Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска
Диссертация
Известно, что наиболее эффективно задачи защиты информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются потенциально возможные угрозы и реализуются механизмы защиты от них. При этом, на этапе проектирования системы защиты информации разработчик, не имея статистических данных о результатах функционирования создаваемой системы, вынужден принимать решение… Читать ещё >
Содержание
- ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ
- 1. ПОСТАНОВКА ЗАДАЧИ ФОРМИРОВАНИЯ ОПТИМАЛЬНОГО НАБОРА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ПРИ ПРОЕКТИРОВАНИИ ЗАЩИЩЕННОГО ОБЪЕКТА ИНФОРМАТИЗАЦИИ
- 1. 1. Анализ состава и структуры комплексной системы защиты информации
- 1. 2. Анализ методической обеспеченности процесса проектирования комплексных систем защиты информации
- 1. 3. Формальная постановка задачи выбора оптимального варианта комплекса средств защиты информации при проектировании защищенного объекта информатизации
- Выводы по I главе
- 2. РАЗРАБОТКА МОДЕЛИ РЕАЛИЗАЦИИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ДЛЯ АПРИОРНОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ВАРИАНТОВ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
- 2. 1. Структура показателей эффективности функционирования комплекса средств защиты информации
- 2. 2. Обобщенная структура процесса оценки эффективности функционирования варианта комплекса средств защиты информации
- 2. 3. Априорная оценка эффективности функционирования комплекса средств защиты на основе моделирования процесса реализации информационных угроз
- Выводы по II главе
- 3. РАЗРАБОТКА МЕТОДИКИ ФОРМИРОВАНИЯ ОПТИМАЛЬНОГО СОСТАВА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
- 3. 1. Анализ методов решения оптимизационных задач
- 3. 2. Особенности генетического алгоритма отбора как метода решения оптимизационных задач
- 3. 3. Методика формирования оптимального набора комплекса средств защиты в процессе проектирования комплексной системы защиты информации
- 3. 4. Научно-технические предложения по технической реализации разработанной методики и оценка её эффективности
- Выводы по ИТ главе
Список литературы
- Александров А.В. Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов / А. В. Александров.: Автореф. дис.. канд. тех. наук / Всерос. НИИ проблем выч. тех. и информатиз. М., 2006.
- Александрович Г. Я. Автоматизация оценки информационных рисков компании / Г. Я. Александрович, С. Н. Нестеров, С. А. Петренко // Защита информации. Конфидент. 2003. № 2. С. 53−57.
- Астахов А. Анализ защищенности корпоративных автоматизированных систем / А. Астахов // Jetlnfo. 2002. № 7. С.3−28.
- Бабиков В.Н. Разработка моделей и методик оценки эффективности комплексной системы защиты информации / В. Н. Бабиков.: Дис.. канд. тех. наук. СПб. 2006.
- Баутов А. Эффективность защиты информации / А. Баутов // Открытые системы. 2003. № 7−8.
- Белкин А.Р. Принятие решений: комбинированные модели аппроксимации информации / А. Р. Белкин, М. Ш. Левин. М.: Наука, 1990. С. 160.
- Берк К. Анализ данных с помощью Microsoft Excel / К. Берк, П. Кэйри: пер. с англ. М.: Вильяме. 2005. С. 560.
- Бияшев Р.Г. Некоторые задачи защиты информации / Р. Г. Бияшев, Т.А. Афонская//Зарубежная радиоэлектроника. 1994. № 2/3. С.42−45
- Бочков П.В. Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети / П. В. Бочков // Известия ОрелГТУ. 2005. № 7−8. С.30−37.
- Бурдин О.А. Комплексная экспертная система управления информационной безопасностью «Авангард» / О. А. Бурдин, А. А. Кононов II Информационное общество. 2002. Выпуск 3.1. С.38−44.
- Вихорев С. Практические рекомендации по информационной безопасности / С. Вихорев, А. Ефимов // Jet Info. 1996. № 10−11. С. 10−16.
- Вихорев С. Как оценить угрозы безопасности корпоративной формации / С. Вихорев, А. Соколов // Connect. 2000. № 12. С. 21−25.
- Вишняков Я.Д. Общая теория рисков: учеб. пособие для студ. высш. учеб. заведений. / Я. Д. Вишняков, Н. Н. Радаев. М.: Издательский центр «Академия», 2007. 368 с.
