Зегжда Основы Безопасности Информационных Систем
Автореферат квалификационной работы магистра 'Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев' Введение Современное общество характеризуется высокой степенью информатизации, и это делает его зависимым от защищенности информационных технологий. Компьютерные системы и телекоммуникации обеспечивают надежность функционирования огромного количества информационных систем самого разного назначения. Большинство таких систем несут в себе информацию, имеющую конфиденциальный характер.
- Зегжда Д.п. Основы Безопасности Информационных Систем
- Зегжда Д.п. Ивашко А.м. Основы Безопасности Информационных Систем
- Зегжда Основы Безопасности Информационных Систем
Таким образом, решение задачи автоматизации процессов обработки данных повлекло за собой новую проблему — проблему информационной безопасности.1 При этом нужно учитывать, что потеря информации в личном компьютере в результате проникновения вируса ощутима для его владельца, но нарушение работы систем государственного управления, систем жизнеобеспечения задевает интересы общества, и создает общенациональную проблему. Актуальность О важности внедрения в информационные системы средств защиты написано немало работ. Но до сих пор нельзя выделить универсального метода, позволяющего создать оптимальную систему защиты информации. Это вызвано тем, что любая информационная система имеет свои особенности в архитектуре, способах обработки данных, степени критичности информации и во многом другом. К тому же, для каждой сферы свои критерии оптимальности.
Поэтому разработка оптимальной системы защиты информации для определённого типа информационных систем является на сегодняшний день актуальной проблемой. Цели и задачи Целью работы является выбор оптимальной системы защиты информации для корпоративной системы Донецкого регионального центра оценивания качества образования. Задачи, решаемые в магистерской работе:. изучение информационной структуры корпоративной системы;.
Для обеспечения безопасности. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000 г. Изложены результаты исследований, обобщающие.
анализ угроз информационной безопасности;. разработка математической модели оценки эффективности системы информационной безопасности;.
разработка имитационной модели функционирования системы информационной безопасности;. cинтез вариантов системы информационной безопасности и обоснование оптимального варианта.
Предполагаемая научная новизна Предполагаемая научная новизна работы заключается в следующем: Предполагаемая научная новизна работы заключается в следующем:. Систематизация различных критериев оптимальности системы защиты информации. Создание имитационной модели системы защиты информации на основе различных критериев.
Здесь Т - некоторый вектор, характеризующий вариант технической реализации системы защиты информации; T +T 0 - допустимое и оптимальное значение вектора Т; C доп - затраты на систему защиты информации. 3 Имитационная модель На основе рассмотренной математической модели разраотана имитационная модель. Система защиты информации представлена в виде модели, состоящей из некоторого набора средств защиты. На вход средств защиты поступают потоки запросов несанкционированного доступа (НСД). Далее эти потоки разрежаются, образуя выходной поток. Вероятность обеспечения защиты рассматривается как вероятность отсутствия запросов НСД к защищаемым ресурсам и определяется следующим образом: Z(t) = 1 - F(t) (3) где F(t) является функцией распределения случайной величины τ нсд (время между двумя соседними пропусками НСД).
Так как поток НСД распределен по закону Пуассона, оценку защищенности можно получить по следующей формуле: Z(t)= e - ∑λ iq it (4) Интенсивность потока пропущенных запросов: H(t)=∑λ i⋅q i⋅t (5) Чтобы иметь возможность оценивать защищенность информационной системы, необходимо знать следующие показатели: вероятность защиты, среднее время, между пропущенными запросами, интенсивность потока пропущенных запросов. 4 В ходе работы была создана имитационная модель, позволяющая получить данные показатели системы. Схема модели представлена на рис. 2 Рисунок 2 - Имитационная модель системы защиты информации (рисунок анимирован, количество кадров - 6; задержка между кадрами - 200 мс; объем - 89 Кб, размер - 800x230. Для повторения анимации обновите страницу) Модель состоит из трех блоков: 'Нарушитель', 'Система защиты', 'Ресурсы'. Первый блок описывает действия нарушителя, а именно генерацию запросов НСД. Генерация характеризуется интенсивностью λ.
