WWW.DISUS.RU

БЕСПЛАТНАЯ НАУЧНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

 

Pages:     | 1 |   ...   | 10 | 11 ||

«Петренко С. А. ...»

-- [ Страница 12 ] --

Анализ этих сведений помогает установить, что предупредительные мероприятия должны быть направлены в первую очередь на обеспечение соответствия требованиям качества информационных технологий, а во вторую - на решение проблемы аудита системы безопасности и т.д.

Продолжим анализ. Начальник отдела защиты информации, прежде чем тратить средства на предупредительные мероприятия в области поддержания качества информационной технологии, подробно и досконально рассматривает возможные причины нанесения ущерба (уязвимости технологии защиты ресурса), например такие:

  • недостаточные возможности по архивированию данных;
  • бессистемность в части архивирования данных;
  • непригодность механизма учета и контроля носителей резервных копий;
  • слабость нормативной базы;
  • пренебрежение практикой проведения тестовых испытаний системы защиты ресурса;
  • недостаточность технических систем охлаждения и питания серверных комнат;
  • отсутствие регламента программно-технических средств «типовой рабочей станции» и т.д.

Как оказалось в нашем примере, ни на одну из перечисленных причин не приходится более чем 8% от общей величины потерь в рассматриваемый период. Но затраты на минимизацию таких потерь будут существенно разными в зависимости от решаемой проблемы: наименьшие в случае совершенствования нормативной базы и, возможно, весьма значительные при оборудовании серверных комнат техническими системами охлаждения и питания.

Принятие решений

Все выявленные причины нанесения ущерба заслуживают проведения корректирующих мероприятий, однако руководитель ищет те области, которые дадут наибольшую отдачу в ответ на затраченные усилия. Именно поэтому он может рассмотреть в первую очередь область своих затрат, связанную с внедрением системы передачи отчетов на сервер протоколирования.

Тщательный анализ может привести начальника отдела защиты информации к выводу о том, что лучше начать предупредительные мероприятия с механизмов защиты, имеющих не самую большую затратную часть.

Без доступной детальной информации борьба за повышение уровня защищенности информационной среды предприятия будет равносильна «тушению огня» вместо «предупреждения пожаров».

Итак, необходимо отметить следующее: затраты на безопасность могут быть сокращены в значительной степени, если удастся выявить специфические причины потерь и предложить программы уменьшения рисков. Во все рекомендации по улучшениям следует включать данные о стоимости реализации предложенных программ. Меры снижения уровня риска должны преследовать следующую цель -с наименьшими затратами получить наилучшие результаты.

Внедрение системы учета затрат на ИБ

Все вышеизложенное может показаться сложным и трудоемким для реализации. Вероятно, в связи с этим на практике редко встречаются организации, внедрившие систему сбора и анализа затрат на безопасность.

Руководители системы безопасности должны быть уверены в полезности этого мероприятия. Следовательно, нужно убедить их. Приведем некоторые «секреты» успешного внедрения системы:

137677) Возьмитесь за простое, не пытайтесь сразу же охватить все ресурсы, требующие защиты; выберите один вид ресурса - по собственному желанию -и стройте систему, которую сможете наполнить фактическими экономическими данными.

78) Начните с тех затрат на безопасность, для которых данные уже известны; при необходимости определите иные необходимые затраты «экспертным» способом.

79) Работая над построением системы, вы можете обнаружить какое-нибудь неожиданное препятствие; не бойтесь этого и не откладывайте задачу - решив ее один раз, вы облегчите себе жизнь в будущем.

80) Упростите систему так, чтобы она соответствовала вашим потребностям.

81) Если затраты определены с точностью ±5%, то работа сделана хорошо. Директор предприятия теперь будет иметь более точную картину затрат на безопасность, а следовательно, и оценку уровня риска.

82) Начинайте с малого и наращивайте постепенно.

83) Создайте образец, чтобы показать, как это может быть сделано.

84) Подтвердите документами ценность анализа затрат на ИБ.

Резюме

Методику ТСО можно успешно сочетать с разнообразными методами для расчета возврата инвестиций (ROI). Как правило, при оценке доходной части сначала анализируют те цели, задачи и направления бизнеса, которые необходимо достигнуть с помощью внедрения или реорганизации существующих проектов в области системной интеграции, автоматизации и информационной безопасности. Далее с помощью некоторых измеримых показателей бизнеса оценивают эффект от каждого решения отдельно - допустим, с целью сокращения операционных расходов, обеспечения приемлемой конкурентной способности, улучшения внутреннего контроля и т.д. Перечисленные показатели не надо выдумывать, они существуют в избытке. Далее можно применить методики расчета коэффициентов возврата инвестиций в инфраструктуру предприятия, например той же Gartner Group.

По нашему мнению, достаточно результативно принять следующую комбинацию: ТСО как расходную часть и ROI как расчетную. Более того, в настоящее время существуют и другие методы и технологии расчета и измерения различных показателей экономической эффективности.


Заключение

Уважаемый читатель, мы надеемся, что настоящая книга оказалась для вас интересной и полезной. Хочется заметить, что своевременно разработанные и утвержденные руководством компании корпоративные методики анализа и управления информационными рисками дают возможность:



  • произвести оценку текущего состояния безопасности, задать допустимые уровни остаточных рисков, разработать план мероприятий по обеспечению требуемой степени безопасности в организационно-управленческом, технологическом и техническом аспектах с использованием современных методик и средств;
  • рассчитать и экономически обосновать перед руководством или акционерами размер необходимых вложений в поддержание безопасности на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности с потенциальным ущербом и его вероятностью;
  • выявить наиболее опасные угрозы и уязвимости и провести первоочередные мероприятия по их нейтрализации до осуществления атак на уязвимые ресурсы;
  • определить функциональные отношения и зоны ответственности при взаимодействии подразделений и лиц, занимающихся информационной безопасностью предприятия, создать необходимый пакет организационно-распорядительной документации;
  • разработать и согласовать со службами организации и надзорными органами проект внедрения необходимых комплексов защиты, учитывающий современный уровень и тенденции развития информационных технологий;
  • обеспечить поддержание внедренного комплекса защиты в соответствии с изменяющимися условиями функционирования организации, регулярными доработками организационно-распорядительной документации, модификацией технологических процессов и модернизацией технических средств защиты.

Выполнение приведенных выше мероприятий открывает перед должностными лицами разного уровня новые широкие возможности и позволяет:

  • руководителям организаций и предприятий:
  • разработать концепцию и политику безопасности предприятия;
  • рассчитать, согласовать и обосновать необходимые затраты на организацию защиты информационной системы предприятия;
  • объективно и независимо оценить текущей уровень информационной безопасности предприятия;
  • обеспечить требуемый уровень безопасности и в целом повысить экономическую эффективность предприятия;
  • создавать и эффективно использовать профили защиты конкретного предприятия на основе неоднократно апробированных и адаптированных качественных и количественных методик оценки информационной безопасности компании;
  • начальникам служб автоматизации (СЮ) и информационной безопасности (CISO):
  • получить оперативную и объективную качественную и количественную оценку состояния информационной безопасности предприятия на всех основных уровнях рассмотрения вопросов безопасности (организационно-управленческом, технологическом и техническом);
  • выработать и обосновать необходимые меры организационного характера (состав и структуру службы информационной безопасности, положение о коммерческой тайне, пакет должностных инструкций и инструкции действия в нештатных ситуациях);
  • составить экономическое обоснование необходимых инвестиций в защиту информации, грамотно выбрать те или иные аппаратно-программные средства защиты информации в рамках единой концепции безопасности в соответствии с требованиями документов Гостехкомиссии России, ФАПСИ, а также международных стандартов ISO 17799, 9001, 15408;
  • адаптировать и применять в своей работе предложенные количественные показатели оценки информационной безопасности, методики оценки безопасности и управления ею с привязкой к экономической составляющей эффективности предприятия;
  • системным, сетевым администраторам и администраторам безопасности предприятия:
  • объективно оценить безопасность всех основных компонентов и сервисов корпоративной информационной системы компании, техническое состояние аппаратно-программных средств защиты информации (межсетевых экранов, маршрутизаторов, хостов, серверов, корпоративных БД и приложений);
  • успешно внедрять в практику рекомендации, полученные в ходе решения задач анализа информационных рисков и управления ими, для нейтрализации и локализации выявленных уязвимостей и обеспечения режима информационной безопасности;
  • сотрудникам предприятий и организаций:
  • определить основные функциональные отношения и, что особенно важно, зоны ответственности, в том числе финансовой, за надлежащее использование информационных ресурсов и состояние политики безопасности компании.

