Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Метод построения и модель профилей защиты для сетей связи и систем коммутации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Разработан МОУКС СС и СК: предложены критерии выборасписков угроз для СС и СКпроизведена оценка принадлежности угроз ИЬ по спискам: к каждому сегменту каждого вида СС и СКв рамках оценки предложен подход к анализу сценариев-атак на уровне сегментов СС и СК. Рассчитаны косвенные коэффициенты критичности и коэффициентыуязвимости сегментов СС и СКпроизведен подсчет угроз для каждого: сегментакаждого… Читать ещё >

Содержание

  • КАФЕДРА «БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ» На правах рукописи
  • ВАСИЛЬЕВА НАТАЛЬЯ АЛЕКСАНДРОВНА
  • ГЛАВА 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В,
  • СОВРЕМЕННЫХ СЕТЯХ СВЯЗИ И СИСТЕМАХ КОММУТАЦИИ
    • 1. 1. Сети связи и системы коммутации
      • 1. 1. 1. Классификация СС и СК
      • 1. 1. 2. Классификация СС и СК с учетом показателей ИБ
    • 1. 2. Особенности обеспечения информационной безопасности в сетях связи и системах коммутации
      • 1. 2. 1. Сегменты управления и коммутации СС и СК
      • 1. 2. 2. Сегмент сервисов СС и СК
    • 3. Сегментация сетей связи и систем коммутации с учетом структурных и функциональных особенностей СС и СК
      • 1. 3. Модель информационной безопасности для сетей связи и систем коммутации
        • 1. 3. 1. Ресурсы СС и СК 25 *
        • 1. 3. 2. Модель нарушителя ИБ для СС и СК
        • 1. 3. 3. Модель угроз ИБ для СС и СК
        • 1. 3. 4. Модель защиты СС и СК
      • 1. 4. ГОСТ ИСОМЭК Р 15 408 «Безопасные информационные технологии. Критерии оценки безопасности информационных технологий»
        • 1. 4. 1. Иерархия функциональных требований безопасности
        • 1. 4. 2. Иерархия оценочных уровней доверия
  • ГЛАВА 2. МЕТОД ПОСТРОЕНИЯ ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ СЕТЕЙ СВЯЗИ И
  • СИСТЕМ КОММУТАЦИИ
    • 2. 1. Метод определения уровня критичности сегментов, сетей связи и систем коммутации (МОУКС)
      • 2. 1. 1. Классификация и сегментация сетей связи и систем коммутации
      • 2. 1. 2. Определение критериев (видов угроз) МОУКС
      • 2. 1. 3. Анализ каждого сегмента на наличие в нем угроз МОУКС
      • 2. 1. 4. Подсчет показателей уровня критичности сегментов сетей 46 Вес единицы угрозы 47 Показатели УКС сетей
      • 2. 1. 5. Определение УКС и диапазона их действия 48 Максимальный и минимальный показатели УКС
      • 2. 1. 6. Присвоение уровней критичности сегментам сетей
    • 2. 2. Алгоритм преобразования показателей МОУКС в иерархические компоненты ГОСТ Р ИСО/МЭК 15 408 49'
      • 2. 2. 1. Иерархия компонентов аудита из ФТБ 49'
      • 2. 2. 2. Иерархия компонентов управления из ФТБ 50 Иерархическая идентификация компонентов ФТБ
      • 2. 2. 3. Функциональные требования безопасности для сегментов сетей связи
      • 2. 2. 4. Определение возможных оценочных уровней доверия
  • ГЛАВА 3. ОПРЕДЕЛЕНИЕ УКС СЕТЕЙ СВЯЗИ И СИСТЕМ КОММУТАЦИИ И АЛГОРИТМА ВЫБОРА УРОВНЕЙ ИЕРАРХИИ КОМПОНЕНТОВ ИЗ ГОСТ Р
  • ИСО/МЭК
    • 3. 1. Классификация и сегментация сетей связи и систем коммутации
    • 3. 2. Определение видов угроз МОУКС '
      • 3. 2. 1. Факторы, воздействующие на защищаемую информацию (ГОСТ)
      • 3. 2. 2. Специфические угрозы
      • 3. 2. 3. Стандартные угрозы ОО
      • 3. 2. 4. Сценарии атак
    • 3. 3. Анализ каждого сегмента на наличие в нем угроз из критериев МОУКС
      • 3. 3. 1. Анализ ФВЗИ для каждого сегмента СС и СК согласно ГОСТ
      • 3. 3. 2. Анализ специфических угроз присущих типам сегментов СС и СК
      • 3. 3. 3. Анализ стандартных угроз для сегментов СС и СК
      • 3. 3. 4. Сценарии атак на сегменты сетей связи и систем коммутации
      • 3. 3. 5. Результаты анализа каждого сегмента на наличие в нем угроз из критериев МОУКС
    • 3. 4. Показатели уровня критичности сегментов сетей
      • 3. 4. 1. Анализ и подсчет угроз для сегментов
      • 3. 4. 2. Максимально возможный набор угроз в виде, для сегмента и для сети
      • 3. 4. 3. Вес единицы критерия
      • 3. 4. 4. Показатели уровня критичности сегментов сетей
    • 3. 5. Уровни критичности сегментов сетей
      • 3. 5. 1. Максимальный и минимальный показатели уровней критичности для сегмента
      • 3. 5. 2. Уровни критичности сегментов сетей связи и систем коммутации
    • 3. 6. Присвоение уровней критичности сегментам сетей
    • 3. 7. Алгоритм написания Профилей защиты с учетом МОУКС
      • 3. 7. 1. Соотнесение компонентов аудита из ФТБ с УКС
      • 3. 7. 2. Иерархическая идентификация компонентов ФТБ
      • 3. 7. 3. Иерархия компонента для сегментов видов сетей связи
      • 3. 7. 4. Функциональные требования безопасности для Системы биллинга в сравнении с УКС
      • 3. 7. 5. Определение возможных оценочных уровней доверия
  • ГЛАВА 4. МОДЕЛЬ ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ СЕТЕЙ СВЯЗИ И СИСТЕМ КОММУТАЦИИ

