Помощь в учёбе, очень быстро...
Работаем вместе до победы

Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Известно, что наиболее эффективно задачи защиты информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются потенциально возможные угрозы и реализуются механизмы защиты от них. При этом, на этапе проектирования системы защиты информации разработчик, не имея статистических данных о результатах функционирования создаваемой системы, вынужден принимать решение… Читать ещё >

Содержание

  • ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ
  • 1. ПОСТАНОВКА ЗАДАЧИ ФОРМИРОВАНИЯ ОПТИМАЛЬНОГО НАБОРА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ПРИ ПРОЕКТИРОВАНИИ ЗАЩИЩЕННОГО ОБЪЕКТА ИНФОРМАТИЗАЦИИ
    • 1. 1. Анализ состава и структуры комплексной системы защиты информации
    • 1. 2. Анализ методической обеспеченности процесса проектирования комплексных систем защиты информации
    • 1. 3. Формальная постановка задачи выбора оптимального варианта комплекса средств защиты информации при проектировании защищенного объекта информатизации
  • Выводы по I главе
  • 2. РАЗРАБОТКА МОДЕЛИ РЕАЛИЗАЦИИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ДЛЯ АПРИОРНОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ВАРИАНТОВ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
    • 2. 1. Структура показателей эффективности функционирования комплекса средств защиты информации
    • 2. 2. Обобщенная структура процесса оценки эффективности функционирования варианта комплекса средств защиты информации
    • 2. 3. Априорная оценка эффективности функционирования комплекса средств защиты на основе моделирования процесса реализации информационных угроз
  • Выводы по II главе
  • 3. РАЗРАБОТКА МЕТОДИКИ ФОРМИРОВАНИЯ ОПТИМАЛЬНОГО СОСТАВА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
    • 3. 1. Анализ методов решения оптимизационных задач
    • 3. 2. Особенности генетического алгоритма отбора как метода решения оптимизационных задач
    • 3. 3. Методика формирования оптимального набора комплекса средств защиты в процессе проектирования комплексной системы защиты информации
    • 3. 4. Научно-технические предложения по технической реализации разработанной методики и оценка её эффективности
  • Выводы по ИТ главе

Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска (реферат, курсовая, диплом, контрольная)

В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность её существования в разнообразных формах и её способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты защищаемой информацией конфиденциальности, но и нарушение её целостности и доступности. В этой связи наиболее целесообразной представляется комплексная защита информации на объекте информатизации в целом.

На сегодняшний день разработано достаточно большое количество ГОСТов и руководящих документов, определяющих требования к защищенным системам и порядок их создания. Вместе с тем, подавляющее большинство из них предлагают реализацию индивидуального проектирования систем защиты информации, выражающегося в построении инфокоммуникационных систем в защищенном исполнении с использованием концепции нисходящего проектирования. Несмотря на очевидные достоинства, такой подход требует значительных временных и материальных затрат, и, зачастую, недоступен ряду организаций с небольшим бюджетом.

Вместе с тем, в настоящее время наблюдается рост объема рынка средств защиты информации, что предопределило возможность реализации концепции восходящего проектирования с использованием типовых решений по средствам защиты, которая является более доступной для большинства негосударственных учреждений, не оперирующих информацией содержащей государственные секреты и обладающих невысоким бюджетом.

При этом одной из важнейших задач оптимального построения комплексной системы защиты информации (СЗИ) является выбор из множества имеющихся средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затраченными на это ресурсами.

Известно, что наиболее эффективно задачи защиты информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются потенциально возможные угрозы и реализуются механизмы защиты от них. При этом, на этапе проектирования системы защиты информации разработчик, не имея статистических данных о результатах функционирования создаваемой системы, вынужден принимать решение о составе комплекса средств защиты информации, находясь в условиях значительной неопределенности. Тем не менее, методология проектирования систем защиты информации должна предоставлять возможность реализации упреждающей стратегии защиты.

На сегодняшний день методическое обеспечение формирования системы защиты информации для объектов информатизации сформировано недостаточно полно. Выбор необходимого комплекса средств защиты (КСЗ) для обеспечения функционирования данной системы возложен на пользователя и отличается значительной долей субъективизма. А предложения по обеспечению информационной безопасности ограничены общими рекомендациями и не носят комплексного характера.