Сегодня практика разработки и применения внутренних корпоративных методик анализа информационных рисков компании и управления ими находится на начальном этапе своего становления и развития. Таким образом, настоящая книга - это прежде всего попытка поделиться уже имеющимся опытом работы в данной области и предложить некоторые практические рекомендации. У нас есть большое желание продолжить работу в этом направлении, и без обратной связи с вами, уважаемые читатели, нам не обойтись. Будем весьма признательны за любые комментарии и предложения по расширению и улучшению качества книги. С нами можно связаться по адресам: [email protected] и [email protected].


Литература

1. Абрамов А.В., Панасенко СП., Петренко С.А. VPN-решения для российских компаний // Конфидент. Защита информации. - № 1. - 2001. - С. 62-67.

2. Алексенцев А.И. О концепции защиты информации (к постановке вопроса) // Безопасность информационных технологий. - № 4. - 1998. - С. 10-14.

3. Алексенцев А.И. Защита информации. Сводный словарь основных понятий и терминов // Безопасность информационных технологий. - № 4. - 1998. -С.101-108.

4. Астахов А. Общее описание процедуры аттестации автоматизированных систем по требованиям информационной безопасности //Jet Info. - № 11(90). -2000.

5. Бабин С.А. Аудит сетей как фактор обеспечения безопасности сетей // Антонюк-Консалтинг. Сети и системы связи. - № 3. - 1998.

6. Баранов А.В., Петренко С.А. Системная интеграция и безопасность компьютерных сетей // Конфидент. Защита информации. - № 2. - 2001. - С. 34-39.

7. Батурин Ю.М. Проблемы компьютерного права. - М.: Юридическая литература, 1991.

8. Беляев А.В., Петренко С.А. Криптографические стандарты третьего тысячелетия // Chip-Россия. - № 7. - 2001. - С. 146-151.

9. Беляев А.В., Панасенко СП., Петренко С.А. Перспективы прикладной криптографии // Конфидент. Защита информации. - № 6. - 2001. - С. 70-79.

10. Березин А.С., Петренко С.А. Сейф для бизнеса // Конфидент. Защита информации. - № 4- 5. - 2002. - С. 132-135.

11. Березин А.С., Петренко С.А. Построение корпоративных защищенных виртуальных частных сетей//Конфидент. Защита информации. -№ 1. -2001. -С 54-61.

12. Березин А.С., Петренко С.А. Безопасность корпоративной информационной системы глазами бизнеса// Экспресс-электроника. - № 9. - 2002. - С. 84-87.

13. Березин А.С., Зима В.М., Петренко С.А. VPN-технологии: организация защищенного обмена конфиденциальной информацией // Конфидент. Защита информации. - № 6. - 2000. - С. 90-94.

14. Вихорев С.В., Кобцев Р.Ю. Как узнать - откуда напасть, или Откуда исходит угроза безопасности информации // Конфидент. - № 2. - 2002.

15. Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. - СПб.: Издательство Университета МВД РФ, 1997.

16. Bye M.A., Морозов В.П. Информационно-коммерческая безопасность: защита коммерческой тайны. - СПб.: АО «Безопасность бизнеса», 1993.

17. Гайкович В.Ю. Комплексные проблемы комплексного подхода // Системы безопасности связи и телекоммуникаций. - № 6. - 1998.

18. Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. - М.: Единая Европа, 1994.

19. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. - М.: МИФИ, 1995.

20. Герасименко В.А., Малюк А.А. Сущность и пути перевода процессов защиты информации на интенсивные способы. - М.: Безопасность информационных технологий. - № 4. - 1998. - С. 15-23.

21. Геррити Т. П. Проблема управления. - М.: Наука, 1971.

22. Гостехкомиссия России. Руководящий документ. Аттестационные испытания АС по требованиям безопасности информации. Типовая методика испытаний объектов информатики по требованиям безопасности информации (Аттестация АС), 1995.

23. Гостехкомиссия России. Руководящий документ. Автоматизированные системы, защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации, 1997.

24. Гришина Н.В. Вопросы планирования деятельности комплексной системы защиты информации. - М.: Безопасность информационных технологий -№ 4. - 1998. - С. 76-80.

25. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. - № 10. - 1997.

26. Гусев B.C. О некоторых подходах к обеспечению комплексной безопасности хозяйствующих субъектов // Приложение к журналу «Жизнь и безопасность», 1998.

27. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.

28. Доценко СМ. Диплом не отходя от компьютера // Конфидент. Защита информации. - № 2. - 2001. - С. 56-60.

29. Доценко СМ. Аналитические компьютерные технологии и обеспечение безопасности компьютерных сетей // Конфидент. Защита информации. - № 2 -2000. - С. 45-52.

30. Жельников В.А. Криптография от папируса до компьютера. - М.: ABF, 1996.

31. Захарцев С.В. Сборник методических материалов // Конфидент. Защита информации. - № 2. - 2001.

32. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. -М.: Горячая линия - Телеком, 2000.

33. Зубик В.Б. и др. Экономическая безопасность предприятия (фирмы). -Минск: Высшая школа, 1998.

34. Иванов А.А., Шарлот В.В. Чрезвычайные ситуации в системе защиты информации // Конфидент. Защита информации. - № 5. - 2000. - С. 10-22.

Интеллектуальная собственность: Сборник типовых договоров. - М.: ИНФ-РА-М, 1995.

36 Информационная безопасность в учебных планах вузов: Материалы межвузовского семинара. - СПб.: Издательство СПбГУ, 1997.

37. Карпов Е.А. и др. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей. - СПб: Издательство Военного университета связи, 2000.

38. Карр Ч., Хоув Ч. Количественные методы принятия решения в управлении и экономике. - М.: Мир, 1966.

39. Каторин Ю.Ф., Куренков Е.В. и др. Большая энциклопедия промышленного шпионажа. - СПб.: Полигон, 2000.

40. Катрич С.Ф. Процесс принятия решения и АСУ. - М.: Наука, 1980.

41. Кобзарь М.Т, Калайда И.А. Общие критерии оценки безопасности информационных технологий и перспективы их использования //Jet Info. - № 1. - 1998.

42. Кобзарь М.Т., Трубачев А.П. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий. - № 4. - 2000.

43. Коваленко В. Защищайтесь, а то хуже будет // Открытые системы. - № 5-6. -1999.

44. Козьминых С.И., Десятов Д.Б., Забияко СВ. Основы проектирования систем безопасности предпринимательской деятельности // Системы безопасности. - № 39. - 2001. - С 84-85.

45. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. - М.: Юристъ, 1997.

46. Кононов А.А. Страхование нового века. Как повысить безопасность информационной инфраструктуры // Connect. - № 12. - 2001.

47. Конявский В.А., Хованов В.Н. Система страхования информационных рисков как экономический механизм компенсации ущерба при воздействии угроз информационной безопасности // Системы безопасности. - № 36. - 2001.





48. Коул Э. Руководство по защите от хакеров: Пер. с англ. - М.: Издательский дом «Вильямс», 2002.

49. Курило А.П. О защите банковской тайны // Конфидент. Защита информации. - № 3. - 2001. - С. 18-23.

50. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М.: Новый юрист, 1999.

51. Ларичев О.И. Проблемы построения эффективных систем поддержки принятия решений. - М.: ВНИИ СИ, 1988.

52. Липаев В.В. Стандарты на страже безопасности информационных систем // PC WEEC/RE. - № 30. - 2000.

53. Лобанов А.Ф. Основная модель оценки защиты продуктов и систем информационных технологий в стандарте ISO/IEC 15408 // Безопасность информационных технологий. - № 4. - 1998. - С. 71-75.

54. Лукацкий А.В. Обнаружение атак. - СПб.: BHV-Петербург, 2001.

55. Мамаев М., Петренко С. Технологии защиты информации в Интернете -СПб.: Питер, 2002.

56. Мамаев М.А., Петренко С.А. Особенности «сторожевых собак» // Chip-Россия. - № И. - 2001. - С. 68-74.

57. Мамаев М.А., Петренко С.А. World Wild Web, или Дикая паутина // Chip-Россия. - № 1. - 2002. - С. 144-150.

