Реферати

Реферат: Напряму забезпечення захисту інформації на підприємстві

Соціальна педагогіка С. Т. Шацкого. ГОУ ВПО "САНКТ-ПЕТЕРБУРГСКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕХНОЛОГІЇ І ДИЗАЙНУ" Кафедра педагогіки і психології професійного утворення КОНТРОЛЬНА РОБОТА

Стан і шляхи удосконалювання обліку витрат і калькуляція собівартості цукрового буряка. Зміст Уведення 3 Теоретичні основи і нормативно- правове регулювання обліку витрат і калькулювання собівартості буряка 5 Коротка економічна характеристика господарства 19

Бюджетний процес його принципи і стадії. Поняття бюджетного процесу і його принципи...... 3 Стадія складання проекту бюджету...... 8 Стадія розгляду і твердження бюджету...... 12

Пивоварне виробництво. Уведення. Виробнича практика проходила на підприємстві ТОВ АПК "Сибатом" розташований за адресою Ул. Жовтневої Революції 3. Структура підприємства.

Показники ефективності логистической системи. Російська федерація Тюменська область Ханти-мансійський автономний округ - Юрга Департамент утворення і науки Сургутский державний університет

ЗМІСТ

Введення

1. Технологія аналізу захищеності

2. Технологія виявлення впливу порушника

3. Технологія захисту інформації від НСД

4. Технологія антивірусного захисту

Висновок

Список літератури

Введення

Під інформаційною безпекою розуміють захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть нанести неприйнятний збиток суб'єктам інформаційних відносин, в тому числі власникам і користувачам інформації і підтримуючої інфраструктури. (Трохи далі ми пояснимо, що потрібно розуміти під підтримуючою інфраструктурою.)

Захист інформації - це комплекс заходів, направлених на забезпечення інформаційної безпеки.

Таким чином, правильний з методологічної точки зору підхід до проблем інформаційної безпеки починається з виявлення суб'єктів інформаційних відносин і інтересів цих суб'єктів, пов'язаних з використанням інформаційних систем (ИС). Загрози інформаційної безпеки - це оборотна сторона використання інформаційних технологій.

З цього положення можна вивести два важливих слідства:

1. Трактування проблем, пов'язаних з інформаційною безпекою, для різних категорій суб'єктів може істотно розрізнюватися. Для ілюстрації досить зіставити режимні державні організації і учбові інститути. У першому випадку "нехай краще все зламається, ніж ворог взнає хоч один секретний біт", у другому - "так немає у нас ніяких секретів, лише б все працювало".

2. Інформаційна безпека не зводиться виключно до захисту від несанкціонованого доступу до інформації, це принципово більш широке поняття. Суб'єкт інформаційних відносин може постраждати (понести збитки і/або отримати моральний збиток) не тільки від несанкціонованого доступу, але і від поломки системи, що викликала перерву в роботі. Більш того для багатьох відкритих організацій (наприклад, учбових) власне захист від несанкціонованого доступу до інформації стоїть за важливістю аж ніяк не на першому місці.

Повертаючись до питань термінології, відмітимо, що термін "комп'ютерна безпека" (як еквівалент або замінник ИБ) представляється нам дуже вузьким. Комп'ютери - тільки одні з становлячих інформаційних систем, і хоч наша увага буде зосереджена насамперед на інформації, яка зберігається, обробляється і передається за допомогою комп'ютерів, її безпека визначається всією сукупністю складових і, насамперед, самим слабою ланкою, якою в переважній більшості випадків виявляється людина (свій пароль, що записав, наприклад, на "гірчичнику", приліпленому до монітора).

Згідно з визначенням інформаційної безпеки, вона залежить не тільки від комп'ютерів, але і від підтримуючої інфраструктури, до якої можна віднести системи електро-, водо- і теплопостачання, кондиціонери, кошти комунікацій і, звісно, обслуговуючий персонал. Ця інфраструктура має самостійну цінність, але нас буде цікавити лише те, як вона впливає на виконання інформаційною системою наказаних їй функцій.

