Темы диссертаций по экономике » Математические и инструментальные методы экономики

Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа тема диссертации по экономике, полный текст автореферата



Автореферат



Ученая степень кандидат экономических наук
Автор Тараторин, Денис Игоревич
Место защиты Санкт-Петербург
Год 2007
Шифр ВАК РФ 08.00.13
Диссертация

Автореферат диссертации по теме "Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа"

На правах рукописи

ТАРАТОРИН ДЕНИС ИГОРЕВИЧ 003067 135

МЕТОДЫ И МОДЕЛИ ОПТИМИЗАЦИИ СИСТЕМЫ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИЯХ РАСПРЕДЕЛЕННОГО ТИПА

Специальность: 08.00.13 - Математические и инструментальные методы

экономики

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук

Санкт-Петербург 2006

003067135

Работа выпонена на кафедре информационных систем в экономике ГОУ ВПО Санкт-Петербургский государственный инженерно-экономический университет.

Научный руководитель: Доктор экономических наук, доцент

Стельмашонок Елена Викторовна

Официальные оппоненты: Доктор экономических наук, профессор

Новиков Юрий Викторович

Кандидат экономических наук, доцент Павловец Вадим Викторович

Ведущая организация: ГОУ ВПО Санкт-Петербургский

государственный университет информационных технологий, механики и оптики

Защита состоится л 22 февраля 2007 года в часов на заседании диссертационного совета К 212.219.01 при ГОУ ВПО Санкт-Петербургский государственный инженерно-экономический университет по адресу: 191002, Санкт-Петербург, ул. Марата, 27, ауд. 324.

С диссертацией можно ознакомиться в библиотеке ГОУ ВПО Санкт-Петербургский государственный инженерно-экономический университет по адресу: 196084, Санкт-Петербург, Московский пр, д. 103 а.

Автореферат разослан <- января 2007 года.

Ученый секретарь диссертационного совета, кандидат экономических наук, профессор

Корабельников

I. Общая характеристика работы

Актуальность темы исследования. Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы национальной экономики. По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

Информационные технологии в настоящее время являются необходимым атрибутом повышения эффективности функционирования предприятий, в частности, позволяют хозяйствующим субъектам снизить издержки производства, повысить достоверность экономического анализа, правильно выбирать стратегию и тактику проведения мероприятий в быстро меняющихся условиях рынка. Одной из наиболее серьезных проблем, затрудняющих применение современных информационных технологий, является обеспечение их информационной безопасности.

Анализ результатов исследований, ведущихся в направлении обеспечения информационной безопасности информационных технологий показывает, что в настоящее время не до конца решены вопросы научного обоснования системы информационной безопасности. В первую очередь это касается используемых методов и моделей оценки и оптимизации системы информационной безопасности, которая в свете современных тенденций организации бизнеса играет решающую роль в достижении успеха хозяйствующим субъектом. Особую важность это представляет для предприятий распределенного типа, когда отдельные подразделения (филиалы) географически разобщены, функционируют в различных условиях, подвержены различным видам угроз, обладают различными средствами защиты. В диссертации рассматриваются компании распределенного типа, основанные на использовании технологии терминального доступа.

Очевидно, что такая организация работы требует четкой расстановки акцентов защиты, т.к. в данном случае приоритетность филиалов с точки зрения информационной безопасности может существенно отличаться.

С учетом изложенного, разработка методов и моделей анализа, оценки и оптимизации системы информационной безопасности на предприятиях распределенного типа представляется весьма важной и актуальной задачей.

Таким образом, объектом исследования являются процессы управления промышленным предприятием со сложившейся распределенной структурой и организацией хозяйственной деятельности, а предметом - методы, модели и агоритмы анализа, оценки и оптимизации, направленные на объективное описание, формализацию и обоснование системы информационной безопасности.

Цель исследования заключается в разработке научно-методического аппарата, обеспечивающего формирование экономически обоснованной системы информационной безопасности промышленного предприятия распределенного типа на основе наиболее перспективных концепций обеспече

защиты информации, современных математических и экономических методов анализа.

Следовательно, научная задача состоит в разработке научно-методического аппарата оценки и оптимизации системы информационной безопасности, как целостной методики, обеспечивающей формирование экономически обоснованной системы информационной безопасности промышленного предприятия распределенного типа.

В соответствии с целью исследования, для решения сформулированной научной задачи в работе решен ряд частных научных задач:

анализ и выявление наиболее перспективных вариантов организации информационно-вычислительного процесса на предприятиях распределенного типа;

анализ и уточнение классификации угроз информационной безопасности и обоснование угроз, наиболее характерных для предприятий распределенного типа;

построение модели формирования системы исходных данных для оценки и оптимизации системы информационной безопасности на предприятии распределенного типа;

разработка математической модели оценки эффективности системы информационной безопасности;

обоснование математических агоритмов оптимизации системы информационной безопасности;

разработка имитационной модели функционирования системы информационной безопасности;

практические рекомендации по синтезу вариантов системы информационной безопасности и выбору оптимального варианта. К положениям, выносимым на защиту, относятся: модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности на предприятии распределенного типа;

математическая модель оценки эффективности системы информационной безопасности;

порядок применения математических агоритмов оптимизации системы информационной безопасности;

имитационная модель функционирования системы информационной безопасности.

Приведенные положения детально раскрываются в соответствии с содержанием работы. Так, в первом разделе, на основе анализа информационной инфраструктуры предприятия и принципов ее функционирования, особенностей организации информационно-вычислительного процесса на предприятиях распределенного типа уточнена классификация угроз информационной безопасности, а также выявлены угрозы, наиболее значимые для данного типа предприятий. Во втором разделе, в соответствии с формальным представлением выделенных типов угроз разработана модель формирования системы исходных данных для оценки и оптимизации системы информаци-

онной безопасности, а также математическая модель оценки эффективности этой системы. В данном разделе предложены агоритмы оптимизации системы, применение которых основывается на результатах формирования системы исходных данных. В третьем разделе разработана имитационная модель функционирования системы информационной безопасности, в качестве практических рекомендаций приведена общая схема синтеза ее возможных вариантов, на примере показан порядок обоснования оптимального варианта.

Научная значимость проведенных исследований заключается в том, что предложен единый научно-методический подход к анализу, оценке и оптимизации системы информационной безопасности, соответствующий ее целям и задачам, на основе взаимосвязанной совокупности методов и моделей и подтверждается тем, что разработанные теоретические положения использованы при проведении НИР Методология реструктуризации промышленных предприятий на этапе Теоретические и методологические подходы к формированию информационной инфраструктуры защиты корпоративных бизнес-процессов.

Научная новизна работы состоит в разработке взаимосвязанной совокупности моделей и агоритмов, основанных на современных математических и экономических методах и инструментальных средствах и обеспечивающих объективную оценку и оптимизацию системы информационной безопасности на предприятиях распределенного типа.

В работе получены следующие новые научные результаты: классификация наиболее значимых информационных угроз с учетом особенностей организации информационно-вычислительного процесса на предприятиях распределенного типа;

модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности, учитывающая неравнозначность как самих угроз, так приоритетность подразделений предприятия с точки зрения защиты;

математическая модель оценки эффективности функционирования системы информационной безопасности, позволяющая оценивать полезный эффект от применения тех или иных средств и мер защиты с учетом всех затрат как для отдельных подразделений, так и для всего предприятия в целом;

имитационная модель, обеспечивающая комплексную статистическую оценку всей системы информационной безопасности, получение показателей эффективности, обработку выходных статистических данных для последующей оптимизации системы по результатам моделирования;

научно-практические результаты применения агоритмов оптимизации системы информационной безопасности с учетом значимости того или иного филиала с точки зрения защиты.

Практическое значение определяется тем, что результаты работы могут быть использованы при обосновании системы информационной безопасности практически любого предприятия, а также при выработке рекомендаций по совершенствованию существующей системы защиты. Результаты

работы реализованы в ЗАО Сварог, ООО Интерфейс. Кроме того, полученные результаты могут быть также реализованы:

в технических заданиях на проведение научно-исследовательских работ по обоснованию направлений развития систем информационной безопасности отечественных предприятий;

в технических заданиях на проведение опытно-конструкторских работ по созданию и внедрению информационных систем промышленных предприятий;

при оценке технических предложений по внедрению технических и программных средств защиты.

Достоверность научных результатов и обоснованность научных положений, выводов и рекомендаций обеспечивается понотой анализа теоретических и практических разработок по теме диссертации, положительной оценкой результатов на научных конференциях и семинарах, практической проверкой и внедрением результатов исследования на промышленных предприятиях, а также положительными отзывами на отчеты о НИР, в которые включены основные результаты работы.