58. Мамаев М.А., Петренко С.А. Что в имени тебе моем? // Chip-Россия - № 3 -2002. - С. 70-75.

59. Материалы семинара Университета МВД РФ. - СПб.: Издательство Университета МВД РФ, 1997.

60. Медведовский И.Д., Петренко С.А., Нестеров С.А. CD «Руководство по управлению информационными рисками корпоративных информационных систем Internet/Intranet». - Domina Security, 2002.

61. Медведовский И.Д, Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. - М.: Издательство «Солон-Р», 2002.

62. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации // Конфидент. Защита информации - № 5 -1999. - С. 48-52.

63. Минаев В.А., Скрыль С.В., Дворянкин С.В., Потанин B.C. Безопасность информационно-телекоммуникационных систем: основные тенденции развития // Системы безопасности. - № 39. - 2001. - С. 74-77.

64. Минаев В.А., Дмитриев Ю.В., Пеньшин И.В. Все или ничего // Экспресс-электроника. - № 1. - 2001.

65. Немет Э., Снайдер Г., Сибасс С, Хейн Т.Р. UNIX: руководство системного администратора. - Киев: BHV, 2000.

66. Нестеров С.А., Петренко С.А. Программные средства анализа информационных рисков компании // Экспресс-электроника. - № 10. - 2002. - С. 84-86.

67. Никифоров Г.К. Азнакаев Г.Н. Защита коммерческой тайны. - Киев: Юринформ, 1994.

68. Норткат С, Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях: Пер. с англ. - М.: Издательский дом «Вильямс», 2001.

69. Общие критерии оценки безопасности информационных технологий: Учебное пособие / Под ред. М.Т. Кобзаря, А.А. Сидака. - М.: МГУЛ, 2001.

70. Олифер В.Г. Направления развития средств безопасности предприятия // Экспресс-электроника. - № 1. - 2001.

71. Олифер В.Г., Олифер Н.А. Новые технологии и оборудование IP-сетей. -СПб.: BHV-Санкт-Петербург, 2000.

72. Панасенко СП., Петренко С.А. Криптографические методы защиты для российских корпоративных систем // Конфидент. Защита информации -2001. - № 5. - С. 64-71.

73. Перечень средств защиты информации, подлежащих сертификации в Системе сертификации Гостехкомиссии России. - Гостехкомиссия России, 1995.

74. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации // Конфидент. Защита информации. - № 1. - 2003. - С. 34-41.

75. Петренко С.А., Попов Ю.И. Оценка затрат на информационную безопасность // Конфидент. Защита информации. - № 1. - 2003. - С. 45-52.

76. Петренко С.А., Симонов С.В. Как на практике создать корпоративную систему защиты информации // Экспресс-электроника. - № 12. - 2002. -С. 81-83.

77. Петренко С.А. Централизованное управление безопасностью корпоративных систем Internet/Intranet // Read.me. - № 9. - 2000. - С 24-27.

78. Петренко С.А. Технология распределенных межсетевых экранов: Эффективная защита корпоративных серверов от несанкционированного доступа // Read.me. - № 10. - 2000. - С. 14-17.

79. Петренко С.А. Защита корпоративных сетей Internet/Intranet от несанкционированного доступа // Read.me. - № 3. - 2001. - С. 34-37.

80. Петренко С.А. Защитите ваш Интернет-сервер // Data Communications. Сетевой журнал. - № 4. - 2001. - С. 73-75.

81. Петренко С.А. Безопасный доступ корпоративных сетей к Internet // Мир связи. Connect. - № 11/2. - 2000. - С. 80-82.

82. Петренко А.А., Петренко С.А. Аудит информационной безопасности // Связьинвест. - № 10. - 2002. - С. 36-38.

83. Петренко С.А. Защищенная виртуальная частная сеть (VPN): Современный взгляд на защиту конфиденциальных данных // Мир Internet. - № 1. - 2001. -С. 62-65.

84. Петренко С.А. Защищенная виртуальная частная сеть (VPN): Построение корпоративных VPN в российских условиях // Мир Internet. - № 2. -2001.-С. 56-60.

85. Петренко С.А. Защитите ваш Интернет-сервер // Мир Internet. - № 3. -2001. - С. 76-80.

86. Петренко С.А. Безопасность на высшем уровне // Chip-Россия. - № 5. - 2001. -С. 144-147.

87. Петренко С.А. Защита корпоративной сети в Internet или от Internet? // Chip-Россия. - № 6. - 2001. - С. 143-147.

88. Петренко С.А. Неприступная сеть // Chip-Россия. - № 8. - 2001. - С. 148-153.

89. Петренко С.А., Мамаев М.А. Осторожно: вас атакуют // Chip-Россия. - № 10. -2001.-С. 146-151.

90. Петренко С.А. Аудит информационной безопасности корпоративных систем Internet/Intranet"// Системы безопасности. - № 10-11(41). - 2002. - С. 85-87.

91. Петренко С.А. Подготовка предприятия к аудиту информационной безопасности // Системы безопасности. - № 2(44). - 2002. - С. 82-83.

92. Петренко С.А. Особенности организации защиты информации в корпоративных системах Internet/Intranet // Экспресс-электроника. - № 12. - 2001. -С.50-83.

93. Петренко С.А., Панасенко СП. Криптографические методы защиты информации для корпоративных систем // Экспресс-электроника. - № 2-3. - 2002. -С. 60-67.

94. Петренко С.А., Шпак В.Ф. Аудит безопасности корпоративных систем // Экспресс-электроника. - № 2-3. - 2002. - С. 68-73.

95. Петренко С.А. Управление информационными рисками компании // Экспресс-электроника. - № 2-3. - 2002. - С. 106-113.

96. Петренко С.А. Антивирусная защита компании // Экспресс-электроника. -№ 4. - 2002.- С. 60-65.

97. Петренко С.А., Богдель Д.Е., Панасенко СП. Защита информации от нелегалов Интернета // Экспресс-электроника. - № 5. - 2002. - С. 50-57.

98. Петренко С.А. Служба IT-Security: кадры решают все // Экспресс-электроника. - № 5. - 2002. - С. 96-102.

99. Петренко С.А. Российская практика построения виртуальных частных сетей // Экспресс-электроника. - № 6. - 2002. - С. 66-69.

100. Петренко А.А., Петренко С.А. Оцени свой риск // IT Manager. - № 6. - 2002. -С. 42-48.

101. Петренко С.А. Современная концепция безопасности корпоративных компьютерных систем // Конфидент. Защита информации. - № 6. - 2000. - С. 79-83.

102. Петренко С.А. Безопасное подключение к Интернету // Конфидент. Защита информации. - № 4- 5. - 2000. - С. 34-41.

103. Петренко С.А. Централизованное управление антивирусной защитой корпоративных систем Internet/Intranet // Конфидент. Защита информации. - № 2. -2001. - С. 44-47.

104. Петренко С.А. Построение эффективной системы антивирусной защиты // Конфидент. Защита информации. - № 6. - 2001. - С. 54-57.

105. Петренко С.А. Аудит безопасности корпоративных информационных систем // Конфидент. Защита информации. - № 2. - 2002. - С. 30-37.

106. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. - М.: ДМК Пресс, 2002.

107. Петренко С.А. Опыт проведения аналитических работ в подразделениях холдинга «Связьинвест» // Семинар руководителей подразделений безопасности открытых акционерных обществ электросвязи «Комплексное обеспечение безопасности: Теория и практика». - 1-5 апреля 2002. Подмосковный пансионат «Поляны» Администрации Президента Российской Федерации.

108. Петренко С.А. Проектирование системы комплексной защиты информации в Internet/Intranet-системах // Межрегиональный семинар-совещание «Организация и проведение работ по информационной безопасности автоматизированных систем используемых в органах федерального казначейства». - 4-6 сентября 2001. г. Волгоград. Управление федерального казначейства по Волгоградской области. Пилотный центр.

109. Петров А.А. Компьютерная безопасность: криптографические методы защиты. - М.: ДМК, 2000.

ПО. Положение о государственном лицензировании деятельности в области защиты информации. - Гостехкомиссия России, ФАПСИ, 1997.

111. Положение по аттестации объектов информатизации по требованиям безопасности информации. - Гостехкомиссия России, 1994.