- Волкова В.Н. Основы теории систем и системного анализа. /
- B.Н. Волкова, А. А. Денисов. СПб.: СПбГТУ, 2001. С. 512.
- Волобуев С.В. Моделирование информационного взаимодействия систем / С. В. Волобуев, Е. С. Волобуев // Вопросы защиты информации. 2003. № 3. С. 54−61.
- Волобуев С.В. К вопросу об информационном взаимодействии систем /
- C.В. Волобуев // Вопросы защиты информации. 2002. № 4. С. 2−7.
- Вязгин В.А. Математические методы автоматизированного проектирования. / В. А. Вязгин, В. В. Федоров. М.: Высшая школа, 1989. 184 с.
- Гайкович В. Безопасность электронных банковских систем. / В. Гайкович, А. Першин. М.: Единая Европа, 1994. 363 с.
- Гайкович В.Ю. Рынок средств защиты от НСД: текущее состояние и перспективы развития /В.Ю. Гайкович // Труды международной выставки-конференции «Безопасность информации». Москва, 1997. С. 33−35.
- Гараева Ю. CASE-средства: в борьбе со сложностью мира / Ю. Гараева, И. Пономарев // PCMagazine. 2004. № 18. С. 14−20.
- Гаценко О.Ю. Защита информации. Основы организационного управления. / О. Ю. Гаценко СПб.: Сентябрь, 2001. 228 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В. А. Герасименко. М.: Энергоатомиздат, 1994. 400 с.
- Горбунов А. Выбор рациональной структуры средств защиты информации в АСУ. / Электронный ресурс — http://kiev-security.org.ua/box/2/26.shtml
- Горохов Д.Е. Анализ современных подходов к оценке защищенности информации, циркулирующей в объекте информатизации / Д. Е. Горохов,
- B.И. Немчинов, С. Н. Сёмкин // Информатизация и информационная безопасность правоохранительных органов: материалы XVI Междунар. науч. конф. М., 2007. С. 173 177.
- Горохов Д.Е. Оптимизация состава комплекса средств защиты информации проектируемой комплексной СЗИ / Д. Е. Горохов, С. Н. Сёмкин,
- C.Н. Луцкий // Сети, системы, связи и телекоммуникации. Деятельность ВУЗа при переходе на ФГОС 3-го поколения: материалы Всерос. науч.-практ. конф. Рязань, 2008. С. 247 248.
- Горохов Д.Е. Оптимизация состава комплекса средств защиты информации с помощью генетического алгоритма / Д. Е. Горохов // Информационные системы и технологии: науч.-техн. журнал. Орёл, 2009. № 6. С. 126−131.
- Горохов Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз / Д. Е. Горохов // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2009. Вып. 4. С. 593−598.
- Горохов Д.Е. Методика оптимизации комплекса средств защиты на основе априорной оценки риска / Д. Е. Горохов // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2009. Вып. 4. С. 603−606.
- Свидетельство об официальной регистрации программы для ЭВМ № 2 009 613 500. Программа для ЭВМ «Выбор» / Д. Е. Горохов, С. Н. Сёмкин, С. Н. Луцкий, В. И. Мальцев. М.: РосПатент, 2009.
- ГОСТ 34.601 90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1990.
- ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 2006.
- ГОСТ Р 51 275−2006. Защита информации. Объект информатизации. Факторы воздействующие на информацию. М.: Изд-во стандартов, 2006.
- ГОСТ Р 50 739−95. Средства вычислительной техники. Защита от НСД к информации. Общие технические требования. М.: Изд-во стандартов, 1995.
- ГОСТ Р ИСО/МЭК 15 408 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М.: Изд-во стандартов, 2002.
- ГОСТ Р ИСО/МЭК 17 799 2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Изд-во стандартов, 2005.
- ГОСТ Р 13 335−1-2006 Информационная технология. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Изд-во стандартов, 2006.
- ГОСТ ИСО/МЭК 27 001−2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования /: пер. с англ. М.:ЗАО «Технорматив», 2006.
- Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычисления от несанкционированного доступа. М., 1992.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации М., 1992.