Таким образом, построение системы защиты на основе использования нормативного подхода и практического опыта построения систем защиты не позволяют говорить об оптимальности предложенного варианта КСЗ.

Таким образом, задача развития и разработки методического обеспечения оптимального выбора состава КСЗ на этапе проектирования объекта информатизации при реализации упреждающей стратегии защиты информации является весьма актуальной.

Данная работа выполнена в соответствии с одним из основных научных направлений Академии Федеральной службы охраны Российской Федерации.

Целью работы является совершенствование методического обеспечения формирования рациональной структуры и оптимального состава комплекса средств защиты информации и оценки его показателей эффективности при построении комплексной системы защиты информации. При этом в качестве объекта исследования в работе рассматривается процесс проектирования комплексных систем защиты информации в организации, а предметом исследования является методическое обеспечение формирования оптимального состава комплекса средств защиты информации.

Для достижения указанной цели были решены следующие задачи:

• проведён анализ подходов к проектированию комплексных систем защиты информации, и методов оценки их эффективности;

• разработан подход к формированию множества потенциально возможных угроз информации циркулирующей в организации в рамках упреждающей стратегии защиты информации;

• разработана математическая модель процесса реализации информационных угроз, позволяющая получить априорную оценку эффективности функционирования комплексной системы защиты информации в условиях реализации упреждающей стратегии защиты информации;

• разработана методика формирования рационального состава комплекса средств защиты информации;

• разработаны научно-практические предложения по использованию разработанной методики для построения комплексных систем защиты информации.

Методы исследования. Для получения результатов использовались положения теории защиты информации, теории информационной войны, системного анализа, а также математические методы теории вероятностей, случайных процессов, эволюционных вычислений.

Обоснованность и достоверность теоретических исследований, результатов математического моделирования и экспериментальной проверки предлагаемых решений подтверждается строгой постановкой общей и частных задач исследований и корректным применением апробированного математического аппарата.

Научная новизна диссертационной работы заключается в разработке процедуры оценки эффективности комплекса средств защиты информации на основе вычисления прогнозного значения рисков с учетом возможностей злоумышленника по преодолению системы защиты информации, параметров комплекса средств защиты и информационных угроз, а также в применении известного метода эволюционных вычислений в новой предметной области выбора оптимального варианта средств защиты информации.

Практическая значимость полученных результатов заключается в разработке конструктивной методики формирования комплекса средств защиты при проектировании комплексной системы защиты информации и возможности её внедрения в практику деятельности системных интеграторов и служб защиты информации. Совокупность полученных результатов исследования является решением актуальной научной задачи, направленной на обеспечение качества проектирования комплексных систем защиты в условиях упреждающей стратегии, что обеспечивает возможность практического применения разработанной методики в ОАО «МегаФон», ЗАО «Навигатор-технолоджи» .

Научные результаты работы используются в Академии Федеральной службы охраны Российской Федерации в ходе учебного процесса на кафедре «Систем документальной связи» курсантами специальности 90 106 «Информационная безопасность телекоммуникационных систем» по дисциплинам «Организационно-правовое обеспечение информационной безопасности», «Основы проектирования защищенных телекоммуникационных систем», что подтверждено актом внедрения в учебный процесс.

Основные положения, выносимые на защиту:

1. Математическая модель процесса реализации информационных угроз потенциальным злоумышленником, позволяющая получить априорную оценку рисков информационной безопасности организации в условиях реализации упреждающей стратегии защиты информации, учитывающая количественные показатели модели злоумышленника и логику его деятельности.

2. Методика формирования рационального комплекса средств защиты информации, позволяющая найти решение при наличии непереборного числа проектных вариантов в условиях дискретной, многоэкстремальной, неявно заданной целевой функции.

3. Предложения по практической реализации методики формирования рационального состава комплекса средств защиты информации, заключающиеся в формализации и алгоритмизации процесса формирования комплекса средств защиты информации.

Апробация работы. Результаты исследований апробировались и обсуждались на научно-технических конференциях различного уровня:

— II межвузовской научно-практической конференции «Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи» (Голицино, 2006);

— III межвузовской научно-практической конференции «Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи» (Голицино, 2007);

— XVI Международной научной конференции «Информатизация и информационная безопасность правоохранительных органов» (Москва, 2007);

— 33 Всероссийской научно-технической конференции «Сети, системы связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения» (Рязань, 2008).