112. Положение об аккредитации органов по аттестации объектов информатики, испытательных центров и органов по сертификации продукции по требованиям безопасности информации. - Гостехкомиссия России, 1994.

113. Положение о сертификации средств защиты информации по требованиям безопасности информации. - Гостехкомиссия России, 1996.

114. Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации. - Гостехкомиссия России, 1994.

115. Положение об аккредитации органов по аттестации объектов информатики, испытательных центров и органов по сертификации продукции по требованиям безопасности информации. — Гостехкомиссия России, 1994.

116. Расторгуев С.П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения // Конфидент. Защита информации. - № 2. - 2001. - С. 26-29.

117. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.

118. Саати Т., Кернс К. Аналитическое планирование. Организация систем. - М.: Радио и связь, 1991.

119. Саати Т. Принятие решений: метод анализа иерархий. - М: Радио и связь, 1993.

120. Сабынин В.Н. Давайте говорить на одном языке // Системы безопасности. -№ 1. - 2001.

121. Сардак И.Г. Борьба с экономическими преступлениями выходит на новый уровень // Системы безопасности связи и телекоммуникаций. - № 3. - 1998.

122. Свиридов И.В. Информационная война: определения, подходы, взгляды // Безопасность информационных технологий. - № 4. - 1998. - С. 24-38.

123. Симонов С.В. Анализ рисков, управление рисками //Jet Info. - № 1. - 1999.

124. Симонов С.В. Аудит безопасности информационных систем //Jet Info. -№ 9. - 1999.

125. Симонов С.В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. - № 1. - 2001. - С. 72-76.

126. Симонов С.В. Анализ рисков в информационных системах. Практические аспекты // Конфидент. Защита информации. - № 2. - 2001. - С. 48-53.

127. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. - № 2. - 2002. — С. 36-41.

128. Симонов С.В. Технологии и инструментарий для управления рисками //Jet Info.-№ 1.-2003.

129. Спецификации сервисов базового уровня ИБ X/Open Baseline Security Services Specification (XBSS). C529 - X/Open company, 1996.

130. Староверов Д. Оценка угроз воздействия конкурента на ресурсы организации // Конфидент. Защита информации. - № 2. - 2000. - С. 58-62.

131. Староверов Д. Конфликты в сфере безопасности. Социально-психологические аспекты защиты // Системы безопасности связи и телекоммуникаций. -№ 6. - 1998.

132. Сырков Б. Компьютерная преступность в России. Современное состояние // Системы безопасности связи и телекоммуникаций. - № 4. - 1998.

133. Типовое положение об органе по аттестации объектов информатизации по требованиям безопасности информации. - Гостехкомиссия России, 1994.

134. Трахтенгерц Э.А. Компьютерная поддержка принятия решений. - М.: Синтег, 1998.

135. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. - М.: Издательство СИП РИА, 2001.

136. Турская Е. VPN как средство неотложной помощи // Data Communications. -№ 11.-2000.-С. 31-33.

137. Турский А., Панов С. Защита информации при взаимодействии корпоративных сетей в Internet // Конфидент. Защита информации. - № 5. - 1998. -С. 38-43.

138. Устинов Г.Н., Алгулиев P.M., Сердюк В.А. Автоматизация процесса восстановления работоспособности сетей передачи данных // Системы безопасности. - № 39. - 2001. - С. 78-81.

139. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. - № 1. - 2000. - С. 75-86.

140. Шпак В.Ф. Сборник методических материалов // Конфидент. Защита информации. - № 1. - 2001.

141. Ярочкин В.И., Халяпин Д.Б. Основы защиты информации. Служба безопасности предприятия. - М.: ИПКИР, 1993.

142. Н. Abelson, R. Anderson, S.M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, P.G. Neumann, R.L. Rivest, J.I. Schiller, and B. Schneier. The risks of key recovery, key escrow, and trusted third-party encryption. World Wide Web Journal (Web Security: A Matter of Trust), 2(3) 241-257, Summer 1997. This report was first distributed via the Internet on May 27, 1997.

143. H. Abelson, R. Anderson, S.M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, P.G. Neumann, R.L. Rivest, J.I. Schiller, and B. Schneier. The risks of key recovery, key escrow, and trusted third-party encryption, http://www.cdt.org/ crypto/risks98/. June 1998. This is a reissue of the May 27, 1997 report, with a new preface evaluating what happened in the intervening year.

144. E. Amoroso. Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Books, 1999.

145. T. Anderson and PA Lee. Fault-Tolerance: Principles and Practice. Prentice-Hall International, Englewood Cliffs, New Jersey, 1981.

146. Are you ready for a BS 7799 audit? DISC PD 3003, 1998.

147. A Arora and S.S. Kulkarni. Detectors and correctors: A theory of fault-tolerance components. In Proceedings of the Eighteenth International Conference on Distributed Computing Systems. IEEE Computer Society, May 1998.

148. Automated Information Systems Security Policy Manual, NIST, CIS HB 1400-14.

149. Bundesamt fur Sicherheit in der Informationstechnik. IT Baseline Protection Manual, 2001 (http://www.bsi.bund.deV

150. J. Bararello and W. Kasian. United States Army Commercial Off-The-Shelf (COTS) experience: The promises and realities. In Proceedings of the NATO Conference on Commercial Off-The-Shelf Products in Defence Applications: The Ruthless Pursuit of COTS, Brussels, Belgium, April 2000. NATO.

151. A Barnes, A Hollway, and P.G. Neumann. Survivable computer-communication systems: The problem and working group recommendations. VAL-CE-TR-92-22 (revision 1). Technical report, U.S. Army Research Laboratory, AMSRL-SL-E, White Sands Missile Range, NM 88002-5513, May 1993. For Official Use Only.

152. D.E. Bell and L.J. La Padula Secure computer systems: A mathematical model. Technical Report MTR-2547, Vol. II, Mitre Corporation, Bedford, Massachusetts, May 1973.

153. D.E. Bell and L.J. La Padula. Secure computer systems: A refinement of the mathematical model. Technical Report MTR-2547, Vol. III, Mitre Corporation, Bedford, Massachusetts, December 1973.

154. D.E. Bell and L.J. La Padula Secure computer systems: Mathematical foundations. Technical Report MTR-2547, Vol. I, Mitre Corporation, Bedford, Massachusetts, March 1973.

155. D.E. Bell and L.J. La Padula Secure computer systems: Mathematical foundations and model. Technical Report M74-244, The Mitre Corporation, Bedford, Massachusetts, May 1973.

156. D.E. Bell and L.J. La Padula. Secure computer system: Unified exposition and Multics interpretation. Technical Report ESD-TR-75-306, The Mitre Corporation, Bedford Massachusetts, March 1976.

157. S.M. Bellovin. Verifiably Correct Code Generation Using Predicate Transformers. PhD thesis, Department of Computer Science, University of North Carolina at Chapel Hill, December 1982. http://www.research.att.com/~smb/dissabstract.html.

158. L.A Benzinger, G.W. Dinolt, and M.G. Yatabe. Final report: A distributed system multiple security policy model. Technical report, Loral Western Development Laboratories, report WDL-TR00777, San Jose, California, October 1994.

159. P.L. Bernstein. Against the Gods: The Remarkable Story of Risk. New York: John Wiley&Sons Inc., 1996.

160. K.J. Biba Integrity considerations for secure computer systems. Technical Report MTR 3153, The Mitre Corporation, Bedford, Massachusetts, June 1975. Also available from USAF Electronic Systems Division, Bedford, Massachusetts, as ESD-TR-76-372, April 1977.

161. M. Blume. Hierarchical Modularity and Intermodule Optimization. PhD thesis, Computer Science Department, Princeton University, November 1997.

162. AD. Blumenstiel. Guidelines for National Airspace System electronic security. Technical report, U.S. Department of Transportation/RSPA/Volpe Centre, Cambridge, Massachusetts, 1987.

163. AD. Blumenstiel. Federal Aviation Administration computer security plans. Technical report, U.S. Department of Transportation/RSPA/Volpe Centre, produced by Science Resources Associates, Cambridge, Massachusetts, 1988.

164. AD. Blumenstiel. National Airspace System electronic security. Technical report, U.S. Department of Transportation/RSPA/Volpe Center, Cambridge, Massachusetts, 1988.

165. AD. Blumenstiel. Federal Aviation Administration AIS security accreditation guidelines. Technical report, National Institute on Standards and Technology, Gaithersburg, Maryland, 1990.

