, «жестко» связанных с информацией — атрибутов документа. «Неисчерпаемость» материальной физической структуры средства защиты и конечность допустимой «цифровой» избыточности позволяет считать, что потенциал процедур аппаратной защиты много выше, чем защиты программной. Если эти процедуры играют ключевую роль в обеспечении безопасности технологии электронного обмена информацией, то их аппаратная реализация позволяет качественно повысить уровень защищенности. Этим обосновывается важность аппаратной защиты электронных документов и информационных технологий электронного документооборота.

Таким образом, совершенствование известных и разработка новых методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота является актуальной проблемой, требующей глубоких исследований. Ее решение позволит существенно повысить безопасность информационного обмена в сложных технических системах и защищенность компьютерных систем и сетей.

1 Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации. Одобрены секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации (протокол от 28 марта 2001 г. № 1).

Потребности в организации информационного взаимодействия на уровне ЭлД привели к появлению большого числа удачных прикладных решений в области защиты электронной информации. Но, как всегда бывает при скачкообразном развитии, теоретическое осмысление наступает только после накопления достаточно большого количества экспериментальных результатов.

В настоящее время в области защиты электронной информации практические разработки опережает теорию. Зачастую при создании документа компьютер используется как «большая пишущая машинка». Соответственно, защита электронного документа во многом повторяет традиционную технологию защиты бумажного документа, исходит из подобия электронного документа традиционному (бумажному) документу. Следствием такого подхода является и термин «защита информации», хотя фактически в большинстве случаев защищается не только информация, но и электронные процессы ее преобразования.

Крупный вклад в развитие теории и практики безопасности сложных технических систем, информационного взаимодействия, защиты технических, программных и информационных ресурсов внесли отечественные ученые. В их числе академики Н. А. Кузнецов, В. А. Садовничий, К. В. Фролов, а также такие известные ученые, как В. А. Герасименко, А. А. Грушо, П. Д. Зегжда, Г. О. Крылов, А. А. Малюк, Б. А. Погорелов, С. П. Расторгуев, В. Н. Саблин, А. А. Стрельцов, М. П. Сычев, JI. М. Ухлинов, В. П. Шерстюк, А. Ю. Щербаков и другие. Их усилиями сформирована база для дальнейшего углубления и обобщения теоретических и практических результатов на одном из самых актуальных направлений исследований — разработки теоретических положений и практического использования средств защиты электронных документов и информационных технологий электронного документооборота.

Анализ существующих моделей защиты информации показал, что в ряде работ рассматривается лишь «доступ субъекта к объекту» [229]. Более того, в качестве аксиомы предлагается принять предположение о том, что «все вопросы безопасности в автоматизированной системе описываются доступами субъектов к объектам» [65]. Иногда даже подчеркивается, что «нас не интересует, какую задачу решает система, мы лишь моделируем ее функционирование последовательностью доступов» [65]. При такой постановке проблем полностью игнорируются состав и структура компьютерной системы, и даже различия собственно объектов защиты. Различия между такими объектами защиты, как компьютер, операционная система, информационная технология, сеть передачи данных, объекты файловой системы, электронные документы, достаточно велики, их нельзя игнорировать.

На современном этапе развития электронного взаимодействия отставание теории защиты электронной информации в компьютерных системах (КС) становится существенным фактором, препятствующим разработке и совершенствованию прикладных защищенных информационных технологий. Имеет место противоречие между потребностью в развитии систем электронного документооборота и отсутствием эффективных методов и средств аппаратной защиты электронных документов и информационных технологий.

Таким образом, конструктивное решение проблем защиты электронных документов и информационных технологий является актуальной проблемой и требует проведения системных исследований всех аспектов создания и реализации конкретной технологии защиты.

Цель исследования. Разработка теоретических положений, методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота от несанкционированного доступа и их комплексная реализация на единой базе в виде семейства встраиваемых аппаратных модулей.

Для достижения цели поставлены следующие задачи.

1. Разработать вербальную модель электронного документа, отражающую специфику информационного обмена в среде, образованной средствами вычислительной техники.

2. Сформулировать и обосновать теоретические положения, содержащие предпосылки и необходимые условия применимости аппаратных средств защиты от НСД.

3. Разработать новые модели взаимодействия элементов компьютерной системы (КС) при генерации и поддержке доверенной вычислительной среды с учетом встроенных в КС средств аппаратной защиты.

4. Разработать и обосновать методы защиты электронного обмена от НСД аппаратными средствами, определить требования, обеспечивающие универсальность аппаратных средств, возможность их адаптации к конкретной архитектуре КС.

5. Разработать и обосновать архитектуру и принципы построения семейства аппаратных средств защиты информации от НСД, обеспечивающих аутентификацию программно-аппаратных элементов КС, встроенных объектов системы защиты информации, информационных технологий и электронных документов, участвующих в документообороте.

6. Разработать семейство средств аппаратной защиты электронных документов, обеспечивающих защиту как в существующих, так и во вновь разрабатываемых КС.

Объект исследования — информационный обмен в вычислительной среде электронного документооборота.

Предмет исследования — методы и средства аппаратной защиты электронных документов и информационных технологий электронного документооборота.

Научная новизна исследования заключается в совершенствовании теоретических положений, разработке оригинальных методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота.

1. Выявлены системные особенности среды существования электронных документов и среды существования традиционных (аналоговых) документов.

Обоснована необходимость разработки нового подхода к созданию средств защиты не только самого электронного документа, но и информационных технологий его жизненного цикла.

2. Предложена вербальная модель информационного обмена в электронной среде, в которой информация интерпретируется как множество элементов с заданным на нем бинарным отношением упорядоченности, а преобразование информации — как (вычислимо) изоморфное отображение этого множества элементов.

3. Разработаны новые подходы и базовые теоретические положения по созданию защищенной компьютерной системы на основе формирования доверенной вычислительной среды, поддерживаемой и генерируемой при помощи встроенных в КС средств аппаратной защиты, и обеспечивающей безопасную среду существования электронных документов.

4. Введено новое понятие резидентного компонента безопасности (РКБ) как совокупности функциональных элементов комплекса аппаратных средств, предназначенных для аутентификации объектов и процессов доверенной вычислительной среды, взаимодействующих с электронным документом. Сформулированы необходимые условия и теоретически обоснованы предпосылки применимости аппаратных средств защиты от НСД.