Звернемо увагу, що у визначенні ИБ перед іменником "збиток" стоїть прикметник "неприйнятний". Очевидно, застрахуватися від всіх видів збитку неможливо, тим більше неможливо зробити це економічно доцільним способом, коли вартість захисних коштів і заходів не перевищує розмір очікуваного збитку. Значить, з чимсь доводиться миритися і захищатися слідує тільки від того, з ніж змиритися ніяк не можна. Іноді таким недопустимим збитком є нанесення шкоди здоров'ю людей або стану навколишнього середовища, але частіше поріг неприйнятності має матеріальне (грошове) вираження, а метою захисту інформації стає зменшення розмірів збитку до допустимих значень.

Інформаційна безпека телекомунікаційних систем є одним з важливих аспектів інформаційної безпеки держави загалом. Можна виділити цілий ряд очевидних чинників, існування яких додасть проблемі інформаційної безпеки телекомунікаційних систем особливу актуальність при формуванні системного погляду на сучасне життя суспільства і держави.

Проблеми інформаційної безпеки держави в нинішніх умовах є невід'ємною частиною життя сучасного суспільства. Більш того вони стали найважливішими задачами внутрішньої і зовнішньої політики багатьох держав світу. Активне обговорення питань забезпечення інформаційної безпеки инфокоммуникационних систем Росії на минаючих наукових і науково-технічних конференціях, а також на сторінках спеціальних видань свідчить про велику актуальність багатьох ключових проблем, пов'язаних з появою нових видів інформаційної зброї, серйозними руйнівними наслідками його застосування, недостатньою ефективністю можливих коштів захисту і т. д. Не вироблені досі і досить ефективні шляхи вирішення цих проблем.

1. Технологія аналізу захищеності

Технологія аналізу захищеності являє собою сукупність методів виявлення технологічної і експлуатаційної уразливості ПО АС [11]. Дана технологія реалізовується за допомогою систем аналізу захищеності або сканерів безпеки, що являють собою спеціалізоване ПО. Розглянемо більш детально методи виявлення технологічної і експлуатаційної уразливості і проаналізуємо можливість використання існуючих коштів, реалізуючий ці методи, для виявлення уразливості ПО вузлів ГСПД і ЦУС.

Існуючі кошти аналізу захищеності, реалізуючий метод аналізу початкових текстів ПО, не можуть бути використані для виявлення технологічної уразливості ПО вузлів ГСПД і ЦУС, оскільки основна частина початкових текстів ПО вузлів ГСПД і ЦУС є «закритою», т. е. інтелектуальною власністю виробників ПО, і не підлягає поширенню поза рамками компанії-розробника. Процедура ж дезассемблирования, яка може бути застосована для отримання початкового коду ПО вузлів ГСПД і ЦУС з модулів програм, що виконуються, не може однозначно гарантувати, що отриманий внаслідок цієї процедури початковий код відповідає дизассемблированной програмі. Це пов'язано з тим, що в процесі дезассемблирования не завжди є можливість визначити різницю між командами, що виконуються і даними програми.

Виявлення технологічної уразливості ПО АС за допомогою аналізу коду, що виконується ПО здійснюється шляхом запуску програми АС в рамках тестової середи, яка перевіряє правильність виконання цієї програми. У процесі виконання програми для неї формується ряд запитів, після чого аналізується реакція програми, що тестується, т. е. яким чином код програми, що виконується впливає на стан тестової середи. Якщо внаслідок сформованого запиту тестова середа переходить в небезпечний стан, що приводить, наприклад, до порушення працездатності АС, то робиться висновок об наявність ряду уразливості в програмі, що тестується. Такий метод виявлення уразливості дозволяє виявити ряд помилок, внесених на технологічному етапі, наприклад помилки, що приводять до переповнення буфера, помилки неправильного доступу до пам'яті, вихід за межі масиву даних і інш. Основним недоліком розглянутого методу є відсутність гарантій виявлення всієї технологічної уразливості ПО АС, оскільки змоделювати всі можливі стану середи, в рамках якої виконується програма АС, не представляється можливим.