166. AD. Blumenstiel. Federal Aviation Administration AIS security accreditation application design. Technical report, U.S. Department of Transportation/RSPA/ Volpe Centre, Cambridge, Massachusetts, 1991.

167. AD. Blumenstiel. Federal Aviation Administration AIS security accreditation program instructions. Technical report, U.S. Department of Transportation/ RSPA/Volpe Centre, Cambridge, Massachusetts, 1992.

168. AD. Blumenstiel. Federal Aviation Administration sensitive application security accreditation guideline. Technical report, U.S. Department of Transportation/ RSPA/Volpe Centre, Cambridge, Massachusetts, 1992.

169. AD. Blumenstiel. Briefing on electronic security in the Communications, Navigation and Surveillance (CNS) environment. Technical report, U.S. Department of Transportation/RSPA/Volpe Centre, Cambridge, Massachusetts, 1994.

170. AD. Blumenstiel and J. Itz. National Airspace System Data Interchange Network electronic security. Technical report, U.S. Department of Transportation/RSPA/ Volpe Centre, Cambridge, Massachusetts, 1988.

171. AD. Blumenstiel and P.E. Manning. Advanced Automation System vulnerabilities to electronic attack. Technical report, U.S. Department of Transportation/RSPA/ Volpe Centre, Cambridge, Massachusetts, July 1986.

172. AD. Blumenstiel et al. Federal Aviation Administration report to Congress on air traffic control data and communications vulnerabilities and security. Technical report, U.S. Department of Transportation/RSPA/Volpe Centre, Cambridge, Massachusetts, 1993.

173. A Boswell. Specification and validation of a security policy model. IEEE Transactions on Software Engineering, 21(2) 63-69, February 1995. Special section on Formal Methods Europe '93.

174. J.P. Bowen and M.G. Hinchey. High-Integrity System Specification and Design. Springer Verlag, Berlin, 1999.

175. K.A Bradley, B. Mukherjee, R.A Olsson, and N. Puketza Detecting disruptive routers: A distributed network monitoring approach. In Proceedings of the 1998 Symposium on Security and Privacy, Oakland, California, May 1998. IEEE Computer Society.

176. ЕР. Brooks. The Mythical Man-Month: Essays on Software Engineering. Addison-Wesley, Reading, Massachusetts, Second edition, 1995.

177. Canadian Systems Security Centre, Communications Security Establishment, Government of Canada. Canadian Trusted Computer Product Evaluation Criteria, Version 3.0e, January 1993.

178. D.J. Carney. Quotations from Chairman David: A Little Red Book of truths to enlighten and guide on the long march toward the COTS revolution. Technical report, Carnegie-Mellon University Software Engineering Institute, Pittsburgh, Pennsylvania, 1998.

179. J.M. Carroll. Managing Risk: A Computer-Aided Strategy. Boston: Butterworth Publishers, 1984.

180. R. Charpentier and M. Salois. MaliCOTS: detecting malicious code in COTS software. In Proceedings of the NATO Conference on Commercial Off-The-Shelf Products in Defence Applications: The Ruthless Pursuit of COTS, Brussels, Belgium, April 2000. NATO.

181. D.D. Clark et al. Computers at Risk: Safe Computing in the Information Age. National Research Council, National Academy Press, 2101 Constitution Ave., Washington, D.C. 20418, 5 December 1990. Final report of the System Security Study Committee.

182. W.J. Clinton. The Clinton Administration's Policy on Critical Infrastructure Protection: Presidential Decision Directive 63. Technical report, U.S. Government White Paper, 22 May 1998.

183. CobiT: Executive Summary. - ISACA 3rd Edition, 2000.

184. CobiT: Executive Summary. - ISACA 3rd Edition, 2000.

185. CobiT: Framework. - ISACA 3rd Edition, 2000.

186. CobiT: Control Objectives. - ISACA 3rd Edition, 2000.

187. Code of practice for Information security management. British Standard BS7799, 2001.

188. Code of practice for IT management. DISC PD 0005, 1998.

189. Code of practice for legal admissibility of information stored on electronic document management systems. DISC PD 0008, 1995.

190. Code of Professional Ethics for Information Systems Control Professionals. -ISACA Guidelines, 2000.

191. F. Cohen. Managing Network Security: Balancing Risk (http://all.net/journal/ netsec/9812.html). December 1998.

192. E.W. Dijkstra A Discipline of Programming. Prentice-Hall, Englewood Cliffs, New Jersey, 1976.

193. S. Dolev. Self-Stabilisation. MIT Press, Cambridge, Massachusetts, 2000.

194. C.M. Ellison et al. SPKI certificate theory. Technical report, Internet Engineering Task Force, September 1999. http://www.ietf.org/rfc/rfc2693.txt.

195. E.A Feustel and T. Mayfield. The DGSA Unmet information security challenges for operating system designers. Operating Systems Review, 32(1) 3-22, January 1998.

196. General Accounting Office (GAO), Information Security Risk Assessment: Practices of Leading Organisations (http://www.gao.gov/monthlv.list/aug99/ aug991.htm).

197. I. Greenberg, P. Boucher, R. Clark, E.D. Jensen, T.F. Lunt, P.G. Neumann, and D. Wells. The multilevel secure real-time distributed operating system study. Technical report, Computer Science Laboratory, SRI International, Menlo Park, California, June 1992. Issued as Rome Laboratory report RL-TR-93-101, Rome Laboratory C3AB, Griffiss AFB NY 13441-5700. Contact Emilie Siarkiewicz, Internet: [email protected], phone 315-330-3241. For Official Use Only.

198. Guide to BS 7799 auditing. DISC PD 3004, 1998.

199. Guide for developing security plans for information technology systems. — NIST Special Publication, 800-18, 2000.

200. Guide to the Code of practice for Information Security Management. DISC PD 0007, 1995.

201. S. Harris (Hardcover). CISSP All-in-One Exam Guide. McGraw-Hill Osborne Media; Book and CD-ROM edition (December 26, 2001). ISBN: 0072193530.

202. J.R. Heath, P.J. Kuekes, and R.S. Williams. A defect tolerant architecture for chemically assembled computers: The lessons of Teramac for the aspiring nanotechnologist. Technical report, UCLA 1997. http://neon.chem.ucla.edu/~schung/Hgrp/teramac.html.

203. H.M. Hinton. Composable Safety and Progress Properties. PhD thesis, University of Toronto, 1995.

204. C.M. Holloway, editor. Third NASA Langley Formal Methods Workshop, Hampton, Virginia, May 10-12 1995. NASA Langley Research Center. NASA Conference Publication 10176, June 1995.

205. G.J. Holzmann. Design and Validation of Computer Protocols. Prentice-Hall, Englewood Cliffs, New Jersey, 1991.

206. Information Technology Security (ITS). Minimum Baseline Protective Resuirements. http: //esdis.dsfo.nasa.gov/security/req/basereq/basereqlist.htm.

207. IEEE. Standard specifications for public key cryptography. Technical report, IEEE Standards Department, 445 Hoes Lane, P.O. Box 1331, Piscataway, NJ 08855-1331, 2000 and ongoing. http://grouper.ieee.org/groups/1363/.

208. Information security management. Part 2. Specification for information security management systems. British Standard BS7799, Part 2, 2000.

209. Information technology - Code of practice for Information security management. International Standard ISO/IEC 17799:2000(E).

210. Information security management: an introduction. DISC PD 3000, 1998ISO/ IEC.

211. 15408-1. Information technology. Security techniques - Evaluation criteria for IT security, Part 1: Introduction and general model, 1999.

212. IS Auditing Guideline: Corporate Governance of Information Systems. - ISACA Guidelines, 2000.

213. IS Auditing Guideline: Planning the IS Audit. - ISАСА Guidelines, 2000.

214. IS Auditing Guideline: Using the Work of Other Auditors and Experts. - ISACA Guidelines, 2000

215. ISO/IEC 15408-2: Information technology. Security techniques - Evaluation criteria for IT security, Part 2: Security functional requirements, 1999.

216. ISO/IEC 15408-3: Information technology. Security techniques - Evaluation criteria for IT security, Part 3: Security assurance requirements, 1999.

