Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации тема диссертации по экономике, полный текст автореферата

Ученая степень
кандидата экономических наук
Автор
Сычев, Юрий Николаевич
Место защиты
Москва
Год
2004
Шифр ВАК РФ
08.00.13

Автореферат диссертации по теме "Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации"

На правах рукописи УДК 519.816(043)

СЫЧЕВ ЮРИИ НИКОЛАЕВИЧ

ОЦЕНИВАНИЕ СРЕДСТВ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ ПРИ НАЛИЧИИ РИСКОВ ИСКАЖЕНИЯ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

Специальность 08.00.13 -«Математические и инструментальные методы экономики»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата экономических наук

Москва - 2004

Работа выполнена в Московском государственном университете экономики, статистики и информатики (МЭСИ) на кафедре Общей теории систем и системного анализа.

Научный руководитель:

Доктор экономических наук, профессор Емельянов Александр Анатольевич

Официальные оппоненты:

Доктор экономических наук, профессор Божко Владимир Петрович

Кандидат экономических наук Дума Роман Владимирович

Ведущая организация: Московский институт новых

информационных технологий ФСБ России

Защита диссертации состоится "_"_2004 года в_

часов на заседании диссертационного совета К 212.151.01 в Московском государственном университете экономики, статистики и информатики по адресу: 119501, Москва, ул. Нежинская, дом 7.

С диссертацией можно ознакомиться в библиотеке Московского государственного университета экономики, статистики и информатики.

Автореферат разослан «_»_2004 года.

Ученый секретарь диссертационного совета, . кандидат экономических наук

Г.Е. Голкина

Общая характеристика работы

Актуальность темы. В новое тысячелетие человечество вошло в условиях стремительного развития вычислительной техники и высоких компьютерных технологий. Большой интерес представляет циркулирующая в компьютерных системах информация. Информация стала особым* товаром, стоимость которого иногда превосходит стоимость самой компьютерной системы, а потеря, модификация или разглашение ее наносит непоправимый ущерб. Поэтому существует риск искажения или потери циркулирующей в компьютерных системах информации. Риск модификации информации - это возможность несоответствия характеристик состояния целостности информации, под действием различных факторов, значениям, ожидаемым лицами, принимающими решения. Факторами, влияющими на целостность информации, могут быть умышленные или вирусные искажения информации.

Неправомерное искажение, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи наносят серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. К сожалению, частота этих нарушений увеличивается из года в год, особенно при появлении платежных систем и систем, обслуживающих финансово-кредитные отношения отдельных граждан и фирм с банковскими учреждениями.

По результатам опроса, проведенного Computer Security Institute, среди 500 наиболее крупных организаций, компаний и университетов потери, вызванные несанкционированными действиями, оцениваются в 66 млрд. долларов (ежегодный прирост по оценкам составляет около 10 млрд долларов).

Широкое распространение имеет и другой вид компьютерного преступления это создание компьютерных вирусов и вредоносных программ, которые начинают работать по определенному сигналу. При этом вирусы имеют возможность размножаться и заражать другое программное обеспечение. Последствия таких заражений могут быть различными: от безобидных шуток до разрушения программного обеспечения и потери целых баз данных.

В последнее время выявилась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью. К сожалению, потери несут и российские банки, недооценивающие вопросы информационной безопасности.

РОС НАЦИОНАЛЬНАЯ DHBJIНОТЕКА

Положение усугубляется тем, что существующее законодательное (правовое) обеспечение защиты интересов субъектов информационным отношений не в полной мере отвечает современным требованиям. Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения "компьютерного хулиганства" и "компьютерной преступности".

Анализ угроз безопасности информации, которым подвергаются современные компьютерные системы, показал, что имеется риск искажения циркулирующей в них информации, поэтому при решении задачи по созданию высокоэффективные систем защиты информации необходимо оценивать • их возможности с высокой степенью объективности. В настоящее время создано и имеется довольно большое количество систем защиты информации, которые могут выполнять различные функции по ее защите. Но на текущий момент нет общепринятой методики оценки защищенности компьютерных систем, как и нет общетеоретического подхода к решению этой проблемы.

Цель и задачи диссертации. Цель диссертационного исследования состоит в разработке экономико-математического инструменталия для оценивания средств защиты информации в сложных распределенных информационно - телекоммуникационных системах экономического назначения.

В соответствии с поставленной целью, в работе решены следующие научные задачи:

• проведен анализ существующих методов и выявлены недостатки в оценке защищенности различных элементов и всей компьютерной системы в целом;

• разработана методика оценивания средств защиты компьютерных систем при наличии рисков искажения экономической информации и определены ее показатели, такие как вероятность отсутствия рисков скрытых умышленных искажений и вероятность отсутствия рисков скрытых "вирусных" искажений;

• разработаны показатели; которые предназначены для-качественной оценки защищенности компьютерной системы;

• разработана программа по оптимизации затрат при применении системы защиты информации в компьютерных системах.

Предмет и объект исследований. Предметом исследований является технологические процессы функционирования сложных распределенных информационно - телекоммуникационных систем в экономике.

В качестве объекта исследования рассматриваются средства защиты информации сложных распределенных информационно - телекоммуникационных систем экономического назначения.

Научная новизна. В диссертации решена новая актуальная задача - оценка защищенности информации в компьютерных системах при наличии рисков искажения экономической информации. Новизна ее состоит в том, что предлагается общий подход к оцениванию защищенности различных компьютерных систем на основе предлагаемой модели. Предложенная модель системы защиты позволяет смоделировать работу системы безопасности, а также оценить изменение общих показателей защищенности в случае, если нарушитель выведет из строя отдельные элементы системы безопасности или заменит их. Возможность подобной оценки особо актуальна при построении компьютерных систем, имеющих удаленный доступ.

Разработаны следующие показатели защищенности компьютерной системы:

• вероятность отсутствия рисков скрытых умышленных искажений;

• вероятность отсутствия рисков скрытых "вирусных" искажений.

Эти два показателя разработаны при условии существования действий системы защиты и действий злоумышленника. Исследованы зависимости предложенных показателей от различных параметров и режимов функционирования системы защиты.

