Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Модель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Научная новизна диссертационного исследования состоит в следующем: проведено новое исследование анализа эффективности СЗИ сайтов органов власти СЗФО, результаты которого привели к выводу о несоответствии применяемых методов ЗИ необходимой эффективности в сравнении с зарубежными аналогами и аналогами иных областей применениявыявлены причины несоответствия1 современным требованиям применяемых… Читать ещё >

Содержание

  • Глава 1. Использование информационных технологий на правительственных сайтах федерального уровня и уровня штатов в Соединённых Штатах Америки
    • 1. 1. Методология исследования и обобщённые результаты
    • 1. 2. Обобщённые результаты исследования характеристик безопасности
    • 1. 3. Детализация результатов по отдельным штатам Америки
    • 1. 4. Детализация результатов по ветвям власти
    • 1. 5. Анализ сайтов правительств различных стран мира
    • 1. 6. Глобализация и прозрачность национальных экономик как основной элемент информационной безопасности
  • Глава 2. Информационная безопасность: концептуальные и методологические основы защиты информации
    • 2. 1. Понятие и составляющие информационной безопасности в Российской Федерации
    • 2. 2. Безопасные информационные технологии и системы в деятельности органов власти Российской Федерации
    • 2. 3. Защита информации органов власти Российской Федерации как механизм реализации государственной политики в области обеспечения информационной безопасности России
  • Глава 3. Создание модели угроз системам защиты информации сайтов органов власти Российской Федерации
    • 3. 1. Обзор существующих методов и средств моделирования
    • 3. 2. Определение, классификация, формализованное описание источников угроз системам защиты информации сайтов органов власти Российской Федерации
    • 3. 3. Модель угроз системам защиты информации сайтов органов власти Российской Федерации
    • 3. 4. Методика построения модели угроз системам защиты информации сайтов органов власти Российской Федерации
  • Глава 4. Инструментально-моделирующий комплекс «Навигатор сканирования» и «Сканирование угроз»
    • 4. 1. Формирование области исследования
    • 4. 2. Инструментально-моделирующий комплекс «Навигатор Сканирования»
    • 4. 3. Инструментально-моделирующий комплекс «Сканирование угроз»
  • Глава 5. Экспериментально-расчетная часть
    • 5. 1. Процедура и результаты анализа эффективности систем защиты информации сайтов органов власти СевероЗападного федерального округа
    • 5. 2. Выводы по экспериментально-расчетной части

Модель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации (реферат, курсовая, диплом, контрольная)

Актуальность выбора темы диссертационного исследования обусловлена необходимостью обеспечить сохранность информационных ресурсов, а также нарастанием угроз национальной безопасности РФ в информационной сфере за счёт получения несанкционированного доступа к информационным ресурсам й нарушения нормального функционирования информационных и телекоммуникационных систем. В связи с этим анализ эффективности систем защиты информации (СЗИ) сайтов органов власти становится обязательным этапом созда'-ния любой СЗИ сайтов.

Неотъемлемой частью разработки СЗИ сайтов органов власти является совершенствование нормативных правовых и нормативно-методических документов в области защиты информации, а также проведение экспертизы и контроля качества защиты открытой общедоступной информации, размещаемой на сайтах органов власти.

На региональном уровне, как показывает практика, органы власти, размещая открытую общедоступную информацию на сайтах в сети Интернет, в большинстве случаев не разрабатывают модели угроз и поведения «нарушителя», ввиду отсутствия методик и программных средств, позволяющих спрогнозировать их действия. Отсутствие должного уровня научной разработанности таких проблем препятствует широкому внедрению уже имеющихся исследований в практику. Учёт этого обстоятельства послужил основанием к выбору темы исследования. При этом, актуальность решения этой проблемы значительно повышается на уровне органов власти регионов.

Целью исследования является исследование и разработка методов, моделей и средств выявления, идентификации и классификации угроз нарушения СЗИ сайтов органов власти, расположенных в пределах Северо-Западного федерального округа (СЗФО), а также моделей и методов анализа эффективности их СЗИ.

В соответствии с целью в работе поставлены и решены следующие задачи: на примере зарубежных стран: проанализирован аналогичный опыт создания.

