Метод построения и модель профилей защиты для сетей связи и систем коммутации
Разработан МОУКС СС и СК: предложены критерии выборасписков угроз для СС и СКпроизведена оценка принадлежности угроз ИЬ по спискам: к каждому сегменту каждого вида СС и СКв рамках оценки предложен подход к анализу сценариев-атак на уровне сегментов СС и СК. Рассчитаны косвенные коэффициенты критичности и коэффициентыуязвимости сегментов СС и СКпроизведен подсчет угроз для каждого: сегментакаждого… Читать ещё >
Содержание
- КАФЕДРА «БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ» На правах рукописи
- ВАСИЛЬЕВА НАТАЛЬЯ АЛЕКСАНДРОВНА
- ГЛАВА 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В,
- СОВРЕМЕННЫХ СЕТЯХ СВЯЗИ И СИСТЕМАХ КОММУТАЦИИ
- 1. 1. Сети связи и системы коммутации
- 1. 1. 1. Классификация СС и СК
- 1. 1. 2. Классификация СС и СК с учетом показателей ИБ
- 1. 2. Особенности обеспечения информационной безопасности в сетях связи и системах коммутации
- 1. 2. 1. Сегменты управления и коммутации СС и СК
- 1. 2. 2. Сегмент сервисов СС и СК
- 3. Сегментация сетей связи и систем коммутации с учетом структурных и функциональных особенностей СС и СК
- 1. 3. Модель информационной безопасности для сетей связи и систем коммутации
- 1. 3. 1. Ресурсы СС и СК 25 *
- 1. 3. 2. Модель нарушителя ИБ для СС и СК
- 1. 3. 3. Модель угроз ИБ для СС и СК
- 1. 3. 4. Модель защиты СС и СК
- 1. 4. ГОСТ ИСОМЭК Р 15 408 «Безопасные информационные технологии. Критерии оценки безопасности информационных технологий»
- 1. 4. 1. Иерархия функциональных требований безопасности
- 1. 4. 2. Иерархия оценочных уровней доверия
- 1. 3. Модель информационной безопасности для сетей связи и систем коммутации
- 1. 1. Сети связи и системы коммутации
- 2. 1. Метод определения уровня критичности сегментов, сетей связи и систем коммутации (МОУКС)
- 2. 1. 1. Классификация и сегментация сетей связи и систем коммутации
- 2. 1. 2. Определение критериев (видов угроз) МОУКС
- 2. 1. 3. Анализ каждого сегмента на наличие в нем угроз МОУКС
- 2. 1. 4. Подсчет показателей уровня критичности сегментов сетей 46 Вес единицы угрозы 47 Показатели УКС сетей
- 2. 1. 5. Определение УКС и диапазона их действия 48 Максимальный и минимальный показатели УКС
- 2. 1. 6. Присвоение уровней критичности сегментам сетей
- 2. 2. Алгоритм преобразования показателей МОУКС в иерархические компоненты ГОСТ Р ИСО/МЭК 15 408 49'
- 2. 2. 1. Иерархия компонентов аудита из ФТБ 49'
- 2. 2. 2. Иерархия компонентов управления из ФТБ 50 Иерархическая идентификация компонентов ФТБ
- 2. 2. 3. Функциональные требования безопасности для сегментов сетей связи
- 2. 2. 4. Определение возможных оценочных уровней доверия
- 3. 1. Классификация и сегментация сетей связи и систем коммутации
- 3. 2. Определение видов угроз МОУКС '
- 3. 2. 1. Факторы, воздействующие на защищаемую информацию (ГОСТ)
- 3. 2. 2. Специфические угрозы
- 3. 2. 3. Стандартные угрозы ОО
- 3. 2. 4. Сценарии атак
- 3. 3. Анализ каждого сегмента на наличие в нем угроз из критериев МОУКС
- 3. 3. 1. Анализ ФВЗИ для каждого сегмента СС и СК согласно ГОСТ
- 3. 3. 2. Анализ специфических угроз присущих типам сегментов СС и СК
- 3. 3. 3. Анализ стандартных угроз для сегментов СС и СК
- 3. 3. 4. Сценарии атак на сегменты сетей связи и систем коммутации
- 3. 3. 5. Результаты анализа каждого сегмента на наличие в нем угроз из критериев МОУКС
- 3. 4. Показатели уровня критичности сегментов сетей
- 3. 4. 1. Анализ и подсчет угроз для сегментов
- 3. 4. 2. Максимально возможный набор угроз в виде, для сегмента и для сети
- 3. 4. 3. Вес единицы критерия
- 3. 4. 4. Показатели уровня критичности сегментов сетей
- 3. 5. Уровни критичности сегментов сетей
- 3. 5. 1. Максимальный и минимальный показатели уровней критичности для сегмента
- 3. 5. 2. Уровни критичности сегментов сетей связи и систем коммутации
- 3. 6. Присвоение уровней критичности сегментам сетей
- 3. 7. Алгоритм написания Профилей защиты с учетом МОУКС
- 3. 7. 1. Соотнесение компонентов аудита из ФТБ с УКС
- 3. 7. 2. Иерархическая идентификация компонентов ФТБ
- 3. 7. 3. Иерархия компонента для сегментов видов сетей связи
- 3. 7. 4. Функциональные требования безопасности для Системы биллинга в сравнении с УКС
- 3. 7. 5. Определение возможных оценочных уровней доверия
Метод построения и модель профилей защиты для сетей связи и систем коммутации (реферат, курсовая, диплом, контрольная)
Интеграция информационных технологий в сети связи и системы коммутации (СС и СК) сделала более актуальными вопросы защиты информации в них.