Для оценивания вероятности отсутствия рисков скрытых умышленных искажений были проведены исследования методов повышения защищенности компьютерных систем за счет повышения интенсивности смен параметров, прореживания потока значений интервалов времени между соседними изменениями параметров системы, а также влияние других характеристик.

Для оценивания вероятности отсутствия рисков скрытых "вирусных" искажений, были проведены исследования методов повышения защищенности за счет повышения интенсивности проведения диагностических мероприятий.

Практическая значимость. Основные положения, выводы и рекомендации диссертации могут быть использованы в экономической сфере для выбора системы защиты от несанкционированного доступа к информации и воздействия "компьютерных вирусов".

Разработанная и апробированная программа по оптимизации затрат на приобретение и содержание системы защиты информации позволяет экономически выгодно выбрать те средства защиты, которые являются эффективными для конкретного пользователя.

Созданная методика оценки средств защиты компьютерных систем при наличии рисков искажения экономической информации может быть использована для оценки как существующих, так и создаваемых средств защиты компьютерных систем экономического назначения.

Предложенные способы повышения надежности существующих систем защиты информации, не требуют дополнительных финансовых затрат.

Публикации. Основные положения диссертационного исследования отражены в пяти публикациях общим объемом 15,2 печатных листов.

Объем и структура работы. Диссертация состоит из введения, трех глав, выводов по главам, заключения, рисунков, таблиц, списка литературы и приложений.

Основное содержание работы.

Ожидаемая полная стоимость защиты информации слагается: с одной стороны, из ожидаемых потерь от реализации злоумышленником угроз информации и, с другой стороны, обеспечение защиты информации требует затрат на приобретение и содержание средств защиты. График зависимости ожидаемой полной стоимости защиты информации от затрат на ее приобретение, содержание и стоимости ущерба от реализации угроз информации имеет вид, показанный на рис. 1.

Совершенно очевидно, что оптимальным решением задачи защиты информации было бы выделение средств в размере Copt,

поскольку именно при этом обеспечивается минимизация общей стоимости защиты информации.

Рассмотрим предполагаемые угрозы информации и выберем те п, которые действительно могут иметь место в конкретном случае, определим ожидаемый уровень ущерба от реализации каждой из них в течение определенного срока планирования

Уровень защищенности (0-10 баллов) Рис. 1. График зависимости ожидаемой полной стоимости- защиты информации от затрат на ее приобретение, содержание и стоимости ущерба от реализации угроз информации.

В рассматриваемой системе защиты информации имеется ТП устройств, относительно которых известны затраты на

содержание каждого устройства сД| = 1,/я). Данные затраты

включают цену устройства, оплату труда обслуживающего персонала, расход на техническое обеспечение и др., и кроме того известен уровень нейтрализации устройством каждой из угроз

ри(1 = 1,т) / = 1 ,П).

Обозначим за ^событие,

при котором устройство нейтрализует угрозу и пусть известны вероятности для всех возможных

Следовательно, чтобы рассчитать наиболее рациональные затраты на защиту информации, необходимо минимизировать функцию

где X/ - булевы переменные (0 - устройство решено не использовать и 1 - принято решение об использовании устройства), Y( - либо

достоверное событие (если устройство будет использовано), либо невозможное (устройство использовано не будет). Первая сумма является затратами на защиту информации, вторая - потерями от реализации угроз при достигнутом уровне защиты.

События Atj независимы. Известно, что вероятность суммы

независимых случайных событий Хх,Х2,..,Хп равна

Р(Хх +Х2+Х3+... + Хп) = Р{Хх) + Р(Х2 )(1 - Р(Х,)) +

+ Р(Х3 )(1 - Р(Хх ))(1 - Р(Х2 )) +......+ Р(Х„ )(1 - Р(Хх)) х

xd-PC^Mi-PiX,)). С уметом данного выражения формула (1) примет вид:

/=1 j=1

Если минимизировать функцию F(x) относительно переменных xi,

то можно выявить, какие из устройств следует использовать, чтобы общие расходы на защиту информации и само значение затрат (в частности, затрат на обеспечение безопасности и потерь от реализации угроз) были минимальными.

В расчеты можно ввести такой параметр, как время. Тогда расход на содержание устройства с можно представить в виде двух

составляющих: цена устройства (если требуется его приобретение) и затраты на обслуживание. Затраты на обслуживание вычисляются как произведение времени на затраты в единицу времени. Величину

можно представить как произведение трех величин: времени

планирования, частоты реализации угрозы и финансового ущерба от реализации одной угрозы.

На основе вышесказанного следует, что для экономически выгодного приобретения набора средств защиты информации компьютерных систем, необходимо решить ряд задач:

1. Рассмотрев предполагаемые угрозы информации, выбрать те, которые действительно могут иметь место в конкретном случае, и определить уровень ущерба от реализации каждой из этих угроз.

Путями проявления рисков умышленного искажения информации в компьютерных системах экономической сферы являются:

• несанкционированный доступ внешних пользователей может привести к раскрытию коммерческой тайны и убыткам на рынке;

• кражей или подменой информации могут воспользоваться конкуренты, чтобы разорить фирму или навязать убыточные сделки;

• известие о краже информации серьезно влияет на репутацию фирмы, что приводит к потерям в объемах торговых операций;

• успешные атаки на фирму, предоставляющую информационные услуги, снижают доверие клиентов к фирме, что сказывается на объеме доходов;

• нарушение авторских прав - незаконное копирование и продажа компьютерных программ;

• изготовление пиратских копий компакт-дисков, незаконное изготовление печатной продукции;

• неоплачиваемое получение товаров и услуг за счет узнавания номеров различных дебетовых, кредитных пластиковых карт и их подделкой, созданием "фантомной карты";

• модификация информации об услугах и их потребителях в базах данных соответствующих компаний;

• модификация информации о безналичных финансах, изменение алгоритмов обработки информации о безналичных банковских расчетах.

"Компьютерный вирус", занесенный в банковскую компьютерную систему умышленным или случайным образом, в соответствии с заложенным в него алгоритмом, способен оказывать на процесс функционирования следующие негативные воздействия:

• искажать хранимую информацию;

• искажать программы, вызывая тем самым неправильное выполнение некоторых функций;

• подключать к выполнению программы, не предусмотренные технологией обработки запросы;

• приводить к отказу компьютерной системы;

• увеличивать время реакции компьютерной системы.