По теме диссертации опубликовано: 5 статей общим объемом 1,6 п.л. Структурно диссертация состоит из введения, трех разделов и заключения, содержит 25 рисунков и 19 таблиц. При разработке диссертации использовались данные 196 источников.

II. Основное содержание работы

В первом разделе, на основе анализа информационной инфраструктуры предприятия и принципов ее функционирования, особенностей организации информационно-вычислительного процесса на предприятиях распределенного типа уточнена классификация угроз информационной безопасности, а также выявлены угрозы, наиболее значимые для данного типа предприятий.

Совершенствование предприятия- невозможно без такой компоненты, как информационная инфраструктура, важной составляющей которой является защита информационных активов в составе активов предприятия. При этом выделяются следующие особенности информационного продукта, имеющие теоретико-практическое значение:

информационные активы как продукт - это всегда результат труда, порождение или следствие обработки информационного контента, как исходного ресурса;

информационный ресурс как продукт может быть вовлечен по желанию собственника в экономический оборот в составе нематериальных активов;

информационный продукт (ресурс, актив) всегда индивидуален и дожен соответствовать конкретным требованиям потребителей этого ресурса;

при формировании информационного контента как ресурса и как продукта дожны учитываться две позиции: как позиция потребителя информации (заказчика, покупателя), которому требуется информация определенной

направленности, так и позиция собственника, в том числе производителя информационного ресурса в силу специального напонения информационного контента как продукта.

Под корпоративной информационной инфраструктурой понимается совокупность программно-технических средств и организационно-административных мероприятий, обеспечивающих в совокупности безопасную обработку данных внутри корпорации, а также адекватные возможности по обмену информацией с внешними организациями. Однако, учитывая то, информационная инфраструктура обладает большим и разнообразным набором компонент, имеющих различные формы как материальные, так и нематериальные, то состав информационной инфраструктуры необходимо допонить информационным контентом (И^еЬ-сайты, электронную почту сотрудников предприятия, клиентские базы данных и т.д.).

На основании анализа информационной инфраструктуры промышленного предприятия можно выделить следующие основные принципы ее функционирования:

интегрированность (комплексность, целостность); системность;

гибкость (адаптируемость); масштабируемость; непрерывность функционирования; непрерывность развития; защищенность от информационных угроз; соблюдение принципа стандартизации.

В России развитие компаний с распределенным типом управления связывают с возможностями использования технологии терминального доступа. Наибольший эффект от использования этой технологии достигается в условиях географической распределенности организационной структуры и рас-средоточенности баз анализируемых данных, при медленных и недостаточных каналах связи с удаленными филиалами, а также в условиях, когда основная часть пользователей работает с задачами, требующими большой вычислительной мощности, или запускает несколько приложений одновременно. При использовании терминального доступа предполагается установка в центральном офисе компании терминальных серверов, на которых концентрируются все пользовательские приложения и базы данных. Пользователь, где бы он ни находися, при помощи любых средств и каналов связи подключается к терминальному серверу и получает доступ ко всем приложениям, необходимым ему для работы. Рабочее место становится виртуальным. Технологии универсального доступа позволяют оптимально организовать и использовать все имеющиеся ресурсы компании. Если учесть прочие преимущества технологии терминального доступа (эффективная работа с филиалами, сокращение совокупной стоимости владения инфраструктурой, высокая защищенность ресурсов и надежность транзакций, отказоустойчивость, возможность работы на каналах с низкой пропускной способностью и др.), то можно рассматривать такую технологию в допонение к Internet и средствам

колективной работы, как техническую составляющую будущих российских виртуальных предприятий.

Одной из основных задач корпоративной системы информационной безопасности является обеспечение гарантий достоверности информации, или, говоря другими словами, гарантий доверительности информационного сервиса корпоративных информационных систем.

Обеспечение информационной безопасности носит комплексный характер и предполагает необходимость сочетания законодательных, организационных и программно-технических мер. Под информационной безопасностью понимается защищенность информационных активов, как части инфраструктуры корпорации, от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба собственникам или пользователям информационных активов как части поддерживающей инфраструктуры.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.

В результате развития предприятий распределенного типа, функционирующих на базе использования компьютерных сетей, становится необходимым разделение угроз, специфичных для распределенных и локальных вычислительных систем (рис.1).

Рис.1. Виды информационных угроз вычислительным системам

Классификация угроз информационной безопасности распределенных вычислительных систем (удаленные атаки на инфраструктуру и протоколы сети) представлены в табл. 1.

В связи с этим представляется возможным ввести понятие типовой атаки. Под типовой удаленной атакой понимается удаленное информационное разрушающее или иное воздействие, осуществляемое программно по кана-

лам связи и характерное для любой распределенной вычислительной системы.

Таблица 1

Классификация угроз информационной безопасности распределенных вычислительных систем

Признаки классификации Значения признака

1 .По характеру воздействия 1. 1. Пассивное 1.2. Активное

2.По цели воздействия 2.1. Нарушение конфиденциальности информации или ресурсов 2.2. Нарушение целостности информации 2.3. Нарушение работоспособности системы (доступности)

З.По условию начала осуществления воздействия 3 1. Атака по запросу от атакуемого объекта 3.2. Атака по наступлению ожидаемого события на атакуемом объекте 3.3. Безусловная атака

4.По наличию обратной связи с атакуемым объектом 4.1. С обратной связью 4.2. Без обратной связи

5.По расположению субъекта атаки относительно атакуемого объекта 5.1. Внутрисегментное 5.2. Межсегментное

б.По уровню эталонной модели 180/081, на котором осуществляется воздействие 6.1. Физический 6.2. Канальный 6.3. Сетевой 6 4. Транспортный 6.5. Сеансовый 6 6. Представительный 6.7. Прикладной

На основе проведенного анализа типовых удаленных атак, причин удавшихся атак на распределенную систему можно выделить следующие виды угроз информационной безопасности предприятий распределенного типа:

1) угроза несанкционированного доступа;

2) угроза анализа сетевого трафика;

3) угроза удаленного администрирования;

4) угроза подмены доверенного объекта или субъекта распределенной вычислительной системы;

5) угроза внедрения в распределенную вычислительную систему ложного объекта путем навязывания ложного маршрута;

6) угроза внедрения в распределенную вычислительную систему ложного объекта путем использования недостатков агоритмов удаленного поиска;

7) угроза отказа в обслуживании;

8) угроза нарушения целостности;

9) угроза проникновения вредоносных разрушающих программ (компьютерных вирусов);

10) угроза от инсайдеров (несанкционированные действия нарушителей из числа сотрудников компаний).

Перечисленные угрозы являются исходными для формирования системы исходных данных, используемых для дальнейшей оценки и оптимизации системы информационной безопасности.

Во втором разделе, в соответствии с формальным представлением выделенных типов угроз разработана модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности, а также математическая модель оценки эффективности этой системы. В данном разделе предложены агоритмы оптимизации системы, применение которых основывается на результатах формирования системы исходных данных.

В основу методологии формирования системы исходных данных может быть положена совокупность статистических моделей и эвристических методов. Информационная ситуация при ранжировании объектов предприятия по приоритетности защиты в общем виде укладывается в следующую схему. Имеется т объектов (филиалов, подразделений) предприятия, представляющих собой сложную организационно-техническую систему. При этом вся совокупность объектов сама может рассматриваться как система, на которую воздействует некоторое множество негативных факторов (возможных угроз). С позиции учета одного фактора, его влияние на защищенность может быть оценено рангом (порядковым номером, который получает каждый объект при расстановке их в порядке опасности данного фактора). В целом при таком анализе не может быть надежных способов контроля поноты учета всех угроз, определяющих вес или приоритетность защиты объектов предприятия. Однако, если ввести в рассмотрение все наиболее значимые угрозы, то достаточно надежными статистическими методами можно отделить закономерную составляющую, определяющую приоритетность того или иного объекта с точки зрения защиты, от случайной, обусловленной непонотой учета всех возможных угроз и ошибками эвристических методов формирования ранговых последовательностей.

В общем случае ранговых последовательностей, соответствующих числу возможных угроз, будет п. Тогда морфологическое пространство может быть представлено в виде матрицы (табл.2).

Таблица 2

Морфологическое пространство__

Рс, Рс, Рст Р,

Л/ ЯД Рт, Р,

Л, ЯД кД Р-т Р,

Ргт Рп

Вес /-ой характеристики (ранговой последовательности, характеризующий определенную угрозу) в общем случае неизвестен. Действительно, в

зависимости от конкретных условий, в которых работает подразделение предприятия, наличия информации того или иного уровня конфиденциальности, степени возможности реализации того или иного вида угроз, значимость этих угроз может меняться. В условиях объективно существующей неопределенности необходимо провести ранжирование (установить кортеж предпочтения) введенных в рассмотрение объектов предприятия. Очевидно, что решение этой задачи предшествует решению задач оценки эффективности и оптимизации системы информационной безопасности.