Метод построения и модель профилей защиты для сетей связи и систем коммутации (реферат, курсовая, диплом, контрольная)

Интеграция информационных технологий в сети связи и системы коммутации (СС и СК) сделала более актуальными вопросы защиты информации в них.

В России в качестве стандарта действует ГОСТ Р ИСО/МЭК 15 408 «Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» аналог международного стандарта ISO/IEC 15 408. Стандарт позволяет разработать, Профиль защиты (ПЗ) или задание по безопасности (ЗБ) для любого объекта^ информатизации (ОИ), в т. ч. и для СС и СК. Достигается это использованием общей методологии ГОСТ ИСО/МЭК Р 15 408, которая определяет решение ряда экспертных задач, что дает определенную свободу оценщику и соответствующую его (их) компетенции погрешность. Внесение в методологию ГОСТ ИСО/МЭК Р 15 408 расчета количественных показателей на этапе экспертных оценок позволит формализовать выбор требований защиты в той их части, где это возможно. А именно там, где имеются количественные показатели или возможность преобразования качественных показателей в количественные. В процессе исследования были выявлены такие иерархические компоненты в ГОСТ ИСО/МЭК Р 15 408.

Алгоритм получения, и преобразованияколичественных показателей от — — экспертных оценок положены в основу метода оценки уровнякритичности сегмента (МОУКС). А алгоритм преобразования этих значенийв показатели иерархии компонентов модели общего контекста безопасности (ОКБ) в купе с МОУКС является методом построения ПЗ для СС и СК. На основе этих методов была построена модель ПЗ для СС и СК представленная в 4 главе диссертации.

Метод построения ПЗ для СС и СК позволяет обосновать выбор необходимого и достаточного уровня защиты для СС и СК.

I s.