2. Для определения уровня ущерба от реализации каждой из угроз экономической информации необходимо иметь достаточное количество статистических данных о проявлениях этих угроз и их последствиях. По России такая статистика практически отсутствует, однако некоторые разветвленные банковские структуры ее собирают. В США же, сбору и обработке этих данных уделяется большое внимание. В результате этого получено большое количество данных по ряду угроз, которые могут быть положены в основу данных расчетов.

3. Оценка ожидаемых потерь, при нарушении защищенности информации принципиально может быть получено лишь тогда, когда речь идет о защите информации, которую как-то можно оценить, в основном экономической, промышленной, коммерческой и им подобной.

4. Необходимо оценить надежность элементов системы защиты. Но на текущий момент нет общепринятой методики оценки защищенности компьютерных систем, как и нет общетеоретического подхода к решению этой проблемы. Поэтому появляется вопрос о разработке методики, благодаря которой можно с достаточной точностью оценить надежность, как отдельных элементов защиты, так и системы защиты в целом.

Рис. 2. Модель системы защиты.

В результате анализа методов моделирования выбрана модель системы защиты информации (рис. 2), включающая объект и средства защиты, и основанная на том, что вся система

представляется в виде совокупности элементов А1 объединенных

по определенным правилам путем использования их характеристик

и связей между ними Bt. При этом принимается во внимание тип

компонентов системы защиты и присвоенный им класс безопасности. Условия корректности комбинаций и итоговый класс безопасности всей системы определяются в соответствии- с классификацией Государственной технической комиссии. Итоговый класс безопасности объединения нескольких систем равен наименьшему из классов составляющих подсистем.

С помощью данной модели создана методика оценивания средств защиты компьютерных систем, которая - представлена на рис. 3.

Рис. 3. Методика оценивания средств защиты компьютерных систем.

Для определения вероятности отсутствия рисков скрытых умышленных искажений информации преграды1 по разработанной

методике, необходимо:

1. Определить тип, принцип действия и характеристики преград системы защиты.

2. Подобрать функцию распределения времени между соседними изменениями параметров системы защиты.

Функция распределения времени между соседними

изменениями параметров системы защиты подбирается из

следующих вариантов:

2.а) Параметры системы защиты изменяются через постоянный интервал времени, при этом

■•смены ^у-!'

где величина, обратная математическому ожиданию времени между соседними изменениями параметров системы защиты.

2.6) Параметры системы защиты изменяются случайным образом в течение времени í, например, с помощью генератора псевдослучайной последовательности, при этом

■^смекы = 1 ехР (~/0 • График функции представлен на рис. 4.

2.в) Параметры системы защиты изменяются случайным образом, имеются дополнительные механизмы защиты со, которые необходимо преодолевать злоумышленнику одновременно с

График функции-

основными, при этом

представлен на рис. 5.

2.г) Для генерации значений промежутков времени с целью увеличения фактора случайности используется не один, а несколько генераторов псевдослучайных последовательностей. Исходный поток событий может быть получен путем сложения этих потоков и их прореживания. Математической моделью такого процесса является поток Эрланга порядка у, при этом

Семены = 1 - 1(Шк /к\) ехр (-#). График функции представлен на рис. 6.

Рис. 5. График функции РСМ(НЬ1

3. Определить возможные действия злоумышленника с целью преодоления преград системы защиты в предположении, что он их совершает в самых благоприятных для него условиях.

4. Используя полученные характеристики, подобрать функцию распределения времени преодоления преград системы

защиты

преод.

из следующих вариантов:

4.а) Время преодоления преграды системы защиты является постоянным, при этом

где g- величина, обратная математическому ожиданию времени преодоления преграды системы защиты.

4.6) Время преодоления преграды системы защиты ? изменяется случайным образом, так как зависит от оснащенности и подготовленности злоумышленника, при этом

С;Преод(0 = 1 ~ехР(.~яО' График функции представлен на рис. 7.

4.в) Для оценки времени преодоления преграды системы защиты предлагается использовать гамма - распределение с параметрами Гг, у, как наиболее подходящее в нашем случае, при этом

График функции представлен на рис. 8.

Рис. 7. График функции О.

Рис. 8. График функции (?.

преод

5. Вычислить вероятность, отсутствия рисков скрытых умышленных искажений информации -^преграды по соответствующей формуле, выбранной из таблицы 1 по подобранным в пункте 2 -

и в пункте 4-С,

преод.

Таблица 1. Варианты оценки эффективности преграды системы защиты.

преграды

46 ■^преграды = 0'" /Ш'~ «ЧК" В/Л)

4в ^преграды £[(-1)* ГГ" Й*КУ + *ХУ + * + 1)] 1 У *=0

26

4а •^преграды =exP(-f|g)

46 ■^преграды — §/У)

4а •^преграды =<»«р{~ /! g)

46 ^пре^ады = <»*/* + /

46

6. По полученному результату, исследовать зависимость вероятности отсутствия рисков скрытых умышленных искажений информации от характеристик преград системы защиты.

7. На основании произведенных исследований дать рекомендации по подбору оптимальных значений параметров преград системы защиты.

Для определения вероятности отсутствия рисков скрытых вирусных искажений информации по разработанной методике, необходимо:

1. Подобрать функцию распределения времени сеанса

"сеанса • КОТ°рая

пользователя с компьютерной системой 1 сеан<^ подбирается из следующих вариантов:

!а) Время сеанса с компьютерной системой является

[0.

постоянным, при этом Т.

сеанса

И'^Го,

ответ

где Топет - математическое ожидание времени сеанса с

компьютерной системой для получения информации.

1.6) Время сеанса с компьютерной системой распределяется экспоненциально с параметром при этом

сеанса

= 1 — ехр (—VI). График функции представлен на рис. 9.

Рис. 9. График функции ;Гсеанса

2. Определить тип, принцип действия и характеристики средств профилактического диагностирования.