Публикации. По теме диссертации опубликовано 12 научных работ, в том числе 2 — в изданиях, рекомендованных ВАК Минобрнауки РФ.

Структура и объем работы. Диссертационная работа состоит из введения, трёх глав, заключения и списка литературы из 104 наименований. Основная часть работы изложена на 140 страницах, содержит 37 рисунков, 5 таблиц.

Выводы по третьей главе.

1. В результате проведенных исследований разработана методика формирования комплекса средств защиты информации при реализации упреждающей стратегии защиты. Методика основана на генетическом алгоритме оптимизации многоэкстремальной, недифференцируемой, дискретной целевой функции заданной в виде процедуры. Разработанная методика основана не на субъективных мнениях проектировщика системы безопасности как при использовании лучших практик, а на научно обоснованной оценке вероятности успешной реализации деструктивных воздействий при наличии конкретного набора механизмов защиты. Конечно, предложенный подход в полной мере не лишен субъективизма поскольку использует экспертную информацию для определения отдельных характеристик злоумышленника и средств защиты информации, однако разработка такой методики несомненно окажет практическую помощь интеграторам систем защиты информации. Методика позволяет формировать обоснованный оптимальный в смысле максимума эффективности функционирования вариант комплекса средств защиты информации на объекте информатизации.

2. Разработанное программное обеспечение позволяет в полной мере реализовать разработанную методику выбора оптимального состава комплекса средств защиты информации при реализации упреждающей стратегии защиты информации циркулирующей на объекте информатизации. Совершенствование разработанного программного обеспечения и интеграция его в состав системы автоматизированного проектирования позволит существенно сократить трудозатраты и время необходимое для проектирования комплексных систем защиты информации.

3. Проведенный расчет на основе исходных данных, близких к фактическим для системы защиты информации офиса ОАО «Мегафон» в городе Орле, показал, что разработанная методика не противоречит существующей стратегии формирования комплексной системы защиты информации на объектах информатизации. Варианты КСЗ, полученные на основе применения методики, учитывают формальный профиль злоумышленника, изменение защищенности информации и стоимости проекта с течением времени, логику деятельности злоумышленника по реализации деструктивных воздействий. Расчетный пример показал, что при применении методики позволяет обосновать выбор того или иного варианта КСЗ, при этом полученный на выходе методики вариант является наилучшим в смысле выбранного критерия. Что позволяет уменьшить риск успешной реализации деструктивного воздействия на защищаемую информацию.

4. Адекватность разработанной методики обеспечивается полнотой учета факторов, оказывающих влияние на результативность успешной реализации деструктивных воздействий. Это привязка искомой вероятности к числовым характеристикам злоумышленника, учет логики деятельности злоумышленника при реализации информационных угроз, учет изменения защищенности и стоимости со временем, учет использования вычислительного, телекоммуникационного и организационного ресурса комплексом средств защиты. Вместе с тем адекватность методики определяется уменьшением влияния экспертных методов на формирование варианта КСЗ.

ЗАКЛЮЧЕНИЕ

.

В работе получил дальнейшее развитие методический аппарат обоснования и выбора рационального варианта комплекса средств защиты информации при построении защищенного объекта информатизации в условиях реализации упреждающей стратегии защиты.

В работе решена важная научная задача разработки методического аппарата, модели и алгоритма, позволяющих сформировать оптимальный вариант состава комплекса средств защиты информации в условиях недостатка количественных данных о функционировании информационной системы организации.

Актуальность разработки данного методического аппарата определяется недостаточностью учета существующими методиками факторов, существенно влияющих на формирование КСЗ.

В работе получены новые научные результаты:

1. Математическая модель процесса реализации информационных угроз потенциальным злоумышленником, позволяющая получить априорную оценку рисков информационной безопасности организации в условиях реализации упреждающей стратегии защиты информации, учитывающая количественные показатели модели злоумышленника и логику его деятельности.

2. Методика формирования рационального комплекса средств защиты информации, позволяющая найти решение при наличии непереборного числа проектных вариантов в условиях дискретной, многоэкстремальной, неявно заданной целевой функции.