5. Впервые разработаны и теоретически обоснованы положения по методам аппаратной защиты КС, на основе резидентного компонента безопасности (РКБ). Они базируются на установлении целостности системы, выработке требований к структуре РКБ с учетом жизненного цикла КС, размещении РКБ с учетом конкретной архитектуры КС, а также сопряжении РКБ со штатными средствами защиты.

6. Разработаны новые методы и механизмы аппаратной защиты в системах электронного документооборота, определены граничные условия корректного взаимодействия модулей сопряжения, в основе которых лежат защитные коды аутентификации (ЗКА). Предложен механизм универсальной аутентификации посредством ЗКА.

7. Сформулированы новые принципы и подходы к построению архитектуры семейства аппаратных средств, обеспечивающих защиту электронных документов и информационных технологий, включая генерацию и поддержку доверенной вычислительной среды, аутентификацию элементов КС и встроенных объектов системы защиты информации, информационных технологий и электронных документов.

Практическая значимость работы заключается в том, что в ней решена важная народнохозяйственная проблема разработки методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота.

Проведенные исследования и полученные результаты составляют теоретическую базу для построения реальных эффективных систем защиты информационных технологий электронного документооборота и собственно электронных документов от НСД при помощи аппаратных средств. Результаты исследований легли в основу ряда нормативно-технических документов, в частности, национального стандарта ГОСТ Р 52 292−2004 «Информационная технология. Электронный обмен информацией. Термины и определения». Исследования доведены до конкретных моделей и методов, на основе которых создано семейство программно-аппаратных средств защиты информации «Аккорд».

Основные результаты исследования, имеющие практическое значение:

— подтвержден теоретический вывод об эффективности аппаратной реализации средств защиты электронных документов и информационных технологий их обработки;

— разработаны методы и механизмы защиты электронных документов и информационных технологий их обработки, которые доведены до практической реализации в виде серийно выпускаемого семейства программно-аппаратных средств типа «Аккорд» ;

— на опыте широкомасштабного практического применения более 100 ООО модулей аппаратных средств защиты типа «Аккорд» в компьютерных системах различных организаций Российской Федерации и стран ближнего зарубежья показано, что выбранное направление теоретических и практических исследований имеет мощный потенциал для дальнейшего развития и совершенствования.

Достоверность результатов и методы исследования. Методологической базой исследования послужили работы, посвященные проблемам информационного обмена в КС, гуманитарным и философским проблемам информационной безопасности, технические концепции изолированной программной среды и гарантированно защищенной системы.

В качестве основного использовался диалектический подход, и, в частности, метод системно-структурного анализа. Использование такого подхода позволило всесторонне рассмотреть феномены электронного документа и информационных технологий электронного документооборота, состав и структуру, а также их взаимосвязь и взаимодействие.

Обоснованность базовых теоретических результатов обусловлена корректным использованием современного научного аппарата и методов исследований, применяемых в теории информации, теории сложных систем, дискретной математики, математической логике, таксономии, и подтверждается согласованностью вытекающих из них следствий с практически полученными результатами. Эффективность предлагаемых рекомендаций и разработанных в диссертации методов и средств аппаратной защиты информации подтверждена серийной реализацией семейства программно-аппаратных модулей средств защиты информации «Аккорд» и их успешной эксплуатацией в различных организациях и органах управления.

На защиту выносятся следующие положения диссертации:

1. Анализ системных особенностей электронного документа, отражающий качественные отличия, связанные с различиями традиционной (аналоговой) и электронной сред существования документа, и связанную с этим интерпретацию электронного документа как агента информационного взаимодействия в электронной среде.

2. Теоретические положения и обоснование необходимых условий применимости аппаратных средств защиты, включая: необходимость генерации и поддержки доверенной вычислительной средынеобходимость включения в состав КС резидентного компонента безопасностинеобходимость полной аутентификации объектов и процессов, взаимодействующих с электронным документом.

3. Совершенствование известных и разработка новых моделей взаимодействия элементов компьютерной системы (КС), учитывающих встроенные в КС средства аппаратной защиты при генерации и поддержке доверенной вычислительной среды, включая комплексную модель защиты электронного документооборота на основе расширения КС аппаратными модулями РКБ;

4. Методы и механизмы решения аппаратными средствами комплекса задач защиты электронных документов и информационных технологий от НСД, обеспечивающие универсальность применения средств, а также возможность их адаптации к конкретной архитектуре КС.

5. Архитектура, принципы построения и техническая реализация семейства аппаратных средств защиты информации от НСД, обеспечивающие аутентификацию элементов электронной среды, участвующих в документообороте, включая встроенные объекты системы защиты информации, информационные технологии и собственно электронные документы.

6. Серийная реализация семейства средств аппаратной защиты электронных документов и информационных технологий и опыт их широкомасштабного применения.

Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях и семинарах: «Технология электронных коммуникаций (М., Госкомсвязи России, 1997)», «Комплексная защита информации» (Минск, Государственный центр безопасности информации, 1997), «Комплексная защита информации: проблемы и решения» (Минск, Государственный центр безопасности информации, 1998), «Первая международная конференция ЦОИУЧС, 98» (Минск, МЧС, 1998), III — VII Международных конференциях «Комплексная защита информации» (МоскваМинск, Государственный центр безопасности информации, Гостехкомиссия России, 1999 — 2003), IX и X Международных конференциях «Проблемы управления безопасностью сложных систем» (М., ИПУ РАН, 2001, 2002), первой и второй международной конференции по проблемам управления (М., ИПУ РАН, 2002, 2003), практической конференции «Безопасность телекоммуникационных и информационных технологий для взаимодействия граждан, бизнеса и органов государственной власти» (М., Минсвязи России, 2003), на международных конгрессах «Доверие и безопасность в информационном обществе» (С-Пб, Минсвязи России, Совет Безопасности России, 2003) и «Информационное общество: стратегии развития в XXI веке» (Киев, Минсвязи России, Одесская национальная академия связи, 2003), Российско-американском семинаре по проблемам терроризма в городских условиях (М., Президиум РАН, 2003), семинарах «Электронная Россия человеку, бизнесу, обществу» (М., Минсвязи России, 2003), IV международном научном семинаре «Информационные сети, системы и технологии» (М., ИППИ РАН, ИПУ РАН, МАИ, 2003), заседаниях Государственной комиссии по информатизации, Президиума НТС и Коллегии Минсвязи России, заседаниях Координационного совета по информатизации государств-участников СНГ и.

Комиссии РСС по информатизации, семинарах Ассоциации российских банков, Ассоциации документальной электросвязи, Сберегательного банка Российской Федерации, Пенсионного фонда России, Совета по информатизации Московской области, Совета Главных конструкторов по региональной информатизации, Круглых столах Комитета по информационной политике Государственной Думы Российской Федерации и многих других.