3. Подобрать функцию распределения времени между соседними моментами профилактического диагностирования компьютерной системы которая подбирается из следующих вариантов:

З.а) Время между соседними моментами профилактического диагностирования компьютерной системы Ттяг постоянно, при этом

З.б) Интервалы времени между моментами профилактического диагностирования компьютерной системы осуществляется через случайные интервалы времени, распределенные по экспоненциальному закону с параметром' при этом- Сдиаг(/) = 1 — ехр{—с() , График функции-

диаг.

представлен на рис. 10.'

Рис. 10. График функции Сдиаг

З.в) Функция распределения времени между соседними моментами профилактического диагностирования компьютерной системы, при наличии в системе программы которая

перераспределяет ресурсы компьютерной системы, при этом

График функции представлен на рис. 11.

З.г) Для генерации значений промежутков времени профилактического диагностирования компьютерной системы, с целью увеличения фактора случайности используется не один, а несколько генераторов псевдослучайных последовательностей. Математической моделью такого процесса является поток Эрланга с параметром при этом

сдиаг (0 = 1- В((У С /) * /кГ)ехр Н с /)] . График функции представлен на рис. 12.

Рис. 11. График функции С

Рис. 12. График функции Сдиаг

4. Определить, какими способами могут быть занесены в компьютерную систему "компьютерные вирусы".

5. Определить характеристики "компьютерных вирусов", которые могут быть занесены в компьютерную систему.

6. Применяя полученные характеристики, подобрать функцию распределения времени до первого воздействия "компьютерных вирусов" Ввозл, которая подбирается из следующих вариантов:

б.а) Время до первого момента воздействия "компьютерного вируса" после очередного профилактического диагностирования программно-технических средств Т постоянно, при этом

6.6) Время до первого момента воздействия "компьютерного вируса" после очередного профилактического диагностирования программно-технических средств распределяется экспоненциально с параметром Ъ = 1/Гвозд , при этом

6.в) Для определения времени начала воздействия на информацию используется гамма - распределение с параметрами

Гу, у, так как именно оно обладает самым широким спектром

вариантов, подходящих к нашим условиям, при этом

7. Вычислить вероятность отсутствия рисков скрытых

формуле, выбранной из таблицы 2 по подобранным в пункте 3 -Сдиаг. и в пункте 6 - 2?возд , а из таблицы 3 по подобранным в пункте

1 -Сеанса ■ в пУНете 3 -Сдиаг . И В ПуНКГв 6 - Явоад

8. На основании произведенных расчетов, выдать рекомендации по подбору оптимальных параметров системы защиты.

Разработанный метод позволяет оценить как создаваемые, так и существующие средства защиты компьютерной системы, изменив показатели, согласно предлагаемым рекомендациям, можно понизить убытки, связанные с потерей или модификацией информации.

5возд =\-ехр(-Ы).

о

вирусных искажений информации Р по соответствующей

Таблица 2. Варианты оценки эффективности средств профилактического диагностирования._

За

6а р -Я' С~Ь р ~\с/Ь, с<Ь

66. Рмр=с1Ъ[\-ехр{-Ыс)]

6в Рвир = 1 - (1/Гу)|;[((-1)< (Ь/сГк )/(к\(у + к)(у + * + 1)] *=о

36

6а Рвир=\-ехр(-с/Ь)

66 Лир =с/(Ь + с)

6в Рмр=1-(Ь1(Ь + с)У

Зв

6а Ръщ,=\-(йехр(-с/Ь)

66 Рыр=1-(<оЬ/Ь + с)

6в Рвир=\-а>(Ь/ф + с)У

Зг

6а Лир =\--ехр(-уфУ£ ¿[(ус/Ъ)'/Щ V *=о /=о

66 * ' *=о

6в Лир = 1 - + ус))(Ь/(Ь + ус))-' х Т-1 . , со * + 1 * £ Ук(Ь/(.Ь+ус))к X + п (г + *=0 /=0 т=/+1

Например, если параметры системы защиты ^мены изменяются через постоянные интервалы времени (вариант 2.а), а

время преодоления системы защиты С,,,^ изменяется случайным

образом (вариант 4.6), подставив данные в соответствующую формулу таблицы 1, получим значение вероятности отсутствия скрытых умышленных искажений Рпреграды =0,43235. Если параметры

системы защиты- ^мены изменять через случайные интервалы

времени (вариант 2.6), то значение вероятности отсутствия скрытых

умышленных искажений ./^^^,=0,66666. Расчеты показали, что

применение метода позволило, при незначительных затратах, понизить убытки на 24%.

Таблица 3. Варианты оценки эффективности средств профилактического диагностирования._

Рвир 1а

.За,6а Р =• 1 вир 1 -c/b, если c>b c/b-c/v, если c<b 0, в остальных случаях

36, 66 fс[ехр(-¿/v)-ехр(-6/с)]/Ь, если с<\ вир [ 0, в остальных случаях

36,6а р ÏÏexp(-c/v)-exp(-c/b)]/b, если v<b вир [ 0, в остальных случаях

36, 66 ^вир = + с)] ехр (-(6 + c)/v)

■Рвир 16

За, 6а р il - с [ехр (- v/6) - ехр (-v (1/6 - 1/с))]/v, если Ь<с вир " { с[1 - 6(1 - ехр (- v/6))/v]/é, если Ь>с

За, 66 Лир = {Ф + v)[v(l - exp{-b/c))/b - ехр(-Ь/с) + exp(-(b + v))/c]

36, 6а PB„p=l-exp(-c/b)-(c/(v-c))[exp(-c/b)-exp(-v/b)]

36, 66 P^=\-cv/[(b + c)(b + c + v)]

На рис. 13 представлен график изменения ущерба от потери или модификации информации при применении разработанной методики.

Рис. 13. График изменения ущерба при использовании метода.

Основные результаты исследования.

1. Разработана программа по экономической оптимизации затрат на применение средств защиты информации в компьютерных системах при наличии рисков искажения экономической информации, которая показала, что для экономически выгодного выбора средств защиты необходимо оценить надежность ее элементов.

2. Произведен анализ методов моделирования, в результате чего выбрана модель системы защиты информации, включающая объект и средства защиты, и основанная на том, что вся система представляется в виде совокупности элементов объединенных по определенным правилам путем использования их характеристик и связей между ними.