Існуючі кошти виявлення технологічної уразливості за допомогою аналізу коду, що виконується можуть бути використані тільки для аналізу захищеності ПО ЦУС, оскільки воно базується на стандартних ОС. У цей час на вітчизняному ринку ИБ відсутні кошти аналізу захищеності ПО вузлів ГСПД, які використовують спеціалізовані ОС. Останній спосіб виявлення технологічної уразливості полягає в імітації ВН на АС і аналізі результатів моделювання цих ВН. У випадку, якщо процес моделювання ВН завершується успіхом, то система робить висновок про наявність уразливості в ПО тій, що тестується АС.

Розглянуті вище кошти аналізу захищеності, функціонуючі за допомогою імітації ВН, можуть бути використані для виявлення уразливості ПО як вузлів ГСПД, так і ЦУС. Проте, необхідно відмітити, що в цей час системи цього класу, представлені на вітчизняному ринку ИБ, можуть застосовуватися тільки в ГСПД, функціонуючих на основі стека протоколів ТСР/IР.

Виявлення експлуатаційної уразливості АС може здійснюватися двома способами: за допомогою перевірки настройок програмно-апаратного забезпечення АС або за допомогою імітації ВН на АС. Перевірка настройок полягає у виявленні тих параметрів роботи програмно-апаратного забезпечення АС, які можуть бути використані порушником при реалізації впливу. Процедура імітації ВН реалізовується розглянутими вище коштами моделювання атак, призначеними для виявлення технологічної уразливості. Кошти виявлення експлуатаційної уразливості також можуть бути використані для аналізу захищеності вузлів ГСПД і ЦУС.

Проведений аналіз існуючих на вітчизняному ринку коштів виявлення технологічної і експлуатаційної уразливості показує, що жодне з існуючих коштів не дозволяє гарантувати стопроцентное виявлення всієї уразливості, присутньої в ПО вузлів ГСПД і ЦУС. Так, наприклад, в цей час відсутня можливість виявлення за допомогою систем аналізу захищеності тих «закладок», докладний опис параметрів яких не закладений в систему аналізу захищеності.

2. Технологія виявлення впливу порушника

Технологія виявлення ВН являє собою сукупність методів виявлення атак порушника на АС [14, 23]. Дана технологія реалізовується за допомогою спеціалізованих програмно-апаратних комплексів, званих системами виявлення ВН, що виконують дві основні функції:

- формування банку даних, вмісного відомості про роботу АС, який згодом може бути використаний для виявлення ВН на АС, виявлення, що захищаються системою ВН. Банк даних, що формується системою виявлення, може включати в себе: параметри заголовків повідомлень, що поступають в АС, час, кількість і об'єм даних, що поступають в АС, число встановлених логічних з'єднань з АС за одиницю часу, поточний рівень завантаження АС, контрольні суми програмного забезпечення АС і інш.;

- визначення на базі сформованого банку даних фактів проведення ВИ на інформаційні ресурси і інфраструктуру АС, що захищаються системою виявлення.

Першу функцію систем виявлення ВН виконують сенсори, а другу - аналізатори. Настройка параметрів роботи сенсоров і аналізаторів здійснюється центром управління системою виявлення ВН. У цей час існує два основних типи сенсоров: сенсори, функціонуючі на базі аналізу журналів аудиту АС, і сенсори, функціонуючих на базі аналізу трафіка, що передається по каналу зв'язку, до якого підключена АС.