- Государственный реестр сертифицированных средств защиты информации / Электронный ресурс: http://www.fstec.ru/ razd/ serto. htm
- ГРИФ комплексная система анализа и управления рисками информационной системы компании / Электронный ресурс: http://dsec.ru/soft/g fiill. php
- Гусев B.C. Экономика и организация безопасности хозяйствующих субъектов / B.C. Гусев. СПб.: Питер, 2004. 288 с.
- Денисова Т.Б. Надежность и безопасность услуги VPN / Т. Б. Денисова // Электросвязь. 2005. № 9. С. 20−23
- Дидюк Ю.Е. Методика выбора средств защиты информации в автоматизированных системах / Ю. Е. Дидюк // Радиотехника и системы связи, 2003. Вып. 4.3. С. 45−47.
- Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В. В. Домарев. К.: ООО «ТИД», 2001. 688 с.
- Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. / В. И. Завгородний М.: Логос, 2001. 264 с.
- Зегжда Д.П. Теория и практика обеспечения информационной безопасности / Д.П. Зегжда-М.: Яхтсмен, 1996. 192 с.
- Зима В.М. Многоуровневая защита информационно-программного обеспечения вычислительных систем / В. М. Зима, А. А. Молдовян СПб.: Ротапринт, 1997. 105 с.
- Зима В.М. Безопасность глобальных сетевых технологий / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. СПб.: БХВ-Петербург, 2003 г. 320 с.
- Иванов В.П. К вопросу о выборе технических средств защиты информации от НСД / В. П. Иванов, А. В. Иванов // Защита информации. INSIDE. 2006. № 1. С.48−54
- Касимов А.Ф. Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации / А. Ф. Касимов: дис. канд. тех. наук. Воронеж, 2005.
- Большая энциклопедия промышленного шпионажа / Ю. Ф. Каторин, Е. В. Куренков, А. В. Лысов, А. Н. Остапенко СПб.: Полигон, 2000. 896 е.
- Кини Р. Принятие решений при многих критериях: предпочтения и замещения / Р. Кини, X. Райфа. М.: Радио и связь, 1981. 560 с.
- Конев И.Р. Информационная безопасность предприятия / И. Р. Конев, А. В. Беляев. СПб.: БХВ — Петербург, 2003. 752 с.
- Корнеенко В.П. Методы оптимизации / В. П. Корнеенко. М.: Высш. шк., 2007. 664 с.
- Королкж B.C. Полумарковские процессы и их применение / B.C. Королюк, С. М. Броди, А. Ф. Турбин // Итоги науки и техн. Сер. Теор. вероятн. Мат. стат. Теор. кибернет., Том 11, ВИНИТИ, М., 1974, С. 47−97
- Корченко А.Г. Построение систем защиты информации на нечетких множествах / А. Г. Корченко. М.: МК-Пресс, 2006. 320 с.
- Костров Д. Анализ и управление рисками / Д. Костров // Byte Magazine. 2003. № 4. С. 15−23.
- Крутских П.П. Необходимые условия реализуемости множества функций защиты информации при ограничении на ресурс распределенной информационной системы / П. П. Крутских, P.JI. Чумаков // Информационные технологии. 2001. № 8. С. 47−49.
- Ланнэ А.А. Многокритериальная оптимизация / А. А. Ланнэ, Д. А. Улахович. СПб.: ВАС, 1984. 198 с.
- Максимов Ю.Н. Технические методы и средства защиты информации / Ю. Н. Максимов, В. Г. Сонников, В. Г. Петров СПб.: Полигон, 2000. 282 с.
- Малюк А.А. Введение в защиту информации в автоматизированных системах / А. А. Малюк, С. В. Пазизин, Н. С. Пошжин — М.: Горячая линия -Телеком, 2004.147 с.
- Малюк А.А. Информационная безопасность: концептуальные и методолоические основы защиты информации. Учебное пособие для вузов. /
- A.А. Малюк М.: Гоячая линия — Телеком, 2004. 280 с.
- Мельников В.В. Защита информации в компьютерных системах /
- B.В. Мельников М.: Финансы и статистика, 1997. 368 с.
- Новиков А.А. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов /
- A.А. Новиков, Г. Н. Устинов М.: Радио и связь, 2003. 296с.
- Новиков А.Н. Построение логико-вероятностной модели защищенной компьютерной системы / А. Н. Новиков, А. А. Тимошенко // Правовое нормативное и метрологическое обеспечение систем защиты информации. 2001. Вып. 3. С.101−107.