Блок 'Система защиты' имитирует очередь запросов НСД на входе в систему защиты, обработку каждого запроса, а также с заданной вероятностью отсеивает запросы НСД. Блок 'Ресурсы' используется для статистической информации о количестве пропущенных запросов НСД и для их выведения из модели. Эта статистика и позволяет определить основные параметры системы защиты. Для построения модели использовался язык программирования GPSS. Возможность проявления угрозы рассматривается как случайное событие. Пусть время между запросами НСД распределяется по экспоненциальному закону, а средняя интенсивность потока - 60.
Тогда, приняв допущение, что время обработки запроса составляет 1 с, и с вероятностью 0,9 запрос будет нейтрализован, можем промоделировать систему на протяжении 100000. В итоге получены следующие результаты: интенсивность потока пропущенных запросов Н=0,01, среднее время между пропусками запросов: τ нсд=593 секунды, график распределения вероятностей защиты имеет стандартный вид. Теоретические и статистические сведения о уязвимостях и угрозах безопасности Для построения моделей нарушителя и защищаемых ресурсов необходимо рассмотреть такие понятия как угрозы и уязвимости.
В соответствии со статистикой международной организации CERT(Computer Emergency Response Team) количество нарушений безопасности постоянно растет. Причем в большинстве случаев нарушители используют определенные особенности архитектуры системы, ее реализации или просчеты администрирования, которые в определенных обстоятельствах сводят на нет все возможности средств защиты или создают механизмы, позволяющие действовать в обход контроля с их стороны. Для обозначения таких особенностей информационных систем, влекущих за собой неспособность системы противостоять определенному воздействию, используют уже достаточно устоявшийся термин 'уязвимость'.
С каждым годом количество уязвимостей возрастает, и именно в этом росте заключается наибольшая угроза для информационных технологий будущего. 5 Определение уязвимости Для того чтобы дать определение уязвимости будем рассматривать систему как совокупность прикладных программ и средств защиты. Программы реализуют определенные функции доступа к информации и ресурсам системы.
Средства защиты контролируют доступ и могут его разрешить или запретить. Средства защиты спроектированы таким образом, что все разрешаемые ими виды доступа должны переводить систему только в безопасные состояния. Однако на практике это получается не всегда вследствие того, что система не всегда функционирует таким образом, как рассчитывали ее разработчики, поскольку при ее проектировании, реализации и в ходе эксплуатации допускаются ошибки, которые влекут за собой изменение ее функциональных характеристик.
Следовательно, уязвимость - расширение возможностей доступа, возникающее в результате ошибок или особенностей проектирования, программирования, эксплуатации, или постороннего вмешательства (модификации в ходе эксплуатации).1 Причины возникновения уязвимостей можно свести к четырем основным, соответствующим различным стадиям жизненного цикла системы, на которых была допущена ошибка: отсутствие защиты на этапе разработке требований, недостаточность защиты как результат ошибок проектирования, ошибки при реализации функций защиты, просчеты администрирования безопасности на этапе эксплуатации. Среди источников появления уязвимостей первое место занимает недостаточность средств защиты, далее идут просчеты администрирования безопасности и ошибки программировании функций защиты.
6 Определение угрозы безопасности Угроза безопасности информации — потенциально возможное воздействие на ин¬формацию, которое прямо или косвен¬но может нанести урон пользователям или владельцам информа¬ции (компьютерной системы). В соответствии с тремя основными свойствами безопасности информации различают три классические угрозы безопасности информации.
Они изображены на рис. 3 Рисунок 3 - Классические угрозы безопасности информации Угроза конфиденциальности состоит в нарушении установленных ограничений на доступ к информации. Угроза целостности — несанк-ционированное изменение информации. Угроза доступности информации осуществ¬ляется, когда несанкционированно блокируется доступ к инфор-мации (блокирование может быть постоянным или на некоторое время, достаточное, чтобы информация стала бесполезной). Инструкция к телевизору samsung 32 led-500.
Кроме перечисленных угроз выделяют еще одну угрозу, реали¬зация которой, как правило, предшествует реализации любой из классических угроз.— преодоление защиты компьютерной системы, выявле¬ние параметров, функций и свойств ее системы безопасности.
Системный анализ уязвимости системы обеспечения информационной безопасности современного вуза. Системный анализ причин повышения уязвимости автоматизированных систем в пространстве современных информационных технологий. Комплексное обеспечение информационной безопасности вуза.