СЗИпроведена оценка сайтов правительств федерального уровня и уровня t штатов Америки на предмет представления онлайновой информации и услуг, а также обобщены результаты исследования характеристик их безопасностивыявлены различия между правительствами’обоих уровней на основе показателей, характеризующих степень того, как сайты правительств соответствуют потребностям граждан в доступе к необходимой им информацииI проведён анализ различий использования информационных технологий (ИТ) в разными ветвями* власти федерального правительства СШАоценена роль таких элементов в области развития национальных экономик, как глобализация и прозрачность, для обеспечения эффективной ИБпроанализирована зависимость между глобализацией, состоянием демократических свобод и уровнем затенённости деятельности правительствпроведена качественная’и количественная оценка взаимосвязи между уровнем распространения ИТ и величиной непрозрачности экономикипроанализирован опыт функционирования СЗИ органов власти СЗФОразработаны подходы к организации защиты информации (ЗИ), размещаемой на сайтах органов властиопределена роль ЗИ в деятельности органов властиуточнены вопросы финансирования мероприятий, направленных на ЗИ огра ниченного доступа в органах власти-субъектов РФразработаны инструментально-моделирующие комплексы (ИМК) «Навигатор сканирования» и «Сканирование угроз" — проведён анализ нормативных правовых и нормативно-методических документов в области защиты информации сайтов органов власти.

Решениеобозначенных задач имеет значение для научных и технических проблем специальности 05.13.19: Для народного хозяйства важность полученных результатов состоит в том, что разработаны новые и усовершенствованы имеющиеся методы и средства защиты информации.

Предметом настоящей диссертации является анализ эффективности СЗИ сайтов органов власти, а также разработка методов, моделей, программных к аппаратно-программных средств анализа эффективности СЗИ при ее обработке, передаче и хранении с использованием ИТ.

Особенность предмета исследования состоит в необходимости его изучения на примере создания СЗИ сайтов органов власти, что обуславливает как концептуально-теоретический подход к исследованию, так и набор методов исследования и направлений реализации его результатов, а также обусловлена межотраслевым характером информационных отношений.

Объектом исследования выступают методы и механизмы защиты информации, размещаемой на сайтах органов власти.

Область исследования. Содержание диссертации соответствует области исследования 05.13.19 «Методы и системы защиты информации, информационная безопасность» паспорта номенклатуры специальностей научных работников (техни-ческие науки).

Объектом наблюдения являются сайты органов власти СЗФО.

Теоретическая и методологическая основа исследования.

Теоретическая основа включает методологические положения и выводы, содержащиеся в трудах отечественных и зарубежных учёных, политических и государственных деятелей, материалы научных дискуссий в области обеспечения национальной и ИБ, а таюке положения философской, политологической наук о политике как социальном явлении, связанные с ИБ.

Исследование проведено на стыке ряда научных направлений, что. потребовало использование источников в области технических и юридических наук. Основу исследования на общетеоретическом уровне составили труды учёных В. П. Шерстюка, Р. Ф. Идрисова, Л. Г. Осовецкого, Ю.С. УфимцеваМ.В. Щедрина, В. И. Ярочкина в сфере информационных отношений таких ученых, как В. Г. Кулаков, В. В. Кульба, Н. А. Кузнецов, И. Л. Бачило, М. М. Рассолов, В. Н. Лопатин, М. В. Мирошниченко, А. А. Фатьянов.

Методологическую основу исследования составляют общенаучные и специальные методы познания. Их применение в сочетании с разработками философских, социологических и юридических проблем позволило установить первостепенные направления конкретной практической деятельности специалистов законодательных органов при реализации задач обеспечения ИБ. Для сбора и изучения эмпирического материала применялись следующие основные методы: методы познания, различные сочетания эмпирических (наблюдение, эксперимент и т. д.), логических методов, а также моделирование, математические и кибернетические методы. Из специальных методов широко применялись ме-тодьг графического отображения данных и экспертных оценок.

Информационная основа исследования. Существенную теоретическую и методологическую роль в расширении представления диссертанта при решении научных задач сыграли статистические исследования, материалы периодической печати, в том числе размещенные в сети Интернет, отражающие влияние информации, новых ИТ на состояние и процесс обеспечения национальной и.