217. R. Jagannathan, T.F. Lunt, D. Anderson, С Dodd, F. Gilham, С Jalali, H.S. Javitz, P.G. Neumann, A. Tamaru, and A Valdes. System Design Document: Next-generation Intrusion-Detection Expert System (NIDES). Technical report, Computer Science Laboratory, SRI International, Menlo Park, California 9 March

1993.

218. S.Jantsch. Risks by using COTS products and commercial ICT services. In Proceedings of the NATO Conference on Commercial Off-The -Shelf Products in Defence Applications: The Ruthless Pursuit of COTS, Brussels, Belgium, April 2000. NATO.

219. R.Y. Kain and C.E. Landwehr. On access checking in capability-based systems. In Proceedings of the 1986 IEEE Symposium on Security and Privacy, April 1986.

220. Kaeo M. Designing Network Security. A practical guide to creating a secure network infrastructure. 98-84218. Cisco Press. Cisco Systems, Indianapolis, Indiana 46290 USA, 1999.

221. PA Karger. Improving Security and Performance for Capability Systems. PhD thesis, Computer Laboratory University of Cambridge, Cambridge, England, October 1988. Technical Report No. 149.

222. С. Ко. Execution Monitoring of Security-Critical Programs in a Distributed System: A Specification-Based Approach. PhD thesis, Computer Science Department, University of California at Davis, 1996.

223. P.C. Kocher. Timing attacks on implementations of Diffie-Hellman, RSA DSS, and other systems. In Springer- Verlag, Berlin, Lecture Notes in Computer Science, Advances in Cryptology, Proceedings of Crypto '96, pages 104 -113, Santa Barbara, California, August 1996.

224. L. Lamport, W.H. Kautz, P.G. Neumann, R.L. Schwartz, and P.M. Melliar-Smith. Formal techniques for fault tolerance in distributed data processing. Technical report, Computer Science Laboratory, SRI International, Menlo Park, California April 1981. For Rome Air Development Centre.

225. C.E. Landwehr, AR. Bull, J.P. McDermott, and W.S. Choi. A taxonomy of computer program security flaws, with examples. Technical report, Centre for Secure Information Technology, Information Technology Division, Naval Research Laboratory, Washington, D.C., November 1993.

226. N.G. Leveson. Using COTS components in safety-critical systems. In Proceedings of the NATO Conference on Commercial Off-The- Shelf Products in Defence Applications: The Ruthless Pursuit of COTS, Brussels, Belgium, April 2000. NATO.

227. P.D. Lincoln and J.M. Rushby. Formally verified algorithms for diagnosis of manifest, symmetric, link, and Byzantine faults. Technical Report SRI-CSL-95-14, Computer Science Laboratory, SRI International, Menlo Park, California, October 1995.

228. U. Lindqvist and P.A Porras. Detecting computer and network misuse through the Production-Based Expert System Toolset (P-BEST). In Proceedings of the 1999 Symposium on Security and Privacy, Oakland, California, May 1999. IEEE Computer Society.

229. M. Lubaszewski and B. Courtois. A reliable fail-safe system. IEEE Transactions on Computers, C-47(2) 236-241, February 1998.

230. T.F. Lunt. Aggregation and inference: Facts and fallacies. In Proceedings of the 1989 IEEE Symposium on Research in Security and Privacy, May 1989.

231. T.F. Lunt, A Tamaru, F. Gilham, R. Jagannathan, С. Jalali, P.G. Neumann, H.S. Javitz, and A Valdes. A Real-Time Intrusion-Detection Expert System (IDES). Technical report, Computer Science Laboratory, SRI International, Menlo Park, California 28 February 1992.

232. T.F. Lunt and R.A Whitehurst. The SeaView formal top-level specifications and proofs. Final report, Computer Science Laboratory, SRI International, Menlo Park, California January/February 1989. Volumes ЗА and 3B of «Secure Distributed Data Views», SRI Project 1143.

233. A.R Maneki. Algebraic properties of system composition in the Loral, Ulysses and McLean trace models. In Proceedings of the 8th IEEE Computer Security Foundations Workshop, Kenmore, County Kerry, Ireland, June 1995.

234. T. Marsh (ed.). Critical Foundations: Protecting America's Infrastructures. Technical report, President's Commission on Critical Infrastructure Protection, October 1997.

235. D. McCullough. Ulysses security properties modelling environment: The theory of security. Technical report, Odyssey Research Associates, Ithaca, New York, July 1988.

236. D. McCullough. A hook-up theorem for multilevel security. IEEE Transactions on Software Engineering, 16(6), June 1990.

237. G. McGraw and E.W. Felten./аш Security: Hostile Applets, Holes, and Antidotes. John Wiley and Sons, New York, 1997.

238. G. McGraw and E.W. Felten. SecuringJava: Getting Down to Business with Mobile Code. John Wiley and Sons, New York, 1999. This is the second edition of

239. P.M. Melliar-Smith and L.E. Moser. Surviving network partitioning. Computer, 31(3) 62-68, March 1998.

240. J. Meseguer. A logical theory of concurrent objects and its realisation in the Maude language. In Research Directions on Concurrent Object-Oriented Programming. MIT Press, Cambridge, Massachusetts, 1993.

241. J. Millen. 20 years of covert channel modelling and analysis. In Proceedings of the

1999 Symposium on Security and Privacy, pageS113-114, Oakland, California May 1999. IEEE Computer Society, http://www.csl.sri.com/~millen/paper/20yrcc.ps.

242. J. Millen. Efficient fault-tolerant certificate revocation. In Seventh ACM Conference on Computer and Communications Security. ACM SIGSAC, 2000. Submitted.

243. J.K. Millen. Survivability measure. Technical report, SRI International Computer Science Laboratory, Menlo Park, California, January 1999.

244. J.K. Millen. Survivability measure. Technical report, SRI International Computer Science Laboratory, Menlo Park, California, June 2000. http://www.csl.sri.com/ -millen/papers/measure.ps.

245. J.K. Millen and R. Wright. Certificate revocation the responsible way. In Proceedings of a workshop on Computer Security, Dependability, and Assurance (CSDA '98): From Needs to Solutions workshop, 1998. http://www.csl.sri.com/~millen/papers/needs.ps.

246. J.K. Millen and R. Wright. Reasoning about trust and insurance in a public-key infrastructure. In Proceedings of the Computer Security Foundations Workshop, Cambridge, England, July 2000. http://www.csl.sri.com/~millen/papers/insurance.ps.

247. Model Curricula for Information Systems Auditing at the Undergraduate and Graduate Level. - ISACA 2000.

248. R. Morris and K. Thompson. Password security: A case history. Communications of the ACM, 22(11) 594-597, November 1979.

249. R.T. Morris. Computer science technical report 117. Technical report, AT&T Bell Laboratories, Murray Hill, New Jersey, 25 February 1985.

250. L. Moser, P.M. Melliar-Smith, and R. Schwartz. Design verification of SIFT Contractor Report 4097, NASA Langley Research Centre, Hampton, VA, September 1987.

251. NASA Langley Research Centre. Formal Methods Specification and Verification, Vol.1. NASA, June 1995.

252. NASA Langley Research Centre. Formal Methods Specification and Verification, Vol. II. NASA Fall 1995.

253. NATO. Proceedings of the NATO Conference on Commercial Off-The-Shelf Products in Defence Applications: The Ruthless Pursuit of COTS, Brussels, Belgium, April 2000.

254. NCSC. Trusted Network Interpretation Environments Guideline. National Computer Security Centre, 1 August 1990. NCSC-TG-011 Version-1.

255. NCSC. Trusted Network Interpretation (TNI). National Computer Security Centre, 31 July 1987. NCSC-TG-005, Version-1, Red Book.

256. NCSC. Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria (TDI). National Computer Security Centre April 1991. NCSC-TG-021, Version-2, Lavender Book.

257. NCSC. Department of Defense Trusted Computer System Evaluation Criteria (TCSEC). National Computer Security Centre, December 1985. DOD-5200.28-STD, Orange Book.

258. NCSC. Guidance for Applying the Trusted Computer System Evaluation Criteria in Specific Environments. National Computer Security Centre, June 1985. CSC-STD-003-85, Yellow Book.

Литература 375

259. G.C. Necula Compiling with Proofs. PhD thesis, Computer Science Department, Carnegie-Mellon University, 1998.

260. P.G. Neumann. On hierarchical design of computer systems for critical applications. IEEE Transactions on Software Engineering, SE-12(9), September 1986. Reprinted in Rein Turn (ed.), Advances in Computer System Security, Vol. 3, Artech House, Dedham, Massachusetts, 1988.

