На правах рукописи
Дубинин Евгений Александрович
ОЦЕНКА ОТНОСИТЕЛЬНОГО УЩЕРБА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ НА ОСНОВЕ МОДИФИЦИРОВАННОГО МЕТОДА СЛОЖЕНИЯ ФУНКЦИЙ ПРИНАДЛЕЖНОСТИ
05.13.18 - Математическое моделирование, численные методы и комплексы программ
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Ставрополь - 2012
Работа выполнена в ФГБОУ ВПО Ставропольский государственный университет
Научный консультант: доктор технических наук, профессор Копытов Владимир Вячеславович
Официальные оппоненты: доктор технических наук, доцент Смирнов Александр Александрович доктор технических наук, профессор Рогачев Алексей Фруминович
Ведущая организация: ФГБОУ ВПО Московский государственный технологический университет СТАНКИН (г. Москва)
Защита состоится л16 июля 2012 г. в 10 часов 00 минут на заседании совета на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук Д 212.256.08 при ФГБОУ ВПО Ставропольский государственный университет по адресу: 355009, Россия, Ставропольский край, г. Ставрополь, ул. Пушкина, д. № 1, корп. 1а, ауд. 416.
С диссертацией можно ознакомиться в научной библиотеке Ставропольского государственного университета.
Автореферат разослан л_15_ _июня_ 2012 г.
Ученый секретарь совета на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук Д 212.256.08, кандидат физико-математических наук, доцент Л. Б. Копыткова
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. Потеря коммерческой информации или ее раскрытие злоумышленниками или конкурентами, скорее всего, приведет к убыткам на рынке. Так, кража информации может понизить репутацию фирмы, а что касается подмены информации, то она и вовсе может привести к разорению, не говоря уже о доверии клиентов. Без принятия надлежащих мер это может представлять серьезную угрозу устойчивому развитию любой организации.
Противостоять этой негативной тенденции могут только своевременно принятые и адекватные меры, направленные на недопущение чрезмерного возрастания риска и ущерба, определенные на основе проведенного аудита информационной безопасности предприятия.
Актуальность исследования обусловлена необходимостью адекватного оценивания ущерба безопасности и защищенности информационной системы предприятия, как одного из необходимых условий эффективной деятельности в конкурентной среде.
В силу указанных причин разработка универсальных методик и алгоритмов выявления и оценки уровня информационных ущербов, которые могли бы быть встроены в контур управления, представляется актуальной.
Соответствие темы диссертации требованиям паспорта специальностей ВАК (по техническим наукам).
Диссертационная работа выполнена в соответствии с пунктами:
1 - Разработка новых математических методов моделирования объектов и явлений, пункт 4 - Реализация эффективных численных методов и алгоритмов в виде комплексов проблемноориентированных программ для проведения вычислительного эксперимента и пункт 6 - Разработка новых математических методов и алгоритмов проверки адекватности математических моделей на основе данных натурного эксперимента паспорта специальности 05.13.18 - Математическое моделирование, численные методы и комплексы программ (технические науки) ВАК министерства образования и науки РФ.
Объектом исследования является система менеджмента информационной безопасности предприятия.
Предметом исследования является процесс аудита информационной безопасности предприятия.
Целью настоящей диссертационной работы является повышение достоверности оценки относительного ущерба безопасности информационной системы на основе алгоритмов нечеткой логики, пригодных для реализации в системах менеджмента и аудита информационной безопасности.
Научная задача состоит в разработке методики нечеткого вывода относительного ущерба безопасности информационной системы предприятия с использованием экспертных оценок воздействия различных классов угроз в процессе аудита.
Для достижения поставленной цели общая научная задача разбита на ряд частных задач:
1. Выбор, обоснование и интерпретация классификации угроз безопасности информационной системы.
2. Разработка метода моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.
3. Разработка метода сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системы от воздействия всех классов угроз.
4. Разработка метода оценивания ущерба безопасности информационной системы на основе многокритериального подхода.
5. Экспериментальная проверка метода оценки ущерба безопасности информационной системы на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.
Методы исследований. Для решения поставленных задач использованы методы теории экспертных оценок, системного анализа, математического моделирования, нечетких множеств, теории вероятностей и многокритериальной оптимизации.