ИБ РФ и её субъектов, материалы международных и отечественных выставок и конференций в области ИТ и средств её защиты, а также практический опыт работы автора в Управлении ФСТЭК России по СЗФО.

Нормативная правовая база исследования сформирована на основе использования официальной правовой информации.

Научная новизна диссертационного исследования состоит в следующем: проведено новое исследование анализа эффективности СЗИ сайтов органов власти СЗФО, результаты которого привели к выводу о несоответствии применяемых методов ЗИ необходимой эффективности в сравнении с зарубежными аналогами и аналогами иных областей применениявыявлены причины несоответствия1 современным требованиям применяемых методов ЗИ сайтов правительственных организацийвнесены коррективы в традиционно используемые понятия, относящиеся к предметной области «информационная безопасность», «безопасность информации», «защита информации" — разработана методика определения угроз, отличительной особенностью которой является совершенствование эффективных условий в структуре СЗИ сайтов органов власти. Главная цель методики состоит в создании методологической основы для реализации основных принципов государственной политики в области обеспечения ИБсоздана модель угроз, направленная на обеспечение ЗИ, размещаемых органами власти в сети Интернет, отличающаяся введением механизма саморазви-4 тия, суть которого в интеграции в ней таких блоков как источники угроз, определение целей угроз, способы реализации возможных угроз, оценка возможного ущерба от реализации угрозпредложены научно обоснованные рекомендации, которые по сравнению с существующими позволяют повысить эффективность традиционных и вновь разрабатываемых СЗИ сайтов органов властипроведена оценка более 1600 сайтов правительств федерального уровня и уровня штатов Америки на предмет качества представления онлайновой информации и услуг, а также обобщены результаты исследования характеристик-безопасности, показавшие наличие нерешенных проблем в области обеспечения секретности, безопасности, соблюдения и развития демократических принципов и развития интерактивностиоценена роль таких важнейших элементов в области развития национальных экономик, как глобализация и прозрачность, для обеспечения ИБ. Оценка позволила придти к выводу о том, что тенденция роста влияния технологического фактора, информационных и коммуникационных технологии, стали доминирующим двигателем процесса глобализациипроведена качественная и количественная оценка взаимосвязи между уровнем распространения ИТ и величиной непрозрачности экономики.

Объективность исследования достигается использованием автоматизированных методов проведения исследования с использованием инструментальных средств, снижающих вероятность случайной ошибки. Точность и достоверность полученных результатов оценивается (по возможности) применением аппарата математической статистики и поддерживается инструментальными средствами.

Значимость полученных результатов для теории заключается в развитии теории и методологии изучения проблем ЗИ органов власти на региональном уровне.

Практическая значимость исследования состоит в создании модели и метода анализа эффективности СЗИ сайтов органов власти, а также механизма совершенствования обозначенных систем на примере СЗФО. Ряд положений могут быть включены в обоснование предложений по совершенствованию научно-технических методов эффективной защиты и создания СЗИ, российского законодательства в сфере информационных отношений и повышению его эффективностив развитие научных представлений и понятий в области цикла общих профессиональных дисциплин специальности 75 300 «Организация и технология защиты информации», на курсах повышения квалификации, подготовки и переподготовки, кадров по ЗИпри проведении дальнейших научных исследований по данной проблематике.

Апробация результатов исследования.

Диссертация выполнена и обсуждена на заседании кафедры «БИТ» ГОУ ВПО «СПбГУ ИТМО». Теоретические положения и выводы использовались диссертантом в учебном процессе при изложении лекционного материала и проведении практических занятий в ГОУ ВПО «СПбГУ ИТМО», на курсах повышения квалификации ФГУП «ЗащитаИнфоТранс», НОУ ДПО «СевероЗападный центр комплексной защиты информации» и НОУ ДПО «Центр предпринимательских рисков». Авторские материалы научно-технического отчета «Исследование анализа защищённости официальных сайтов органов власти, находящихся в пределах СЗФО», подготовленные на кафедре «БИТ» в соответствии с договором между Управлением ФСТЭК России по СЗФО и ГОУ ВПО «СПбГУ ИТМО» «О сотрудничестве в научных исследованиях, подготовке, повышении квалификации, стажировке и профессиональной переподготовке специалистов в области обеспечения безопасности информации в системах информационной телекоммуникационной' инфраструктуры» использованы для подготовки Межведомственного совета по защите информации при полномочном представителе Президента РФ в СЗФО, а также в ходе подготовки и проведения, мероприятий контроля? в органах властии организациях СЗФО (исх. № 598 от 08.05.2007).