Реализация результатов работы. Работа выполнялась в рамках НИОКР «Аккорд-А», «Память», «Аккорд-КПД», «Истра-96», «Истра-98», «ТИС МО», «ТЗКС Защита-98», «Защита АС ЦТО-98», «Защита ИС/99», «АС ФРЦ ЦБ РФ», «Документ-2000», «Догма-А», «Инфраструктура» и других, выполнявшихся во ВНИИПВТИ и ОКБ САПР. Разработанные и внедренные в производство изделия серии «Аккорд» являются наиболее распространенными СЗИ НСД в настоящее время в России. Они внедрены в различные сферы электронного документооборота, в том числе в системах ЦБ РФ, Сбербанка РФ, сотен коммерческих банков и финансовых структур, Пенсионного Фонда России, Государственного Таможенного Комитета Российской Федерации, Пограничной службы ФСБ России, Госкомстате, Счетной палате Российской Федерации, Министерстве обороны Российской Федерации, Минфине России и др.

Теоретические и практические результаты диссертационного исследования были использованы при разработке ГОСТ Р 52 292−2004, в учебных курсах, лабораторных работах и спецкурсах в МГУ, МИФИ, МИРЭА, МФТИ и других вузах России.

Публикации. По теме диссертации опубликовано 75 работ, в том числе 3 монографии и разделы в 4 коллективных монографиях, 7 статей в журналах, рекомендованных ВАК для публикации основных результатов работы, 6 авторских свидетельств и патентов.

Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 246 позиций. Объем — 360 страниц, 3 таблицы, 27 рисунков.

4.5. Выводы.

1. Обоснована необходимость обеспечения средствами защиты информации выполнения основных контрольных процедур до загрузки операционной системы, т. е. на аппаратном уровне. Сформулированы основные требования к функциональности и составу аппаратных средств защиты информации (СЗИ).

2. Обоснована необходимость организации двух режимов функционирования устройства:

• рабочего, в котором функциональность исполняется, но модификации невозможны;

• специального, в котором исполняются только функции программирования узлов устройства.

Переход от одного к другому режиму должен реализовываться физическими (контролируемыми), а не программными методами. Такое построение устройства обеспечивает достаточный уровень защищенности для реализации функций РКБ.

3. Разработан аппаратный модуль доверенной загрузки (АМДЗ), обеспечивающий доверенную загрузку ОС вне зависимости от ее типа для пользователя, аутентифицированного защитным механизмом. Рассмотрены особенности программирования АМДЗ с учетом режима его работы и особенностей реализации контрольных функций, рассмотрены функции и задачи отдельных устройств.

4. Разработан модуль интеллектуальной фискальной памяти «Аккорд-ФП», позволяющий доработать ПЭВМ, используемые в качестве АРМ в системах массовых платежей (Сбербанк РФ, Электросвязь, Почта) до уровня, отвечающего требованиям, предъявляемым к контрольно-кассовым машинам (ККМ).

5. Разработан высокопроизводительный сопроцессор безопасности, реализующий функции выработки/проверки кодов аутентификации «Аккорд.

СБ/КА". На его основе разработана система контроля целостности и подтверждения достоверности электронных документов (СКЦПД ЭД), предназначенная для обеспечения сквозного контроля целостности и подтверждения достоверности электронных документов в АС федерального или регионального уровня.

6. Разработана подсистема технологической защиты информации, включающая АРМ ключей, АРМ персонализации, АРМ администрирования и разбора конфликтов, серверы кода аутентификации и средства защиты от несанкционированного доступа к АРМ пользователя. Основой для реализации аппаратных средств защиты информации служит «Аккорд СБ» и «Аккорд АМДЗ».

7. Разработанные средства защиты информации внедрены в различные сферы электронного документооборота, в том числе в системах ЦБ РФ, СБ РФ, сотнях коммерческих банков и финансовых структур, Пенсионном Фонде России, Главном Таможенном Управлении России, Федеральной пограничной службе и др. С использованием СЗИ «Аккорд» выпускаются СКЗИ «Верба», «АПДС», ФПСУ-IP, что отражено в сертификатах ФАПСИ на эти изделия. СЗИ «Аккорд» обеспечивает необходимый уровень защиты в системах вычислительной техники по классу 1 В, что подтверждается соответствующими сертификатами. Выпуск СЗИ «Аккорд» осуществляется на основании лицензии на аттестованном производстве. В настоящее время эксплуатируется уже более 100 ООО систем защиты «Аккорд».

Заключение

.

В работе решена важная народнохозяйственная проблема совершенствования теоретических положений, разработки методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота. Проведенные исследования и полученные результаты составляют теоретическую базу для построения эффективных систем защиты информационных технологий электронного документооборота при помощи аппаратных средств, на основе которой создано семейство программно-аппаратных средств защиты информации «Аккорд».

1. Выявлены системные особенности среды существования электронных документов и среды существования традиционных (аналоговых) документов. Обоснована необходимость разработки нового подхода к созданию средств защиты не только самого электронного документа, но и информационных технологий его жизненного цикла.

2. Предложена вербальная модель информационного обмена в электронной среде, в которой информация интерпретируется как множество элементов с заданным на нем бинарным отношением упорядоченности, а преобразование информации — как (вычислимо) изоморфное отображение этого множества элементов.

3. Разработаны базовые теоретические положения по созданию защищенной компьютерной системы, которые реализуются в виде концепции формирования доверенной вычислительной среды, поддерживаемой и генерируемой при помощи встроенных в КС средств аппаратной защиты и обеспечивающей безопасную среду существования электронных документов.

4. Подтвержден теоретический вывод об эффективности аппаратной реализации средств защиты электронных документов и информационных технологий их обработки.

5. Сформулированы необходимые условия и теоретически обоснованы предпосылки применимости аппаратных средств защиты от НСД, которые реализуются на базе резидентного компонента безопасности (РКБ). Резидентный компонент безопасности представляет собой совокупность функциональных элементов комплекса аппаратных средств, предназначенных для аутентификации объектов и процессов доверенной вычислительной среды, взаимодействующих с электронным документом.

6. Разработаны и теоретически обоснованы положения по реализации методов аппаратной защиты КС на основе резидентного компонента безопасности (РКБ). Они базируются на установлении целостности системы, выработке требований к структуре РКБ с учетом жизненного цикла вычислительной системы, размещении РКБ с учетом конкретной архитектуры КС, а также сопряжении РКБ со штатными средствами защиты.