Достоверность и обоснованность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Справедливость выводов относительно эффективности предложенных методов подтверждена компьютерным моделированием.
Научная новизна полученных результатов диссертационной работы состоит в следующем:
1. Для моделирования угроз безопасности информационной системы разработана классификация информационных угроз по признаку Способ распространения угрозы.
2. Разработан метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.
3. Разработан модифицированный метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системе от воздействия всех классов угроз.
4. Разработана методика оценки ущерба безопасности информационной системы на основе векторной целевой функции с критериями монотонности по возрастанию, сглаженности и началом функции принадлежности в нулевой точке, для верификации нечеткой оценки.
5. Создан комплекс проблемно-ориентированных программ Оценка ущерба информационной системе предприятия, позволяющий на основе экспертного опроса типового поведения актуальных видов угроз производить расчеты итоговой оценки ущерба безопасности информационной системы предприятия с указанием уровня защищенности и достаточности имеющихся на предприятии средств защиты информации.
Практическая значимость.
Разработанный модифицированный метод сложения функций принадлежности нечетких экспертных оценок позволяет производить взвешенное арифметическое суммирование степеней принадлежности и пригоден для носителей в относительных величинах, в то время как существующие методы обработки нечетких экспертных оценок не учитывают важность мнения экспертов, имеют либо теоретикомножественный характер, либо пригодны для носителей в абсолютных величинах. Самостоятельной теоретической ценностью является получение монотонной функции в результате сложения немонотонных функций принадлежности. Использование комплекса проблемноориентированных программ Оценка ущерба информационной системе предприятия позволяет достоверно оценивать ущерб безопасности информационной системы при отсутствии длительной предстатистики реализованных угроз безопасности. Кроме того, комплекс проблемно-ориентированных программ Оценка ущерба информационной системе предприятия имеет возможность настройки под специфику конкретного предприятия путем выбора актуальных для этого предприятия видов угроз безопасности и расчета ущерба безопасности информационной системы, как от суммарного воздействия всех классов угроз, так и от отдельного класса.
ичный вклад соискателя состоит во включенном участии на всех этапах процесса разработки новых моделей, методов и алгоритмов; получении, обработке и интерпретации экспериментальных данных.
На защиту выносятся следующие основные положения:
1. Для моделирования угроз безопасности информационной системы необходимо выбрать классификацию информационных угроз по признаку Способ распространения угрозы.
2. Типовые тренды поведения позволяют интерпретировать способы распространения информационных угроз.
3. Для принятия решения об относительном ущербе безопасности информационной системы, полученная функция принадлежности должна быть монотонной.
4. Метод сложения немонотонных функций, с периодами возрастания и убывания, для получения монотонной функции необходимо модифицировать в части сложения степеней принадлежности.
5. Для оценки пригодности нечеткого множества относительного ущерба необходимо использовать многокритериальный подход.
6. Методика Оценка относительного ущерба безопасности информационной системы позволяет, с одной стороны, получить достоверные сведения о защищенности информационной системы при недостаточной или нечеткой информации о воздействующих на неё информационных угрозах, с другой стороны, определить ущерб безопасности информационной системы при отсутствии сведений о стоимости ресурсов в денежном эквиваленте.
Апробация результатов исследования. Результаты работы докладывались, обсуждались и получили одобрение:
- на Международной конференции Приборостроение в экологии и безопасности человека IEHS-2004 (Санкт-Петербург, 2004);
- на Третьем ежегодном семинаре руководителей подразделений безопасности ОАО Северо-Западный Телеком (Санкт-Петербург, 2006);
- на Третьей военно-научной конференции Космических Войск Анализ роли и места космических войск в системе операций вооруженных сил Российской Федерации при подготовке и ведении военных действий, исследование форм и способов применения объединений, соединений и учреждений космических войск (СанктПетербург, 2007);
- на XX Международной научно-технической конференции Математические методы и информационные технологии в экономике, социологии и образовании (Пенза, 2007);
- на VIII Международной научно-практической конференции Современные проблемы гуманитарных и естественных наук (Москва, 2011);
- на I Международной научно-практической конференции Теория и практика в физико-математических науках (Москва, 2011);
- на научных семинарах Ставропольского государственного университета (Ставрополь, 2012).