Результаты исследования также использовались в рамках совместного проекта ГОУ ВПО «СПбГУ ИТМО» и Управления ФСТЭК России по СЗФО в работе по идентификации ключевых систем информационной инфраструктуры, региона, в части разработки и совершенствования методов анализа защищённости сайтов органов власти РФ, а. также были применены в работе ООО? «ЩИТ-XXI» по анализу защищенности сайтов органов? власти и банковской сферы СЗФО:

Основные положения и результаты диссертационногоисследования прошли апробацию на конференциях, проведённых ГОУ ВПО «СПбГУ ИТМО»: II ' ' f '¦•¦•. ' 'г межвузовская конференция молодых ученых, 28−31 марта 2005 г., XXXIV, научнаяи учебно-методическая конференция, 2−4 февраля" 2005: г., III межвузовская конференция молодых ученых, 10−13 апреля 2006 г. .

Результаты работы реализованы, что подтверждается: научно-техническим отчетом «О состоянии защищённости официальных сайтов органов власти и организаций, находящихся в пределах СЗФО, российского сегмента Интернет по основным направлениям и видам деятельности», кафедры. «БИТ» ГОУ ВПО «СПбГУ ИТМО» по запросу Управления ФСТЭК России по.

СЗФО (исх. № 101 от 30.01.2007) — актами о внедрении: ФСТЭК РоссииУправ1 ления ФСТЭК России по СЗФО, Комитета по информатизации и связи администрации Санкт-Петербурга,"Агентства по информатизации. и связи правительства Камчатского края, ГОУ ВПО: «СПбГУ ИТМО», Санкт-Петербургского монетного двора филиала ФГУП «Госзнак», НОУ ДПО «СЗЦКЗИ», ЗАО «Эврика».

Основные положения, выносимые на защиту: модель угроз СЗИ сайтов органов властиметодика определения угроз СЗИ сайтов органов властирекомендации, повышающие эффективность традиционных и вновь разрабатываемых СЗИ сайтов органов властирезультаты анализа сайтов правительств федерального уровня и уровня штатов Америки на предмет представления онлайновой информации и услуг, различия между правительствами обоих уровней на основе показателей, характеризующих степень соответствия потребностям граждан в доступе к необходимой им информацииобобщённые результаты исследования характеристик безопасности сайтов правительств федерального уровня и уровня штатов Америкирезультаты оценки роли элементов (глобализация и прозрачность) в области развития национальных экономик для обеспечения эффективной ИБ.

Публикации. Результаты диссертационного исследования нашли своё отражение в 1 НИР, 7 статьях (общим объемом 3 п.л.), 5 из которых опубликованы в рецензируемых ВАК изданиях.

Структура и объем диссертации

Работа состоит из введения, пяти глав, заключения, списка используемых источников, приложения на 137 страницах машинописного текста, имеет 10 рисунков, 20 таблиц.

Список используемых источников

содержит 82 наименования.