Цель диссертационной работы — исследование и разработка метода построения и модели профилей защиты для сетей связи и систем коммутации по методологии ГОСТ Р ИСО/МЭК 15 408.

Объект исследования.

Объектом исследований выступают: типы, структура и функциональные возможности СС и СКобъекты и субъекты доступа, активы, нарушители, уязвимости и угрозы безопасности информации СС и СКметоды оценки необходимого уровня^ защищенности СС и СКмеханизмы защиты существующих СС и СКтребования информационной безопасности (ИБ) к СС и СКметодология ГОСТ Р ИСО/МЭК 15 408 (1,2,3 части): среда< функционированияописание угроз, анализ рисков, структура функциональных требований безопасности (ФТБ) и оценочных уровней доверия (ОУД), методология построения, ПЗ, ЗБ и пакетов ФТБ.

Методьи исследования.

При решении поставленныхзадач использовались методы экспертных оценок, элементы теорииграфов, методы, кластерного анализа, объектного, функционального, информационного и имитационного моделирования.

Основные научные положения, выносимые на защиту.

1. Классификация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью обеспечения ИБ, как для определенного типа абонента, так и для’владельца СС и СК.

2. Сегментация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью проработки вопросов ИБ во всех структурных компонентах СС и СК.

3. Метод оценки уровня критичности сегмента (МОУКС) СС и СК, отличающийся от существующей методологии ГОСТ ИСО/МЭК Р 15 408- и методов оценки критичности, защищенности,. уязвимости, возможностью проводить оценки и получать количественные показатели на их основе, в т. ч. при отсутствии специализированного перечня угроз.

4. Метод построения ПЗ для СС и СК, отличается от существующей методологии FGCT ИСО/МЭК Р 15 408 использованием количественных показателей при выборе ФТБ и ОУД из ГОСТ ИСО/МЭК Р 15 408.

Основные результаты работы.

1. Разработана классификация и сегментация СС и СК с учетом показателей ИБ. Определена область' применения Метода ИЗ для СС и СК.

2. Разработан МОУКС СС и СК: предложены критерии выборасписков угроз для СС и СКпроизведена оценка принадлежности угроз ИЬ по спискам: к каждому сегменту каждого вида СС и СКв рамках оценки предложен подход к анализу сценариев-атак на уровне сегментов СС и СК. Рассчитаны косвенные коэффициенты критичности и коэффициентыуязвимости сегментов СС и СКпроизведен подсчет угроз для каждого: сегментакаждого вида сети, в результате чего получены числовые значения? (количественные показатели-, произведен расчет показателя уровня критичности сегмента (УКС) • с предварительным расчетом: веса единицы, критериям (угрозы) — рассчитаны уровни критичности и их диапазоны действияпроизведено сопоставление и присвоение показателя УКС сегментов с УКС.

3. Разработан Метод построения ПЗ для: СС и СК: определены требования к уровню иерархии компонентов" (УИК) ФТБ на основании результатов МОУКС (уровня критичности сегмента) — определены требования к УИК аудита семейств ФТБопределены требования к УИК управления? семействами ФТБопределены требования к ОУД, так же на основании, результатов-МОУКСв ПЗ для СС и СК включен сценарий атак из МОУКСв рамках методологии ГОСТ ИСО/МЭК Р 15 408 определены: предположения безопасности СС и СКактивы СС и СКвозможности, техническая компетенция, доступные ресурсы, мотивациянеумышленные: действиясубъектов СС и СКметоды нападенияобщий список угроз СС и СК, отличный от выбранных ранее списков угрозполитика и цели безопасности для СС и СК.

4. Разработана Модель ПЗ для СС и СК и оформлена в виде Профиля защиты Ведомственной телефонной сети (ПЗ ВТС).

Научная новизна.

Научная новизна результатов работы обусловлена следующими факторами.

1. Определение новых признаков элементов, классификация GC и СК с учетом показателей ИБ.

2. Новая сегментация СС и СК с учетом, показателей1 ИБ. Определение составляющих ее элементов.