3. Создана методика, благодаря которой можно оценить надежность, как отдельных элементов защиты, так и системы защиты в целом. Эта методика позволяет смоделировать работу системы защиты, а также оценить изменение общих показателей защищенности, в случае если злоумышленник выведет из строя ее отдельные элементы или заменит их. Возможность подобной оценки особо актуальна при построении компьютерных систем экономического назначения, размещенных на больших территориях.

4. Впервые предлагается использовать систему показателей, которые могут охарактеризовать всю систему безопасности в целом:

• вероятность отсутствия рисков скрытых умышленных искажений в хранящейся информации;

• вероятность отсутствия рисков скрытых "вирусных" искажений в хранящейся информации.

5. Вероятность отсутствия рисков скрытых умышленных искажений в хранящейся информации. Данный показатель базируется на использовании в качестве исходных характеристик функции распределения:

• времени между соседними изменениями параметров системы защиты;

• времени вскрытия преград системы защиты.

6. Вероятность отсутствия рисков скрытых "вирусных" искажений в хранящейся информации. Данный показатель базируется на использовании в качестве исходных данных следующих функций распределения:

• времени с момента перехода программно - технических средств компьютерной системы в состояние "информация сохранена от скрытых вирусных искажений" до первого момента воздействия "компьютерных вирусов", которые могут проникнуть и активизироваться в системе;

• времени между соседними моментами профилактического диагностирования программно - технических средств на предмет выявления заражения "компьютерными вирусами" и возможного искажения хранимой информации или программ;

• времени сеанса пользователя с компьютерной системой.

7. Результаты диссертационного исследования апробированы и внедрены в Федеральном государственном учреждении "Объединенная дирекция единого заказчика Министерства Российской Федерации по налогам и сборам".

Список публикаций по теме исследования

1. Сычев Ю.Н. Защита информации. - В кн. Системный анализ/ сборник научных трудов. - М.: мэси, 1999. - 0,3 п.л.

2. Сычев Ю.Н. Оценка защищенности автоматизированных систем обработки информации методом интервального оценивания. - В кн. Системный анализ/ сборник научных трудов. - М.: МЭСИ, 2000. - 0,4 п.л.

3. Сычев Ю.Н. Оптимизация затрат на применение системы защиты информации. - В кн. Системный анализ/ сборник научных трудов. - М.: МЭСИ, 2001. - 0,2 п.л.

4. Сычев Ю.Н. Повышение вероятности отсутствия рисков скрытых вирусных искажений информации. - В кн. Системный анализ/ сборник научных трудов. - М.: МЭСИ, 2002. - 0,3 п.л.

5. Сычев Ю.Н. Информационная безопасность. - М.: МЭСИ, 2002г. (14 п.л.)

Напечатано с готового оригинал-макета

Издательство ООО "МАКС Пресс" Лицензия ИДЫ 00510от01.12.99 г. Подписано к печати 02.03.2004 г. Формат 60x90 1/16. Усл.печ.л. 14- Тираж 100 экз. Заказ 097. Тел. 939-3890,939-3891,928-1042. Тел./факс 939-3891. 119992, ГСП-2, Москва, Ленинские горы, МГУ им. М.В. Ломоносова, 2-й учебный корпус, 627 к.

ü* - ßß $ ^

Диссертация: содержание автор диссертационного исследования: кандидата экономических наук, Сычев, Юрий Николаевич

ВВЕДЕНИЕ

Глава 1. АНАЛИЗ ПУТЕЙ ПРОЯВЛЕНИЯ РИСКОВ ИСКАЖЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ЭКОНОМИЧЕСКОГО НАЗНАЧЕНИЯ

1.1. Экономическая оптимизация затрат на применение системы защиты информации компьютерных систем

1.2. Анализ существующих путей проявления рисков умышленного искажения информации в компьютерных системах

1.3. Анализ существующих путей проявления рисков "вирусного" искажения информации в компьютерных системах

1.4. Анализ существующих путей проявления рисков умышленного искажения информации в компьютерных системах экономической сферы

1.5. Анализ существующих методов оценивания системы защиты информации компьютерных систем

Выводы

Глава 2. РАЗРАБОТКА МЕТОДИКИ ОЦЕНИВАНИЯ НАДЕЖНОСТИ СИСТЕМЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ ПРИ НАЛИЧИИ РИСКОВ ИСКАЖЕНИЯ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

2.1. Выбор модели системы защиты информации компьютерных систем

2.2. Методика оценки надежности системы защиты информации компьютерных систем

2.2.1. Оценивание вероятности отсутствия рисков скрытых умышленных искажений информации

2.2.2. Правила определения вероятности отсутствия рисков скрытых умышленных искажений информации

2.2.3. Оценивание вероятности отсутствия рисков скрытых вирусных искажений информации

2.2.4. Правила для определения вероятности отсутствия рисков скрытых вирусных искажений информации 56 2.3. Оценка защищенности компьютерных систем методом интервального оценивания при наличии рисков искажения экономической информации 57 Выводы

Глава 3. ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ РАЗРАБОТАННОЙ МЕТОДИКИ

3.1. Варианты определения вероятности отсутствия рисков скрытых умышленных искажений информации

3.2. Варианты определения вероятности отсутствия рисков скрытых вирусных искажений информации 90 Выводы 117 Заключение 120 Литература 121 Приложение 1. Перечень потенциально возможных путей нарушения целостности информации (ПНЦИ) 125 Приложение 2. Руководство пользователю (программа оптимизации затрат на приобретение элементов системы защиты компьютерной системы) 131 Приложение 3. Программа по оптимизации затрат на приобретение элементов системы защиты компьютерной системы.

Диссертация: введение по экономике, на тему "Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации"

В новое тысячелетие человечество вошло в условиях стремительного развития вычислительной техники и высоких компьютерных технологий. Компьютерным системам доверяют жизнь и благосостояние людей и общества в целом. В настоящее время, без компьютерных систем, нельзя представить существование таких направлений деятельности как управление, научные исследования, транспорт, образование, промышленность, деятельность в коммерческой, финансовой и других сферах.