Концептуальные положения политики информационной безопасности вуза. Требования к формированию политики безопасности вуза. Принципы организации и функционирования системы ИБ АС вуза. Организационные, физико-технические, информационные и программно-математические угрозы деятельности вуза. Классификация методов парирования видов угроз.
Алгоритмы проведения анализа и оценки уязвимости автоматизированных систем вуза. Алгоритм проведения анализа уязвимости автоматизированных систем управления вуза. Алгоритм проведения оценки уязвимости автоматизированных систем управления вуза. Разработка предложений по снижению уязвимости автоматизированных систем управления вуза. Программный комплекс. Пример проведения анализа и оценки уязвимости информации.
Пример реализации рекомендаций по результатам анализа и оценки уязвимости автоматизированных систем управления вуза. Актуальность диссертационного исследования. Новые информационные технологии, глобальная компьютеризация и информационно-вычислительные сети, облачные вычисления породили новые источники угроз для всей информационной среды, в которой существует и развивается современное общество. Сегодня информационным атакам подвергаются различные объекты: экономические, объекты управления, оборонные системы, критически важные технологические объекты и т.п. Появились новые объекты защиты, на которые не обращалось практически никакого внимания в недавнем прошлом, например, персональные данные. В последние годы снова возросло внимание государства к организации и развитию научных исследований в высшей школе.
Были разработаны несколько федеральных целевых и конкурсных программ, в рамках которые выделяются значительные гранты на исследования в интересах оборонно-промышленного комплекса, снова стал развиваться гособоронзаказ. В отличие от предыдущих лет, когда работы научных коллективов вузов практически не поддерживались, а вопросы об обеспечении безопасности результатов научно-исследовательских и опытно-конструкторских работ были на втором плане. И сейчас, когда вузы участвуют непосредственно в программах по созданию новой оборонной техники, современного программного обеспечения - вопрос об обеспечении системы защиты этих результатов стоит особо остро.
Другой аспект - развитие корпоративных сетей вузов, позволяющих хранить всю информацию по персональным данным студентов и сотрудников. Эти сети также нуждаются в особой системе защиты. Третий аспект определяется уже упомянутой возможностью глобальных негативных и деструктивных воздействий через глобальные информационные сети. Опасность такого воздействия возрастает вместе с увеличением объемов информации, циркулирующей в сетях, а также информационных ресурсов, 3 используемых при современном автоматизированном управлении организационными и организационно-техническими системами. В том числе и системами управления вузами. Ранее при решении задач защиты процессов, сопровождающих хранение, передачу и обработку информации, приходилось иметь дело с локальными объектами и с локальными угрозами безопасности их функционирования. Сейчас через сети распределения информации, особенно -глобальные сети - можно разрушить все информационные связи сразу.
Зегжда Д.п. Основы Безопасности Информационных Систем
При этом информационная агрессия может начинаться так, что никто не узнает откуда она исходит. Угроза становится анонимной. Явно обозначенный противник отсутствует, а его информационные атаки приносят значительный ущерб. В том числе информационным системам вуза, содержащим персональные данные, данные о финансовом обеспечении как отдельно взятых проектов вуза, так и зарплатной системы и системы материального стимулирования сотрудников.
Таким образом, проблемой современной информационной безопасности (ИБ) вуза является и открывшаяся в последние годы глобальность информационных воздействий через сети типа Internet. Объектом настоящих исследований является система обеспечения безопасности информации в современном вузе, а предметом исследования - модели и методы оценки уязвимости системы обеспечения безопасности информации в современном вузе. При этом под термином 'уязвимость' понимается принципиальная возможность нанесения информационного ущерба системе обеспечения безопасности, а сложность системы не всегда позволяет корректно определить количественные характеристики такого ущерба.