Публикации. Основные результаты диссертации достаточно полно изложены в 9 опубликованных научных работах автора, в том числе 3 - в изданиях из Перечня ведущих рецензируемых научных журналов и изданий ВАК, 1 - в свидетельстве о государственной регистрации программы для ЭВМ.
Структура и объем диссертации. Диссертационная работа состоит из введения, трёх глав, заключения, библиографического списка использованных материалов, приложения. Текст диссертации изложен на 177 страницах основного текста, иллюстрируется 74 рисунками и 34 таблицами, приложение насчитывает 19 страниц. Список использованной литературы содержит 123 наименования.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении сформулированы цель исследований и объект, обосновано наличие противоречия в практике и противоречия в теории, обоснован предмет исследований, сформулирована общая и частные задачи исследований, раскрыта научная новизна и практическая ценность результатов работы, их достоверность и обоснованность, приведены сведения о публикациях результатов исследований.
В первой главе описан объект исследования, его функции и основные задачи. Проведено исследование современных методов и средств анализа риска, в результате которого сделан вывод о предпочтительности экспертных методов для анализа риска информационной безопасности.
В главе предложено для анализа риска и ущерба безопасности информационной системы рассматривать аппарат нечетких множеств.
Основным направлением диссертационного исследования выбрано развитие и адаптация методики А.Г. Корченко для оценки безопасности информационных ресурсов в компьютерных системах, которая является наиболее подходящей для анализа риска с использованием нечеткой логики.
Во второй главе предложена методика нечеткого оценивания ущерба безопасности информационной системы предприятия, базирующаяся на нечетком выводе функции принадлежности.
Вычисленная оценка ущерба безопасности информационной системы позволяет делать выводы о защищенности, достаточности средств и мер защиты информации на конкретном предприятии. На рисунке 1 приведены этапы предложенной методики.
Этап 1. Формирование исходных данных для экспертного оценивания воздействия угроз на информационную систему.
Подэтап 1.1. Определение актуальных угроз безопасности информационной системы на основе методики ФСТЭК России.
Подэтап 1.2. Классификация актуальных угроз безопасности информационной системы по признаку Способ распространения угрозы.
Подэтап 1.3. Определение типовых классов трендов поведения отдельных видов угроз.
Подэтап 1.4. Определение коэффициентов важности мнения каждого эксперта.
Подэтап 1.5. Формирования опросника Воздействие угроз на информационную систему.
Этап 2. Заполнение опросника Воздействие угроз на информационную систему и построение начальных нечетких множеств частоты появления отдельных угроз, воздействующих на информационную систему.
Этап 3. Реализация модифицированного метода сложения функций принадлежности для вывода итоговой оценки ущерба безопасности информационной системы:
Подэтап 3.1. Получение обобщенных нечетких множеств частоты появления отдельных классов угроз, воздействующих на информационную систему (по результатам оценивания одного эксперта).
Подэтап 3.2. Получение нечетких множеств ущерба безопасности информационной системы от суммарного воздействия всех классов угроз (по результатам оценивания одного эксперта).
Подэтап 3.3. Обобщение мнений всех экспертов и вывод итоговых оценок из нечетких множеств ущерба безопасности информационной системы от суммарного воздействия всех классов угроз (по результатам оценивания всех экспертов).
Этап 4. Оценка пригодности итогового нечеткого множества ущерба безопасности информационной системы от суммарного воздействия всех классов угроз.
Этап 5. Количественная оценка относительного ущерба безопасности и защищенности информационной системы.
Рисунок 1 - Схема методики Оценка ущерба безопасности информационной системы Этап 1 состоит из 5 подэтапов. На подэтапе 1.1 определяются актуальные угрозы безопасности информационной системы на основе методики Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных Федеральной службы по техническому и экспортному контролю России. На подэтапе 1.2 классифицируются актуальные угрозы безопасности информационной системы.
Способ распространения lСпособ распространения lКласс информационных угроз (q) Е Способ распространения ln Рисунок 2 - Схема классификации Способ распространения угрозы На подэтапе 1.3 предлагается определить группой экспертов зависимости частоты появления актуальных видов угроз и соответствующего уровня отнесения ущерба к критическому. Для описания такой зависимости предлагается брать аналитическую функцию с одним из четырех основных классов трендов поведения отдельных видов угроз.