Основные результаты и выводы, полученные в диссертации состоят в следующем: разработана методика определения угроз, отличительной особенностью которой является совершенствование эффективных условий в структуре СЗИ сайтов органов власти. Главная цель методики состоит в создании методологической основы для реализации основных принципов государственной политики в области обеспечения ИБсоздана модель угроз СЗИ сайтов органов власти, отличающаяся введением механизма саморазвития, суть которого в интеграции в ней таких блоков как источники угроз, определение целей угроз, способы реализации возможных угроз, оценка возможного ущерба от реализации угрозысформулированы причины несоответствия применяемых методов защиты информации необходимой эффективности в сравнении с зарубежными аналогами и аналогами иных областей применениявыявлены причины этого несоответствияпредложены научно обоснованные рекомендации, которые по сравнению с существующими, позволяют повысить эффективность традиционных и вновь разрабатываемых СЗИ сайтов органов властиразработаны инструментальные средства анализа эффективности СЗИ сайтов органов власти (ИМК «Навигатор сканирования» и ИМК «Сканирование угроз») — проведена оценка более 1600 сайтов правительств федерального уровня и уровня штатов Америки, выявлены различия между правительствами обоих уровней на основе показателей, характеризующих степень того, как сайты правительств соответствуют потребностям граждан в доступе к необходимой им информации. Оценка показала, что разные штаты Америки достаточно сильно различаются по общим характеристикам электронизации деятельности своих правительствобобщены результаты исследования характеристик безопасности сайтов правительств федерального уровня и уровня штатов Америки, показавшие, что значительное продвижение в области информационного обеспечения и предоставления услуг происходило на фоне нерешенных проблем в области обеспечения секретности, безопасности, соблюдения и развития демократических принципов и развития интерактивиостипроведён анализ различий использования ИТ в разных ветвях власти федерального правительства США, который выявил разную степень предоставления тех или иных возможностей ИТ между тремя ветвями власти — исполнительной, законодательной и судебнойоценена роль таких важнейших элементов в области развития национальных экономик, как глобализация и прозрачность, для обеспечения эффективной ИБ. Проведенные оценки позволили придти к выводу о том, что тенденции роста влияния технологического фактора, информационных и коммуникационных технологии, стали доминирующим двигателем процесса глобализациипредложена и обоснована рекомендация о необходимости скорейшего принятия Федерального Конституционного закона РФ «О безопасности РФ».

Конституционный закон должен привести в единую систему положения-нормативных правовых, актов и других федеральных документов в области обеспече-ншг безопасности, а также устранить пробелы, повторы и противоречия, установить должную корреляцию между ними. > -По результатам исследования сформулированы следующие рекомендации, предназначенные для повышения эффективность систем защиты информации сайтов органов власти: применение защищенных технологий для обеспечения безопасности информационного обмена между сайтом и компьютером пользователявсестороннее' тестирование безопасности сайта профессиональной консалтинговой компанией, специализирующейся на предоставлении услуг вида «тестирование на проникновение" — использование двухфакторной аутентификациипри этом, как показало исследование, лучшая современная практика включает использование специального программно/аппаратного ключа — USB-токена, элемента touch-memory или ключевой дискетыадаптация международных стандартов в области информационной безопасности для российских участников информационных отношенийидентификация информации, циркулирующейв органе власти по следующим критериям: является ли информация ограниченного доступа или является открытой общедоступной информациейвсе применяемые методы и средства защиты необходимо реализовывать в соответствии с требованиями Руководящего документа Гостехкомиссии России. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. для предотвращения угроз от внешнего нарушителя целесообразно применять организационно-технические мероприятия по обслуживанию, линий связи, систему криптографической защиты, коды-аутентификации, имитационную защиту данных, электронную цифровую подпись, протокол двусторонней криптографической аутентификации, систему НСД, Fire Wall между элементами на сетевом уровне, систему разовых паролей для доступа к ресурсам (на прикладном уровне), уникальный криптографический сеанс (на сеансовом уровне). в целях предотвращения опубликования на сайте органа власти информации ограниченного доступа, необходимо в обязательном порядке предварительно направлять её на экспертизу в Экспертную комиссию или Постоянно действующую техническую комиссию (ПДТК) органа власти.

ЗАКЛЮЧЕНИЕ

.

В данной работе проведен анализ эффективности СЗИ сайтов органов власти СЗФО. Методика исследования существенно отличается от распространенных методик, используемых в настоящее время, законностью используемых методов анализа. Примененные методы исследования, разработанные, обобщенные и усовершенствованные в работе, находятся в рамках российского законодательства, т.к. не приводят к вторжению/нарушению работы сетей и отдельных ЭВМ. Все действия, выполненные в процессе анализа, не выходят за рамки действующего законодательства. Целью методов является поиск таких изъянов или недостатков в защите сайтов, которые позволяют «нарушителям» преодолеть СЗИ сайтов или получить критически важную информацию для последующего вторжения.