В России в качестве стандарта действует ГОСТ Р ИСО/МЭК 15 408 «Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» аналог международного стандарта ISO/IEC 15 408. Стандарт позволяет разработать, Профиль защиты (ПЗ) или задание по безопасности (ЗБ) для любого объекта^ информатизации (ОИ), в т. ч. и для СС и СК. Достигается это использованием общей методологии ГОСТ ИСО/МЭК Р 15 408, которая определяет решение ряда экспертных задач, что дает определенную свободу оценщику и соответствующую его (их) компетенции погрешность. Внесение в методологию ГОСТ ИСО/МЭК Р 15 408 расчета количественных показателей на этапе экспертных оценок позволит формализовать выбор требований защиты в той их части, где это возможно. А именно там, где имеются количественные показатели или возможность преобразования качественных показателей в количественные. В процессе исследования были выявлены такие иерархические компоненты в ГОСТ ИСО/МЭК Р 15 408.
Алгоритм получения, и преобразованияколичественных показателей от — — экспертных оценок положены в основу метода оценки уровнякритичности сегмента (МОУКС). А алгоритм преобразования этих значенийв показатели иерархии компонентов модели общего контекста безопасности (ОКБ) в купе с МОУКС является методом построения ПЗ для СС и СК. На основе этих методов была построена модель ПЗ для СС и СК представленная в 4 главе диссертации.
Метод построения ПЗ для СС и СК позволяет обосновать выбор необходимого и достаточного уровня защиты для СС и СК.
I s.
Цель диссертационной работы — исследование и разработка метода построения и модели профилей защиты для сетей связи и систем коммутации по методологии ГОСТ Р ИСО/МЭК 15 408.
Объект исследования.
Объектом исследований выступают: типы, структура и функциональные возможности СС и СКобъекты и субъекты доступа, активы, нарушители, уязвимости и угрозы безопасности информации СС и СКметоды оценки необходимого уровня^ защищенности СС и СКмеханизмы защиты существующих СС и СКтребования информационной безопасности (ИБ) к СС и СКметодология ГОСТ Р ИСО/МЭК 15 408 (1,2,3 части): среда< функционированияописание угроз, анализ рисков, структура функциональных требований безопасности (ФТБ) и оценочных уровней доверия (ОУД), методология построения, ПЗ, ЗБ и пакетов ФТБ.
Методьи исследования.
При решении поставленныхзадач использовались методы экспертных оценок, элементы теорииграфов, методы, кластерного анализа, объектного, функционального, информационного и имитационного моделирования.
Основные научные положения, выносимые на защиту.
1. Классификация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью обеспечения ИБ, как для определенного типа абонента, так и для’владельца СС и СК.
2. Сегментация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью проработки вопросов ИБ во всех структурных компонентах СС и СК.
3. Метод оценки уровня критичности сегмента (МОУКС) СС и СК, отличающийся от существующей методологии ГОСТ ИСО/МЭК Р 15 408- и методов оценки критичности, защищенности,. уязвимости, возможностью проводить оценки и получать количественные показатели на их основе, в т. ч. при отсутствии специализированного перечня угроз.
4. Метод построения ПЗ для СС и СК, отличается от существующей методологии FGCT ИСО/МЭК Р 15 408 использованием количественных показателей при выборе ФТБ и ОУД из ГОСТ ИСО/МЭК Р 15 408.
Основные результаты работы.
1. Разработана классификация и сегментация СС и СК с учетом показателей ИБ. Определена область' применения Метода ИЗ для СС и СК.