Ранжирование объектов представляется целесообразным проводить на основе обобщенного показателя (оценочного функционала), основанного на критерии Байеса:

^=^7?,,, =тт, о)

где Я у Ч ранг (значимость) г'-ой угрозы для у Чго филиала,

Р! - весу-ой ранговой последовательности.

Используя показатель (1), можно установить порядок приоритетности защиты всех объектов предприятия. Не нарушая общности рассуждений, символически это можно записать в следующем виде:

РскУ Рс,>-. .У Рс,У... >- Рст. (2)

При этом очевидно

..<№,<...<№Д.

Для корректного сравнения объектов предприятия, основанного на критерии Байеса, необходимо рассмотреть возможные модели расчета весовых коэффициентов, которые в данном случае позволяют приписать вес тому или иному объекту.

Если имеется п ранговых последовательностей Яч (=1, 2, ..., п), то для них может быть введена в рассмотрение одна из мер детализации учета соответствующих угроз по всей системе объектов Рс,(1=1, 2, ..., т),

Л]=тахК1]-ттК1]. (3)

Если в качестве рангов принять целые числа в интервале [1,10], то Л1 = тахЯ^ -1.

Если для рассматриваемой меры справедливо 4 >4 >...^4 >...>4,, то этим неравенствам можно поставить в соответствие простое отношение порядка предпочтения

Рс,УРс2У...У Рс, У...>-Рст. (4)

Известно, что количественную оценку степени предпочтения (4) дают оценки Фишборна

2(п - ]' + 1) . Ч

= , ,, . 1 = 1.п (5)

Очевидно, что эти оценки можно использовать в качестве весовых коэффициентов. Следовательно, ранжировав ранговые последовательности с помощью меры (3), можно определить весовые коэффициенты, рассчитать показатель (1) и упорядочить объекты предприятия по приоритетности защиты.

Однако следует заметить, что оценки Фишборна предполагают строгое упорядочение ранговых последовательностей вида (4). В реальной же ситуации некоторые угрозы могут иметь одинаковую важность для нескольких объектов. Поэтому представляется целесообразным ввести в рассмотрение модифицированные оценки, аналогичные оценкам Фишборна, при ограничениях, допускающих равенство мер A для некоторых ранговых последовательностей. Тогда можно записать

ХХ 4-/5 4 = j-> = Х = am+I ХХ' (6)

где к - степень кратности ранговых последовательностей при их упорядоченности по мере Aj.

В этом случае совокупности мер A можно поставить в соответствие упорядоченную по степени предпочтения систему ранговых последовательностей

... (..., Pcj(Pcjm, ...,Pc,+t) х PCj+M(PCj+t+2) (7)

Такая символическая запись означает, что j, j+1, ..., j+k угрозы при ранжировании объектов предприятия имеют одинаковый ранг важности и больший, чем j+k+1 и т.д., и меньший, чем j-1 и т.д. Количественная оценка предпочтения (7) имеет вид:

Ь-5^. 8)

где S^k/n-j + 1); / =

J.I J.l

Нетрудно заметить, что зависимость (8) является обобщением (модификацией) зависимости (5) и вырождается в нее при kj=l (jЧ1, 2, .... п).

Получив весовые коэффициент угроз, можно рассчитать коэффициент защищенности отдельного филиала (подразделения) предприятия Кь из следующего выражения

где Nb- количество наиболее вероятных информационных угроз;

r, - коэффициент защищенности -ого филиала от i -ой угрозы; Pie- весовой коэффициент i -ой угрозы.

При этом вероятность защиты информационного актива от i -ой угрозы г, определяется выражением

где GД- количество отраженных атак г'-ого вида угроз; G,Ч количество всех атак i'-ого вида угроз;

Оценка математического ожидания количества атак на филиал I -го вида угроз может быть получена из выражения:

<?,{,= (11) где -интенсивность потока атак г'-го вида угроз на Ь-ый филиал (еЛ^), для аЪ'ь Ац, =0; время использования защищаемых информационных активов в 6-ом филиале.

Количество пропущенных атак определяется выражениями:

Оть = ЬМ-Гг) 02)

Опъ= ЕЛ^а-г,) (13)

= Ърь 1-1) (14)

ЬеВ еМь

где СцгЬ' количество пропущенных атак г -го вида угроз на -ый филиал; Ощ, - количество пропущенных атак всех видов угроз на Ь-ът филиал; Сц- количество пропущенных атак всех видов угроз по всем филиалам

предприятия. В - количество филиалов предприятия;

рь- вероятность нахождения (получения) защищаемых информационных активов в 6-ом филиале. Для оценки параметра рь целесообразно воспользоваться нахождением структурного ранга каждого филиала в иерархии предприятия, который определяется непосредственно из графа структуры.

Если количество всей совокупности атак на предприятие описать выражением

<3= Ирь (15)

то коэффициент защищенности предприятия К может быть найден из следующего выражения:

ХЕ^ао-О

ЬеВ /еЛ^

Предотвращенные потери от незащищенности предприятия определяются из формул:

К = (17)

= (18) теМ

где М- множество наиболее значимых, критичных с точки зрения потерь, филиалов предприятия; Ьт - предотвращенные потери от незащищенности т - го филиала; ут - частота использования защищаемых информационных активов в т Ч том филиале за период;

lm - разовые предотвращенные потери от незащищенности т - го филиала;

Кт - коэффициент защищенности т - го филиала.

Формирование множества М возможно на основе системы исходных данных. Используя экстремальные оценки вида (5) можно разбить кортеж приоритетности филиалов на три группы: 15% от общего числа будут составлять наиболее значимые филиалы, 35% - средние филиалы и 50% - менее критичные с точки зрения потерь филиалы.

Тогда показатель эффективности системы информационной безопасности определиться из выражения:

Q = ~, (19)

где Lz Ч совокупные затраты на создание и эксплуатацию системы информационной безопасности.

Для оценки параметра Lz можно воспользоваться методикой расчета совокупной стоимости владения.

В целом методика совокупной стоимости владения компании Gartner Group позволяет:

получить адекватную информацию о совокупной стоимости владения корпоративной системы информационной безопасности;

сравнить подразделения компании, как между собой, так и с аналогичными подразделениями других предприятий в данной отрасли;

оптимизировать инвестиции на информационную безопасность компании с учетом реального значения показателя совокупной стоимости владения.

Для решения задачи оптимизации представляется целесообразным рассмотреть три критерия выбора варианта системы информационной безопасности при условии, когда вероятности возможных вариантов обстановки (будущих условий функционирования) неизвестны, но существуют некоторые принципы подхода к оценке результатов выбора

Во-первых, может потребоваться гарантия того, что выигрыш в любых условиях окажется не меньше, чем наибольший возможный в худших условиях. Это линия поведения по принципу рассчитывай на худшее. Оптимальным решением в данном случае будет то, для которого выигрыш окажется максимальным из минимальных при различных вариантах обстановки (максиминный критерий Вальда), т.е.

S*:maximin(?il)L (20)

,J I J J

где S - оптимальный вариант системы информационной безопасности;

q:j - нормированный показатель эффективности i-ro варианта при функционировании в /-том варианте обстановки.

Во-вторых, может иметь место требование в любых условиях избежать большого риска. Здесь оптимальным решением будет то, для которого риск,

максимальный при различных вариантах обстановки, окажется минимальным (минимаксный критерий Сэвиджа), т.е.

S' :тт|тах(д,)|, (21)

где рч Ч величина риска (возможной потери эффективности).

В-третьих, может потребоваться остановиться между линией поведения рассчитывай на худшее и линией рассчитывай на лучшее. В этом случае оптимальным решением будет то, для которого окажется максимальным показатель Г (критерий пессимизма-оптимизма Гурвица):

Г=к min{py}+(l-k) та\{pj, (22)

где к - коэффициент, выбираемы в интервале [0, 1] (при к=0 - линия поведения в расчете на лучшее, при к=1 - линия поведения в расчете на худшее).

Анализ критериев (20), (21), (22) показал, что их использование необходимо проводить в соответствии с системой исходных данных. Иными словами, создавая (модернизируя) систему информационной безопасности конкретного филиала предприятия, как составную часть общей системы, необходимо учитывать приоритетность защиты данного филиала, что отражено в системе исходных данных в виде кортежа приоритетности. Как было показано выше, весь кортеж можно разбить на три неравные группы: 15% от общего числа будут составлять наиболее значимые филиалы, 35% - средние филиалы и 50% - менее критичные с точки зрения потерь филиалы. Для первой группы наиболее целесообразно использовать критерий (20), для второй - (22), для третьей - (21).

В третьем разделе разработана имитационная модель функционирования системы информационной безопасности, в качестве практических рекомендаций приведена общая схема синтеза ее возможных вариантов, на примере показан порядок обоснования оптимального варианта.