Большой интерес представляет циркулирующая в этих компьютерных системах информация. Информация стала особым товаром, стоимость которого иногда превосходит стоимость самой компьютерной системы, а потеря, модификация или разглашение ее наносит непоправимый урон. Поэтому существует риск искажения или потери циркулирующей в компьютерных системах информации. Риск модификации информации - это возможность несоответствия характеристик состояния целостности информации, под действием различных факторов, значениям, ожидаемым лицами, принимающими решения. Факторами, влияющими на целостность информации, могут быть умышленные или вирусные искажения информации.

Доступность средств вычислительной техники, персональных ЭВМ, развитие и распространение вычислительных сетей, территориально распределенных систем и систем с удаленными доступами к совместно используемым ресурсам, дала возможность распространению компьютерной грамотности в широких слоях населения. Это привело и к нежелательным последствиям. Появились компьютерные злоумышленники, такие как хакеры, кракеры, фрикеры и т.д. Хакер это лицо, проявляющее интерес к устройству сложных систем, как правило, компьютерных и обладающий большими познаниями в архитектуре и устройстве вычислительной среды и технологии телекоммуникаций, все это используется им для хищения информации. Кракер это лицо, изучающее систему с целью ее взлома, они реализуют свои криминальные наклонности для хищения информации, разрушения программного обеспечения и написанию вирусов. Фрикер это лицо, изучающее операционные системы, сетевые технологии и новости компьютерного андеграунда, они "взламывают" интрасети для получения информации о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты. Эти данные фрикеры продают лицам, которые осуществляют несанкционированные действия. Приведем пример. В Америке в 1996 году по решению высших государственных органов для "вскрытия" системы разработки боевого оружия и его управления, объединявшей около 2 млн. компьютеров, были специально приглашены 8 наиболее известных хакеров. Из всего парка персональных компьютеров они "вскрыли" 88% [11].

Неправомерное искажение, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи наносят серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. К сожалению, частота этих нарушений увеличивается из года в год, особенно при появлении платежных систем и систем, обслуживающих финансово-кредитные отношения отдельных граждан и фирм с банковскими, учреждениями. По некоторым данным в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс. долл., а ежегодные потери в США и Западной Европе соответственно 100 и 35 млрд. долларов [10].

В последнее время широкое распространение получил еще один вид компьютерного преступления это создание компьютерных вирусов и вредоносных программ, которые начинают работать по определенному сигналу. При этом вирусы имеют возможность размножаться и заражать другое программное обеспечение. Последствия таких заражений могут быть различными: от безобидных шуток до разрушения программного обеспечения и потери целых баз данных. О возможных последствиях таких угроз вирусного заражения можно судить по следующему примеру. Адъюнкт Корнельского университета США 23-летний Роберт Моррис произвел вирусную атаку на национальную сеть Milnet/Arpanet и международную компьютерную сеть Internet, в результате чего было выведено из строя около 6000 компьютеров. Хотя вирус не производил действий по разрушению или модификации информации, а способы ликвидации его были найдены уже на второй день, ущерб его действия оценивался более чем в 150 тыс. долларов. Исследовательскому же центру НАСА пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52000 пользователей [4].

Несмотря на незаконный характер "компьютерных взломов", подавляющее их большинство - ни что иное, как желание "знатоков сетевых технологий" применить свои знания на практике без злого умысла и несанкционированно проникнуть в сеть или отдельный компьютер без цели похищения информации или получения особых прав на работу в системе. Число злоумышленных нападений чрезвычайно невелико в сравнении с общим числом "взломов", происходящих ежедневно. Однако ущерб от злоумышленных нападений оценивается сотнями миллионов долларов в год.

По результатам опроса, проведенного Computer Security Institute(CSI), среди 500 наиболее крупных организаций, компаний и университетов потери, вызванные несанкционированными действиями, оцениваются в 66 млрд. долларов (ежегодный прирост по оценкам составляет около 10 млрд. долларов). Например, 30 корреспондентов проведенного CSI опроса 1995 Crypto Survey заявили, что понесли финансовые потери в результате вторжений в информационную систему. Общая сумма потерь 32 корреспондентов составила 66 млн. долларов. Распределение убытков по способам нанесения таково: 1 млн. приходится на подслушивание переговоров, 300 тыс. - на фальсификации, 1 млн. - на прямые врезки в кабельную систему, 10 млн. - на злоупотребления конфиденциальной информацией и, наконец, 50 млн. - на проникновения в систему.

Согласно исследованиям Computer Emergency Research Team, [http://www.cert.org] 1996 г. 60 % всех правонарушений в Internet приходится на блокирование информации и нарушение работы системы обработки информации. Еще 20% приходится на долю подделки информации, остальные 20% - на иные противоправные действия[11].

Важно отметить, что наибольший материальный ущерб наносят профессионалы, деятельность которых носит целенаправленный характер либо из мести, либо в целях промышленного шпионажа.

Данные обзора 1997 г. Computer Security Institute и PBI выявляют следующие тенденции по компьютерным атакам:

1. Виды атак (по результатам опроса представителей службы безопасности 492 компаний; допускалось несколько вариантов ответа; цифра означает число фирм в процентном отношении из общего количества, которые отметили наличие данного вида атак):

• компьютерные вирусы — 83%;

• злоупотребление сотрудниками доступом к Internet — 69%;

• кража мобильных компьютеров — 58%;

• неавторизованный доступ со стороны сотрудников — 40%:

• мошенничество при передаче по телекоммуникациям — 27%;

• кража внутренней информации — 21 %;

• проникновение в систему — 20%.

2. Откуда вероятнее всего следует ожидать компьютерной атаки (по результатам опроса 428 специалистов по компьютерной защите, допускалось несколько вариантов ответа):

• недовольные сотрудники — 89%;

• независимые хакеры — 72%;

• конкурирующие американские компании — 48%;

• иностранные корпорации — 29%;

• иностранные правительственные организации — 21%. 3. В какую сумму (долл. — 1996 и 1997 гг.) в среднем компаниям обходятся компьютерные преступления и нарушения защиты (по результатам опроса 241 специалиста по защите):

Компьютерные преступления 1996 год тыс. долл. 1997 год тыс. долл.

Неавторизованный доступ сотрудников 181 437 2 810 564

Кражи внутренней информации 954 666 1 676 354

Диверсия в отношении данных или сети 164 840 386 447

Проникновение в систему со стороны 132 250 487 341

Злоупотребление доступом в сеть Internet со стороны сотрудников 18 304 56 234

Компьютерные вирусы 75 746 255 964

В последние десятилетия выявилась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью. К сожалению, потери несут и российские банки, недооценивающие вопросы информационной безопасности.