Основна задача сенсоров, функціонуючих на базі аналізу журналів аудиту АС, полягає в формуванні банку даних, вмісного відомості про роботу АС. Такий банк даних створюється на базі реєстраційних записів журналів аудиту, що формуються АС. Схематично структура системи виявлення ВН, що включає сенсори, функціонуючі на базі аналізу журналу аудиту, зображена на мал. 1.

мал. 1. Структура системи виявлення ВН

Недоліком сенсоров, функціонуючих на базі аналізу журналів аудиту АС, є платформена залежність, оскільки необхідна для системи виявлення ВН інформація по-різному представлена в різних ОС, під управлінням яких функціонують АС. Так, наприклад, характер представлення реєстраційної інформації в журналах ОС робочих станцій користувачів відрізняється від варіанту представлення ОС, що використовується в більшості серверів.

До переваг сенсоров, функціонуючих на базі аналізу журналів аудиту АС, можна віднести відносно невеликий об'єм і високу точність даних, витягуваний сенсором з журналів аудиту АС. Оскільки витягнута інформація не вимагає подальших перетворень і готова до обробки, то системи виявлення з сенсорами на базі аналізу журналу аудиту АС володіють високою швидкодією.

Основна задача сенсоров, функціонуючих на базі аналізу трафіка, полягає в перехопленні повідомлень, що передаються по каналах зв'язку, до яких підключена АС, і формуванні банку даних, вмісного інформацію про роботу АС. Критерії перехоплення повідомлень повинні задаватися адміністратором безпеки. Схематично структура системи виявлення ВН з сенсорами на базі аналізу мережевого трафіка відображена на мал. 2.4.

мал. 2. Структура системи виявлення

Після того як сенсор здійснив перехоплення повідомлення, він повинен витягнути із заголовка повідомлення і вмістити в банк даних системи виявлення необхідну інформацію, таку як типи і параметри протоколів, що використовуються для формування повідомлень, що поступають в АС, час, кількість і об'єм повідомлень, що передаються і інш. Накопичений в базі даних матеріал дозволить аналізатору системи зробити висновок про наявність ВН на АС.

У порівнянні з сенсорами, функціонуючими на базі аналізу журналів аудиту АС, даний тип сенсоров, що базується на аналізі канального трафіка, дозволяє отримувати більший обсяг інформації про роботу АС, що дозволяє виявляти більше число ВН. Так, наприклад, сенсори, функціонуючі на базі аналізу журналів аудиту, як правило, не фіксують апаратні адреси АС, що обмінюються між собою повідомленнями, що дозволяє порушнику виконати несанкціоновані дії шляхом фальсифікації своєї апаратної адреси. У цьому випадку виявити ВН цього типу здатна лише система виявлення, що включає сенсори, функціонуючі на базі аналізу канального трафіка. Іншою перевагою сенсоров цього типу є висока міра отказоустойчивости. Це пояснюється тим, що сенсори, функціонуючі на базі аналізу журналів аудиту, жорстко прив'язані до АС, на якій зберігається журнал, т. е. у разі виведення з ладу АС перестане функціонувати і сенсор. У той же час сенсори, функціонуючі на основі аналізу канального трафіка, встановлюються в канали зв'язку і не залежать від працездатності навколишніх їх АС.

Діяльність організації забезпечується системою взаимоувязанной управлінської документації. Її склад визначається компетенцією структурних підрозділів організації, порядком вирішення питань (єдиноначальний або колегіальний), об'ємом і характером взаємозв'язків між організацією і його структурними підрозділами, іншими органами управління і організаціями.

Процес виявлення і регламентації складу інформації - це таємниця фірми, що є основоположною частиною системи захисту інформації. Склад цих відомостей фіксується в спеціальному переліку, де закріпляється факт віднесення їх до інформації, що захищається і визначальний період конфіденційності відомостей, рівень або гриф секретності, а також список осіб, які мають право використати їх відомості.