7. Разработаны новые методы и механизмы аппаратной защиты в системах электронного документооборота, определены граничные условия корректного взаимодействия модулей сопряжения, в основе которых лежат защитные коды аутентификации (ЗКА). Предложен механизм универсальной аутентификации посредством ЗКА.

8. Сформулированы новые принципы построения, разработана архитектура и техническая реализация семейства аппаратных средств, обеспечивающих защиту электронных документов и информационных технологий, включая генерацию и поддержку доверенной вычислительной среды, аутентификацию элементов КС и встроенных объектов системы защиты информации, информационных технологий и электронных документов.

9. Опыт широкомасштабного практического применения более 100 000 модулей аппаратных средств защиты типа «Аккорд» в компьютерных системах различных организаций Российской Федерации и стран ближнего зарубежья показывает, что направление теоретических и практических исследований выбрано правильно и имеет мощный потенциал для дальнейшего развития и совершенствования.

Показать весь текст

Список литературы

  1. В.А. Введение в теорию систем детерминированного, стохастического и нечеткого типа. — М.: МИЭТ, 1980.
  2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ. Гостехкомиссия России. М.: Военное издательство, 1992.
  3. А.Б. Основы федерального информационного права России. М., 1995.
  4. Аккорд 1.95. Описание применения. 1 143 195.4012−003 31, ОКБ САПР, Москва 1997.
  5. И.С., Грамович Г. И., Порубов Н. И. Криминалистика. Минск.: Высш. шк., 1997.
  6. П.П., Балыбердин А.Л., Bye М.А. и др. Государственная тайна в РФ. СПб.: СПб. ун-т, 1999.
  7. М.Н., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ, 1997.
  8. А.Л., Седень С. И. Подход к формализации задачи определения степени секретности информации // Вопросы защиты информации. 1995. — Вып.4.
  9. Ю.Батурин Ю. М. Проблема криминалистической экспертизы при расследовании компьютерных преступлений // Криминалистика и компьютерная преступность. Материалы научно-практического семинара. М., 1993. — С. 2−6.
  10. И.Л. Интеллектуальная собственность объект современного права // Вестник Российской академии наук. — 1999. — № 12.
  11. М.Бачило И. Л. Информационное право. Основы практической информатики. М.: Юринформцентр, 2001.
  12. И.Л. Информационное право. Роль и место в системе права РФ // Государство и право. 2001. — № 2.
  13. И.Л. О праве на информацию в РФ. М.: Миннауки России и МИФИ, 1997.
  14. И.Л. Организационно-правовые проблемы информатизации // Материалы V Всероссийской конференции 28−29 ноября 1997 г. М., 1997.
  15. Безопасность России. Правовые, социально-экономические и научно-технические аспекты // Словарь терминов и определений / Под ред. К. В. Фролова 2-е изд., дополн. М.: МГФ «Знание», 1999.
  16. Р.С. Криминалистика. Краткая энциклопедия. М.: изд-во «Большая Российская энциклопедия», 1993.
  17. Р.С. Курс криминалистики. Т.З. — М.: Юристъ, 1997.
  18. Е.А., Каландин А. П., Стенин О. А., Лаврухин Ю. Н. О государственной программе обеспечения защиты государственной тайны в РФ // Вопросы защиты информации. 1996. — Вып.1.
  19. Бесконтактная интегральная схема: Решение о выдаче патента на изобретение по заявке № 2 003 121 045/28(22 822) от 11.07.2003 / Конявский В. А., Лившиц В. И. ФИПС, № 2 003 121 045/28(22 822) от 27.06.2004
  20. Большой юридический словарь / Под ред. А. Я. Сухарева, В. Е. Крутских. — М.: ИНФРА-М., 2000.
  21. А.А., Пеленицин М. Б. Методы криптографии и их применение в банковских технологиях: Учебное пособие. М.: МИФИ, 1995.
  22. В.Б. Компьютерные преступления: способы совершения и раскрытия-М.: Право и Закон, 1996.
  23. Н. Кибернетика и общество. М.: Советское радио, 1958.
  24. Н. Кибернетика или управление и связь в животном и машине. -М.: Наука, 1983.
  25. А.В., Маношкин А. П., Солдатенков А. В., Савченко С. А., Петров Ю. А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие / Под общ. ред. Л. Д. Реймана. — М.: НТЦ «ФИОРД-ИНФО», 2002.
  26. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники: Руководящий документ. М., 1992.
  27. А. Аппаратные средства, обеспечивающие защиту информации ЭВМ // Электроника. 1985. — № 18. — Т.58.
  28. Г., Конявский В., Хованов В. Система страхования информационных рисков // Банки и технологии. — 1997. № 4. — С. 90−92.
  29. В.А. Закон и электронный документооборот. Можно ли законы применять на практике // Мир связи. Connect! 2002. — № 2. — С. 26−29- 2002.-№ 3.-С. 64−66.
  30. В.А. Общая оценка законодательной базы в сфере электронного документооборота // Управление защитой информации. — 2002. — Т. 6. — № 2.-С.117−121.
  31. В.А., Давыдова Т. В., Конявский В. А. Системные основы технологии защиты электронной информации // Управление защитой информации.-2001. Том 5. -№ 1.
  32. В.А., Конявский В. А. Анализ системных свойств среды существования традиционного и электронного документов // Проблемы управления безопасностью сложных систем: Материалы IX международной конференции. Москва, 19 декабря 2001 г. М.: РГГУ, ИПУ РАН.
  33. В.А., Конявский В. А. На пороге революции по Гутенбергу -Федорову // Мир связи. Connect! М., 2002. № 1.
  34. В.А., Конявский В. А. На пороге революции по Гутенбергу -Федорову // Мир связи. Connect! М., 2002. № 2.
  35. В.А., Конявский В. А. От документа к электронному документу. Системные основы. — М.: РФК-Имидж Лаб, 2001.
  36. В.А., Конявский В. А. Так жить нельзя. Можно ли говорить об электронной информации, если формально ее не существует? // Форум IT. -2002.-№ 1(01).
  37. Н.А. Зональная модель разграничения доступа в распределенных компьютерных системах // Научно-техническая информация. Серия 2: Информационные процессы и системы. 2002. -№ 12.-С. 15−22.
  38. А., Рябко С., Конявский В., Кузнецов Н., Митричев И. Куда идет «Клиент-Банк»? // Банки и технологии. 1996. — № 2. — С. 48
  39. В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. М.: Энергоатомиздат, 1994. — Кн.1. — 400 с.
  40. В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. 1989. -№ 12.