Положение усугубляется тем, что практически отсутствует законодательное (правовое) обеспечение защиты интересов субъектов информационных отношений. Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения "компьютерного хулиганства" и "компьютерной преступности".

Актуальность проблемы. Анализ угроз безопасности информации, которым подвергаются современные компьютерные системы, показал, что имеется риск искажения циркулирующей в них информации, поэтому при решении задачи по созданию высокоэффективных систем защиты информации необходимо оценивать их возможности с высокой степенью объективности. В настоящее время создано и имеется довольно большое количество систем защиты информации, которые могут выполнять различные функции по защите информации. Но на текущий момент нет общепринятой методики оценки защищенности компьютерных систем, как и нет общетеоретического подхода к решению этой проблемы. Оценка защищенности компьютерных систем производится на основе требований Государственной Технической Комиссии, которые были разработаны в 1992 году и не вполне удовлетворяют современному уровню развитии техники. Каждому элементу компьютерной системы присваивается счответствующий класс безопасности, вся система имеет класс безопасности равный наименьшему из классов составляющих ее элементов. Это не совсем правильно, так как компьютерные системы одинакового класса могут иметь различные характеристики, а такой подход не обеспечивает возможность исследования всех связей между различными механизмами защиты.

Цель и задачи диссертации. Целью диссертационного исследования является разработка экономико-математического инструменталия для оценивания средств защиты информации в сложных распределенных информационно-телекоммуникационных системах экономического назначения.

В соответствии с поставленной целью, в работе решены следующие научные задачи:

• проведен анализ существующих методов и выявлены недостатки в оценке защищенности различных элементов и всей компьютерной системы в целом;

• разработана методика оценивания средств защиты компьютерных систем при наличии рисков искажения экономической информации и определены ее показатели, такие как вероятность отсутствия рисков скрытых умышленных искажений и вероятность отсутствия рисков скрытых "вирусных" искажений;

• разработаны показатели, которые предназначены для качественной оценки защищенности компьютерной системы;

• разработана программа по оптимизации затрат при применении системы защиты информации в компьютерных системах.

Объект и предмет исслбдовэния. Предметом исследований является технологические процессы функционирования сложных распределенных информационно - телекоммуникационных систем в экономике.

В качестве объекта исследования рассматриваются средства защиты информации сложных распределенных информационно-телекоммуникационных систем экономического назначения.

Научная новизна исследования. В диссертации решена новая актуальная задача - оценка защищенности информации в компьютерных системах при наличии рисков искажения экономической информации. Новизна ее состоит в том, что предлагается общий подход к оцениванию защищенности различных компьютерных систем на основе предлагаемой модели. Предложенная модель системы защиты позволяет смоделировать работу системы безопасности, а также оценить изменение общих показателей защищенности в случае, если нарушитель выведет из строя отдельные элементы системы безопасности или заменит их. Возможность подобной оценки особо актуальна при построении компьютерных систем, имеющих удаленный доступ.

Разработаны следующие показатели защищенности компьютерной системы:

• вероятность отсутствия рисков скрытых умышленных искажений;

• вероятность отсутствия рисков скрытых "вирусных" искажений.

Эти два показателя разработаны при условии существования действий системы защиты и действий злоумышленника. Исследованы зависимости предложенных показателей от различных параметров и режимов функционирования системы защиты.

Для оценивания вероятности отсутствия рисков скрытых умышленных искажений были проведены исследования методов повышения защищенности компьютерных систем за счет повышения интенсивности смен параметров, прореживания потока значений интервалов времени между соседними изменениями параметров системы, а также влияние других характеристик.

Для оценивания вероятности отсутствия рисков скрытых "вирусных" искажений были проведены исследования методов повышения защищенности за счет повышения интенсивности проведения диагностических мероприятий.

Практическая значимость результатов исследования. Основные положения, выводы и рекомендации диссертации могут быть использованы в экономической сфере для выбора системы защиты от несанкционированного доступа к информации и воздействия "компьютерных вирусов".

Разработанная и апробированная программа по оптимизации затрат на приобретение и содержание системы защиты информации позволяет экономически выгодно выбрать те средства защиты, которые являются эффективными для конкретного пользователя.

Созданная методика оценки средств защиты компьютерных систем при наличии рисков искажения экономической информации может быть использована для оценки как существующих, так и создаваемых средств защиты компьютерных систем экономического назначения.

Предложенные способы повышения надежности существующих систем защиты информации, не требуют дополнительных финансовых затрат.

Реализация результатов. Результаты диссертационного исследования апробированы и внедрены в Федеральном государственном учреждении "Объединенная дирекция единого заказчика Министерства Российской Федерации по налогам и сборам".

Публикации. Основные положения диссертационной работы отражены в пяти публикациях общим объемом 15,2 печатных листов.

Структура и объем диссертации. Диссертация состоит из введения, трех глав, выводов по главам, заключения, рисунков, таблиц, списка литературы и приложений. Структура диссертации приведена в таблице 1.

Диссертация: заключение по теме "Математические и инструментальные методы экономики", Сычев, Юрий Николаевич

Выводы

• дополнительных механизмов системы защиты.

Кроме того, предлагаются способы повышения надежности системы защиты:

• увеличение интенсивности смен параметров преград системы защиты;

• прореживание значений интервалов времени между сменами параметров системы защиты, выдаваемых генераторами псевдослучайной последовательности;

В результате исследования вероятностей отсутствия рисков скрытых умышленных искажений, можно сделать следующие выводы:

1. Начиная с некоторых t потоки Эрланга, начиная со второго порядка, имеют несомненное преимущество. То есть, если при создании системы защиты известно минимальное время преодоления злоумышленником преграды системы защиты, путем использования нескольких генераторов псевдослучайной последовательности и прореживания последовательностей значений интервалов времени между сменами параметров, можно повысить защищенность системы.