Цінність інформації і вимоги до її надійності знаходяться в прямій залежності. Цінність інформації може бути виражена в грошовому еквіваленті і характеризувати конкретний розмір прибутку при її використанні або розмір збитків при її втраті. Виробнича або комерційна цінність недовговічна і визначається часом, необхідним конкурентам для виробітку тієї ж ідеї або її розкрадання.

3. Технологія захисту інформації від НСД

Технологія захисту інформації від НСД [9] являє собою сукупність методів і коштів захисту інформаційних ресурсів і інфраструктури АС від несанкціонованого ознайомлення і обробки, включаючи захист від несанкціонованої модифікації, знищення або копіювання інформації. Технологія захисту інформації від НСД базується на проведенні процедури ідентифікації і аутентификація суб'єктів доступу до цієї інформації. Як аутентификаційний параметри доступу можуть виступати:

- паролі, що вводяться користувачем з клавіатури;

- смарт-карти;

- ідентифікатори;

- електронні 118В-ключі;

- криптографічні ключі користувача;

- біометричні параметри користувача і інш.

Узагальнений алгоритм роботи коштів, побудованих на базі технології захисту інформації від НСД, виглядає таким чином. На етапі отримання доступу до якого-небудь інформаційного ресурсу або інфраструктури АС засобу захисту запитують аутентификаційний параметри суб'єкта доступу і порівнюють їх зі значеннями, що зберігаються в БД кошти захисту. У разі встановлення відповідності між величинами, що порівнюються суб'єкту дозволяється доступ до відповідних ресурсів і інфраструктури АС. У іншому випадку засіб захисту інформації від НСД декілька разів повторює запит на повторне введення аутентификаційний даних, після чого блокує доступ до АС і сигналізує адміністратору безпеки про спробу отримання НСД. У випадку якщо АС функціонує в многопользовательской середовищі, то крім простого контролю доступу засобу захисту інформації від НСД виконують функції розмежування прав доступу різних користувачів до ресурсів і інфраструктури АС.

У доповнення до функцій аутентификація засобу захисту інформації від НСД можуть виконувати контроль цілісності ресурсів і інфраструктури АС. Контроль цілісності може здійснюватися або на основі имитовставки алгоритму ГОСТ 28147-89 [7], або на основі функції хеширования алгоритму ГОСТ Р 34.11-34. У цьому разі засобу захисту інформації від НСД функціонують аналогічно системам виявлення ВН, що базуються на методі контролю цілісності (див. п. 5.4). Як правило, для підвищення продуктивності коштами захисту інформації від НСД здійснюється контроль цілісності не всіх ресурсів і інфраструктури АС, а лише їх найбільш критичних компонентів. Контроль цілісності може здійснюватися як в процесі завантаження, так і динамічно в процесі функціонування АС.

У процесі свого функціонування засобу зашиті інформації від НСД формують журнал аудиту безпеки, вмісний наступні реєстраційні записи:

- дату і час спроби доступу суб'єктів до ресурсів і інфраструктури АС з вказівкою її результату (успішний, неуспішний - несанкціонований);

- ідентифікатор суб'єкта, пред'явлений при спробі отримання доступу;

- аутентификаційний параметри суб'єкта, пред'явлені при неуспішній спробі доступу.

4. Технологія антивірусного захисту

Технологія антивірусного захисту являє собою сукупність методів виявлення і видалення програмних компонентів, несанкціоновано впроваджених в інформаційну сферу АС і призначених для виконання несанкціонованих дій, направлених на реалізацію загроз ИБ. Такі програмні компоненти прийнято називати «вірусами» [46]. Окремими випадками вірусів є: інформаційні «закладки», інформаційні люки, програми типу «троянський кінь» і інш. Внесення вірусів може здійснюватися порушником як на технологічному, так і на експлуатаційному етапі життєвого циклу ГСПД.