Имитационная модель предназначена для комплексной оценки предполагаемых к использованию мер и средств защиты информации предприятия. Данная модель реализует имитацию атак на информационную инфраструктуру предприятия распределенного типа. Имитационная модель реализована в системе Arena 8.0 Professional. Общий вид модели в исходном состоянии показан на рис.2.

Попытки возможных атак имитируются в виде дискретно поступающих транзактов, целью которых является захват некоторого информационного ресурса. Такими ресурсами могут быть бухгатерские, коммерческие, финансовые элементы информации, документы планирования, а также информация, циркулирующая в сети организации.

Совокупность поступающих транзактов создает входные потоки попыток атак на объекты защиты с заданными интенсивностями При этом существенными свойствами потоков являются:

тип источника атаки;

время поступлений транзактов-атак, подчиняющееся заданному закону распределения;

максимально возможное число атак;

время поступления первого транзакта-атакн;

число одновременно поступающих Транзактов-атак.

Рис. 2. Общий лид имитационной модели в исходном состояний.

Основными выходными параметрами модели являются; число удавшихся попыток атак на информационную инфраструктуру; коэффициент защищенности, как отдельного филиала, так и предприятия в целом;

комплексный показатель экономической эффективности, отражающий соотношения возможного ущерба и затрат а реализацию конкретных технических и программных средств, а также организационных мероприятий защиты.

Основные ограничения и допущения, принятые в модели: предполагается, что возможны только наиболее значимые угрозы (несанкционированный доступ к информации, удаленное администрирование, проникновение вредоносных разрушающих программ);

каждая атака может иметь целью любой информационный ресурс или их комбинацию;

потоки транзактов-атак являются яуасшновскими с известными законами распределения времени между двумя транзактами потока;

ущерб от одноразового захвата информационного ресурса является случайной величиной с известным законом распределения;

предполагается, что известны все характеристики средств защиты, что дает возможность оценить вероятность Предотвращения атаки того или иного типа;

стоимость всех программно-аппаратных средств является известной величиной.

Разработанная имитационная модель позволяет:

оценить состояние информационной безопасности, как по отдельным объектам предприятия, так и в целом;

проанализировать соотношение возможных угроз;

оценить возможности конкретных средств и мер защиты от конкретных

рассчитать статистические параметры показателя эффективности (оценку математического ожидания и доверительные интервалы);

проследить характер изменения оцениваемых параметров, как в переходном, так и в установившемся режимах;

устанавливать регрессионные зависимости между интересующими параметрами модели;

оценить возможный положительный эффект при использовании различных систем информационной безопасности.

В табл.3 приведены возможные распределения, а также стоимости приобретения и эксплуатации различных вариантов реализации системы информационной безопасности.

Таблица 3

Характеристики вариантов системы информационной безопасности (распределения вероятности защиты и стоимость)

Варианты СИБ Несанкционированный доступ к информации Удаленное администрирование Проникновение вредоносных разрушающих программ Стоимость приобретения, y.e. Стоимость эксплуатации, у.е./мес

1-й вариант Symantec Enterprise Security NOSM(0.95, 0.01) TR1A(0.7, 0.9,0.95) UNIF(0.8,0.95) 2963 300

2-й вариант Cisco Systems (PIX) NORM(0.9, 0.1) TRJA(0.6, 0.S, 0.9) UNIF(0.7,0.9) 3800 400

3-й вариант Secure Computing Sidewinder NORM(O.S9, 0.01) TR1A(0.7, 0.9, 0.95) VNIF(0.8,0.9S) 2769 300

Примечания: 1. Законы распределения вероятности приведены в обозначениях Arena

2. Цены на программно-аппаратные средства приведены с учетом работы 50 пользователей, проведения настроечных, диагностических и профилактических работ.

Используя данные табл.3, рассчитав возможные интенсивности поступления транзактов атак, получены результаты, которые сведены в табл.4.

Таблица 4

Результаты моделирования вариантов СИБ (средние значения по всему эксперименту для установившегося режима)

Варианты СИБ Коэффициент защищенности (К) Показатель экономической эффективности (Q)

1-й вариант 0,901 0,567

2-й вариант 0,935 0,437

3-й вариант 0,879 0,398

Вследствие того, что рассматривались объекты предприятия, обладающие наивысшим приоритетом защиты, в данном случае для выбора оптимального варианта наиболее целесообразно использовать критерий Вальда (20). В соответствии с этим критерием, учитывая, что рассматривася только один вариант обстановки, соответствующий наиболее значимым угрозам, оптимальным является 1-й вариант. Существенно, что данный вариант оказася лучшим, несмотря на то, что по коэффициенту защищенности второй вариант доминирует над остальными. Это явилось следствием специфики построения показателя эффективности, который учитывает не абсолютный, а относительный эффект от внедрения того или иного варианта системы информационной безопасности с учетом всех затрат на его реализацию.

III. Основные результаты исследования

Выпоненная диссертационная работа направлена на развитие теории и практики создания систем информационной безопасности на предприятиях распределенного типа. К наиболее значимым полученным научным результатам следует отнести:

разработанную модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности, учитывающая неравнозначность как самих угроз, так приоритетность подразделений предприятия с точки зрения защиты;

разработанную математическую модель оценки эффективности функционирования системы информационной безопасности, позволяющая оценивать полезный эффект от применения тех или иных средств и мер защиты с учетом всех затрат как для отдельных подразделений, так и для всего предприятия в целом;

построенную имитационную модель, обеспечивающая комплексную статистическую оценку всей системы информационной безопасности, получение показателей эффективности, обработку выходных статистических данных для последующей оптимизации системы по результатам моделирования;

полученные научно-практические результаты применения агоритмов оптимизации системы информационной безопасности с учетом значимости того или иного филиала с точки зрения защиты.

IV. Перечень работ, опубликованных автором по теме диссертации

1. Тараторин Д.И. Формирование системы исходных данных для оценки и оптимизации системы информационной безопасности // Вестник ИНЖЭКОНа. Вып. 3(12) - СПб.: СПбГИЭУ, 2006. - 0,4 пл.

2. Тараторин Д.И. Анализ тенденций развития и использования распределенных вычислительных систем. //Современные проблемы прикладной информатики: II научно-практическая конференция 23-25 мая 2006 г.: Сб. науч. трудов- СПб.: СПбГУВК, 2006. - 0,3 пл.

3. Тараторин Д.И. Анализ угроз информационной безопасности на предприятиях распределенного типа// Проектирование информационных систем. СПб.: СПбГИЭУ, 2006.- 0,4 п.л.

4. Тараторин Д.И. Разработка математической модели оценки эффективности системы информационной безопасности предприятия распределенного типа // Сб.науч. ст. асп. СПбГИЭУ. Вып.16. - СПб.: СПбГИЭУ, 2006. - 0,3 п.л.

5. Тараторин Д.И., Стельмашонок Е.В. Основные подходы к построению системы информационной безопасности на предприятии распределенного типа //Сб. докладов межвузовской научно-практической конференции Проблемы вступления России в ВТО - современное состояние и перспективы -СПб.: СПбГУНиПТ, 2006. - 0,4 п.л./0,2 п.л.

Подписано в печать Формат 60x84'Аб Печ. л Тираж экз Заказ -73

ИзПК СПбГИЭУ. 191002, Санкт-Петербург, ул. Марата, 31

Диссертация: содержание автор диссертационного исследования: кандидат экономических наук , Тараторин, Денис Игоревич

Введение.

Глава 1. Анализ состояния информационной безопасности на предприятиях распределенного типа.

1.1. Информационная инфраструктура предприятия и принципы ее функционирования.

1.2. Особенности организации информационно-вычислительных процессов на предприятиях распределенного типа.

1.3 Анализ угроз информационной безопасности на предприятиях распределенного типа.

Выводы по главе.

Глава 2. Разработка научно-методического аппарата оценки и оптимизации системы информационной безопасности на предприятии распределенного типа

2.1. Формирование системы исходных данных для оценки и оптимизации системы информационной безопасности.

2.2. Разработка математической модели оценки эффективности системы информационной безопасности.

2.3. Обоснование математических агоритмов оптимизации системы информационной безопасности.

Выводы по главе.

Глава 3. Применение инструментальных средств для оценки и оптимизации системы информационной безопасности на предприятии распределенного типа

3.1 Разработка имитационной модели функционирования системы информационной безопасности.

3.2. Синтез вариантов системы информационной безопасности на предприятии распределенного типа.

3.3. Обоснование оптимального варианта системы информационной безопасности.

Выводы по главе.