  41. В.А., Малюк А. А. Основы защиты информации. М.: Минобразования России, 1997.
  42. В.М. Основы безбумажной информатики. М.: Наука, 1982.
  43. В.Д. Введение в алгебраическую теорию информации. М., 1995.
  44. ГОСТ 16 487–70. Делопроизводство и архивное дело. Термины и определения.
  45. ГОСТ 16 487–83. Делопроизводство и архивное дело. Термины и определения.
  46. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  47. ГОСТ 34.003 90 Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения.
  48. ГОСТ 6.10.4−84. Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемыми средствами вычислительной техники. Основные положения.
  49. ГОСТ Р 34.10 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
  50. ГОСТ Р 34.11 94. Информационная технология. Криптографическая защита информации. Функция хэширования.
  51. ГОСТ Р 50 739 95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  52. ГОСТ Р 51 141 98. Делопроизводство и архивное дело. Термины и определения.
  53. ГОСТ Р 6.30 97. Унифицированные системы документации. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов.
  54. ГОСТ Р ИСО/МЭК 2382−01−99. Межгосударственный стандарт. Информационная технология. Словарь. Часть 01. Основные термины: Проект.-М., 1999.
  55. ГОСТ Р ИСО/МЭК 9594−8-98. Информационная технология. Взаимосвязь открытых систем: Справочник. Часть 8: Основы аутентификации.
  56. B.C., Семенюк Э. П., Урсул А. Д. Категории современной науки. -М.: Мысль, 1984.
  57. Д., Сатер Р., Фипс Дж. и др. Защита программного обеспечения: Пер. с англ. / Под редакцией Д. Гроувера. М.: Мир, 1992. — 286 с.
  58. М.М. О «двуличии» в алгоритмах цифровой подписи // Управление защитой информации. 2002. — Т.6. — № 2. — С.55−58.
  59. А.А. О существовании скрытых каналов утечки информации // Дискретная математика. 1998. — Т.10. — Вып.1. — С.24−28.
  60. А.А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. — 192 с.
  61. П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учебное пособие для вузов. М.: Радио и Связь, 2000. — 192 с.
  62. Е. А. Крылов Г. О. Кубанков А. Н. Информационная безопасность государства в информационном обществе. Учебное пособие для вузов Министерства обороны. М.: ВАГШ, 2003.
  63. В. Криптография от папируса до компьютера. М.: ABF, 1997.-336 с.
  64. О. Что такое электронный документооборот? // КомпьютерПресс.- 1997. № 4. — С.79−82.70.3ащита от НСД к информации. Термины и определения: Руководящий документ. М., 1992.
  65. В.М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: БХИ-Петербург, 2000. — 320 с.
  66. Информационные ресурсы развития Российской Федерации: Правовые проблемы / Ин-т государства и права. М.: Наука, 2003.
  67. Информационные технологии территориального управления. Выпуск 19. Телекоммуникационная, программно-техническая и организационно-экономическая среда информатизации региона. М.: ВНИИПВТИ, 1998.- Раздел 4.3: Защита информации / Конявский В.А.
  68. Ю.Д. Технология «AXIS-2000» защиты материальных объектов от подделки // Управление защитой информации. 1997. — Т.1. — № 2 -С.90−97.
  69. Е. Компьютерные вирусы в MS-DOS. М.: Эдэль, 1992. -176 с.
  70. Кац М., Улам С. Математика и логика. Ретроспектива и перспективы. -М.: Мир, 1971.
  71. В.Е. Требования к инструментальным модулям для осмотра места происшествия по делам о компьютерных преступлениях // Управление защитой информации. 1998. — Т.2. — № 1 — С.90−94.
  72. В.Е., Леонов А. П., Мухин Г. Н. Криминалистические аспекты исследования следов компьютерных преступлений // Комплексная защита информации. Мн.: ИТК АН Беларуси, 1997. — Вып.1 — С.96−105.
  73. И .Я., Иванов А. В., Конявский В. А. Математическая модель и алгоритм оптимизации логической структуры ПЗУ // Автоматизация проектирования и управления качеством. М., 1981.
  74. А.Н. Три подхода к определению понятия «количество информации». Проблемы передачи информации. Т.1. — Вып.1. — 1965.
  75. А.Н., Фомин С. В. Теория функций и функционального анализа. -М.: Наука, 1964.
  76. Контактный разъем для электронного идентификатора: Патент № 116 Республики Беларусь / Фролов Г. В., Конявский В. А. 2000.
  77. Концепция защиты СВТ и АС от несанкционированного доступа к информации: Руководящий документ. М.: 1992.
  78. В.А. Аккорд гармония безопасности//Бизнес и безопасность в России, 1996, — № 2−3. — С. 56.
  79. В.А. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве. 1998. — № 4 (40). — С.58−62.
  80. В.А. Виртуальная реальность или реальная защита // Финансист. 1997. — № 2.
  81. В.А. Возможное решение проблемы «оригинал-копия» для электронных документов // Безопасность информационных технологий. — 2000. -№ 1.
  82. В.А. Достоверность и инфраструктура электронного документооборота // Связь и информатизация в Российской Федерации. Федеральный справочник, выпуск 3. М.: Центр стратегических программ, 2003.
  83. В.А. Защита информации в электронных документах // Мир связи. Connect! М., 2002. — № 3.
  84. В.А. Иерархия защиты электронных документов // Комплексная защита информации. Тезисы докладов IV Международной конференции (29 февраля 2 марта 2000 г., Раубичи). — Мн., 2000.
  85. В.А. Инфраструктура электронного документооборота -региональные аспекты // Информационная безопасность России в условиях глобального информационного общества. Сборник материалов 4-й всероссийской конференции. М., 2002 г.
  86. В.А. Контрольно-кассовая машина для Союза Беларуси и России // Управление защитой информации. 2000. — Том 4. — № 3.
  87. В.А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий. -1999. № 1 — С.59−73.
  88. В.А. Некоторые вопросы организации электронного документооборота // Проблемы создания системы электронного документооборота. М.: МГУ, 2003.
  89. В.А. О проблеме защиты сетей связи общего пользования // Комплексная защита информации. Сборник материалов VI Международной конференции (26 февраля 1 марта 2002 г., г. Суздаль). Мн., 2002.
  90. В.А. Основные направления обеспечения информационной безопасности в информационных системах и сетях // Управление защитой информации.-2001.-Т. 5.-№ 2.-С. 147−157.