3. Предложения по практической реализации методики формирования рационального состава комплекса средств защиты информации, заключающиеся в формализации и алгоритмизации процесса формирования комплекса средств защиты информации.

Достоверность и обоснованность научных положений и выводов обеспечивается достаточной полнотой учета основных факторов, влияющих на эффективность функционирования комплекса средств защиты информации, и подтверждается апробацией методики и сравнимостью полученных в ней результатов с результатами, полученными с использованием других методик.

Практическая значимость результатов работы состоит в использовании разработанного научно-методического обеспечения в практике формирования состава комплексов средств защиты при построении защищенных объектов информатизации. В перспективе, при создании системы автоматизированного проектирования КСЗ, разработанная методика может составить её основу. Кроме того, разработанная методика может быть использована на одном из начальных этапов функционирования системы анализа и управления рисками.

Основное содержание работы изложено в, 5 статьях (из них 2 в источниках, рекомендованных ВАК), 6 тезисах докладов на научно-технических конференциях.

Автор отдает себе отчет в том, что полученные результаты не исчерпывают всего содержания проблемы обоснования и выбора варианта КСЗ при построении защищенного объекта информатизации. По мнению автора, работа должна получить развитие в следующих основных направлениях: дальнейшее теоретическое обоснование оценки значений коэффициентов, отражающих возможности потенциального злоумышленника, с использованием количественных методов;

— построение более полных моделей, позволяющих учитывать использование средств защиты информации организационных, вычислительных и телекоммуникационных ресурсов объекта информатизацииформализация процесса формирования исходных множеств потенциально возможных угроз и средств защиты информации.

Решение этих вопросов обеспечит проведение более полных исследований в области выбора и обоснования оптимального варианта состава комплекса средств защиты информации при реализации упреждающей стратегии защиты информации.