Диссертация: введение по экономике, на тему "Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа"

Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы национальной экономики. По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

Информационные технологии в настоящее время являются необходимым атрибутом повышения эффективности функционирования предприятий, в частности, позволяют хозяйствующим субъектам снизить издержки производства, повысить достоверность экономического анализа, правильно выбирать стратегию и тактику проведения мероприятий в быстро меняющихся условиях рынка. Одной из наиболее серьезных проблем, затрудняющих применение современных информационных технологий, является обеспечение их информационной безопасности.

Анализ результатов исследований [31, 45, 51, 52, 55, 79, 84, 96, 112, 115 и др.], ведущихся в направлении обеспечения информационной безопасности информационных технологий показывает, что в настоящее время не до конца решены вопросы научного обоснования системы информационной безопасности. В первую очередь это касается используемых методов и моделей оценки и оптимизации системы информационной безопасности, которая в свете современных тенденций организации бизнеса играет решающую роль в достижении успеха хозяйствующим субъектом. Особую важность это представляет для предприятий распределенного типа, когда отдельные подразделения (филиалы) географически разобщены, функционируют в различных условиях, подвержены различным видам угроз, обладают различными средствами защиты.

В России развитие компаний с распределенным типом управления связывают с возможностями использования технологии терминального доступа. Наибольший эффект от использования этой технологии достигается в условиях географической распределенности организационной структуры и рассредоточенноеЩ баз данных, при достаточно медленных и недостаточных каналах связи с удаленными филиалами, а также в условиях, когда основная часть пользователей работает с задачами, требующими большой вычислительной мощности, или запускает несколько приложений одновременно. При использовании терминального доступа предполагается установка в центральном офисе компании терминальных серверов, на которых концентрируются все пользовательские приложения и базы данных. Пользователь, где бы он ни находися, при помощи любых средств и каналов связи подключается к терминальному серверу и получает доступ ко всем приложениям, необходимым ему для работы. Рабочее место становится виртуальным. Технологии универсального доступа позволяют оптимально организовать и использовать все имеющиеся ресурсы компании. Если учесть прочие преимущества технологии терминального доступа (эффективная работа с филиалами, сокращение совокупной стоимости владения инфраструктурой, высокая защищенность ресурсов и надежность транзакций, отказоустойчивость, возможность работы на каналах с низкой пропускной способностью и др.), то можно рассматривать такую технологию в допонение к Internet и средствам колективной работы, как техническую составляющую будущих российских виртуальных предприятий.

Очевидно, что такая организация работы требует четкой расстановки акцентов защиты, т.к. в данном случае приоритетность филиалов с точки зрения информационной безопасности может существенно отличаться.

С учетом изложенного, разработка методов и моделей анализа, оценки и оптимизации системы информационной безопасности на предприятиях распределенного типа представляется весьма важной и актуальной задачей.

Таким образом, объектом исследования являются процессы управления промышленным предприятием со сложившейся распределенной структурой и организацией хозяйственной деятельности, а предметом - методы, модели и агоритмы анализа, оценки и оптимизации, направленные на объективное описание, формализацию и обоснование системы информационной безопасности.

Цель исследования заключается в разработке научно-методического аппарата, обеспечивающего формирование экономически обоснованной системы информационной безопасности промышленного предприятия распределенного типа на основе наиболее перспективных концепций обеспечения защиты информации, современных математических и экономических методов анализа.

Следовательно, научная задача состоит в разработке научно-методического аппарата оценки и оптимизации системы информационной безопасности, как целостной методики, обеспечивающей формирование экономически обоснованной системы информационной безопасности промышленного предприятия распределенного типа.

В соответствии с целью исследования, для решения сформулированной научной задачи в работе решен ряд частных научных задач:

- анализ и выявление наиболее перспективных вариантов организации информационно-вычислительного процесса на предприятиях распределенного типа;

- анализ и уточнение классификации угроз информационной безопасности и обоснование угроз, наиболее характерных для предприятий распределенного типа;

- построение модели формирования системы исходных данных для оценки и оптимизации системы информационной безопасности на предприятии распределенного типа;

- разработка математической модели оценки эффективности системы информационной безопасности;

- обоснование математических агоритмов оптимизации системы информационной безопасности;

- разработка имитационной модели функционирования системы информационной безопасности;

- практические рекомендации по синтезу вариантов системы информационной безопасности и выбору оптимального варианта.

К положениям, выносимым на защиту, относятся:

- модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности на предприятии распределенного типа;

- математическая модель оценки эффективности системы информационной безопасности;

- порядок применения математических агоритмов оптимизации системы информационной безопасности;

- имитационная модель функционирования системы информационной безопасности.

Приведенные положения детально раскрываются в соответствии с содержанием работы. Так, в первом разделе, на основе анализа информационной инфраструктуры предприятия и принципов ее функционирования, особенностей организации информационно-вычислительного процесса на предприятиях распределенного типа уточнена классификация угроз информационной безопасности, а также выявлены угрозы, наиболее значимые для данного типа предприятий. Во втором разделе, в соответствии с формальным представлением выделенных типов угроз разработана модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности, а также математическая модель оценки эффективности этой системы. В данном разделе предложены агоритмы оптимизации системы, применение которых основывается на результатах формирования системы исходных данных. В третьем разделе разработана имитационная модель функционирования системы информационной безопасности, в качестве практических рекомендаций приведена общая схема синтеза ее возможных вариантов, на примере показан порядок обоснования оптимального варианта.

Научная значимость проведенных исследований заключается в том, что предложен единый научно-методический подход к анализу, оценке и оптимизации системы информационной безопасности, соответствующий ее целям и задачам, на основе взаимосвязанной совокупности методов и моделей и подтверждается тем, что разработанные теоретические положения использованы при проведении НИР Методология реструктуризации промышленных предприятий на этапе Теоретические и методологические подходы к формированию информационной инфраструктуры защиты корпоративных бизнес-процессов.

Научная новизна работы состоит в разработке взаимосвязанной совокупности моделей и агоритмов, основанных на современных математических и экономических методах и инструментальных средствах и обеспечивающих объективную оценку и оптимизацию системы информационной безопасности на предприятиях распределенного типа.

В работе получены следующие новые научные результаты:

Х классификация наиболее значимых информационных угроз с учетом особенностей организации информационно-вычислительного процесса на предприятиях распределенного типа;

Х модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности, учитывающая неравнозначность как самих угроз, так приоритетность подразделений предприятия с точки зрения защиты;

Х математическая модель оценки эффективности функционирования системы информационной безопасности, позволяющая оценивать полезный эффект от применения тех или иных средств и мер защиты с учетом всех затрат как для отдельных подразделений, так и для всего предприятия в целом;

Х имитационная модель, обеспечивающая комплексную статистическую оценку всей системы информационной безопасности, получение показателей эффективности, обработку выходных статистических данных для последующей оптимизации системы по результатам моделирования;

Х научно-практические результаты применения агоритмов оптимизации системы информационной безопасности с учетом значимости того или иного филиала с точки зрения защиты.

Практическое значение определяется тем, что результаты работы могут быть использованы при обосновании системы информационной безопасности практически любого предприятия, а также при выработке рекомендаций по совершенствованию существующей системы защиты. Результаты работы реализованы в ЗАО Сварог, ООО Интерфейс. Кроме того, полученные результаты могут быть также реализованы:

Х в технических заданиях на проведение научно-исследовательских работ по обоснованию направлений развития систем информационной безопасности отечественных предприятий;

Х в технических заданиях на проведение опытно-конструкторских работ по созданию и внедрению информационных систем промышленных предприятий;

Х при оценке технических предложений по внедрению технических и программных средств защиты.

Достоверность научных результатов и обоснованность научных положений, выводов и рекомендаций обеспечивается понотой анализа теоретических и практических разработок по теме диссертации, положительной оценкой результатов на научных конференциях и семинарах, практической проверкой и внедрением результатов исследования на промышленных предприятиях, а также положительными отзывами на отчеты о НИР, в которые включены основные результаты работы.

Структурно диссертация состоит из введения, трех разделов и заключения, содержит 25 рисунков и 19 таблиц. При разработке диссертации использовались данные 196 источников.

Диссертация: заключение по теме "Математические и инструментальные методы экономики", Тараторин, Денис Игоревич

Выводы по главе

1. Разработанная имитационная модель, предназначенная для комплексной оценки предполагаемых к использованию мер и средств защиты информации предприятия, позволяет:

Х оценить состояние информационной безопасности, как по отдельным объектам предприятия, так и в целом;

Х проанализировать соотношение возможных угроз;

Х оценить возможности конкретных средств и мер защиты от конкретных угроз;

Х рассчитать статистические параметры показателя эффективности (оценку математического ожидания и доверительные интервалы);

Х проследить характер изменения оцениваемых параметров, как в переходном, так и в установившемся режимах;

Х устанавливать регрессионные зависимости между интересующими параметрами модели;

Х оценить возможный положительный эффект при использовании различных систем информационной безопасности.