3. Использование нового метода оценкис целью получения количественных показателей критичности сегментов СС и. СК, как при отсутствии специализированного перечня угроз в рамках МОУКС, так и при его разработки в рамка методологии ГОСТ ИСО/МЭК Р 15 408.

4. Новая модель общего контекста безопасности (ОКБ) в рамках методологии ГОСТ ИСО/МЭК Р 15 408- использующая количественные показатели при выборе ФТБ и ОУД.

Апробация работы.

Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на IX научно-техническойконференции «Теорияи технология программирования и защиты информации. Применение вычислительной4 техники» (18 мая 2005 г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13−14 апреля 2006 г., г. Санкт-Петербург), на X научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2006 г., г. Санкт-Петербург), на. IV межвузовской конференции молодых ученых (13 — 14 апреля 2007 г., г. Санкт-Петербург), на 11 -ой научно-технической конференции «Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2007 г., г. Санкт-Петербург).

Результаты работы отражены:

— в Проектах по сертификации и аттестации цифровых телефонных станций по требованиям безопасности информации Федеральной службы по техническому и экспортному контролю, проводимых ООО «ЩИТ-ХХ1».

— в Проектах по сертификации и аттестации цифровых телефонных станций по требованиям безопасности информации Федеральной-службы по—-техническому и экспортному контролю, проводимых ООО «Рубеж-92».

— в Проект по обследованию системы защиты информации ведомственной телефонной сети, проводимой ЗАО «Комита».

— в учебный процесс кафедры Безопасные информационные технологии при чтении следующих дисциплин: «Введение в специальность», «Теории информационной безопасности и методология защиты информации», «Технология сертификации СЗИ», «Методы и системы защиты компьютерной информации», «Организационная защита информации», «Защита информационных процессов в компьютерных системах», «Комплексные системы защиты информации».

Заключение

.

Проведенная работа дала следующие основные результаты.

1. Разработана классификация и сегментация СС и СК с учетом показателей ИБ. Определен диапазон действия Модели ПЗ для СС и СК.

2. Разработан Метод оценки уровня критичности сегментов СС и СК.

2.1., Предложены критерии выбора списков угроз для МОУКС СС и.

СК.

2.2. Произведена экспертная оценка принадлежности угроз ИБ по спискам к каждому сегменту, каждого вида СС и СК.

2.3. В рамках оценки предложен подход к анализу сценариев атак на уровне сегментов СС и СК. Рассчитаны косвенные коэффициенты критичности и коэффициенты уязвимости сегментов СС и СК.

2.4. Произведен подсчет показателей УКС для каждого из видов сегментов, получены числовые коэффициенты.

2.5. Рассчитаны УКС и диапазон их действия.

2.6. Произведено сопоставление показателя УКС каждого сегмента каждого вида сети с УКС. Сегментам присвоены уровни критичности.

3. Разработан Метод построения ПЗ для СС и СК.

3.1. Определены требования к уровню иерархии компонентов (УИК) ФТБ на основании результатов-МОУКС (уровня-критичности сегмента).

3.2. Определены требования к УИК аудита семейств ФТБ.

3.3. Определены требования к УИК управления семействами ФТБ.

3.4. Определены требования к ОУД, так же на основании результатов МОУКС.

3.5. В ПЗ для СС и СК включен сценарий атак из МОУКС.

3.6. В рамках методологии, ГОСТ ИСО/МЭК Р 15 408 определены: предположения безопасности СС и СКактивы СС и СКвозможности, техническая компетенция, доступные ресурсы, мотивация, неумышленные действия субъектов СС и СКметоды нападенияобщий список угроз СС и.

СК, отличный от выбранных ранее списков угрозполитика и цели безопасности для СС и СК.

4. Разработана Модель Профилей защиты для Сетей связи и оформлена в виде Профиля защиты для Ведомственной телефонной сети.

Практическая ценность результатов.

Модель описывает решение проблемы выбора требований защиты для специфического объекта информатизации — СС и СК.