  91. В.А. Системные основы понятийной базы электронного взаимодействия // Комплексная защита информации. Сборник материалов VI Международной конференции (26 февраля — 1 марта 2002 г., г. Суздаль). Мн., 2002.
  92. В.А. Средства защиты информации «Аккорд» // Сборник материалов международной конференции «Безопасность информации». — М.: Изд. РИА, 1997. С.251−253.
  93. В.А. Теория и практика защиты электронного документооборота // Вторая международная конференция по проблемам управления (17−19 июня 2003 г.): Тезисы докладов в двух томах. М.: ИПУ РАН, 2003.-Том 2.
  94. В.А. Техническая защита электронных документов в компьютерных системах // Терроризм. Снижение уровня уязвимости и повышение эффективности ответных мер. Материалы российско-американского семинара (Москва, 17−20 марта 2003 г.). М.: РАН, 2003.
  95. В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: Радио и связь, 1999. — 328 с.
  96. В.А. Управление созданием и внедрением систем электронного документооборота // Информатизация и связь. 2002. -№ 1.
  97. В.А., Братухин П. И. О защите общих информационных ресурсов Союзного государства // Комплексная защита информации. Тезисы докладов VII Международной конференции (25−27 февраля 2003 г., Раубичи). Мн., 2003.
  98. В.А., Гадасин В. А. Аспекты аппаратной защиты электронного взаимодействия // Комплексная защита информации. Тезисы докладов VII Международной конференции (25−27 февраля 2003 г., Раубичи). Мн., 2003.
  99. В.А., Гадасин В. А. Документ как предмет и процесс // Научные и методологические проблемы информационной безопасности (сборник статей к 65-летию академика РАН В.А. Садовничего) / Под ред. В. П. Шерстюка. М.: МГУ, 2004.
  100. В.А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. Мн.: Беллитфонд, 2004.
  101. В.А., Гадасин В. А. Проблемные аспекты защиты электронных документов в автоматизированной системе «Государственный регистр населения» // Информатизация и связь. -2001.- № 2.
  102. В.А., Гадасин В. А. Системное различие традиционного и электронного документов // Безопасность информационных технологий. -2001.-№ 3.
  103. В.А., Гадасин В. А. Системные понятия электронного взаимодействия // Безопасность информационных технологий. 2002. -№ 3.
  104. В.А., Гадасин В. А. Узловые понятия электронного взаимодействия // Проблемы управления безопасностью сложных систем: Материалы IX международной конференции (Москва, 19 декабря 2001 г.). М.: РГГУ, ИПУ РАН.
  105. В.А., Жуков Н. С. Техническая защита объектов электросвязи // Электросвязь. 1999. — № 9. — С.5−10
  106. В.А., Кузнецов Н. В. Безопасные информационные системы для банков // Банки и технологии. 1994. — С.27−29.
  107. В.А., Лысенко В. В. О защите информации в ЛВС от НСД из внешней среды // Управление защитой информации. 1998. — Т.2. — № 4- С.320−323.
  108. В.А., Малютин А. А. Как выбрать систему защиты от несанкционированного доступа//Банки и технологии. 1996. — № 1. -С.57−60.
  109. В.А., Малютин А. А., Шакуов А. Н. Линкор NetWare. Как защитить сети от несанкционированного доступа к информации и другим ресурсам // PC Week. 1995. — № 12. — С.34−38.
  110. В.А., Осинин О. В. Система «Клиент-Банк» // Информатика: Серия «Проблемы вычислительной техники и информатизации». Вып. 3−4.-М., 1992. — С.70−73.
  111. В.А., Осинин О. В., Егорова В. Б., Сидоранов Н. В. Система «Клиент-Банк» аспекты применения, внедрения и развития // Консультант бухгалтера. — 1993. — № 1. — С.46−50.
  112. В.А., Осинин О. В., Сидоранов Н. В., Егорова В. Б. Система «Клиент-Банк» // Компьютер-уолд. 1993. — № 7. — С.12−14.
  113. В.А., Пивоваров А. Н. Система защиты информации АККОРД НТ для Windows NT // Банки и технологии. 1998. — № 4. — С.40−41.
  114. В.А., Фролов Г. В. Информационная безопасность в системе электронных платежей // Комплексная защита информации: проблемы и решения. Тезисы докладов Республиканской конференции. Мн.: Ассоциация белорусских банков, 1997. — С.121−122.
  115. В.А., Фролов Г. В. О необходимости разработки технического регламента правил доступа к информационным ресурсам // Управление защитой информации. 2001 — Том 5. — № 4.
  116. В.А., Хованов В. Н. Система страхования информационных рисков, как экономический механизм компенсации ущерба при воздействии угроз информационной безопасности // Информост. Средства связи М., 2001. — № 2(15).
  117. В.А., Шипилов В. В. Концепция развития системы комплексной безопасности банков и их страховой защиты // Банки и технологии. 1995. — № 1. — С.38−39.
  118. В.А. Информационное право. М.: Юристь, 2002.
  119. Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. -М.: МЦНМО, 2000. 960 с.
  120. Г. О., Кубанков А. Н. Международно правовые проблемы информационной безопасности. Лекции. М.: ВАГШ, 2003.
  121. Г. О. и др. Словарь терминов и определений в области информационной безопасности. М.: ВАГШ, 2004.
  122. В.Б. О некоторых аспектах проблемы региональной информационной безопасности и формирования единого информационного пространства // Информационная безопасность России в условиях глобального информационного общества. М., 2001. — С.74−75.
  123. Н.А., Кульба В. В., Ковалевский С. С., Косяченко С. А. Методы анализа и синтеза модульных информационно-управляющих систем. М.: Физматлит, 2002. — 800 с.
  124. Н.А., Мусхелишвили Н. Л., Шрейдер Ю. А. Информационное взаимодействие как объект научного исследования // Вопросы философии. 1999.-№ 1.-С.77−78.
  125. Н.А., Полонников Р. И., Юсупов P.M. Состояние, перспективы и проблемы развития информатики // Проблемыинформатизации. Теоретический и научно-практический журнал. РАН, Министерство науки и технологий РФ. — 2000. — Вып.1. — С.5−12.
  126. О.П., Адельсон-Вельский Г.М. Дискретная математика для инженеров. -М.: Энергоатомиздат, 1988.
  127. В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность: справочник. -М.: Новый Юрист, 1998.
  128. А.П., Ахраменка Н. Ф., Егоров Ю. А., Козлов В. Е. «Преступление и наказание» в платежной системе с электронными документами // Управление защитой информации. 1998. — Т.2. — № 2. -С. 165−174.