2. Основной задачей системы информационной безопасности является обеспечение автоматизированного управления следующими механизмами защиты:

Х механизмами защиты информации, встроенными в прикладное программное обеспечение;

Х механизмами защиты информации операционных систем;

Х механизмами управления доступом;

Х механизмами обеспечения наблюдаемости за состоянием защищенности.

При этом объектами защиты СИБ являются:

Х информационные активы (независимо от вида их представления), обработка которых осуществляется на предприятии и которые могут находиться на бумажных, магнитных, оптических и других носителях;

Х объекты среды операционных систем и СУБД (системные ресурсы любого из узлов системы и элементов коммуникационной сети связи);

Х объекты системы защиты (информационные ресурсы любого из узлов сети, информационные массивы и базы данных, прикладные ресурсы программного обеспечения);

Х объекты среды коммуникационной сети связи (информационные данные и отдельные сообщения, которые передаются в каналах коммуникационной сети связи);

Х объекты физической среды (оснащение и другие физические ресурсы - серверы и рабочие станции, системные блоки, носители информации, устройства ввода/вывода и т.д.).

3. Предложенная общая архитектура может служить основой для построения вариантов СИБ в автоматизированных системах, обеспечивая при этом возможность интеграции различных средств и механизмов защиты с целью обеспечения основных функциональных свойств защищенной системы. Различные варианты построения СИБ дожны быть проанализированы с использованием разработанной имитационной модели на предмет выбора оптимального варианта на основе критериев, обоснованных во втором разделе.

Заключение

Обеспечить непрерывность функционирования информационной инфраструктуры предприятия возможно только при соблюдении принципа ее защищенности от информационных угроз. Принцип защищенности информационной инфраструктуры предполагает, что программно-технологические и организационные решения, используемые в информационной инфраструктуре предприятия дожны, безусловно, обеспечивать необходимый уровень информационной безопасности, а также защиту конфиденциальной информации, циркулирующей на предприятии

Развитие предприятий с распределенным принципом управления предъявляет особые требования к организации системы информационной безопасности на таких предприятиях, что обусловлено их функционированием в условиях распределенной вычислительной системы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.

Выпоненная диссертационная работа направлена на развитие теории и практики создания систем информационной безопасности на предприятиях распределенного типа. К наиболее значимым полученным научным результатам следует отнести:

Х разработанную модель формирования системы исходных данных для оценки и оптимизации системы информационной безопасности, учитывающая неравнозначность как самих угроз, так приоритетность подразделений предприятия с точки зрения защиты;

Х разработанную математическую модель оценки эффективности функционирования системы информационной безопасности, позволяющая оценивать полезный эффект от применения тех или иных средств и мер защиты с учетом всех затрат как для отдельных подразделений, так и для всего предприятия в целом;

Х построенную имитационную модель, обеспечивающая комплексную статистическую оценку всей системы информационной безопасности, получение показателей эффективности, обработку выходных статистических данных для последующей оптимизации системы по результатам моделирования;

Х полученные научно-практические результаты применения агоритмов оптимизации системы информационной безопасности с учетом значимости того или иного филиала с точки зрения защиты.

Разработанный механизм формирования системы исходных данных для оценки и оптимизации системы информационной безопасности обеспечивает наиболее обоснованное упорядочение возможных угроз по степени их значимости, ранжирование объектов предприятия по приоритетности защиты, определение лудельных весов объектов по степени защищенности.

Эффективность системы информационной безопасности обусловливается характером взаимоотношений системы с окружающей средой, а также процессов, протекающих в ней самой. С этой точки зрения, распределенные филиалы предприятия будут определять эффективность системы, и влиять на нее. Существенно, что предложенная модель оценки эффективности позволяет оценивать как отдельный филиал по всем типам угроз, так и предприятие в целом.

Выбор оптимального варианта системы информационной безопасности наиболее целесообразно проводить, используя методы теории статистических решений. Анализ применяемых при этом критериев показал, что их использование необходимо проводить в соответствии с системой исходных данных. Иными словами, создавая (модернизируя) систему информационной безопасности конкретного филиала предприятия, как составную часть общей системы, необходимо учитывать приоритетность защиты данного филиала, что отражено в системе исходных данных в виде кортежа приоритетности.

Диссертация: библиография по экономике, кандидат экономических наук , Тараторин, Денис Игоревич, Санкт-Петербург

1. Конституция Российской Федерации с комментариями Конституционного суда РФ.-М.: Инфра -М, 2003. 200 с.

2. Уголовный Кодекс Российской Федерации. М.: Юрайтиздат, 2004. -188 с.

3. Доктрина информационной безопасности Российской Федерации. Руководящий документ. № Пр-1895, 2000.-М.: Ось-89, 2004,- 48 с.

4. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995.

5. Федеральный закон "Об участии в международном информационном обмене", № 85-ФЗ, 1996.0 сертификации средств защиты информации. Постановление правительства РФ № 608 от 26.06.95.

6. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном испонении. Общие требования"

7. ГОСТР 50922-96 Защита информации. Основные термины и определения.

8. ГОСТ 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном испонении. Общие требования".

9. ГОСТ Р ИСО 7498-2-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации".

10. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -Москва, 1992.

11. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.- М., 1997.

12. Хв.ИСО/МЭК 15408-99 Критерии оценки безопасности информационных технологий.

13. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. М.: 1994.

14. Приказ Минфина РФ от 16 октября 2000 г. N 91 "Об утверждении Положения по бухгатерскому учету "Учет нематериальных активов" ПБУ 14/ 2000.

15. Афифи А., Эйзен С. Статистический анализ. Подход с использованием ЭВМ,- Мир, 1982.-488 с. Т.ЗО.

16. Баканов М.И., Мельник М.В, Шеремет A.JI. Теория экономического анализа. М.: Финансы и статистика, 2005. - 536с.

17. Балашов Е.П., Пузанков Д.В. Проектирование информационно-управляющих систем.- М.:Радио и связь, 1987.-255 с.31 .Баутов А. Н. Эффективность защиты информации. // Открытые системы. Июль-август 2003. С. 56-60.

18. Баутов А.Н. Экономический взгляд на проблемы информационной безопасности // Открытые системы.- 2002, №2. С. 28-33.

19. Баутов А.Н., Козлов В.И. Страховая стоимость информационных ресурсов. Анализ нормативной базы. //Страховое дело.- 2001, №7. С. 14-19.

20. Белман Р. Введение в теорию матриц,- М.:Наука, 1978.-367 с.

21. Березин А.С., Петренко С.А. Посторенние корпоративных защищенных виртуальных частных сетей //Конфидент. Защита информации. 2001. - №1. -С. 54-61.

22. Бетелин В., Галатенко В. Информационная безопасность в России: опыт составления карты// Jet Info. 1998, №1. - С. 15-22.

23. Бронников М. К вопросу о цене информации: Электронный ресурс.: Ссыка на домен более не работаетissues/l99/13l99.htm, 18.01.2005,25.12.2004.

24. Брукинг Т.Э. Интелектуальный капитал. СПб.: Питер, 2001. 288 с.41 .Бугорский В.Н., Соколов Р.В. Экономика и проектирование информационных систем. СПб.: Роза мира, 1998. 340 с.

25. Бусленко В.И. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 240 с.

26. Вентцель Е.С., Овчаров JI.A. Теория вероятностей.- М.:Наука, 1969.-356 с.

27. Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности// Jet Info.- 1996, № 10-11.-С. 15-18.

28. AS.Buxopee С., Кобцев Р. Как определить источники угроз/Юткрытые системы. 2002, № 7-8.-С. 6-11.4б.Волик Б.Г. Методы анализа и синтеза структур управляющих систем.-М.:Энергоиздат, 1988.-295 с

29. М.Вокова В.Н. Искусство формализации. СПб.: СПГТУ, 1999. - 200 с.

30. АЪ.Вокова В.Н. и др. Теория систем и методы системного анализа в управлении.- М.:Радио и связь, 1983.-248 с.

31. Волокитин А.В., Маношкин А.П., Содатенков А.В. и др. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие.- М.: НТЦ ФИОРД ИНФО, 2002. - 272 с.

32. Денисов Ю.И., Киселев В Д., Мягков В.Ю., Щербина А.М Модели и методы решения задач проектирования и испытаний АСУ. М.: ВПК, 1997. 250 с.

33. ЫДудченко В.К., Сороколетов П.В. Информационная инфраструктура рынка электроэнергии России //Рынок Электроэнергии. 2003, №1. - С. 17-19.

34. Дюбуа Д., Прад А. Теория полезности.- М.:Радио и связь, 1990.-288 с.