В рамках данной работы констатируется, что для существующего состояния теории и практики обеспечения безопасности применительно к особенностям функционирования высшего учебного заведения в России имеет место противоречие между позитивными возможностями для эффективного функционирования системы управления вузом, которые несет за собой процесс автоматизации и информатизации 4 всех процессов вуза, и ростом рисков и угроз информационной безопасности вуза посредством увеличения уязвимостей информационных систем вуза. Цель исследований состоит в снижении уязвимости системы обеспечения безопасности информации в современном вузе. Исходя из того, что указанное противоречие есть следствие, порождаемое объективно существующими причинами (которые рассмотрены выше), его разрешение в практическом аспекте целевой установки в перспективе надлежит рассматривать не как механизм их устранения, а как формальную процедуру выработки и минимизации риска реализации количественно выраженных организационно-технических рекомендаций по изменению состояния безопасности автоматизированной системы (АС), которой и является современная система обеспечения безопасности информации в современном вузе. Для разрешения сформулированного противоречия и достижения поставленной цели формулируется и решается научная задача, заключающаяся в разработке научно-методического аппарата оценки уязвимости систем обеспечения безопасности информации в современном вузе. Научные результаты, предлагаемые к защите: 1. Перечень потенциальных угроз информационной безопасности высшего учебного заведения и классификация методов их парирования.
Алгоритмы проведения анализа и оценки уязвимости автоматизированных систем вуза 3. Рекомендации по снижению уязвимости системы обеспечения безопасности информации в современном вузе. Новизна исследований Научные работы в области защиты информации и информационной безопасности применительно к высшим учебным заведениям на настоящий момент практически отсутствуют. За исключением монографии « Обеспечение информационной безопасности деятельности учебного заведения», написанной при 5 участии автора данной диссертационной работы и ряда публикаций профессоров А.И. Куприянова и В.П. Мельникова по данной тематике было написано три диссертационные работы: «Управление информационными рисками с использованием технологий когнитивного моделирования: на примере высшего учебного заведения» ( Кудрявцева М.Р., Уфа, 2008 г.), «Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций» ( Козачок А.В., Воронеж, 2010 г.), «Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения» ( Супрун А.Ф., Санкт-Петергбург, 2007 г.). В этих работах не исследовались вопросы оценки и снижения уязвимости систем, не рассматривались в комплексе все возможные виды угроз информационной безопасности вуза и не разрабатывались комплексные рекомендации по функционированию системы обеспечения безопасности информации в вузе.
Таким образом, задача, поставленная в данной диссертационной работе, рассматривается впервые, а новизна исследований состоит в том, что:. разработана концепция информационно-лингвистического анализа безопасности системы обеспечения безопасности информации в современном вузе в терминах информационных взаимосвязей. Данная концепция была затем использована в работе для разработки алгоритма проведения анализа и оценки уязвимости автоматизированных систем вуза. впервые создана методологическая основа для выполнения детализированного анализа информационной и функциональной взаимосвязности элементов системы обеспечения информационной безопасностью высшего учебного заведения.
Благодаря этому стало возможно оценить уязвимость системы обеспечения безопасности информации в современном вузе. Теоретическая ценность заключается в том, что проведенный анализ потенциальных угроз и предложенные системы защиты от них углубляют и расширяют общее содержание теории защиты информации применительно к 6 высшему учебному заведению. Полученные результаты систематизируют сведения теории защиты информации для вузов с учетом особенностей их функционирования.
ЗАКЛЮЧЕНИЕ В диссертационной работе выполнен анализ и проведено теоретическое обобщение известных методов парирования угроз конфиденциальной информации применительно к высшему учебному заведению. Разработаны практические рекомендация по снижению уязвимости системы обеспечения безопасности информации в современном вузе. Основные результаты работы следующие.
Получен набор угроз безопасности и разрушения целостности информации высшего учебного заведения ограниченного распространения, а также информационным ресурсам вуза. Классифицированы конкретные наборы методов и средств парирования различных видов угроз (от несанкционированного доступа, шпионажа и физических воздействий, электромагнитных излучений и наводок, компьютерных вирусов, взлома баз данных корпоративных систем вуза). Разработаны алгоритмы проведения анализа и оценки уязвимости автоматизированных систем вуза 4. Разработаны рекомендации по снижению уязвимости системы обеспечения безопасности информации в современном вузе. Получены теоретические и прикладные материалы использованы в Московском авиационном институте ( НИУ), что позволило повысить обоснованность и эффективность принимаемых управленческих решений по вопросам построения информационно-аналитической системы вуза. Андрианов, В.
Шпионские штучки-3. Электронные средства коммерческой разведки. Андриянов, А. М.: ACT, СПб: Полигон, 2000, - 224. Андрианов, В. Технология защиты в принципах организации информационных систем.