- Основы организационного обеспечения информационной безопасности объектов информатизации / С. Н. Сёмкин, Э. В. Беляков, С. В. Гребенев,
- B.И. Козачок-М.: ГелиосАРВ, 2005. 192 с.
- Петраков А.В. Основы практической защиты информации /
- A.В. Петраков М.:СОЛОН-Пресс, 2005. 384 с.
- Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов — М.: Компания Аи Ти- ДМК Пресс- 2004. 384 с.
- Петухов Г. Б. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем / Г. Б. Петухов,
- B.И. Якунин М.: ACT, 2006. 504 с.
- Подиновский В.В. Методы мнгокритериальной оптимизации. Вып.1. Эффективные планы. / В. В. Подиновский М.'.Военная академия им. Дзержинского, 1971. 122 с.
- Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика / С.П. Растор1 у.е.в-М.: ГелиосАРВ, 2006. 240 с.
- Рей Э. Технология MPLS и сценарии нападения / Э. Рей, П. Фирс // LAN. 2006. № 9. С. 38−45.
- Рыжов А.П. Элементы теории нечетких множеств и её приложений / А. П. Рыжов -М.: МГУ, 2003. 81 с.
- Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати / пер. с англ. М.: Радио и связь, 1993. 315 с.
- Северцев Н.А. Системный анализ и моделирование безопасности / Н. А. Северцев, В. К. Дедков М.: Высшая школа, 2006. 462 с.
- Технологии и инструментарий для анализа и управления рисками / С. Симонов // Jetlnfo. 2003. № 2. С. 3−32.
- Симонов С.В. Современные технологии анализа рисков в информационных системах / С. В. Симонов // PCweek. 2001. № 37. С. 14−15
- Советов Б .Я. Моделирование систем / Б. Я. Советов, С. А. Яковлев М.: Высш. шк., 2005. 343 с.
- Соколов Г. А. Теория вероятностей / Г. А. Соколов, Н. А. Чистякова М.: Экзамен, 2005. 416 с.
- Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение / М. В. Тарасюк М.: COJIOH-Пресс, 2004. 192 с.
- Теория статистики / под ред. Р. А. Шмойловой. М.: Финансы и статистика, 1999. 560 с.
- Холстед М.Х. Начала науки о программах / М. Х. Холстед М.: Финансы и статистика, 1981. 128 с.
- Хмелев Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем / Л. Хмелев // Безопасность информационных технологий: материалы науч. конф. Пенза. 2001. С. 56−60.
- Царегородцев А.В. Основы синтеза защищенных телекоммуникацилнных систем / А. В. Царегородцев, А. С. Кислицын М.: Радиотехника, 2006. 343 с.
- Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта / В. Ф. Шпак // Конфидент. 2000. № 1. С. 72−86.f?
- Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа / А. Ю. Щеглов // Экономика и производство. 1999. № 10−12.
- Щеглов А.Ю. Основы теории надежности системы защиты информации. Назначение средств добавочной защиты / А. Ю. Щеглов // Конфидент. 2003. № 4. С. 34−37.
- Язов Ю.К. Метод количественной оценки защищенности информации в компьютерной системе / Ю. К. Язов, И. М. Седых // Телекоммуникации. 2006. № 6. С. 46−48
- Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах / Ю. К. Язов Воронеж: ВГТУ, 2004. 146 с.
- CSI/FBI Computer Crime and Security survey // Computer Security Institute. 2006.
- Whitley, Darrel An Overview of Evolutionary Algorithms: Practical Issues and Common Pitfalls // Journal of Information and Software Technology. 2001. № 43. P. 817−831.
- Gordon L.A., Locb M.P. The economics of information security investment // ACM Transactions on Information and System Security (TISSEC). 2002. Volume 5. P. 438−457.
- Guinier, D. Object-oriented software for auditing information systems security following a methodology for IS risk analysis and optimization per level // ACM SIGSAC Review. 1992. Volume 10. P. 22−30.
- US-CERT. National Cyber Alert System / Электронный ресурс- http://www.cert.gov/index.php
- Infonetics Research. Network Security Appliances and Software / Электронный ресурс: http://www.infonetics.com/research.asp