Разработанная* классификация СС и СК с учетом показателей ИБ, позволит отнести любую требующую защиты СС и СК к определенному виду сети и тем самым предъявлять более обоснованные требования к защите этих сетей и их сегментов, посредствам МОУКС.

Метод построения и модель ПЗ для СС и СК позволят разработать ПЗ и ЗБ для любого вида СС и СК.

Разработанные Профили защиты позволят производить разработку и обновление механизмов защиты АТС, АУ, каналов связи, СУ, а так же проводить аудит, сертификацию и аттестацию сетей связи, предъявляя более адекватные требования по защите.

МОУКС может быть использован для оценки уровня критичности других ОИ с похожей структурой классификации и сегментации.

Модель ПЗ СС и СК оформлена в виде Профиля защиты для Ведомственных телефонных сетей и является практическим результатом работы Метода построения ПЗ для СС и СК.

Область применения результатов.

1. Разработка требований защиты для СС и СК.

2. Разработка механизмов защиты в оборудовании СС и СК.

3. Проектирование системы ИБ СС и СК.

4. Аттестация СС и СК и сертификация оборудования СС и СК.

5. Аудит информационной безопасности СС и СК.

Апробация работы.

Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на IX научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2005 г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 — 14 апреля 2006 г., г. Санкт-Петербург), на X научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2006 г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 — 14 i апреля 2007 г., г. Санкт-Петербург), на 11-ой научно-технической конференции «Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2007 г., г. Санкт-Петербург).