  129. А.П., Леонов К. А., Фролов Г. В. Безопасность автоматизированных банковских и офисных систем. Мн.: Национальная книжная палата Беларуси, 1996.
  130. А.Г., Кульба В. В., Шелков А. Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. -304 с.
  131. Международный стандарт ИСО/МЭК 14 888−1-98. Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения.
  132. В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика, 1997.
  133. Методологические основы научного познания / Под ред. П. В. Попова. М.: Высшая школа, 1972.
  134. О банках и банковской деятельности в Республике Беларусь: Закон Республики Беларусь от 14.12.1990 // Ведомости Верховного Совета Республики Беларусь. 1990. — № 2. — Ст. 15.
  135. О библиотечном деле: Федеральный закон от 29.12.1994 № 78-ФЗ // СЗ РФ 1995. — № 1. — Ст.2.
  136. О государственной тайне: Закон РФ от 21.07.93 № 5485−1 // СЗ РФ. -1997, № 41
  137. О предоставлении электронных услуг: Проект Федерального закона от 21.07.2000 // http://www.ice.ni/exp/l 7516.
  138. О применении контрольно-кассовых машин при осуществлении денежных расчетов с населением: Федеральный закон от 18.06.1993 № 5215−1 // СЗ РФ. 2003, № 21. — Ст.1975
  139. Об авторском праве и смежных правах: Закон РФ от 09.07.1993 № 5351−1 // СЗ РФ. 1995. — № 30. — Ст.2866.
  140. Об информации, информатизации и защите информации в Республике Хакасия: Закон Верховного Совета Республики Хакасии № 65 от 19.10 1999.
  141. Об информации, информатизации и защите информации: Федеральный закон от 20.02.95 № 24-ФЗ // СЗ РФ. 1995. — № 8. — Ст.609.
  142. Об информации, информатизации, и защите информации: Проект Федерального закона // Управление защитой информации. 2000. — Т.4. -№ 2.-С. 163−170.
  143. Об обязательном экземпляре документов: Федеральный закон от 29.12.1994 № 77-ФЗ // СЗ РФ. 1995. — № 1. — Ст.1.
  144. Об участии в международном информационном обмене: Федеральный закон от 04.07.1996 № 85-ФЗ // СЗ РФ. 1995. — № 28. — Ст.3347.
  145. Об электронной торговле: Проект Федерального закона от 02.10.2000 // http://www.ice.ru/exp/17 516.
  146. Об электронной цифровой подписи: Проект Федерального закона // Безопасность информационных технологий. 2000. — № 2. — С. 100−106.
  147. Об электронной цифровой подписи: Проект Федерального закона // Управление защитой информации. 2000. — Т.4. — № 4. — С. 477−484.
  148. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1-ФЗ // СЗ РФ. 1995. — № 2. — Ст. 127.
  149. Об электронном документе и электронной цифровой подписи: Закон Республики Казахстан от 07.12.2003 № 370−2.
  150. Об электронном документе: Закон Республики Беларусь от 10.01.2000 № 357−3 // Управление защитой информации. 2000. — Т.4. — № 1 — С. 6065.
  151. Об электронном документе: Закон Туркменистана от 19.12.2000.
  152. Об электронном документе: Проект Федерального закона от 20.03.2001 //http://www.ice.ru/exp/17 516.
  153. Общероссийский классификатор управленческой документации. ОК 011−93. М.: ИПК Издательство Стандартов, 1999. — 50с.
  154. Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. М.: Концерн «Банковский деловой центр», 1998.
  155. М.Б. Опыт использования средств криптографической защиты в системе электронных расчетов Банка России // Информационная безопасность России в условиях глобального информационного общества. М., 2001. — С. 105−107.
  156. А.С. О возможности гарантированной защиты информации в доверенной среде // Проблемы информационной безопасности.
  157. Программно-аппаратный комплекс «Аккорд-АМДЗ» // Оружие и технологии России. М.: Оружие и технологии, 2003. — Т.8: Информационная безопасность. — С.276−281.
  158. Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.0. СПб.: Конфидент, 1997.
  159. И.В., Шрамков И. Г., Щербаков А. Ю. Введение в теоретические основы компьютерной безопасности: Учебное пособие. — М.: МИЭМ, 1998.- 184 с.
  160. В.П., Чураев Л. А. Математическая модель для построения политики безопасности в распределенной вычислительной сети на основе модели Белла-ЛаПадула // Проблемы информационной безопасности. Компьютерные системы. 2000. — № 3. — С.47−50.
  161. В.Г., Крутов С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и Связь, 2000.-168 с.
  162. В.А., Кузьмин А. С., Смирнов С. Н. Безопасность электронного бизнеса. М.: Гелиос-АРВ, 2002.
  163. М.М. Информационное право. М.: Юристъ, 1999.
  164. С.П. Инфицирование как способ защиты жизни. Вирусы: биологические, социальные психические, компьютерные, CP-сети. М., 1996.
  165. С.П. Программные методы защиты в компьютерных сетях. М.: Яхтсмен, 1993.- 188 с.
  166. С.П. Философия информационной войны. М.: Autopan, 2000.
  167. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.
  168. В.А. О роли государства в хозяйственном обороте интеллектуальной собственности // Проблемы информатизации. 2000. -Вып.З
  169. В.А., Андреев С. С. Коммерческая тайна и ее защита. М.: 1992.
  170. А.А., Рыбко А. И. Элементы теории графов и схем // Методическая разработка. М.: МГУ, 1991.
  171. Связь и информатизация в России. Выпуск 1. М.: «Родина-Про», 2001. — Раздел XII: Основные направления обеспечения информационной безопасности в информационных системах и сетях / Конявский В.А.
  172. Связь России. М.: Связьиздат, 1999. — Раздел III: Пути развития технической защиты объектов электросвязи / Конявский В. А., Жуков Н.С.
  173. А.А. Обеспечение безопасности автоматизированных систем Банка Росси в условиях интеграции в глобальные информационные технологии // Информационная безопасность России в условиях глобального информационного общества. М., 2001. — С.16−19.
  174. JI.A. Правовая защита персональных данных. Цели и принципы правового регулирования // Проблемы информатизации. -1995. -Вып.1−2.
  175. С.В. Методология анализа рисков в информационных системах // Защита информации. Конфидент. 2001. — № 1. — С.72−76.
  176. Система разграничения доступа Secret Net v.l.lO Руководство. Safe Ware Group.
  177. .И. Программно-аппаратные комплексы защиты от несанкционированного доступа к информации. М.: МИФИ, 1996.