261. P.G. Neumann. On the design of dependable computer systems for critical applications. Technical report, Computer Science Laboratory, SRI International, Menlo Park, California October 1990. CSL Technical Report CSL-90-10.

262. P.G. Neumann. Can systems be trustworthy with software-implemented crypto? Technical report, Final Report, Project 6402, SRI International, Menlo Park, California October 1994. For Official Use Only, NOFORN.

263. P.G. Neumann. Computer-Related Risks. ACM Press, New York, and Addison-Wesley, Reading, Massachusetts, 1994. ISBN 0-201-55805-X.

264. P.G. Neumann. Architectures and formal representations for secure systems. Technical report, Final Report, Project 6401, SRI International, Menlo Park, California October 1995. CSL report 96-05.

265. P.G. Neumann. Illustrative risks to the public in the use of computer systems and related technology, index to RISKS cases. Technical report, Computer Science Laboratory, SRI International, Menlo Park, California 2000. The most recent version is available on-line at ftp://ftp.csl.sri.com/pub/users/neumann/illustrative.ps, ftp://ftp.csl.sri.com/pub/users/neumann/illustrative.pdf. and in html form for browsing at http://www.csl.sri.com/neumann/illustrative.html.

266. P.G. Neumann, R.S. Boyer, R.J. Feiertag, K.N. Levitt, and L. Robinson. A Provably Secure Operating System: The system, its applications, and proofs. Technical report, Computer Science Laboratory, SRI International, Menlo Park, California May 1980. 2nd ed., Report CSL-116.

267. P.G. Neumann, J. Goldberg, K.N. Levitt, and J.H. Wensley. A study of fault-tolerant computing. Final report for ARPA, AD 766 974, Stanford Research Institute, Menlo Park, СA July 1973.

268. P.G. Neumann and L. Lamport. Highly dependable distributed systems. Technical report, Computer Science Laboratory, SRI International, Menlo Park, California June 1983. Final Report, Contract No. DAEA18-81-G-0062, for U.S. Army CECOM.

269. P.G. Neumann, N.E. Proctor, and T.F. Lunt. Preventing security misuse in distributed systems. Technical report, Computer Science Laboratory, SRI International, Menlo Park, California June 1992.

270. P.G. Neumann. Practical Architectures for Survivable Systems and Networks (Phase-Two Final Report), Computer Science Laboratory, SRI International, Menlo Park, California June 2000.

271. D.B. Parker. Fighting Computer Crime. John Wiley & Sons, New York, 1998.

272. J. Paul. Bugs in the program. Technical report, Report by the Subcommittee on Investigations and Oversight of the Committee on Science, Space and Technology, U.S. House of Representatives, 1990.

273. R. Perlman. Network Layer Protocols with Byzantine Robustness. PhD thesis, MIT, Cambridge, Massachusetts, 1988.

274. S.A Petrenko. Audit information security // International Workshop. Information Management. Mathematical Models of business processes. School of Management, St. Petersburg State University, Russia, June 28-29, 2001, pp. 150-172.

275. H. Petroski. To Engineer is Human: The Role of Failure in Successful Design. St. Martin's Press, New York, 1985.

276. H. Petroski. Design Paradigms: Case Histories of Error and Judgement in Engineering. Cambridge University Press, Cambridge, England, 1994.

277. C.P. Pfleeger. Security in Computing. Prentice-Hall, Englewood Cliffs, New Jersey, 1996. Second edition.

278. S.L. Pfleeger. Software Engineering: Theory and Practice. Prentice-Hall, Englewood Cliffs, New Jersey, 1998.

279. P.A Porras. STAT: A State Transition Analysis Tool for intrusion detection. Master's thesis, Computer Science Department, University of California, Santa Barbara, July 1992.

280. P.A Porras and P.G. Neumann. EMERALD: Event Monitoring Enabling Responses to Anomalous Live Disturbances. In Proceedings of the Nineteenth National Computer Security Conference, pages 353-365, Baltimore, Maryland, 22-25 October 1997. NIST/NCSC.

281. P.A Porras and A Valdes. Live traffic analysis of TCP/IP gateways. In Proceedings of the Symposium on Network and Distributed System Security. Internet Society, March 1998.

282. D. Prasad. Dependable Systems Integration Using the Theories of Measurement and Decision Analysis. PhD thesis, Department of Computer Science, University of York, August 1998.

283. D. Prasad and J. McDermid. Dependability evaluation using a multi-criteria decision analysis procedure. In To appear, 1999.

284. Preparing for BS 7799 certification. DISC PD 3001, 1998.

285. Principles of good practice for information management. DISC PD 0010, 1995.

286. N.E. Proctor. The restricted access processor: An example of formal verification. In Proceedings of the 1985 Symposium on Security and Privacy, pages 49-55, Oakland, CA April 1985. IEEE Computer Society.

287. B. Randell. System design and structuring. Computer Journal, 29(4):300-306, 1986.

288. B. Randell and J.E. Dobson. Reliability and security issues in distributed computing systems. In Proceedings of the Fifth Symposium on Reliability in Distributed Software and Database Systems, Los Angeles, California, January 1986.

289. B. Randell, J.-C. Laprie, H. Kopetz, and B. Littlewood, editors. Predictably Dependable Computing Systems. Basic Research Series. Springer-Verlag, Berlin, 1995.

290. T.R.N. Rao. Error-Control Coding for Computer Systems. Prentice-Hall, Englewood Cliffs, New Jersey, 1989.

291. Risk Management Guide for Information Technology Systems, NIST, Special Publication 800-30.

292. Risk Matrix http://www.mitre.org/resources/centers/sepo/risk/risk_matrix.htlm

293. R. Rowlingson. The convergence of military and civil approaches to information security. In Proceedings of the NATO Conference on Commercial Off-The-Shelf Products in Defence Applications: The Ruthless Pursuit of COTS, Brussels, Belgium, April 2000. NATO.

294. M. Salois and R. Charpentier. Dynamic detection of malicious code in COTS software. In Proceedings of the NATO Conference on Commercial Off-The-Shelf Products in Defence Applications: The Ruthless Pursuit of COTS, Brussels, Belgium, April 2000. NATO.

295. C. Salter, O.S. Saydjari, B. Schneier, and J. Wallner. Toward a secure system engineering methodology. In New Security Paradigms Workshop, September 1998. http://www.counterpane.com/secure-methodology.html.

296. F.B. Schneider. Open source in security: Visiting the bizarre. In Proceedings of the 2000 Symposium on Security and Privacy, pageS126-127, Oakland, California, May 2000. IEEE Computer Society.

297. F.B. Schneider and M. Blumenthal, editor. Trust in Cyberspace. National Research Council, National Academy Press, 2101 Constitution Ave., Washington, D.C. 20418, 1998. Final report of the National Research Council Committee on Information Trustworthiness.

298. N. Schneidewind. The ruthless pursuit of the truth about COTS. In Proceedings of the NATO Conference on Commercial Off-The-Shelf Products in Defence Applications: The Ruthless Pursuit of COTS, Brussels, Belgium, April 2000. NATO.

299. B. Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C: Second Edition. John Wiley & Sons, New York, 1996.

300. B. Schneier. Secrets and Lies: Digital Security in a Networked World. John Wiley & Sons, New York, 2000.

301. M.D. Schroeder and J.H. Saltzer. A hardware architecture for implementing protection risks. Communications of the ACM, 15(3), March 1972.

302. Kevin J. Soo Hoo. How Much Is Enough? A Risk-Management Approach to Computer Security. Consortium for Research on Information Security and Policy (CRISP), School of Engineering, Stanford University, June 2000. Working Paper.

303. Standards for Information Systems Auditing. - ISACA Standards, 2000.

304. Standards for Information Systems Control Professionals. - ISACA Standards, 2000.

305. D.E. Stevenson. Validation and verification methodologies for large-scale simulations: There are no silver hammers, either. IEEE Computational Science and Engineering, 1998.

306. D.W.J. Stringer-Calvert. Mechanical Verification of Compiler Correctness. PhD thesis, Department of Computer Science, University of York, 1998.

307. К. Sullivan, J.C. Knight, X. Du, and S. Geist. Information survivability control systems. In Proceedings of the 1999 International Conference on Software Engineering (ICSE), 1999.