// Защита информации. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утверждена Федеральной службой по техническому и экспортному контролю ( ФСТЭК России). Разработка правил информационной безопасности.М.: Вильяме, 2002.
Безопасность: технологии, средства, услуги.М.: КУДИЦ- ОБРАЗ, 2001.-496. Клеточные автоматы как модель реальности: поиски новых представлений физических и информационных процессов. М.: Едиториал УРСС, 2003.- 184. Оценка рисков компьютеризации организационных систем. // Проблемы управления информационной безопасностью: Сборник трудов ИСА РАН. Д.т.н., проф.
М.: Едиториал УРСС, 2002.-С. Вадзинский, Р. Справочник по вероятностным распределениям. СПб.: Наука, 2001. 295 е., ил. Преступления в сфере высоких технологий. Десять лет это только начало / В.
// Защита информации. Применение нейросетевых методов в информационных и аналитических системах.М.: ИПРЖР, 2002. В о лубу ев, С. Безопасность социотехнических систем.Обнинск: Викинг, 2000.
Оценка эффективности систем защиты информационных ресурсов. М.: Институт системного анализа РАН, 1998. Построение эффективной системы информационной безопасности Электронный ресурс. // Финансовая газета. Режим доступа: 15.
Гордейчик, С. Безопасность беспроводных сетей / С.
Зегжда Д.п. Ивашко А.м. Основы Безопасности Информационных Систем
Гордейчик, В. М.: Горячая линия - Телеком, 2008. ГОСТ 34.03-90 Информационная технология. Комплекс стандартов на автоматизированные системы: Автоматизированные системы: термины и определения. М.: Изд-во стандартов, 1991. ГОСТ 34.03-90 Информационная технология. Комплекс стандартов на автоматизированные системы: Автоматизированные системы: Стадии создания.М.: Изд-во стандартов, 1991.
ГОСТ Р 34.10.94 Информационная технология. Криптографическая защита информации.
Процедуры выработки и проверки электронной цифровой подписи на базе ассиметрического криптографического алгоритма. М.: Изд-во стандартов, 1995. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
М.: Изд-во стандартов,2000. Теоретические основы защиты информации. М.: Яхтсмен, 1996. Доктрина информационной безопасности Российской Федерации: утверждена Президентом РФ 9 сентября 2000 г. // Российская газета. Безопасность информационных технологий.
Методология создания систем защиты. К.: ООО «ТИД «ДС», 2001. Теория систем: опыт построения курса. М.: Едиториал УРСС, 2003.- 184.
Общая схема мандатных моделей безопасности и ее применение для доказательства безопасности систем обработки информации / Д. // Проблемы информационной безопасности. Компьютерные системы. Основы безопасности информационных систем. М.: Горячая линия-Телеком, 2000. Чрезвычайные ситуации в системе защиты информации. // Защита информации.
Дискретная математика. Алгоритмы и программы: учеб. М.: Лаборатория базовых знаний, 2001. Синергетика и прогнозы будущего. М.: Эдиториал УРСС, 2001.
Защита информации в системах передачи и обработки. М.: Солид, 2000. Комарцова, Л.
Комарцова, А. М.: Едиториал УРСС, 2002. Методика оценки рисков нарушения информационной безопасности в автоматизированных системах. М.: Институт системного анализа РАН, 1999. Системный подход к разработке таксономии угроз безопасности информационных систем. // Сборник науч. Трудов « Методы кибернетики и информационные технологии».
Теоретические основы защиты информации./ С. М.: Гелиос АРВ, 2004. Костогрызов А. Сертификация качества функционирования автоматизированных информационных систем. Костогрызов, В.М.: 1996.-280. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода.М.: Едиториал УРСС, 2002.- 164.
Защита в операционных системах. М.:, Радио и связь, 2000. Куприянов, А. Радиоэлектронные системы в информационном конфликте. Куприянов, В. М.: Вузовская книга, 2007. Куприянов, А.

Основы защиты информации: учебной пособие. Куприянов, В.
Центр « Академия», 2006. Что такое математика? Ижевск: НИЦ « Регулярная и хаотическая динамика», 2001. Руководство по защите от внутренних угроз информационной безопасности. / СПб.: Питер, 2008.
Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений.М.: Московский городской центр научно-технической информации, 1997. Игровая задача при конфликтной ситуации в информационной среде. Малинецкий, Г. Современные проблемы нелинейной динамики.
Зегжда Основы Безопасности Информационных Систем
Малинецкий Г. М.: Эдиториал УРСС, 2000. Мельников, В. Безопасность информации в автоматизированных системах. М.: Финансы и статистика, 2003. Мельников, В.
Информационное обеспечение систем управления. Центр « Академия», 2009. Мельников, В.
Информационная безопасность и защита информации. Мельников, С. Клейменов, А. Центр « Академия», 2009.
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утверждена Федеральной службой по техническому и экспортному контролю (ФСТЭК России). Милославская, Н.Г. Управление рисками информационной безопасности Н. Милославская, М.
Сенаторов, А. М.: Горячая линия Телеком, 2013. Проблемы поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: дис. Наук: / Минаев Владимир Александрович. Моисеенков, И.
Американская классификация и принципы оценивания безопасности компьютерных систем/ И. Моисеенков // КомпьютерПресс. Обеспечение информационной безопасности деятельности учебного заведения: монография / В. Мельников, А. Куприянов, А.
М.: ЗАО «Издательское предприятие « Вузовская книга», 2012. Об информации, информатизации и защите информации: федер. Закон: принят Государственной Думой 25 января 1995 г.: по состоянию на июль 2011 г. // Российская газета 1995. Об утверждении Перечня сведений конфиденциального характера: указ Президента РФ от 06 марта 1997 г. // Российская газета 1997.
Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных: Постановление Правительства РФ. // Российская газета 2007. Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации: Постановление Правительства РФ. // Российская газета 2008.
Об утверждении Рекомендаций по заполнению образца формы уведомления об обработке (о намерении осуществлять обработку) персональных данных: приказ Роскомнадзора от 19 августа 2011 г. Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных: Постановление Правительства РФ. // Российская газета 2008. О персональных данных: федер. Закон: принят Государственной Думой 8 июля 2006 г.: по состоянию на июль 2011 г. // Российская газета 2006.
Основы информационной безопасности / Е. Мещеряков, А. М.: Горячая линия - Телеком, 2006. Основы управления информационной безопасностью / А.
Милославская, М. Сенаторов, А. М.: Горячая линия - Телеком, 2012.- 244. Информационная безопасность: учебн.
Для студентов учреждений среднего профессионального образования. Попов.- М.: Форум; Инфра-М, 2002.
Защита информации. Воронеж: Изд. Болховитинова, 2003. Перервенко, А.
Модели и методы формирования политик безопасности автоматизированных систем на основе данных активного аудита: дис. Наук: / Перервенко Александр Вячеславович. Санкт-Петербург, 2005. Современная концепция безопасности корпоративных компьютерных систем.
// Защита информации. Создание информационно-технологического ресурса поддержки исследований проблем информационной безопасности. СПб.: ИИА РАН, 2001. Анализ уязвимости ключ к построению эффективной системы охраны объекта. // Защита информации.
Убраны нерабочие каналы и добавлены рабочие IPTV каналы. Наше радио плейлист.
Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: утверждена Федеральной службой по техническому и экспортному контролю (ФСТЭК России). Методический подход к априорной оценке уязвимости систем защиты. // Сборник трудов XX Межведомственной научно-технической конференции. Серпухов: СВИ, 2001.
Защита от компьютерного терроризма: справ, пособие. СПб.: Арлит, 2002. Принципы управления ресурсами в защищенной ОС « Феникс»./ П.
// Проблемы информационной безопасности. Стрельцов, А.
Организационно-правовое обеспечение информационной безопасности. М.: Издательский центр « Академия», 2008.
Тарасевич, Ю. Математическое и компьютерное моделирование. Вводный курс: учебное пособие./ Ю. М.: Эдиториал УРСС, 2001. Тарасенко, Ф. Введение в курс теории информации.Томск: Издательство Томского университета, 1968. Теория и практика обеспечения информационной безопасности.
М.: Яхтсмен, 1996. Принципы защиты информации в компьютерных системах. // Защита информации. Основы инженерно-технической защиты информации.
М.: Издательство Ось-89, 1998. Вас подслушивают? М.: ИД Мир Безопасности, 2001. Анализ и синтез показателей при информационном дефиците.