  178. А., Криворученко И., Криворученко В. Еще раз о системном подходе к формулировкам. Что такое электронные данные, сведения, документы в терминологии информатики // PC Week/RE. 2000. — № 17. -С.32.
  179. А., Криворученко И., Криворученко В. Системный подход к формулированию определений информатики // PC Week/RE. 1999. -№ 18. — С.16.
  180. Способ защиты денежных знаков и ценных бумаг от подделки // Карякин Ю. Д. Патент Республики Беларусь № 1242 от 29.11.1995 с приоритетом от 10.01.1994. Минск.
  181. Способ защиты ценных бумаг от подделки // Карякин Ю. Д. Патент РФ № 2 088 971- Заявл. № 94 001 074 от 11.01.1994. официальный бюллетень РФ № 24, 27.08.1997.-М.
  182. Справочно-информационная система: Свидетельство на полезную модель № 21 706 Российской Федерации / Шапиро Д. И., Конявский В. А. -Зарег. Г. р. изобретений 27.01.2002.
  183. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации: Руководящий документ.- М., 1992.
  184. Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации: Руководящий документ. М., 1997.
  185. Д., Мун С. Секреты безопасности сетей. Киев: Диалектика, 1996.
  186. П.Г. Проблемы внедрения средств контроля доступа в распределенных вычислительных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. -№ 3. — С.53−64.
  187. А.А. Некоторые проблемы реализации Доктрины информационной безопасности Российской Федерации //
  188. Информационная безопасность России в условиях глобального информационного общества. М., 2001. — С. 11−15.
  189. А.А. Обеспечение информационной безопасности России. Теоретические и методические основы / Под ред. В. А. Садовничего и В. П. Шерстюка. М.: МЦНМО, 2002. — 296 с.
  190. .А. Алгоритмы и вычислительные автоматы. М.: Советское радио, 1974.
  191. . Дж., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты. М.: Связь, 1980. — 112 с.
  192. Г. Н. Основы информационной безопасности систем и сетей передачи данных. М.: СИНТЕГ, 2000.
  193. Устройство для считывания графической информации: А.С. 1 022 189 СССР / Абрамов В. А., Конявский В. А., Терпигорев М. А., Шаньгин В. Ф. -Б.И. 1983. -№ 21.
  194. Л.М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ., 1996.
  195. JI.M., Сычев М. П., Скиба В. Ю., Казарин О. В. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: МГТУ им. Н. Э. Баумана, 2000.
  196. А.А. Основы теории «электронного документа» // Безопасность информационных технологий. 1995. -№ 3. — С.18−27.
  197. А.А. Тайна и право: основные системы ограничений на доступ к информации в российском праве. М., 1999.
  198. У. Введение, а теорию вероятностей и ее приложения.— М., 1964.-Т. 1.
  199. Г. В. О возможности несанкционированного доступа к ресурсам пользователей Windows NT // Защита информации. Конфидент. -1998. № 6. — С.59−65.
  200. Г. В., Савченко A.M. Аппаратно-программные средства построения защищенных корпоративных сетей Х.25 // Управление защитой информации. 1998. — Т. 2. -№ 1. — С.51−55.
  201. В.Н., Конявский В. А. Страхование информационных рисков и обеспечение информационной безопасности // Управление защитой информации. 2000. — Том 4. — № 1.
  202. Е.А. Систематология безопасности // Безопасность. Информационный сборник фонда национальной и международной безопасности. М. — 1997. — № 7 — 9(39). — С. 178−185.
  203. Л. Дж. Современные методы защиты информации. М.: Советское радио, 1980.
  204. К. Человек и информация. Критика и обзор. М.: Связь, 1972.
  205. А.Г. Криминологическая безопасность негосударственных объектов экономики. — М., 1995.
  206. К. Работы по теории информации и кибернетике. — М., 1963.
  207. Ю.А. О семантических аспектах теории информации // Информация и кибернетика. М.: Советское радио, 1967.
  208. Н.Г. Расследование неправомерного доступа к компьютерной информации. — М.: Щит-М, 1999.
  209. А.Ю. Введение в теорию и практику компьютерной безопасности. М.: изд. Молгачева С. В., 2001. — 352 с.
  210. А.Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе // Безопасность информационных технологий. 1997. -№ 1. — С. 15−26.
  211. А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Автореф. докт.дис. -М., 1997.
  212. А.Ю. Разрушающие программные воздействия. М.: Издательство Эдэль, 1993. — 64 с.
  213. В.И. Безопасность информационных систем. М.: Ось-89, 1996.
  214. Bell D.E., La Padulla J. Security Computer system: a mathematical model. Bedford, Massachusetts: Mitre Corp., 1973, № 11.
  215. Benson G., Appelbe W., Akyldiz I. The hierarhicical model of distributed system security. IEEE Symposium on Security and Privacy. Oakland 1989.
  216. Clements D., Hoffman L.J. Computer Assisted Security System Design / ERL Memo M-468, Electronics Research Laboratory, University of California, Berkeley, Nov. 1974.
  217. Harrison M.A., Ruzzo W.L., J. Security Specifications. IEEE Symposium on Security and Privacy. Oakland 1988.
  218. Jeremy J. Security Specifications. IEEE Symposium on Security and Privacy. Oakland 1988.
  219. Landwerh С., Heitmeyer С., McLean J. A security model for military message / ACM Transactions on Computer System, 1984. V.2.№ 3.
  220. McLean J. Reasoning about security models / Proceedings IEEE Symposium on Security and Privacy, Oakland, CA April 1987, IEEE Computer Society Press, 1987.
  221. Metzger P., Simpson W. IP Authentication using Keyed MD5. RFC-1828, August 1995.
  222. Rivest.R. The MD5 Message-Digest Algoritm. RFC 1321, MIT and RSA Data Security, Inc., April 1992.
  223. Shandhu R. The Schematic Protection model: it’s Definition and Analisis for Acyclic Attenuating Scheme / Journal of ACM 1988 v.35 № 2.
  224. Shandhu R. Transformation of access right / IEEE Symposium on Security and Privacy, Oakland, 1989.
  225. Wisoman S., Terry D. A new security policy model / IEEE Symposium on Security and Privacy, Oakland, 1989.
  226. Zadeh L.A. The Concept of a Linguistic Variable and Its Application to Approximate Reasoning. Memo ERL-M411, Electronics Research Laboratory, University of California, Berkeley, Oct. 15, 1973.
Заполнить форму текущей работой