2. Разработан МОУКС СС и СК: предложены критерии выборасписков угроз для СС и СКпроизведена оценка принадлежности угроз ИЬ по спискам: к каждому сегменту каждого вида СС и СКв рамках оценки предложен подход к анализу сценариев-атак на уровне сегментов СС и СК. Рассчитаны косвенные коэффициенты критичности и коэффициентыуязвимости сегментов СС и СКпроизведен подсчет угроз для каждого: сегментакаждого вида сети, в результате чего получены числовые значения? (количественные показатели-, произведен расчет показателя уровня критичности сегмента (УКС) • с предварительным расчетом: веса единицы, критериям (угрозы) — рассчитаны уровни критичности и их диапазоны действияпроизведено сопоставление и присвоение показателя УКС сегментов с УКС.
3. Разработан Метод построения ПЗ для: СС и СК: определены требования к уровню иерархии компонентов" (УИК) ФТБ на основании результатов МОУКС (уровня критичности сегмента) — определены требования к УИК аудита семейств ФТБопределены требования к УИК управления? семействами ФТБопределены требования к ОУД, так же на основании, результатов-МОУКСв ПЗ для СС и СК включен сценарий атак из МОУКСв рамках методологии ГОСТ ИСО/МЭК Р 15 408 определены: предположения безопасности СС и СКактивы СС и СКвозможности, техническая компетенция, доступные ресурсы, мотивациянеумышленные: действиясубъектов СС и СКметоды нападенияобщий список угроз СС и СК, отличный от выбранных ранее списков угрозполитика и цели безопасности для СС и СК.
4. Разработана Модель ПЗ для СС и СК и оформлена в виде Профиля защиты Ведомственной телефонной сети (ПЗ ВТС).
Научная новизна.
Научная новизна результатов работы обусловлена следующими факторами.
1. Определение новых признаков элементов, классификация GC и СК с учетом показателей ИБ.
2. Новая сегментация СС и СК с учетом, показателей1 ИБ. Определение составляющих ее элементов.
3. Использование нового метода оценкис целью получения количественных показателей критичности сегментов СС и. СК, как при отсутствии специализированного перечня угроз в рамках МОУКС, так и при его разработки в рамка методологии ГОСТ ИСО/МЭК Р 15 408.
4. Новая модель общего контекста безопасности (ОКБ) в рамках методологии ГОСТ ИСО/МЭК Р 15 408- использующая количественные показатели при выборе ФТБ и ОУД.
Апробация работы.
Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на IX научно-техническойконференции «Теорияи технология программирования и защиты информации. Применение вычислительной4 техники» (18 мая 2005 г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13−14 апреля 2006 г., г. Санкт-Петербург), на X научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2006 г., г. Санкт-Петербург), на. IV межвузовской конференции молодых ученых (13 — 14 апреля 2007 г., г. Санкт-Петербург), на 11 -ой научно-технической конференции «Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2007 г., г. Санкт-Петербург).
Результаты работы отражены:
— в Проектах по сертификации и аттестации цифровых телефонных станций по требованиям безопасности информации Федеральной службы по техническому и экспортному контролю, проводимых ООО «ЩИТ-ХХ1».
— в Проектах по сертификации и аттестации цифровых телефонных станций по требованиям безопасности информации Федеральной-службы по—-техническому и экспортному контролю, проводимых ООО «Рубеж-92».
— в Проект по обследованию системы защиты информации ведомственной телефонной сети, проводимой ЗАО «Комита».
— в учебный процесс кафедры Безопасные информационные технологии при чтении следующих дисциплин: «Введение в специальность», «Теории информационной безопасности и методология защиты информации», «Технология сертификации СЗИ», «Методы и системы защиты компьютерной информации», «Организационная защита информации», «Защита информационных процессов в компьютерных системах», «Комплексные системы защиты информации».
Заключение
.
Проведенная работа дала следующие основные результаты.
1. Разработана классификация и сегментация СС и СК с учетом показателей ИБ. Определен диапазон действия Модели ПЗ для СС и СК.
2. Разработан Метод оценки уровня критичности сегментов СС и СК.
2.1., Предложены критерии выбора списков угроз для МОУКС СС и.
СК.
2.2. Произведена экспертная оценка принадлежности угроз ИБ по спискам к каждому сегменту, каждого вида СС и СК.
2.3. В рамках оценки предложен подход к анализу сценариев атак на уровне сегментов СС и СК. Рассчитаны косвенные коэффициенты критичности и коэффициенты уязвимости сегментов СС и СК.
2.4. Произведен подсчет показателей УКС для каждого из видов сегментов, получены числовые коэффициенты.