308. J.T. Trostle. Timing attacks against trusted path. In Proceedings of the 1998 Symposium on Security and Privacy, Oakland, California, May 1998. IEEE Computer Society.

309. UK-MoD. Interim Defence Standard 00-55, The Procurement of Safety-Critical Software in Defence Equipment. U.K. Ministry of Defence, 5 April 1991. DefStan 00-55; Part 1, Issue 1: Requirements; Part 2, Issue 1: Guidance.

310. UK-MoD. Interim Defence Standard 00-56, Hazard Analysis and Safety Classification of the Computer and Programmable Electronic System Elements of Defence Equipment. U.K. Ministry of Defence, 5 April 1991. DefStan 00-56.

311. US-Senate. Security in Cyberspace. U.S. Senate Permanent Subcommittee on Investigations of the Senate Committee on Governmental Affairs, Hearings, S. Hrg. 104-701, June 1996. ISBN 0-16-053913-7.

312. M. Vidger and J. Dean. Maintaining COTS-based systems. In Proceedings of the NATO Conference on Commercial Off-The-Shelf Products in Defence Applications: The Ruthless Pursuit of COTS, Brussels, Belgium, April 2000. NATO.

313. J.M. Voas and G. McGraw. Software Fault Injection: Inoculating Programs Against Errors. John Wiley & Sons, New York, 1998.

314. D.S. Wallach. A New Approach to Mobile Code Security. PhD thesis, Computer Science Department, Princeton University, January 1999. http://www.cs.rice.edu/~dwallach/.

315. D.S. Wallach and E.W. Felten. Understanding Java stack inspection. In Proceedings of the 1998 Symposium on Security and Privacy, Oakland, California, May 1998. IEEE Computer Society.

316. W.H. Ware. Security controls for computer systems. Technical report, RAND report for the Defence Science Board, 1970. Now on-line at http://cryptome.org/ sccs.htm.

317. W.H. Ware. A retrospective of the criteria movement. In Proceedings of the Eighteenth National Information Systems Security Conference, pages 582-588, Baltimore, Maryland, 10-13 October 1995. NIST/NCSC.

318. J.H. Wensley et al. Design study of software-implemented fault-tolerance (SIFT) computer. NASA contractor report 3011, Computer Science Laboratory, SRI International, Menlo Park, California, June 1982.

319. Anne Marie Willhite Systems Engineering at MITRE Risk Management MP96B0000120, Rl September 1998. http://www.mitre.org/resources/centers/ sepo/risk/sys_eng_mitre.html.

320. R. Witty. The Role of the Chief Information Security Officer. Research Note, Gartner Research, Strategic Planning, SPA-13-2933, April 2001.

321. R. Witty, J. Dubiel, J. Girard, J. Graff, A. Hallawell, B. Hildreth, N. MacDonald, W. Malik, J. Pescatore, M. Reynolds, K. Russell, A Weintraub, V. Wheatman. The Price of Information Security. Gartner Research, Strategic Analysis Report, K-l1-6534, June 2001.

322. I. White. Wrapping the COTS dilemma In Proceedings of the NATO Conference on Commercial Off-The-Shelf Products in Defence Applications: The Ruthless Pursuit of COTS, Brussels, Belgium, April 2000. NATO.

323. C.C. Wood. Information Security Policies Made Easy [a book of 1000+ already-written policies provided in both hardcopy and CD-ROM], AND in it's 7th edition, 1999; Publisher: Pentasafe Security Technologies, Inc., Sausalito, СA USA ISBN#l-881585-06-9.

324. C.C. Wood. Best Practices in Internet Commerce Security [derived from a survey of Internet merchants, Internet service providers (ISPs), Internet commerce hosting firms, Internet Trusted Third Parties (TTPs), and Internet commerce software vendors], 1998; Publisher: Pentasafe Security Technologies, Inc., Sausalito, СA USA; ISBN#1-881585-05-0.

325. C.C. Wood. How to Handle Internet Electronic Commerce Security: Risks, Controls & Product Guide [a guide for the design and specification of Internet security measures], released in 1996; Publisher: Pentasafe Security Technologies, Inc., Sausalito, CA, USA ISBN#l-881585-03-4.

326. C.C. Wood Effective Information Security Management [a book of tools and techniques for dealing with information security problems], 1991; Publisher: Elsevier Advanced Technology, Oxford, England; ISBN#l-85617-070-5.

327. C.C. Wood. Computer Security: A Comprehensive Controls Checklist [a book detailing standard control practices — particularly useful for audits and reviews], 1987; Publisher: John Wiley & Sons, New York, NY, USA ISBN#0-471-84795-X.

Ресурсы Internet

328. http://www.bsi-global.com - Британский институт стандартов.

329. http://www.cert.org/ - Координационный центр CERT университета Карнеги-Меллона: бюллетени по вопросам сетевой безопасности, рекомендации.

330. http://www.securityfocus.com/ - портал: материалы по безопасности (общие и применительно к ОС Windows, Linux, Solaris); ссылки на программные средства и литературу; колонка новостей; подписка на Bugtraq и другие списки рассылки.

331. http://www.sans.org/ - институт SANS (System Administration, Networking, and Security): статьи по безопасности, бюллетени, новости, проекты.

332. http://xforce.iss.net/ - раздел сайта компании Internet Secure Systems: новости, база данных уязвимостей, руководства, ссылки.

333. http://www.packetfactory.net/ - сайт разработчиков библиотеки libnet, программ Nemesis и Pandora и другого инструментария.

334. http://www.garlic.com/~lynn/secure.htm - глоссарий по информационной безопасности.

335. http://www.insecure.org/ - сайт разработчиков сканера nmap; программы для злоумышленников, статьи по безопасности.

336. http://blacksun.box.sk/tutorials.html - статьи по различным аспектам сетевой безопасности и работы сетевых сервисов.

337. http://www.phrack.com/ - журнал Phrack.

338. http://www.cerias.purdue.edu/ - Центр информационной безопасности университета Пурду: архив программного обеспечения, публикации.

339. http://www.rootshell.com/ - программы для злоумышленников (этим термином мы обозначаем программы, именуемые по-английски exploit, то есть программы, использующие какую-либо уязвимость системы для выполнения атаки или для демонстрации возможности атаки), документация.

340. http://www.mitre.org/resources/centers/sepo/risk/risk_matrix.html - сайт Risk Matrix.

341. http:/Avww.iso 17799software.com - библиотека The ISO 17799 Service & Software Directory.

342. http://www.methodware.com - сайт компании MethodWare.

343. http://www.riskwatch.com - сайт компании Risk Watch.

344. http://krylov_lib_ru/maturity_man.html - частная библиотека.

345. http://www.bsi.bund.de/gshb/english/menue.htm - IT Baseline Protection Manual. Standard security safeguards.

346. http://www.bsi.bund.de/fehler/index.htm - сайт Германского института стандартов в области информационных технологий.

347. http://icat.nist.gov - база данных по уязвимостям института стандартов США (NIST).

348. http://www.pcorp.u-net.com/risk.htm - сайт компании С&А Systems Security Ltd, разработчика ПО для сертификации на требования ISO 17799 под названием «Кобра».

349. http://www.aexis.de/RA%20ToolPage.htm - RA Software Tool, демонстрационная версия метода.

350. http://www.insight.co.uk/cramm/index.htm - сайт компании «Инсайт консалтинг», распространяющей метод CRAMM.

Статьи, новости, документация

351. http://www.isacaru.

352. http://www.bcp.ru.

353. http://www.confident.ru.

354. http://www.infosec.ru.

355. http://www.jet.msk.su.

356. http://www.kpmg.ru.

357. http://www.ey.com/global/content.nsf/Russia_E/Home.

358. http://www.cisco.com/global/RU/win.

359. http://www.microsoft.com/rus.

360. http://www.void.ru.

361. http://www.hackzone.rii.

362. http://www.security.nnov.ru.

http://www.xakep.ru.


1) Встречающееся в тексте понятие «база данных» означает состоящую из одного или нескольких компонентов (включая СВТ и ПО) часть системы, имеющую собственные механизмы безопасности и защищенную в соответствии с политикой безопасности.



Pages:     | 1 |   ...   | 10 | 11 ||
 





<
 
2013 www.disus.ru - «Бесплатная научная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.