2. При постоянном интервале времени между сменами параметров системы защиты и случайном времени преодоления преграды системы защиты, распределенному по экспоненциальному закону, для повышения защищенности информации (уменьшения вероятности преодоления преграды) необходимо, чтобы интенсивность смен параметров превосходила интенсивность попыток преодоления системы защиты.

3. Если интервалы времени между сменами параметров системы защиты f и время преодоления злоумышленником системы защиты g подчинены экспоненциальному закону, то вероятность преодоления системы защиты зависит только от соотношения fwg.

К преимуществам данных способов повышения надежности можно отнести то, что для повышения надежности системы защиты не требуется дополнительных затрат. К недостаткам данного способа повышения надежности можно отнести следующее:

• если злоумышленник попытается преодолеть систему защиты за время меньше предполагаемого, то можно получить обратный эффект;

• если значительно увеличить интенсивность смены параметров или количество преград системы защиты, то это приведет к увеличению занятости вычислительных средств.

Заключение.

1. Разработана программа по экономической оптимизации затрат на применение средств защиты информации в компьютерных системах при наличии рисков искажения экономической информации, которая показала, что для экономически выгодного выбора средств защиты необходимо оценить надежность ее элементов.

2. Произведен анализ методов моделирования, в результате чего выбрана модель системы защиты информации, включающая объект и средства защиты, и основанная на том, что вся система представляется в виде совокупности элементов объединенных по определенным правилам путем использования их характеристик и связей между ними.

3. Создана методика, благодаря которой можно оценить надежность, как отдельных элементов защиты, так и системы защиты в целом. Эта методика позволяет смоделировать работу системы защиты, а также оценить изменение общих показателей защищенности, в случае если злоумышленник выведет из строя ее отдельные элементы или заменит их. Возможность подобной оценки особо актуальна при построении компьютерных систем экономического назначения, размещенных на больших территориях.

4. Впервые предлагается использовать систему показателей, которые могут охарактеризовать всю систему безопасности в целом:

• вероятность отсутствия рисков скрытых умышленных искажений в хранящейся информации;

• вероятность отсутствия рисков скрытых "вирусных" искажений в хранящейся информации.

5. Вероятность отсутствия рисков скрытых умышленных искажений в хранящейся информации. Данный показатель базируется на использовании в качестве исходных характеристик функции распределения:

• времени между соседними изменениями параметров системы защиты;

• времени вскрытия преград системы защиты.

6. Вероятность отсутствия рисков скрытых "вирусных" искажений в хранящейся информации. Данный показатель базируется на использовании в качестве исходных данных следующих функций распределения:

• времени с момента перехода программно - технических средств компьютерной системы в состояние "информация сохранена от скрытых вирусных искажений" до первого момента воздействия "компьютерных вирусов", которые могут проникнуть и активизироваться в системе;

• времени между соседними моментами профилактического диагностирования программно - технических средств на предмет выявления заражения "компьютерными вирусами" и возможного искажения хранимой информации или программ;

• времени сеанса пользователя с компьютерной системой.

7. Результаты диссертационного исследования апробированы и внедрены в Федеральном государственном учреждении "Объединенная дирекция единого заказчика Министерства Российской Федерации по налогам и сборам".

Диссертация: библиография по экономике, кандидата экономических наук, Сычев, Юрий Николаевич, Москва

1. Быстров О.Ф., Мальцев А.В., Охотников Г.Н., Ролдугин В.Д., Торбин В.У. "Теоретические основы моделирования технических систем", Москва, МО, 1993г

2. Векцель А.Н. "Качество информации в АСУ", Москва, "Наука", 1991г.

3. Вентцель Е.С., Овчаров Л.А. "Теория случайных процессов и ее инженерные приложения", Москва, "Наука", 1991г.

4. Герасименко В.А., Малюк А.А. "Основы защиты информации", ППО "Известия", Москва, 1997г.

5. Голубев В.В., Дубров П.А., Павлов Г.А. "Компьютерные преступления и защита информации", Москва, "Знание", 1990 г

6. Дружин Г.В., Сергеева И.В. "Качество информации", Москва, "Радио и связь", 1990г.

7. Мартынов В.В., Охотников Г.Н., Струценко А.Е. "Статические распределения", Москва, МО 1985г.

8. Мельников Ю.Н. "Достоверность информации в сложных системах" Москва, "Радио и связь", 1973г.

9. Панюков А.П. "Основы теории функциональной устойчивости автоматизированных систем контроля и управления", Москва, МО, 1979г.

10. Мельников В.И. "Защита информации в компьютерных системах", Москва, "Финансы и статистика" 1997г.

11. Милославская Н.Г., Толстой А.И. "Интрасети: доступ в Internet, защита", ООО "ЮНИТИ-ДАНА", Москва, 2000г.

12. Девянин П.Н., Михальский О.О., Правиков Д.И. "Теоретические основы компьютерной безопасности", Москва, "Радио и связь", 2000г.

13. Фролов А.В., Фролов Г.В. "Осторожно: компьютерные вирусы", Москва, "Диалог-МИФИ", 1996г.

14. Касперский Е.В. "Компьютерные вирусы: что это такое и как с ними бороться", Москва, "СК Пресс", 1998г.

15. Гостехкомиссия России. Руководящий документ. "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", Москва, 1992г.

16. Гостехкомиссия России. Руководящий документ. " Защита от несанкционированного доступа к информации. Термины и определения", Москва, 1992г.

17. Проскурин В.Г., Крутов С.В., Мацкевич И.В. "Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах", Москва, "Радио и связь", 2000г.

18. Белкин П.Ю. "Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных", Москва, "Радио и связь", 1999г.

19. Trusted Computer System Evalution Criteria. US Departament of Defense. CSC-STD-001-83.

20. Емельянов A.A., Власов E.A. "Информационное моделирование в экономических системах", учебное пособие, Москва, МЭСИ, 1996г.

21. Горбатов B.C., Фатьянов А.А. "Правовые основы защиты информации", МИФИ, Москва, 1999г.

22. Скородумов Б.И. "Информационная безопасность. Обеспечение безопасности информации электронных банков", Москва, МИФИ, 1995г.

23. Дубров A.M., Лагоша Б.А., Хрусталев Е.Ю. "Моделирование рисковых ситуаций в экономике и бизнесе", Москва, "Финансы и статистика", 1999г.