На рисунке 3 приведены четыре класса типовых функции принадлежности.
а) тренд Постоянное возрастание б) тренд Ускоряющееся возрастас заданной интенсивностью ние с заданной интенсивностью в) тренд Замедляющееся возрас- г) тренд Периодическое возрастатание с заданной интенсивностью ние с заданной интенсивностью Рисунок 3 - Классы типовых трендов поведения угроз безопасности информационной системы На подэтапе 1.4 определяются коэффициенты важности мнения каждого эксперта.
(1) j = j k, j j= где - степень компетентности эксперта по собственной оценке, j j = 1, 2,..., k - количество экспертов.
На подэтапе 1.5 формируется опросник Воздействие угроз на информационную систему.
Таблица 1 - Опросник Воздействие угроз на информационную систему Типовые тренды поведения № Класс угроз Способ распространения Не п/п ПВ УВ ЗВ ПрВ знаю Класс угроз Способ распространения (q1) (l1) Способ распространения (l2) Е Способ распространения (ln) Способ распространения (l1) Способ распространения Класс угроз (l2) (q2) Е Способ распространения (ln) 3 Е Е Способ распространения (l1) Способ распространения Класс угроз (l2) (qn) Е Способ распространения (ln) Этап 2. Заполнение опросника Воздействия угроз на информационную систему и построение начальных нечетких множеств частоты появления отдельных угроз воздействующих на информационную систему.
Таблица 2 - Пример заполнения опросника Воздействие угроз на информационную систему № Класс угроз Способ Типовые тренды п/п распространения поведения ПВ УВ ЗВ ПрВ Не знаю 1 Атаки с ис- Файлы электронной + пользовани- почты ем вредоДискеты, CD/DVD + носного кода диски и USB - носители Скаченный из Интер- + нета файл Пиратские программы + СПАМ + 2 Сетевые Переполнение буфера + атаки Перехват пакетов в + локальной сети Отказ в обслуживании + Взлом серверов + Заполненный полностью Опросник позволяет формировать нечеткие множества воздействия отдельных способов распространения угроз на информационную систему. Эти нечеткие множества будем W называть начальными и обозначим через :
q,l (2) W = {(xi, iq,l )}, l = 1, 2,..., m xi где q - класс угроз; - способ распространения угрозы; - iq,l частота появления угрозы; - степень отнесения ущерба к признаq ку Критический ущерб от воздействия угрозы класса способом l распространения.
Этап 3. Реализуется модифицированный метод сложения функций принадлежности для вывода итоговой оценки ущерба безопасности информационной системы, состоящий из 3 подэтапов.
На подэтапе 3.1 из начальных нечетких множеств воздействия угроз на информационную систему необходимо получить обобщенные нечеткие множества. Обобщение здесь происходит по всем способам распространения угрозы внутри одного конкретного класса угроз.
m ~ (3) q q,l W = {(xi, W (xi ))}= ~ q.
W l =Метод арифметического сложения представлен формулами 5-7:
q,s q, j (4) W = {(xi ; W (xi ))}, W = {(xi ; W (xi ))} q,s q, j q,s q, j (5) W +W = {(xi ; W +W (xi ))}, q,s q, j (6) W +W (xi)= W (xi)+ W (xi)- W (xi) W (xi) q,s q, j q,s q, j q,s q, j.
На подэтапе 3.2 реализуется вывод нечетких множеств ущерба безопасности информационной системы предприятия от суммарного воздействия всех классов угроз (по результатам оценивания одного эксперта). Для вывода нечеткого множества ущерба от суммарного воздействия всех классов угроз достаточно взять арифметическое среднее среди соответствующих степеней принадлежности нечетких множеств каждого класса угроз.
n 1 (7) W = {(xi, W (xi ))}, где W (xi ) = q (xi ), ~ n W i=xi q (xi ) где - частота появления угрозы, - класс угрозы, q - функция ~ W ~ q W принадлежности воздействия обобщенного нечеткого множества.