2.5. Рассчитаны УКС и диапазон их действия.
2.6. Произведено сопоставление показателя УКС каждого сегмента каждого вида сети с УКС. Сегментам присвоены уровни критичности.
3. Разработан Метод построения ПЗ для СС и СК.
3.1. Определены требования к уровню иерархии компонентов (УИК) ФТБ на основании результатов-МОУКС (уровня-критичности сегмента).
3.2. Определены требования к УИК аудита семейств ФТБ.
3.3. Определены требования к УИК управления семействами ФТБ.
3.4. Определены требования к ОУД, так же на основании результатов МОУКС.
3.5. В ПЗ для СС и СК включен сценарий атак из МОУКС.
3.6. В рамках методологии, ГОСТ ИСО/МЭК Р 15 408 определены: предположения безопасности СС и СКактивы СС и СКвозможности, техническая компетенция, доступные ресурсы, мотивация, неумышленные действия субъектов СС и СКметоды нападенияобщий список угроз СС и.
СК, отличный от выбранных ранее списков угрозполитика и цели безопасности для СС и СК.
4. Разработана Модель Профилей защиты для Сетей связи и оформлена в виде Профиля защиты для Ведомственной телефонной сети.
Практическая ценность результатов.
Модель описывает решение проблемы выбора требований защиты для специфического объекта информатизации — СС и СК.
Разработанная* классификация СС и СК с учетом показателей ИБ, позволит отнести любую требующую защиты СС и СК к определенному виду сети и тем самым предъявлять более обоснованные требования к защите этих сетей и их сегментов, посредствам МОУКС.
Метод построения и модель ПЗ для СС и СК позволят разработать ПЗ и ЗБ для любого вида СС и СК.
Разработанные Профили защиты позволят производить разработку и обновление механизмов защиты АТС, АУ, каналов связи, СУ, а так же проводить аудит, сертификацию и аттестацию сетей связи, предъявляя более адекватные требования по защите.
МОУКС может быть использован для оценки уровня критичности других ОИ с похожей структурой классификации и сегментации.
Модель ПЗ СС и СК оформлена в виде Профиля защиты для Ведомственных телефонных сетей и является практическим результатом работы Метода построения ПЗ для СС и СК.
Область применения результатов.
1. Разработка требований защиты для СС и СК.
2. Разработка механизмов защиты в оборудовании СС и СК.
3. Проектирование системы ИБ СС и СК.
4. Аттестация СС и СК и сертификация оборудования СС и СК.
5. Аудит информационной безопасности СС и СК.
Апробация работы.
Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на IX научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2005 г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 — 14 апреля 2006 г., г. Санкт-Петербург), на X научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2006 г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 — 14 i апреля 2007 г., г. Санкт-Петербург), на 11-ой научно-технической конференции «Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2007 г., г. Санкт-Петербург).
Список литературы
- Большая советская энциклопедия. М.: 1977.
- Правила оказания услуг телефонной связи. М.: СЗ РФ, 1997.
- Руководящий документ по общегосударственной системе автоматизированной телефонной связи ОГСТфС. М.: МС СССР, 1982.
- Информационный ресурс: http://www.aboutphone.info Контент, программирование О Anatoly Skoblov, 2001−2004.
- Минакова Н.А., Аспекты информационной безопасности УПЦАТС // Труды IX научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники», с 45−49., (2005г., г. Санкт-Петербург).
- Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1999.
- А. Лукацкий. «1Р — опасность для бизнеса». Ж. «Мир связи. Connect». 2004.
- О связи. Закон РФ. М.: СЗ РФ, 1995.
- Концепция защиты средств вычислительной техники и автоматизированных систем от — несанкционированного доступа- к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.
- Концепция информационной безопасности Сетей связи общего пользования, взаимоувязанной сети связи Российской Федерации. Проект руководящего документа. М.: МСИ РФ, 2002.
- Информационный ресурс: http://www.rnt.ru Официальный сайт компании ЗАО «РНТ».
- Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности отнесанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.
- Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. (Часть 1, Часть 2, ЧастьЗ). Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 2002.
- Осовецкий Л.Г., Минакова Н. А., Оценка уровня критичности сегментов сетей связи и систем коммутации. // Научно-технический вестник СПбГУ ИТМО. Выпуск 32. «Информационные технологии: теории, методы, приложения», с. 83−88, (2006 г., Санкт-Петербург).
- Минакова Н.А., Модель создания профилей защиты для сетей связи и систем коммутации. // Научно-технический вестник СПбГУ ИТМО. Выпуск 25. «Исследование в области информационных технологий», с 121 124, (2006г., г. Санкт-Петербург).