Показать весь текст

Список литературы

  1. А.В. Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов / А. В. Александров.: Автореф. дис.. канд. тех. наук / Всерос. НИИ проблем выч. тех. и информатиз. М., 2006.
  2. Г. Я. Автоматизация оценки информационных рисков компании / Г. Я. Александрович, С. Н. Нестеров, С. А. Петренко // Защита информации. Конфидент. 2003. № 2. С. 53−57.
  3. А. Анализ защищенности корпоративных автоматизированных систем / А. Астахов // Jetlnfo. 2002. № 7. С.3−28.
  4. В.Н. Разработка моделей и методик оценки эффективности комплексной системы защиты информации / В. Н. Бабиков.: Дис.. канд. тех. наук. СПб. 2006.
  5. А. Эффективность защиты информации / А. Баутов // Открытые системы. 2003. № 7−8.
  6. А.Р. Принятие решений: комбинированные модели аппроксимации информации / А. Р. Белкин, М. Ш. Левин. М.: Наука, 1990. С. 160.
  7. К. Анализ данных с помощью Microsoft Excel / К. Берк, П. Кэйри: пер. с англ. М.: Вильяме. 2005. С. 560.
  8. Р.Г. Некоторые задачи защиты информации / Р. Г. Бияшев, Т.А. Афонская//Зарубежная радиоэлектроника. 1994. № 2/3. С.42−45
  9. П.В. Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети / П. В. Бочков // Известия ОрелГТУ. 2005. № 7−8. С.30−37.
  10. О.А. Комплексная экспертная система управления информационной безопасностью «Авангард» / О. А. Бурдин, А. А. Кононов II Информационное общество. 2002. Выпуск 3.1. С.38−44.
  11. С. Практические рекомендации по информационной безопасности / С. Вихорев, А. Ефимов // Jet Info. 1996. № 10−11. С. 10−16.
  12. С. Как оценить угрозы безопасности корпоративной формации / С. Вихорев, А. Соколов // Connect. 2000. № 12. С. 21−25.
  13. Я.Д. Общая теория рисков: учеб. пособие для студ. высш. учеб. заведений. / Я. Д. Вишняков, Н. Н. Радаев. М.: Издательский центр «Академия», 2007. 368 с.
  14. В.Н. Основы теории систем и системного анализа. /
  15. B.Н. Волкова, А. А. Денисов. СПб.: СПбГТУ, 2001. С. 512.
  16. С.В. Моделирование информационного взаимодействия систем / С. В. Волобуев, Е. С. Волобуев // Вопросы защиты информации. 2003. № 3. С. 54−61.
  17. С.В. К вопросу об информационном взаимодействии систем /
  18. C.В. Волобуев // Вопросы защиты информации. 2002. № 4. С. 2−7.
  19. В.А. Математические методы автоматизированного проектирования. / В. А. Вязгин, В. В. Федоров. М.: Высшая школа, 1989. 184 с.
  20. В. Безопасность электронных банковских систем. / В. Гайкович, А. Першин. М.: Единая Европа, 1994. 363 с.
  21. В.Ю. Рынок средств защиты от НСД: текущее состояние и перспективы развития /В.Ю. Гайкович // Труды международной выставки-конференции «Безопасность информации». Москва, 1997. С. 33−35.
  22. Гараева Ю. CASE-средства: в борьбе со сложностью мира / Ю. Гараева, И. Пономарев // PCMagazine. 2004. № 18. С. 14−20.
  23. О.Ю. Защита информации. Основы организационного управления. / О. Ю. Гаценко СПб.: Сентябрь, 2001. 228 с.
  24. В.А. Защита информации в автоматизированных системах обработки данных / В. А. Герасименко. М.: Энергоатомиздат, 1994. 400 с.
  25. А. Выбор рациональной структуры средств защиты информации в АСУ. / Электронный ресурс — http://kiev-security.org.ua/box/2/26.shtml
  26. Д.Е. Анализ современных подходов к оценке защищенности информации, циркулирующей в объекте информатизации / Д. Е. Горохов,
  27. B.И. Немчинов, С. Н. Сёмкин // Информатизация и информационная безопасность правоохранительных органов: материалы XVI Междунар. науч. конф. М., 2007. С. 173 177.
  28. Д.Е. Оптимизация состава комплекса средств защиты информации проектируемой комплексной СЗИ / Д. Е. Горохов, С. Н. Сёмкин,
  29. C.Н. Луцкий // Сети, системы, связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения: материалы Всерос. науч.-практ. конф. Рязань, 2008. С. 247 248.
  30. Д.Е. Оптимизация состава комплекса средств защиты информации с помощью генетического алгоритма / Д. Е. Горохов // Информационные системы и технологии: науч.-техн. журнал. Орёл, 2009. № 6. С. 126−131.
  31. Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз / Д. Е. Горохов // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2009. Вып. 4. С. 593−598.
  32. Д.Е. Методика оптимизации комплекса средств защиты на основе априорной оценки риска / Д. Е. Горохов // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2009. Вып. 4. С. 603−606.