Показать весь текст

Список литературы

  1. Большая советская энциклопедия. М.: 1977.
  2. Правила оказания услуг телефонной связи. М.: СЗ РФ, 1997.
  3. Руководящий документ по общегосударственной системе автоматизированной телефонной связи ОГСТфС. М.: МС СССР, 1982.
  4. Информационный ресурс: http://www.aboutphone.info Контент, программирование О Anatoly Skoblov, 2001−2004.
  5. Н.А., Аспекты информационной безопасности УПЦАТС // Труды IX научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники», с 45−49., (2005г., г. Санкт-Петербург).
  6. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1999.
  7. А. Лукацкий. «1Р — опасность для бизнеса». Ж. «Мир связи. Connect». 2004.
  8. О связи. Закон РФ. М.: СЗ РФ, 1995.
  9. Концепция защиты средств вычислительной техники и автоматизированных систем от — несанкционированного доступа- к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.
  10. Концепция информационной безопасности Сетей связи общего пользования, взаимоувязанной сети связи Российской Федерации. Проект руководящего документа. М.: МСИ РФ, 2002.
  11. Информационный ресурс: http://www.rnt.ru Официальный сайт компании ЗАО «РНТ».
  12. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности отнесанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.
  13. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. (Часть 1, Часть 2, ЧастьЗ). Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 2002.
  14. Л.Г., Минакова Н. А., Оценка уровня критичности сегментов сетей связи и систем коммутации. // Научно-технический вестник СПбГУ ИТМО. Выпуск 32. «Информационные технологии: теории, методы, приложения», с. 83−88, (2006 г., Санкт-Петербург).
  15. Н.А., Модель создания профилей защиты для сетей связи и систем коммутации. // Научно-технический вестник СПбГУ ИТМО. Выпуск 25. «Исследование в области информационных технологий», с 121 124, (2006г., г. Санкт-Петербург).
  16. Н.А. Метод оценки уровня критичности сегмента и функциональные требования безопасности профиля защиты для телефонных сетей // Труды научно-технической конференции «День антивирусной безопасности», с. 43−48, (2007г., Санкт-Петербург).
  17. ГОСТ 28 147–89. Системы, обработки информации. .Защита криптографическая. Алгоритм криптографического преобразования.
  18. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей, защиты и< заданий по безопасности. Руководящий документ Гостехкомиссия России. М.: ГТК РФ.
  19. Руководящий* документ. Безопасность информационных технологий. Руководство по формированию семейств профилей, защиты. Руководящий документ Гостехкомиссия-России. М.: ГТК РФ.
  20. Руководство по- разработке профилей защиты и заданий по* безопасности. Руководящий документ Гостехкомиссия России- М.: ГТК РФ.
  21. В.В. Оценка информационной безопасности. PC Magazine, № 2, 2000.
  22. Афанасьев- В. Н. Общие критерии" безопасности информационных систем., Международная студенческая школа-семинар «Новые информационные технологии», г. Судак, 14−21 мая, 2003, Тезисы докладов XL в 2-х томах — М.: МГИЭМ, 2003 — 641с.
  23. Безопасность информационных технологий, / Госкомитет РФ" по-высшему образованию. Mi: МИФИ4. 1994. Вып. 1.
  24. Герасименко В А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Радио и связь, 1999.
  25. А. Построение эффективной системы информационной безопасности. М: Финансовая газета, 2006, № 8.
  26. Горобец Н.И. BSI и BS 7799 взгляд разработчиков: М: Защита информации. Инсайд, 2005, № 2, С.28−31.
  27. ДомаревВ. В. Словарь терминов по информационной безопасности.- Киев, 2002, http://www.domarev.kiev.ua/book-02/gloss.htm
  28. И. А., Трубачев А. П. Современное состояние и направления совершенствования нормативной базы в области IT-безопасности. Information Security/Информационная безопасность, № 3, 20 041
  29. А.Н. Калянов, А. В. Козлинский, В. Н. Лебедев. Сравнительный анализ структурных: методологий.- Системы управления базами данных, #0506, 1997. ,
  30. Каменнова Mi, Громов А., Ферапонтов: М., Шматалюк А. Моделирование бизнеса. Методология ARIS. М: Весть-МетаТехнология, 2001. .
  31. М., Сидак А. Стандартизация безопасности ИТ. Мир Связи.- № 3, 2003.
  32. М., Сидак А. Методология оценки безопасности информационных технологий' по общим критериям. Jetlnfo, № 6 (133), 2004.
  33. В.В. Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств. -Jetlnfo, № 3 (130), 2004.
  34. А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. -М.: Горячая линия-Телеком, 2004. 280 с. ил.
  35. Медведовский И. ISO 17 799: Эволюция стандарта в. период 2002 -2005.
  36. В.В. Метод защиты арифметических вычислений в компьютерных системах. М.: Прометей, 1999.
  37. РД Безопасность информационных технологий. Общая методология оценки безопасности информационных технологий (проект). ФСТЭК России, 2005.
  38. С. А., Черней Г. А. Угрозы безопасности автоматизированных информационных систем — Лаборатория информационной безопасности, 1996, http://www.security.ase.md/publ/ru/pubru05.html
  39. Е.Р., Якимов О. С. Состояние и перспективы развития нормативного обеспечения информационной безопасности.
  40. А.Я. Словарь-справочник по информационной безопасности. Серия «Информационная безопасность». — М.: СИНТЕГ, 2001. 124 с.
  41. Р.Е., Савельев М. С. Станут ли общими «Общие критерии». BYTE, № 8, 2004.
  42. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.
  43. Д. Одна мера безопасности на всех. Computerworld, № 12, 2000.
  44. Стандарты информационной безопасности / Галатенко В. А. По редакцией члена-корреспондента РАН В. Б. Бетелина / М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. 328 с.
  45. А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. — 192 с.
  46. А.А., Туманов Л. В. Обеспечение и защита прав на информацию. М.: Городец-издат, 2001. 344 с.
  47. Шеер Август-Вильгельм. Бизнес-процессы. Основные понятия. Теория. Методы. Весть Метатехнология, 1999.
  48. А. В. Об использовании «Общих критериев». Инфофорум, 02.04.2004.
  49. Шеннон Роберт. Имитационное моделирование систем искусство и наука, М, Прометей, 2005.
  50. В.И., Бузанова Я. В. Аудит безопасности фирмы: теория и практика: Учебное пособие для студентов высших учебных заведений. // М.: Академический Проект- Королев: Парадигма, 2005. 352 с.
Заполнить форму текущей работой