- Васильева Н.А. Метод оценки уровня критичности сегмента и функциональные требования безопасности профиля защиты для телефонных сетей // Труды научно-технической конференции «День антивирусной безопасности», с. 43−48, (2007г., Санкт-Петербург).
- ГОСТ 28 147–89. Системы, обработки информации. .Защита криптографическая. Алгоритм криптографического преобразования.
- Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей, защиты и< заданий по безопасности. Руководящий документ Гостехкомиссия России. М.: ГТК РФ.
- Руководящий* документ. Безопасность информационных технологий. Руководство по формированию семейств профилей, защиты. Руководящий документ Гостехкомиссия-России. М.: ГТК РФ.
- Руководство по- разработке профилей защиты и заданий по* безопасности. Руководящий документ Гостехкомиссия России- М.: ГТК РФ.
- Анищенко В.В. Оценка информационной безопасности. PC Magazine, № 2, 2000.
- Афанасьев- В. Н. Общие критерии" безопасности информационных систем., Международная студенческая школа-семинар «Новые информационные технологии», г. Судак, 14−21 мая, 2003, Тезисы докладов XL в 2-х томах — М.: МГИЭМ, 2003 — 641с.
- Безопасность информационных технологий, / Госкомитет РФ" по-высшему образованию. Mi: МИФИ4. 1994. Вып. 1.
- Герасименко В А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Радио и связь, 1999.
- Голов А. Построение эффективной системы информационной безопасности. М: Финансовая газета, 2006, № 8.
- Горобец Н.И. BSI и BS 7799 взгляд разработчиков: М: Защита информации. Инсайд, 2005, № 2, С.28−31.
- ДомаревВ. В. Словарь терминов по информационной безопасности.- Киев, 2002, http://www.domarev.kiev.ua/book-02/gloss.htm
- Калайда И. А., Трубачев А. П. Современное состояние и направления совершенствования нормативной базы в области IT-безопасности. Information Security/Информационная безопасность, № 3, 20 041
- А.Н. Калянов, А. В. Козлинский, В. Н. Лебедев. Сравнительный анализ структурных: методологий.- Системы управления базами данных, #0506, 1997. ,
- Каменнова Mi, Громов А., Ферапонтов: М., Шматалюк А. Моделирование бизнеса. Методология ARIS. М: Весть-МетаТехнология, 2001. .
- Кобзарь М., Сидак А. Стандартизация безопасности ИТ. Мир Связи.- № 3, 2003.
- Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий' по общим критериям. Jetlnfo, № 6 (133), 2004.
- Липаев В.В. Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств. -Jetlnfo, № 3 (130), 2004.
- Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. -М.: Горячая линия-Телеком, 2004. 280 с. ил.
- Медведовский И. ISO 17 799: Эволюция стандарта в. период 2002 -2005.
- Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. М.: Прометей, 1999.
- РД Безопасность информационных технологий. Общая методология оценки безопасности информационных технологий (проект). ФСТЭК России, 2005.
- Охрименко С. А., Черней Г. А. Угрозы безопасности автоматизированных информационных систем — Лаборатория информационной безопасности, 1996, http://www.security.ase.md/publ/ru/pubru05.html
- Петросян Е.Р., Якимов О. С. Состояние и перспективы развития нормативного обеспечения информационной безопасности.
- Приходько А.Я. Словарь-справочник по информационной безопасности. Серия «Информационная безопасность». — М.: СИНТЕГ, 2001. 124 с.
- Просяников Р.Е., Савельев М. С. Станут ли общими «Общие критерии». BYTE, № 8, 2004.
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.
- Рэдклифф Д. Одна мера безопасности на всех. Computerworld, № 12, 2000.
- Стандарты информационной безопасности / Галатенко В. А. По редакцией члена-корреспондента РАН В. Б. Бетелина / М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. 328 с.
- Снытников А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. — 192 с.
- Снытников А.А., Туманов Л. В. Обеспечение и защита прав на информацию. М.: Городец-издат, 2001. 344 с.
- Шеер Август-Вильгельм. Бизнес-процессы. Основные понятия. Теория. Методы. Весть Метатехнология, 1999.
- Шеин А. В. Об использовании «Общих критериев». Инфофорум, 02.04.2004.
- Шеннон Роберт. Имитационное моделирование систем искусство и наука, М, Прометей, 2005.
- Ярочкин В.И., Бузанова Я. В. Аудит безопасности фирмы: теория и практика: Учебное пособие для студентов высших учебных заведений. // М.: Академический Проект- Королев: Парадигма, 2005. 352 с.