35. Ездаков А., Макарова О. Как защитить информацию.//Сети 1997, №8 -С. 25-28.вА.Емельянов А.А., Власова Е.А., Дума Р.В. Имитационное моделирование экономических процессов: Учеб. пособие под ред. Емельянова А.А. М.: Финансы и статистика, 2004. - 368 с.

36. Ы.Железнов ИГ. Сложные технические системы: оценка характеристик.-М.:Радио и связь, 1984.-250 с.

37. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему,- СПб.: Мир и семья-95, 1997.-312 с.

38. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. -М.: Горячая линия-Телеком, 2000. 452 с.

39. Игнатович Н. Брокер интеграции приложений./Юткрытые системы.- 2003.-Сентябрь. С. 8-14.1Ъ.Ильина М., Колыванов С. ERP-решение для среднего бизнеса //Открытые системы. -2000, №1-2. С. 41-46.

40. Ильина О.П., Стельмашонок Е.В. Блинов А. В Управление информационными рисками в бизнес-процессах// The Business (ITIB) International Conference in St. Petersburg, June 14-17, 2005. C. 14.

41. Информационная безопасность как процесс управления рисками: Электронный ресурс.: Ссыка на домен более не работаетcontrterror.tsure.ru, 04.03.2005.

42. Как инвестировать в технологии.//Директор ИС. 1999, № 08, // Издательство "Открытые системы": Электронный ресурс.: Ссыка на домен более не работаетcio/ 1999/08/01 .htm, 27.11.2004.

43. Касти Дж. Большие системы. Связность, сложность и катастрофы.- М.:Мир, 1982.-216 с.1%.Кобелев Н.Б. Основы имитационного моделирования сложных экономических систем. М.: Дело, 2003. - 378с.

44. Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий по общим критериям: Электронный ресурс.: Ссыка на домен более не работает2004/6/l/articlel. 6.2004.html, 17.07.2005.

45. Комаров С. Н., Кочергина И. И. Программы для ЭВМ и базы данных как нематериальные активы. Управленческие, правовые, учетные аспекты: Электронный ресурс.: Ссыка на домен более не работаетarticles, 24.10.2004.

46. Компьютерная преступность и борьба с нею: Электронный ресурс. Ссыка на домен более не работаетp>

47. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия.- СПб.: БХВ-Петербург, 2003. 752с.

48. Королев В.Н. Методологические вопросы оценки влияния информационных рисков на деятельность организации: Электронный ресурс.: Ссыка на домен более не работаетrus/actions/doc/tab4tezkorolev.doc, 13.02.2005.

49. Кошелев А. Защита сетей и firewall//KoMnbK>Tepnpecc. -2000. -№7. -С. 44-48.

50. Кузнецова B.JI., Раков М.А. Самоорганизация в технических системах,- Ки-ев:Наук. думка, 1987.-200 с.

51. Кузьмин И.А. и др. Распределенная обработка информации в научных исследованиях.- СПб.:Наука, 1991.-304 с.

52. Кукушкин А.А. Системный анализ в управлении. М.: Финансы и статистика, 2002.-368с.

53. Курило А., Голованов В. Национальные стандарты информационной безопасности для кредитно-финансовой сферы: Электронный ресурс.: Ссыка на домен более не работаетarhiv/2004/06/61-63 .htm, 18.03.2005.

54. Ли Че. Управление активами //LAN. 1998, №10. - с. 12-16.

55. Липаев В., Филинов Е. Формирование и применение профилей открытых информационных систем. //Открытые системы. 1997, № 5. - С. 18-25.

56. Липаев В.В. Стандарты на страже безопасности информационных систем// PC WEEC/RE. -2000. -№30. с. 34-40.94Лодон Дж., Лодон К. Управление информационными системами. 7-е изд. /Пер. с англ. под ред. Д.Р. Трутнева. СПб.: Питер, 2005. - 912 с.

57. Маккарти Линда. IT-безопасность: стоит ли рисковать корпорацией? М.: Кудиз-образ, 2004.- 208 с.

58. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов.- М: Горячая линия Телеком, 2004.- 280 с.

59. Мамаев М., Петренко С. Технологии защиты информации в Интернете. -СПб.: Питер, 2002. 848 с.

60. Медведовский И. Риски, сопряженные с недостаточной безопасностью систем: Электронный ресурс.: Ссыка на домен более не работаетp>

61. Медведовский ИД., Семьянов П.В., Леонов Д.Г. Атака на Internet. М.:ДМК, 1999.-336 с.

62. Медынский В.Г., Ипьдеменов С.В Реинжиниринг инновационного предпринимательства: Учеб. пособие / Под ред. проф. В.А. Ирикова . М.:ЮНИТИ, 1999.-414 е.

63. Месаревич М. и др. Теория иерархических многоуровневых систем.-М.:Мир, 1973.-344 е.

64. Николаев Ю.И. Проектирование защищенных информационных технологий. СПб.: Издательство СПбГТУ, 1997.-312 с.

65. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах. Колективная монография./ Под ред. Е.М. Сухарева. Кн.2. -М.: Радиотехника, 2003.- 216 с.

66. Общесистемные вопросы защиты информации. Колективная монография / Под ред. Е.М. Сухарева. Кн.1. -М.: Радиотехника, 2003. -296 с.

67. Ойхман Е.Г., Попов Э.В. Реинжиниринг бизнеса: реинжиниринг организационной и информационной технологии.- М.: Финансы и статистика, 1997,-336 с.

68. Оре Э. Теория графов.- М.:Наука, 1982.-336 с.

69. Орлов С. Фундамент информационной инфраструктуры//ЬАЫ. 2003, №1.-С. 14-17.

70. Орлова Е.В. Налоговый и бухгатерский учет компьютеров, программного обеспечения, интернета. //Российский налоговый курьер. 2002, N 7. -С. 25-29.

71. Острейковский В.А. Теория систем.- М.:Высшая школа, 1997.- 240 с.

72. Перегудов Ф.И., Тарасенко Ф.П. Введение в системный анализ. М.: Высшая школа, 1989. - 386 с.

73. Петренко С. А. Методика построения корпоративной системы защиты информации: Электронный ресурс.: Ссыка на домен более не работаетsec/doc24.html, 22.12.2004.]

74. Петренко С. Методические вопросы защиты информационных активов компании: Электронный ресурс.: Ссыка на домен более не работаетsecurity/articles /zahitaaktivov/, 20.12.2004

75. Петренко С., Симонов С., Кислое Р. Информационная безопасность: экономические аспекты: Электронный ресурс.: www.jetinfo.ru, 14.11.2004.

76. Петренко С., Симонов С. Методики и технологии управления информационными рисками //лIT Manager 2003, №3. - С. 34-45.

77. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность М.:Компания АйТи; ДМК Пресс, 2004.- 384 е.

78. Петренко С.А. Аудит безопасности корпоративных информационных систем// Конфидент. Защита информации. -2002, №2. -С. 30-37.

79. Плинк О.В. Построение распределенной информационной системы на основе службы каталогов: Электронный ресурс.: Ссыка на домен более не работает doclad4.html, 25.03.2005.

80. Практическое руководство по использованию политик безопасности, стандартов и процедур: Электронный ресурс.: Ссыка на домен более не работает region/ru/resources/ADefinitiveIntroduction.html, 12.11.2004.]

81. Пугачев B.C. Теория вероятностей и математическая статистика. М.: Физ-матлит, 2002. 496 е.

82. Пупков К.А. Основы кибернетики.- М.:Высшая школа, 1974.-416с.

83. Райцин Т.М. Синтез САУ методом направленных графов.- СПб:Энергия, 1970-94 с.

84. Распределенные вычислительные системы. Электронный ресурс. www.deimes.ru/content/view/25/91/ 19.03.2006

85. Распределенные системы. Книга 1. Ресурсы Microsoft Windows 2000 Server. М.: Русская редакция, 2001.- 864 с.

86. Расторгуев С.П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения // Конфидент. Защита информации.-2001, №2.-С. 26-29.

87. Ровенский Ю. Первое IPO в России: брэнд, репутация, транспарентность: Электронный ресурс.: Ссыка на домен более не работаетpages.php3?id=5, 29.10.2004.

88. Родин А.В., Бурцев B.JJ. Паралельные или распределенные вычислительные системы? Электронный ресурс.

89. Романец Ю.В., Тимофеев П.А., Шанъгин В.Ф. Защита информации в компьютерных системах и сетях.- М.: Радио и связь, 1999.- 328 с.

90. Рыжиков Ю.И. Имитационное моделирование. Теория и технологии. -СПб.: КОРОНА принт; М.: Альтекс-А, 2004. 384 с.

91. Саати Д., Керне К Аналитическое планирование. Организация систем.-М.:Радио и связь, 1991.-224 с.

92. Сальников В.П. Концептуальные основы обеспечения информационной безопасности российского государства: Электронный ресурс. Ссыка на домен более не работаетobuch/tez/s001 .htm, 14.12.2004.