На подэтапе 3.3 методики происходит обобщение мнений всех экспертов и вывод итоговых оценок из нечетких множеств ущерба безопасности информационной системы от суммарного воздействия всех классов угроз (по результатам оценивания всех экспертов). Поj W лучим для каждого эксперта нечеткое множество.
j (8) W = {(xi, W (xi ))}, j j = 1, 2,..., k xi где - эксперты, участвующие в оценивании ущерба, - W (xi ) частота появления угрозы, j - функция принадлежности xi нечетj W кого множества.
~ W В результате получаем искомое нечеткое множество, где степени принадлежности получаются путем взвешенного суммирования соответствующей степени принадлежности по всем экспертам. Степени компетентности были определены ранее на подэтапе 1.4.
j ~ (9) ~ W ={(xi,W(xi ))}, k (xi ) = W (xi ), - коэффициент важности мнения эксa ~ j где j j W j=перта.
Этап 4. Оценка пригодности итогового нечеткого множества ущерба безопасности информационной системы от суммарного воздействия всех классов угроз.
Предлагается производить верификацию итогового нечеткого ~ W множества (9) с помощью многокритериального подхода.
Критерий F1 является критерием монотонности функции принадлежности по возрастанию и определяется как:
(10) F1 = (xi+1)- (xi ) ~ ~.
W W FКритерий является критерием сглаженности и оценивается с помощью среднего квадратичного отклонения:
r (11) 1 F2 = ((xi )- *(xi )) 0,0, r i=где (xi ) - степени принадлежности итогового нечеткого множества, *(xi ) - степени принадлежности соответствующей сглаживающей кривой.
FКритерий представляет собой булеву функцию и определяет начало функции принадлежности (12) 0, если (x1) 0, F3 = 1, если (x1) =0.
Этап 5. Количественная оценка относительного ущерба безопасности и защищенности информационной системы.
Для этого следует выполнить операцию дефазификации (свертка ~ W нечеткого множества в число) для итогового нечеткого множества (9) по методу центра тяжести:
r (xi ) ~ xi W * i=W =. (13) r (xi ) ~ W i=Показатель защищенности информационной системы вычислим по правилу:
* (14) = 1-W.
* W В результате операции получаем числа и характеризирующие относительный ущерб безопасности и защищенности информационной системы. Для определения качественной оценки необходимо соотнести полученные величины наименованию градации в соответствующих таблицах.
Таблица 3 - Шкала оценки ущерба безопасности информационной системы № п/п Величина ущерба Числовой интервал 1 Очень низкий 0,0 - 0,2 Низкий 0,2 - 0,3 Средний 0,37 - 0,4 Высокий 0,63 - 0,5 Очень высокий 0,8 - 1,Таблица 4 - Шкала оценки защищенности информационной системы Степень защи№ п/п Числовой интервал щенности 1 Низкая 0,0 - 0,2 Средняя 0,37 - 0,3 Высокая 0,63 - 1,Оценки ущерба безопасности и защищенности информационной системы позволяют делать выводы о достаточности средств защиты информации на предприятии.
В третьей главе проведено математическое моделирование относительного ущерба безопасности информационной системы предприятия посредством разработанного комплекса проблемно-ориентированных программ Оценка ущерба информационной системе предприятия.
Комплекс проблемно-ориентированных программ является экспертной системой, в которой заложена база правил взаимосвязи актуальных для конкретной информационной системы угроз и уровня ущерба от их реализации. Результатом работы комплекса является информация о наиболее проблемных областях информационной системы конкретного предприятия, о значимости и величине воздействующих классов угроз.
Для математического моделирования относительного ущерба безопасности информационной системы выбрано ООО Арт - Интелл.
Результаты работы комплекса проблемно-ориентированных программ Оценка ущерба информационной системе предприятия для ООО Арт - Интелл представлено на рисунке 4.
а) итоговое нечеткое множество б) ущерб безопасности информаотносительного ущерба безопасно- ционной системы предприятия от сти информационной системы актуальных классов угроз Рисунок 4 - Результат моделирование относительного ущерба безопасности информационной системы предприятия ООО Арт - Интелл Для повышения уровня защищенности информационной системы предприятия даны практические рекомендации.
В заключении приведены основные научные и практические результаты исследований, а так же предложены возможные направления дальнейших исследований.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ, ПОЛУЧЕННЫЕ В ДИССЕРТАЦИОННОМ ИССЛЕДОВАНИИ 1. Выбор, обоснование и интерпретация исходных данных для моделирования на основе классификации угроз безопасности информационной системы по признаку Способ распространения угрозы.
2. Метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.
3. Модифицированный метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системе от воздействия всех классов угроз.
4. Методика оценки ущерба безопасности информационной системы на основе векторной целевой функции с критериями монотонности по возрастанию, сглаженности и началом функции принадлежности в нулевой точке, для верификации нечеткой оценки.
5. Комплекс проблемно-ориентированных программ Оценка ущерба информационной системе предприятия, позволяющий на основе экспертного опроса типового поведения актуальных видов угроз производить расчеты итоговой оценки ущерба безопасности информационной системы предприятия с указанием уровня защищенности и достаточности имеющихся на предприятии средств защиты информации.
ПО ТЕМЕ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ СЛЕДУЮЩИЕ РАБОТЫ Публикации в ведущих рецензируемых журналах и изданиях, определенных ВАК 1. Дубинин Е.А. Методика получения нечеткого множества уровня воздействия класса угроз на информационную систему // Информационно-управляющие системы. - № 5 (54), 2011. C. 76-80.
2. Дубинин Е.А. Метод построения нечеткого множества уровня риска информационной системы // Научно-технические ведомости СПбГПУ. - №5 (132), 2011. C. 231 -236.
3. Дубинин Е.А., Копытов В.В., Тебуева Ф.Б. Обработка результатов экспертной оценки ущерба информационной системе для вывода интегральной функции принадлежности // Инфокоммуникационные технологии. - Т. 10, № 1, 2012. C. 89-96.
Публикации в материалах международных конференций 4. Дубинин Е.А. Оценка рисков информационной безопасности на основе нечеткой логики // Математические методы и информационные технологии в экономике, социологии и образовании / Сборник статей XX Международной научно-технической конференции, Пенза:
Издательство АНОО Приволжский Дом знаний, 2007. C. 282-284.
5. Дубинин Е.А. Об одном подходе к оцениванию ущерба информационной системе предприятия // Современные проблемы гуманитарных и естественных наук: Материалы VIII Международной научно-практической конференции 26-27 сентября 2011 г. Том I, Москва: Издательство Институт стратегических исследований, 2011. C. 51-53.
6. Копытов В.В., Дубинин Е.А. Математическая оценка воздействия класса угроз на информационную систему // Теория и практика в физико-математических науках: Материалы I Международной научно-практической конференции (01.06.2011), Москва: Издательство Спутник +, 2011. C. 13-15.
Публикации в других изданиях 7. Безгузиков В.П., Дубинин Е.А., Сидоров А.О. Процедуры аудита информационной безопасности на основе запросов к службе активного каталога // Анализ роли и места космических войск в системе операций вооруженных сил Российской Федерации при подготовке и ведении военных действий, исследование форм и способов применения объединений, соединений и учреждений космических войск: труды третьей военно-научной конференции Космических Войск, СанктПетербург: Издательство ВКА им. А.Ф. Можайского, 2007. C. 35-41.
8. Дубинин Е.А., Тебуева Ф.Б. Исследование существующих методик анализа информационных рисков / Е.А. Дубинин [и др.]; Ставропольский государственный университет. Ставрополь, 2010. 42 с.
Деп. в ВИНИТИ 28.01.2010, №59- В2010.
9. Дубинин Е.А. Исследование роли аудита в системе менеджмента информационной безопасности предприятия // Актуальные проблемы гуманитарных и естественных наук / Журнал научных публикаций. - № 03 (38), 2012. C. 43-46.
Свидетельство о государственной регистрации программ для ЭВМ:
10. Дубинин Е.А., Копытов В.В., Тебуева Ф.Б. Оценка ущерба информационной системе предприятия (ОУИСП). Свидетельство о государственной регистрации программы для ЭВМ, № 20126131от л04 апреля 2012 г.
Подписано в печать 14.06.20Формат 60х84 1/16 Усл.печ.л. 1,1 Уч.-изд.л. 0,Бумага офсетная Тираж 100 экз. Заказ 1Отпечатано в Издательско-полиграфическом комплексе Ставропольского государственного университета.
355009, Ставрополь, ул. Пушкина, 1.
Авторефераты по всем темам >> Авторефераты по техническим специальностям