Технологія антивірусного захисту реалізовується за допомогою спеціалізованого програмного забезпечення, званого антивірусними програмами. Існує чотири основних типи антивірусних програм: сканери, програми контролю цілісності даних, монітори і гібридні антивірусні кошти.

Алгоритм роботи антивірусного сканера полягає у виявленні вірусів на базі сигнатур, що зберігаються в БД сканера. Сигнатура вірусу представляє послідовність коду, характерну для цього вірусу. Якщо в процесі аналізу інформаційних ресурсів і інфраструктури АС на предмет наявності вірусів сканер зустріне фрагмент коду, відповідний сигнатурі, що зберігається в його БД, то він сигналізує про виявлення вірусу. Недоліком антивірусних сканерів є неможливість виявлення тих вірусів, яких немає в його БД. Для усунення цього недоліку в сканерах використовується додатковий компонент - евристичний аналізатор, призначений для виявлення вірусів, зазделегідь невідомих сканеру. Однак даний метод виявлення вірусів є недостатньо надійним і характеризується великою кількістю помилкових срабативаний.

Програми контролю цілісності даних призначені для виявлення вірусів шляхом відстеження змін, внесених в інформаційні ресурси і інфраструктури що захищається АС. Контроль змін ресурсів і інфраструктури здійснюється за допомогою механізму контрольних сум. Алгоритм роботи антивірусних програм цього типу аналогічний роботі систем виявлення ВН. побудованих на базі методу контролю цілісності.

Антивірусні монітори - це спеціальні програми, які функціонують в фоновому режимі ОС що захищається АС і здійснюють перевірку всіх ресурсів і інфраструктури, з якою працює ОС АС. При цьому виявлення вірусів здійснюється за допомогою розглянутих вище алгоритмів роботи антивірусних сканерів.

Висновок

Інформаційна безпека сучасних автоматизованих систем згідно із загальноприйнятим підходом включає три взаимоувязанних аспекти:

- цілісність - актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни;

- конфіденційність - захист від несанкціонованого ознайомлення з інформацією;

- доступність - можливість за прийнятний час отримати необхідну інформацію, інформаційну послугу.

Найбільш вірогідними причинами порушення доступності інформації можна вважати наступні:

- віднесення до інформації обмеженого доступу інформаційних ресурсів, які відповідно до законодавства РФ є відкритими;

- локалізація інформаційних ресурсів всередині окремих підрозділів через небажання керівництва цих підрозділів надавати інформацію співробітникам інших підрозділів, навіть в збиток спільній справі;

- збільшення часу відгуку системи в зв'язку з недостатньою продуктивністю програмно-технічних засобів або через ненадійність програм або технічні засоби.

Питання інформаційної безпеки в СД МТ потрібно вирішувати на основі комплексного обліку всіх трьох названих аспектів. При цьому необхідно мати на увазі два істотних чинники:

- дія аспектів цілісності і конфіденційності, з одного боку, і доступності, з іншого боку, звичайно протилежно. Підвищення рівня цілісності і конфіденційності практично завжди веде до збільшення часу реакції системи, додаткових затримок інформації, тобто до погіршення доступності. Можна зробити систему, добре захищену від НСД, але абсолютно непридатну для роботи в режимі, близькому до реального масштабу часі;

- підвищення рівня цілісності і конфіденційності, як правило, зв'язане з різким зростанням вартості системи, а це може виявитися практично неприйнятним для СД.

Потреба в захисті інформації залежить від роду роботи, що виконується вами і від чутливості інформації, якою ви управляєте. Однак всі хочуть секретність і почуття безпеки, яке з'являється разом з обгрунтованою упевненістю в тому, що вони не можуть стати жертвою порушення захисту інформації.

Діяльність організації забезпечується системою взаимоувязанной управлінської документації. Її склад визначається компетенцією структурних підрозділів організації, порядком вирішення питань (єдиноначальний або колегіальний), об'ємом і характером взаємозв'язків між організацією і його структурними підрозділами, іншими органами управління і організаціями.