СПб.: Издательство СПбГУ, 1996. Чертопруд, С.
Организация реальной защиты информации в ком-пьютерных системах. М.: Арсин, 1999.
Чижухин, Г.Н. Тензорный аппарат системотехники и его возможности при описании аппаратного и программного обеспечения систем защиты информации. СПб.: ИИА РАН, 2001. Шаповалов, П. Коммерческий технический шпионаж и пути его нейтрализации. М.: Щит, 1999.
Информационные ресурсы вуза и оценка их безопасности 83. Электронный ресурс. Шемяков // Труды Московского авиационного121института. Режим доступа: 84. Причины повышения уязвимости и снижения стойкости функций безопасности автоматизированных систем вуза Электронный ресурс. Шемяков // Доклады Томского госуниверситета систем управления и радиоэлектроники. Формирование политики информационной безопасности вуза / А.
Шемяков // Вестник Московского авиационного института. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. Компьютерная безопасность. Щербаков.- М.: Издатель Молгачева С. Научно-методологические основы информатизации. СПб.: Наука, 2000.
Способы несанкционированного доступа к объектам и источникам конфиденциальной информации. М.: ФЗИ РГГУ, 1998.
Designing an authentication system: A dialogue in four scenes. Steiner Jennifer, B. Clifford Neuman, Jeffrey I. Kerberos: An authentication service for open network systems. USWNIX, Dallas, 1998. Trusted Database Management System Interpretation.
National Computer Security Center. NCSC-TG-021 Version 1, April 1991.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ 94. Федеральное государственное бюджетноеобразовательное учреждение высшего профессионального образования « МОСКОВСКИЙ АВИАЦИОННЫЙ ИНСТИТУТ (национальный исследовательский университет)»1. Волоколамское шоссе, д 4 Москва, Л-80, ГСП-3. 125993 Факс 8-Í499M 58-29-77 Tei 8-неральный,трекI ор1.
И11 форма!иониые системыоезопаенщштшы,'лЩЩС/ В.Л. Холодков20 Г/ г1. АКТо внедрении результатов диссертационной работы 4.О.
Шемякова 103. Классификации преднамеренных угроз информационной безопасности в информационной системе, функционирующей в учреждении системы образования; 104. Рекомендуемых методов и средств технологий защит о г угроз безопасности информации, обрабатываемой и хранимой в информационной системе. Разработанного алгоритма проведения оценки уязвимости и нформ а ци о и н ы х с и стем. Мельников МИ, Миронова В.Г. Праскурин Г.А.1.
Холодков В.А.-.ри1. Директор ООО «Научнопроизво щщ£щая фирма «АИСТ»1.
Перфильев A.B./ 20 & г.1. ИСПОЛЬЗОВАНИЯ РЕЗУЛЬТАТОВ ДИССЕРТАЦИОННОЙ РАБОТЫ АЛЕКСАНДРА ОЛЕГОВИЧА ШЕМЯКОВА 108.
Таким образом, в ООО «Научно-производственная фирма «АИСТ» не проводилась разработка моделей угроз и не привлекались сторонние специалисты и дополнительные финансовые затраты. Директор ООО «Научно-производственная фирма «АИСТ»вэе^а1. Ж/Перфильев А.В./5Г.1,тмрШМпиШ II /Н.С. Михайлов/достове^йадий центр Сибири»1.
Ш0ЛШщШны й директор ООО5. О внедрении результатов диссертационной работы Шемякова Александра Олеговича1. Комиссия в составе:1.
Председателя: 111. Михайлов Н.С., Исполнительный директор ООО « Удостоверяющий центр Сибири».1. Члены комиссии: 112. Черных Д.В., технический специалист ООО « Удостоверяющий центр Сибири»; 113.
Мельникова Ю.В. Технический специалист ООО «Удостоверяющий центр Сибири».составили настоящий акт о нижеследующем. Исполнительный директор ООО « Удостоверяющий центр Сибири» Михайлов Н.С. Технический специалист ООО « Удостоверяющий центр Сибири» Черных Д.В. Технический специалист ООО « Удостоверяющий центр Сибири» Мельникова Ю.В.1. Я-» смдиО- 2013г.1. Мииии(Тгу «СР» 2015 г.