93. Сердюк В.А. Сетевые и виртуальные организации: состояние, перспективы развития/Менеджмент в России и за рубежом, №5; 2002.

94. Силин В.Б. Поиск структурных решений комбинаторными методами.-М.:Изд. МАИ, 1992.-216 с.

95. Симионова Н.Е., Симионов Р.Ю. Оценка стоимости предприятия (бизнеса). М.:ИКЦ МарТ, Р. н/Д:Издательский дом МарТ, 2004. 464 с. 149.

96. Симонов С. В. Методология анализа рисков в информационных систе-мах//Конфидент. 2001, №1.- С. 48-53.

97. Симонов С.В Технологии аудита информационной безопасности// Конфидент. Защита информации.- 2002, № 2. С. 36-41.

98. Система управления информационной инфраструктурой предприятия: Электронный ресурс.: Ссыка на домен более не работаетsuii.shtml, 16.04.2005.

99. Система управления информационной инфраструктурой: Электронный ресурс.: Ссыка на домен более не работаетproducts/Softwareintegration/Standartsoftware solutions /sysmanage/index.shtml, 16.10.2005.

100. Слинъков Д. Что там, за Е11Р-горизонтом?//Директор ИС,- 2001, №7. -С. 32-40.

101. Смирнова Г.Н., Сорокин А.А., Тельное Ю.Ф. Проектирование экономических информационных систем/ Под ред. Тельнова Ю.Ф. -М.: Финансы и статистика, 2002. 512 с.

102. Снитко Н. Учет компьютерных программ и баз данных.// Досье бухгатера. Выпуск газеты №39 (656) 2003. - 30 мая.

103. Современные подходы к управлению информационной инфраструктурой: Электронный ресурс.: www.computel.ru, 17.11.2004.

104. Спицнадель В.Н. Основы системного анализа. Ч СПб.: Изд. дом Бизнес-пресса, 2000. -376с.

105. Старкова И.О., Костецкий А.Н. Проблемы количественной оценки объема интелектуальных активов фирмы: Электронный ресурс.: Ссыка на домен более не работаетarticles/articlel 1.htm, 28.05.2005.

106. Стельмашонок Е.В. Информационная инфраструктура поддержки и защиты корпоративных бизнес-процессов: экономико-организационные проблемы. Монография.- СПб.:СПбГИЭУ, 2005.- 148 с.

107. Стельмашонок Е.В. Использование информационных технологий для поддержки и защиты бизнес-процессов в промышленных корпорациях. //Проблемы современной экономики, № 1/2 (13/14) 2005. -С. 180 183.

108. Стельмашонок Е.В Концепция обеспечения информационной безопасности корпоративных бизнес-процессов// Научно-технические ведомости СПбПТУ №4, 2005.- 125-131.

109. Стельмашонок Е.В. Концепция обеспечения информационной безопасности промышленной корпорации на основе процессного подхода // Проблемы современной экономики, № 3/4 (15) 2005.- С. 76-83.

110. Стельмашонок Е.В. Методика выбора варианта системы защиты информации корпоративных бизнес-процессов //Межвузовская научно-практическая конференция Инновации и инвестиции в экономике России. СПб: СПбГПТУ 2005. 491-495 с.

111. Стельмашонок Е.В Синтез системы защиты информации промышленного предприятия//Вестник ИНЖЭКОНа. № 4, СПбГИЭУ, 2005,- С. 52-57.

112. Стрекова Е. Интеграция данных предприятия/Юткрытые системы. -, 2003. Апрель.-с. 58-61.

113. Стрельцов А. А. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. Мн., Белитфонд, 2005. -304 е.

114. Сэйер П. Lloyd страхует от хакеров.// Computerworld Россия. 2000. -№ 30. - с. 44-49.

115. Таненбаум Э., Ван Стеен М. Распределенные системы: принципы и парадигмы. СПб: Питер, 2003. - 877 с.

116. Тараторш Д.И. Анализ тенденций развития и использования распределенных вычислительных систем. //Современные проблемы прикладной информатики: II научно-практическая конференция 23-25 мая 2006 г.: Сб. науч. трудов- СПб.: СПбГУВК, 2006. с. 156-158.

117. Тараторин Д.И Разработка математической модели оценки эффективности системы информационной безопасности предприятия распределенного типа // Сб.науч. ст. асп. СПбГИЭУ. Вып. 16. СПб.: СПбГИЭУ, 2006.

118. Тельное Ю.Ф. Реинжиниринг бизнес-процессов.- М.: МЭСИ, 1999.- 106 с.

119. Фишборн П. Теория полезности для принятия решений.- М.:Наука, 1978.352 с.

120. Хаммер М, ЧампиДж. Реинжиниринг корпорации: манифест революции в бизнесе. СПб.: СПбГУ, 1997. 332 с.

121. Харари Ф. Теория графов.- М.:Мир, 1973.-300 с.

122. Хмелев Я. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции Безопасность информационных технологий, Пенза: ПНИЭТИ, 2001. С. 88.

123. Царегородцев А.В., Петручук С.О. Анализ функций защиты для проектирования платформ безопасности.: Электронный ресурс.: Ссыка на домен более не работает2003/tezisy/articles/129.htm, 30.11.2004.

124. Цеиркун А.Д. Структура сложных систем.- М.:Наука, 1975.-153с.

125. Чакон М. Как создать единый каталог// Журнал сетевых решений LAN.-2001. Май.-с. 32-37.

126. Черняк Л. Серверы корпоративных приложений- ОС для корпоративных информационных систем?// Открытые системы.- 2001. Январь. с.48-53.

127. Чукое A. LDAP в середине пути.// Журнал сетевых решений LAN. 2001. Май. - С. 38-43.

128. Шаракшанэ А.С. и др. Сложные системы.- М.:Высшая школа, 1977.-247с.

129. Шатихин Л.Г. Структурные матрицы и их применение для исследования систем.- М.:Машиностроение, 1991.-254 с.

130. Шеннон Р. Имитационное моделирование систем искусство и наука. -М.: Мир, 1978.-418 с.

131. Шилейко А.В. и др. Введение в информационную теорию систем.-М.:Радио и связь, 1985.-280 с.

132. Шостак С.В. Информация, ее виды и проблемы получения: Электронный ресурс.: Ссыка на домен более не работаетconf7 soc2002/papers/shostak.htm, 29.01.2005.

133. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта//Конфидент. Защита информации. 2000.-№1. -С. 75-78.

134. Эдвинссо Л., Мэлоун М. Интелектуальный капитал: определение истинной стоимости компании. // Новая постиндустриальная вона на Западе. /Под ред. В. Иноземцева. М.: Academia, 1999. 640 с.

135. Эндрюс Дж., Мак-Лоун Р. Математическое моделирование,- М.:Мир, 1979.-277 с.

136. Эренберг А. Анализ и интерпретация статистических данных. М.: Финансы и статистика, 1981. - 406 с.

137. Common Criteria for Information Technology Security Evaluation. Version 1.0, 96.01.31

138. Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II), jointly published by National Institute of Standards and Technology and the National Security Agency, US Government, 1993.

139. ISO/IEC 15408-3. Information technology - Security techniques - Evaluation Criteria for IT security - Part 3: Security assurance requirements, 1999.

140. Standards for Information Control Professionals. -ISACA Standards, 2000.

141. An Introduction to Computer Security: The NIST Handbook. Draft ~ National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce, 1994.

142. B. Schneier. Applied Cryptography: Protocols, Algorithms, and Sourse Code in C: Second Edition. John Wiley&Sons, New York, 1996.

143. B. Schneier. Secrets and Lies: Digital Security in a Networked World. John Wiley&Sons, New York, 2000.

144. Customer Synchronized Resource Planning: Become indispensable, Catherine de Rosa, APICS.

145. Cyber Security Research and Development Agenda. Institute for Information Infrastructure Protection January 2003.

146. Information technology Code of practice for information security management/ International Standard ISO/IEC 17799:2000(E).

147. ISO/IEC 15408-1. Information technology - Security techniques - Evaluation Criteria for IT security - Part 1: Introduction and general model, 1999.

148. ISO/IEC 15408-2. Information technology - Security techniques - Evaluation Criteria for IT security - Part 2: Security functional requirements, 1999

149. Knowledge Management in the Learning Society. Paris. OECD. 2000.

150. R. Witty . The Role of the Chief Information Security Officer. Research Note, Gartner Research, Strategic Planning, SPA-13-2933 ~ Gartner Research, Strategic Analysis Report, K-l 1-6534, April 2001.

151. Sherif Mostafa Hashem. Protocols for Secure Electronic Commerce. CRC Press, 2000.

152. Standards for Information Systems Auditing. -ISАСА Standards, 2000.

Похожие диссертации