Показать весь текст

Список литературы

  1. Административная реформа в России: научно-практическое пособие / под ред. С. Е. Нарышкина, Т. Я. Хабриевой. М.: Юр. фирма «КОНТРАКТ" — ИНФРА-М, 2006. — 352 с.
  2. , И.Л. Информационное право : учебник / И. Л. Бачило, В. Н. Лопатин, М.А. Федотов- под ред. акад. РАН Б. Н. Топорника. СПб.: Издательский центр Пресс, 2001 — 789 с.
  3. , Т.А. Модель и методы мониторинга и оценки защищенности веб-сайтов сети Интернет : дис.. канд. тех. наук: 05.13.19. СПб., 2005.
  4. Большая энциклопедия Кирилла и Мефодия Электронный ресурс. / New Media Generation, 2006.
  5. Бюджетный Кодекс Российской Федерации (в ред. от 19.12.2006 г.) от 31.07.1998 г. № 145-ФЗ // Российская газета. 1998. — 12 августа. — № 153−154.
  6. Война и мир в терминах и определениях / Изд-во «ПоРог» Интернет: http://www.voina-i-mir.ru.
  7. , И.В. Законодательное обеспечение конституционной безопасности Российской Федерации / Конституционное и муниципальное право. -2003.-№ 4.
  8. ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
  9. ГОСТ Р ИСО/МЭК 17 799−2005. Информационная технология. Практические правила управления информационной безопасностью.
  10. , В.И. Толковый словарь живого великорусского языка : в 4 т. М.: Русский язык, 1989.
  11. Доктрина информационной безопасности Российской Федерации // Российская газета. 2000. — 28 сентября. — № 187.
  12. , В.В. Безопасность информационных технологий. Системный подход. М.: Изд-во «DiaSoft», 2004. — 992 с.
  13. За 2 года на защищаемые ФСБ России ресурсы органов государственной власти хакеры совершили более 2 млн. атак // Securitylab.ru Интернет: http://www.securitylab.ru/news/292 145.php. 2007. — 3 июля.
  14. Закон РФ от 05.03.1992 № 2446−1 (в ред. от 25.07.2006) «О безопасности» // Российская газета. 1992. — 6 мая. -№ 103.
  15. Закон РФ от 21.07.1993 г. N 5485−1 «О государственной тайне» (в ред. от 22.08.2004 г.) // Российская газета. 1993.-21 сентября. — № 182.
  16. , В.М., Молдовян, А.А., Молдовян, НА. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2003.
  17. , Р.Ф. Теоретические и правовые проблемы обеспечения национальной безопасности Российской Федерации : диссертация на соискание степени д-ра юр. наук / Р. Ф. Идрисов. М., 2002. — 377 с.
  18. Информационная безопасность систем организационного управления. Теоретические основы: в 2 т. / Н. А. Кузнецов, В. В. Кульба, Е. А. Микрин и др.- отв. ред. Н. А. Кузнецов, В.В. Кульба- Ин-т проблем передачи ин-форм. РАН. М.: Наука, 2006. — Т. 1. — 495 с.
  19. Информационные технологии в бизнесе / под ред. М. Желены. СПб: Питер, 2002. — 1120 е.: ил. — (Серия «Бизнес класс»).
  20. , А.Ю. Региональная безопасность в системе национальной безопасности // Российский судья. 2005. — № 9.
  21. , В.Г. Региональная система информационной безопасности : угрозы, управление и обеспечение: дис.. д-ра техн. наук: 05.13.19, 05.13.10.
  22. , В. Правовые аспекты информационной безопасности // Системы безопасности связи и телекоммуникаций. 1998. — № 21. — С. 8.
  23. , А.В. Безопасность e-commerce // Системы безопасности, связи и телекоммуникаций. 2006. — № 4.
  24. Методы и системы защиты информации, информационная безопасность: Паспорт специальности 05.13.19.
  25. , М.В. Организация управления и обеспечение национальной безопасности Российской Федерации / В. М. Мирошниченко. — М.: Изд-во «Экзамен», 2002. 256 с.
  26. , А.В. Существует ли информационная безопасность, или некоторые аспекты законопроекта технического регламента «О безопасности информационных технологий» // Правовые вопросы связи. 2007. — № 1.
  27. Об информационном обеспечении органов государственной власти Ставропольского края: Закон Ставропольского края от 27 сентября 1996 года № 35-кз (в ред. от 11.03.2001).
  28. , С.И. Словарь русского языка. 21-е изд. — М.: Русский язык, 1989.