  33. Свидетельство об официальной регистрации программы для ЭВМ № 2 009 613 500. Программа для ЭВМ «Выбор» / Д. Е. Горохов, С. Н. Сёмкин, С. Н. Луцкий, В. И. Мальцев. М.: РосПатент, 2009.
  34. ГОСТ 34.601 90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1990.
  35. ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 2006.
  36. ГОСТ Р 51 275−2006. Защита информации. Объект информатизации. Факторы воздействующие на информацию. М.: Изд-во стандартов, 2006.
  37. ГОСТ Р 50 739−95. Средства вычислительной техники. Защита от НСД к информации. Общие технические требования. М.: Изд-во стандартов, 1995.
  38. ГОСТ Р ИСО/МЭК 15 408 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М.: Изд-во стандартов, 2002.
  39. ГОСТ Р ИСО/МЭК 17 799 2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Изд-во стандартов, 2005.
  40. ГОСТ Р 13 335−1-2006 Информационная технология. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Изд-во стандартов, 2006.
  41. ГОСТ ИСО/МЭК 27 001−2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования /: пер. с англ. М.:ЗАО «Технорматив», 2006.
  42. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычисления от несанкционированного доступа. М., 1992.
  43. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
  44. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации М., 1992.
  45. Государственный реестр сертифицированных средств защиты информации / Электронный ресурс: http://www.fstec.ru/ razd/ serto. htm
  46. ГРИФ комплексная система анализа и управления рисками информационной системы компании / Электронный ресурс: http://dsec.ru/soft/g fiill. php
  47. B.C. Экономика и организация безопасности хозяйствующих субъектов / B.C. Гусев. СПб.: Питер, 2004. 288 с.
  48. Т.Б. Надежность и безопасность услуги VPN / Т. Б. Денисова // Электросвязь. 2005. № 9. С. 20−23
  49. Ю.Е. Методика выбора средств защиты информации в автоматизированных системах / Ю. Е. Дидюк // Радиотехника и системы связи, 2003. Вып. 4.3. С. 45−47.
  50. В.В. Безопасность информационных технологий. Методология создания систем защиты / В. В. Домарев. К.: ООО «ТИД», 2001. 688 с.
  51. В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. / В. И. Завгородний М.: Логос, 2001. 264 с.
  52. Д.П. Теория и практика обеспечения информационной безопасности / Д.П. Зегжда-М.: Яхтсмен, 1996. 192 с.
  53. В.М. Многоуровневая защита информационно-программного обеспечения вычислительных систем / В. М. Зима, А. А. Молдовян СПб.: Ротапринт, 1997. 105 с.
  54. В.М. Безопасность глобальных сетевых технологий / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. СПб.: БХВ-Петербург, 2003 г. 320 с.
  55. В.П. К вопросу о выборе технических средств защиты информации от НСД / В. П. Иванов, А. В. Иванов // Защита информации. INSIDE. 2006. № 1. С.48−54
  56. А.Ф. Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации / А. Ф. Касимов: дис. канд. тех. наук. Воронеж, 2005.
  57. Большая энциклопедия промышленного шпионажа / Ю. Ф. Каторин, Е. В. Куренков, А. В. Лысов, А. Н. Остапенко СПб.: Полигон, 2000. 896 е.
  58. Р. Принятие решений при многих критериях: предпочтения и замещения / Р. Кини, X. Райфа. М.: Радио и связь, 1981. 560 с.
  59. И.Р. Информационная безопасность предприятия / И. Р. Конев, А. В. Беляев. СПб.: БХВ — Петербург, 2003. 752 с.
  60. В.П. Методы оптимизации / В. П. Корнеенко. М.: Высш. шк., 2007. 664 с.
  61. B.C. Полумарковские процессы и их применение / B.C. Королюк, С. М. Броди, А. Ф. Турбин // Итоги науки и техн. Сер. Теор. вероятн. Мат. стат. Теор. кибернет., Том 11, ВИНИТИ, М., 1974, С. 47−97
  62. А.Г. Построение систем защиты информации на нечетких множествах / А. Г. Корченко. М.: МК-Пресс, 2006. 320 с.
  63. Д. Анализ и управление рисками / Д. Костров // Byte Magazine. 2003. № 4. С. 15−23.
  64. П.П. Необходимые условия реализуемости множества функций защиты информации при ограничении на ресурс распределенной информационной системы / П. П. Крутских, P.JI. Чумаков // Информационные технологии. 2001. № 8. С. 47−49.
  65. А.А. Многокритериальная оптимизация / А. А. Ланнэ, Д. А. Улахович. СПб.: ВАС, 1984. 198 с.
  66. Ю.Н. Технические методы и средства защиты информации / Ю. Н. Максимов, В. Г. Сонников, В. Г. Петров СПб.: Полигон, 2000. 282 с.
  67. А.А. Введение в защиту информации в автоматизированных системах / А. А. Малюк, С. В. Пазизин, Н. С. Пошжин — М.: Горячая линия -Телеком, 2004.147 с.
  68. А.А. Информационная безопасность: концептуальные и методолоические основы защиты информации. Учебное пособие для вузов. /