  29. , Л.Г., Проценко, Е.А., Захаров, А. В. Исследование и анализ защищенности официальных сайтов органов власти, находящихся в пределах Северо-Западного федерального округа: научно-технический отчет / СПбГУ ИТМО. 2007.
  30. Пономарев, В. E-banking как вершина банковской технологической мысли // Компьютерная неделя. 2004. — № 19(443).
  31. Постановление Конституционного Суда РФ от 27.01.1999 г. 2-П «По делу о толковании статей 71 (пункт «г»), 76 (часть 1) и 112 (часть 1) Конституции Российской Федерации» // Российская газета. — 1999. -10 февраля. № 25.
  32. Постановление Правительства РФ от 28.01.2002 № 65 (в ред. от 15.08.2006) «О Федеральной целевой программе «Электронная Россия (2002−2010 годы)» // Собрание законодательства РФ. 2002. — 4 февраля. — № 5. — ст. 531.
  33. Правовое обеспечение безопасности информации в Российской Федерации: учеб. пособие / Фатьянов А. А. М.: Изд. группа «Юрист», 2001. -412 с.
  34. Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации: одобрены секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации (протокол от 28 марта 2001 г. N 1).
  35. , Ю.Г. Информационная функция государства / Журнал российского права. 2002. — № 3.
  36. , Е.А. Некоторые вопросы правового регулирования вопросов информационной безопасности, безопасности информации и защиты информации // Власть и управление на Востоке России. Научно-публицистический журнал. 2007 г. № 4 (41). 228 с.
  37. , Е.А. Структура федерального законодательства в области защиты информации // Вестник II межвузовской конференции молодых ученых: сб. науч. тр. / под. ред. B.JI. Ткалич. СПб: СПбГУ ИТМО, 2005.-Т. 1.-268 с.
  38. Распоряжение Правительства РФ от 17.07.2006 N 1024-р «О Концепции региональной информатизации до 2010 года» // Собрание законодательства РФ. 2006. — 24 июля. — № 30. — ст. 3419.
  39. Рейтинг ФБР: самые разорительные угрозы ИБ // Safe.CNews.ru Интернет: http://safe.cnews.ru/reviews/index.shtml72006/08/18/208 912. 2006. — 18 августа.
  40. , В.А. Правовое регулирование информационных отношений // Юрист.-2001.-№ 7.
  41. , В.Ю., Курбатов, В.А. Руководство по защите от внутренних угроз информационной безопасности // СПб.: Питер, 2008 320 е.: ил.
  42. , А.И. Безопасность в правовой системе Российской Федерации // Безопасность бизнеса. 2006 — № 1.
  43. , А.А. Правовое обеспечение информационной безопасности России : теоретические и методологические основы. Минск, 2005. — 304 с.
  44. , А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / под ред. В. А. Садовничего и В. П. Шерстюка. М.: МЦНМО, 2002. — 296 с.
  45. Указ Президента РФ от 05.01.1992 № 9 «О создании Государственной технической комиссии при Президенте Российской Федерации» // Ведомости СНД и ВС РСФСР. 1992. — 16 января. — № 3. — ст. 109.
  46. Указ Президента РФ от 09.03.2004 № 314 (в ред. от 27.03.2006) «О системе и структуре федеральных органов исполнительной власти» // Российская газета. — 2004. — 12 марта. — № 50.
  47. Указ Президента РФ от 10.01.2000 № 24 «О Концепции национальной безопасности Российской Федерации» // Российская газета. 2000. — 18 января. — № 11.
  48. Указ Президента РФ от 16.08.2004 № 1085 (в ред. от 30.11.2006) «Вопросы федеральной службы по техническому и экспортному контролю» // Собрание законодательства РФ. 2004. — 23 августа. — № 34. — ст. 3541.
  49. Указ Президента РФ от 20.05.2004 № 649 (в ред. от 05.02.2007) «Вопросы структуры федеральных органов исполнительной власти» // Российская газета. 2004. — 22 мая. — № 106.
  50. , Ю.С., Буянов, В.П., Ерофеев и др. Методика информационной безопасности / Ю. С. Уфимцев, В. П. Буянов, Е. А. Ерофеев, H. JL Жогла, О. А. Зайцев, Г. Л. Курбатов, А. И. Петренко, Н. В. Федотов. М.: Изд-во «Экзамен», 2004. — 544 с.
  51. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Российская газета. -2006.-29 июля. -№ 165.