  69. A.А. Малюк М.: Гоячая линия — Телеком, 2004. 280 с.
  70. В.В. Защита информации в компьютерных системах /
  71. B.В. Мельников М.: Финансы и статистика, 1997. 368 с.
  72. А.А. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов /
  73. A.А. Новиков, Г. Н. Устинов М.: Радио и связь, 2003. 296с.
  74. А.Н. Построение логико-вероятностной модели защищенной компьютерной системы / А. Н. Новиков, А. А. Тимошенко // Правовое нормативное и метрологическое обеспечение систем защиты информации. 2001. Вып. 3. С.101−107.
  75. Основы организационного обеспечения информационной безопасности объектов информатизации / С. Н. Сёмкин, Э. В. Беляков, С. В. Гребенев,
  76. B.И. Козачок-М.: ГелиосАРВ, 2005. 192 с.
  77. А.В. Основы практической защиты информации /
  78. A.В. Петраков М.:СОЛОН-Пресс, 2005. 384 с.
  79. С.А. Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов — М.: Компания Аи Ти- ДМК Пресс- 2004. 384 с.
  80. Г. Б. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем / Г. Б. Петухов,
  81. B.И. Якунин М.: ACT, 2006. 504 с.
  82. В.В. Методы мнгокритериальной оптимизации. Вып.1. Эффективные планы. / В. В. Подиновский М.'.Военная академия им. Дзержинского, 1971. 122 с.
  83. С.П. Информационная война. Проблемы и модели. Экзистенциальная математика / С.П. Растор1 у.е.в-М.: ГелиосАРВ, 2006. 240 с.
  84. Рей Э. Технология MPLS и сценарии нападения / Э. Рей, П. Фирс // LAN. 2006. № 9. С. 38−45.
  85. А.П. Элементы теории нечетких множеств и её приложений / А. П. Рыжов -М.: МГУ, 2003. 81 с.
  86. Т. Принятие решений. Метод анализа иерархий / Т. Саати / пер. с англ. М.: Радио и связь, 1993. 315 с.
  87. Н.А. Системный анализ и моделирование безопасности / Н. А. Северцев, В. К. Дедков М.: Высшая школа, 2006. 462 с.
  88. Технологии и инструментарий для анализа и управления рисками / С. Симонов // Jetlnfo. 2003. № 2. С. 3−32.
  89. С.В. Современные технологии анализа рисков в информационных системах / С. В. Симонов // PCweek. 2001. № 37. С. 14−15
  90. .Я. Моделирование систем / Б. Я. Советов, С. А. Яковлев М.: Высш. шк., 2005. 343 с.
  91. Г. А. Теория вероятностей / Г. А. Соколов, Н. А. Чистякова М.: Экзамен, 2005. 416 с.
  92. М.В. Защищенные информационные технологии. Проектирование и применение / М. В. Тарасюк М.: COJIOH-Пресс, 2004. 192 с.
  93. Теория статистики / под ред. Р. А. Шмойловой. М.: Финансы и статистика, 1999. 560 с.
  94. М.Х. Начала науки о программах / М. Х. Холстед М.: Финансы и статистика, 1981. 128 с.
  95. Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем / Л. Хмелев // Безопасность информационных технологий: материалы науч. конф. Пенза. 2001. С. 56−60.
  96. А.В. Основы синтеза защищенных телекоммуникацилнных систем / А. В. Царегородцев, А. С. Кислицын М.: Радиотехника, 2006. 343 с.
  97. В.Ф. Методологические основы обеспечения информационной безопасности объекта / В. Ф. Шпак // Конфидент. 2000. № 1. С. 72−86.f?
  98. А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа / А. Ю. Щеглов // Экономика и производство. 1999. № 10−12.
  99. А.Ю. Основы теории надежности системы защиты информации. Назначение средств добавочной защиты / А. Ю. Щеглов // Конфидент. 2003. № 4. С. 34−37.
  100. Ю.К. Метод количественной оценки защищенности информации в компьютерной системе / Ю. К. Язов, И. М. Седых // Телекоммуникации. 2006. № 6. С. 46−48
  101. Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах / Ю. К. Язов Воронеж: ВГТУ, 2004. 146 с.
  102. CSI/FBI Computer Crime and Security survey // Computer Security Institute. 2006.
  103. Whitley, Darrel An Overview of Evolutionary Algorithms: Practical Issues and Common Pitfalls // Journal of Information and Software Technology. 2001. № 43. P. 817−831.
  104. Gordon L.A., Locb M.P. The economics of information security investment // ACM Transactions on Information and System Security (TISSEC). 2002. Volume 5. P. 438−457.
  105. Guinier, D. Object-oriented software for auditing information systems security following a methodology for IS risk analysis and optimization per level // ACM SIGSAC Review. 1992. Volume 10. P. 22−30.
  106. US-CERT. National Cyber Alert System / Электронный ресурс- http://www.cert.gov/index.php
  107. Infonetics Research. Network Security Appliances and Software / Электронный ресурс: http://www.infonetics.com/research.asp
Заполнить форму текущей работой