  52. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» // Российская газета. 2006. — 29 июля. — № 165.
  53. Федеральный закон РФ от 15.08.1996 г. № 115-ФЗ «О бюджетной классификации Российской Федерации» (в ред. от 18.12.2006 г.) / Российская газета. 2000. — 12 августа. — № 156−157.
  54. , С.Г., Элькин, В.Д. Основы правовой информатики (юридические и математические вопросы информатики): учеб. пособие / под ред. д-ра юр. наук, проф. М. М. Рассолова, канд. тех. наук, проф. В.Д. Эльки-на. Юр. фирма «Контракт», 2004. — 252 с.
  55. Цена непрозрачности: недополученные прямые иностранные инвестиции. Апрель 2001. Проект ПрайсуотерхаусКуперс «Исследование прозрачности и стабильности экономики».
  56. , А.А. Макроэкономические индикаторы развития информационного общества и преодоление цифрового неравенства между странами мира // Информационные технологии. 2002. — Приложение к № 8.
  57. , Н.В. Введение в правовую теорию мер безопасности : монография / Краснояр. гос. ун-т, 1999. 180 с.
  58. Эрнст энд Янг. Международное исследование по вопросам информационной безопасности, 2003 // Internet URL http://www.ey.com/global/.
  59. Яро^кин, В.И., Бузанова, Я. В. Аудит безопасности фирмы: теория и практика: учеб. пособие для вузов. М.: Академический Проект- Королев: Парадигма, 2005. — 352 с.
  60. А.Т. Kearney and The Carnegie Endowment for International Peace. Measuring Globalization. FOREIGN POLICY Magazine Globalization Index TM. 2001 // Internet: http://www.foreignpolicy.com.
  61. Global E-Government, 2003, Darrell M. West. Center for Public Policy, Brown University Providence, Rhode Island 2 912−1977, United States. September, 2003 // Internet: http://www.InsidePolitics.org.
  62. E. Rescorla HTTP Over TLS, RFC 2818, May 2000.
  63. ISO/IEC' 13 335−1: 2004−11−15 Information technology — Security Techniques Management of information and communications technology security
  64. Part 1: Concepts and models for information and communications technology security management (1st edition).
  65. ISO/TEC 27 001:2005(E). Information technology — Security techniques — Information security management systems — Requirements.
  66. John D. Howard An analysis of security incidents on the Internet 1989 -1995, Carnegie Mellon University 1998.
  67. NetCraft Web Server Survey and Netcraft SSL Survey. Archive // Internet: http://www.netcraft.co.uk.
  68. State and Federal E-Government the United States, 2001, Darrell M. West. Brown University Providence. Rhode Island 2 912−1977, United States. // Internet: http://www.InsidePolitics.org.
  69. T. Dierks, C. Allen The TLS Protocol Version 1.0, RFC 2246, January 1999.
  70. The National Strategy to Secure Cyberspace, USA, February 2003, c. 9 // Internet: http://www.whitehouse.gov/pcipb/.
  71. МОДЕЛЬ ВЕРОЯТНЫХ УГРОЗ СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ1. САЙТОВ ОРАГОВ ВЛАСТИ
  72. Модель вероятных угроз СЗИ сайтов это абстрактное (формализованное или неформализованное) описание всех возможных угроз СЗИ сайтов.
  73. В целях построения Модели угроз необходимо провести анализ следующего взаимодействия: источник угрозы — фактор (действие, в результате которого будет реализована угроза) — угроза — объект защиты (его уязвимости) — последствия (риски).
  74. Внешние антропогенные источники: криминальные структуры- потенциальные преступники и хакеры- недобросовестные партнеры- технический персонал поставщиков телематических услуг- представители контролирующих организаций, аварийных служб, силовых структур.
  75. Внутренние антропогенные источники: основной персонал- представители службы защиты информации- вспомогательный персонал- технический персонал.
  76. В приводимых ниже таблицах 13−20 рассматриваются некоторые виды источников угроз.
Заполнить форму текущей работой