Процес виявлення і регламентації складу інформації - це таємниця фірми, що є основоположною частиною системи захисту інформації. Склад цих відомостей фіксується в спеціальному переліку, де закріпляється факт віднесення їх до інформації, що захищається і визначальний період конфіденційності відомостей, рівень або гриф секретності, а також список осіб, які мають право використати їх відомості.

Цінність інформації і вимоги до її надійності знаходяться в прямій залежності. Цінність інформації може бути виражена в грошовому еквіваленті і характеризувати конкретний розмір прибутку при її використанні або розмір збитків при її втраті. Виробнича або комерційна цінність недовговічна і визначається часом, необхідним конкурентам для виробітку тієї ж ідеї або її розкрадання.

Розгляд питань забезпечення гарантованих якісних характеристик процесу передачі даних ГСПД або якості обслуговування ГСПД в умовах можливих впливів порушника інформаційною зброєю на інформаційну сферу ГСПД і складає основу проблеми забезпечення ИБ ТТ.

Впровадження в мережах зв'язку Росії передових телекомунікаційних технологій, дає, з одного боку, істотний ефект в наданні користувачам мереж сучасних послуг зв'язку, а, з іншого боку, створює передумови ризику блокування (як правило, в самий не слушний момент часу) процесу передачі інформації і, як наслідок, економічного, соціального і інших видів збитку користувачу, оператору зв'язку і державі. Порушники (зловмисники), що вторгаються в роботу мереж зв'язку, здатні не тільки добувати циркулюючу в них інформацію, але і вводити в кошти зв'язку або активізувати в певні моменти часу зв'язки, що вже містяться в коштах руйнуючі «віруси» і програмні закладки, направлені на порушення процесів функціонування мереж зв'язку аж до повного блокування процесу передачі інформації.

Розкриття в телекомунікаційних технологіях недоліків (уразливості), що використовуються, сприяючих успішним впливам порушника, і вживання активних заходів захисту по підтримці стійкого функціонування мереж зв'язку в умовах можливих впливів порушника - є основними задачами при розв'язанні проблем забезпечення їх інформаційної безпеки.

Розгляд питань забезпечення гарантованих якісних характеристик процесу передачі даних ГСПД або якості обслуговування ГСПД в умовах можливих впливів порушника інформаційною зброєю на інформаційну сферу ГСПД і складає основу проблеми забезпечення ИБ ТТ.

Розв'язання будь-якої нової проблеми вимагає попереднього рішення як мінімум двох задач:

- переконати всю ієрархію фахівців і чиновників, пов'язаних з розв'язанням цієї проблеми, в необхідності її рішення;

- втілити методологічну основу нової проблеми в механізми і технології, що створюють необхідний практичний базис її рішення.

Список літератури

1. ГОСТ 28147-89. Система обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення.

2. Система забезпечення інформаційної безпеки Взаїмоувязанной мережі зв'язку Російській Федерації. Терміни і визначення. Стандарт галузі. ОСТ 45.127-99.

3. Алгулиев Р. М. Методи синтезу адаптивних систем забезпечення інформаційної безпеки корпоративних мереж. М.: УРСС, 2001.

4. Белоусов И. В. Інформационная безпека телекомунікаційних мереж: проблеми і шляхи їх вирішення //Безпека інформаційних технологій. 1999. № 1.

5. Бешелев С. Д., Гурвич Р. Г. Математіко-статистичні методи експертних оцінок. М.: Статистика, 1980 з.

6. Буяльский К. Л., Шахів В. Г. Організация роботи видалених користувачів корпоративної мережі в захищеному режимі//Відомчому корпоративні мережі системи. 2001. № 6.

7. Володин А. В., Устінов Г. Н. Про гарантовану доставку інформації // Документальний електрозв'язок. 1999. № 1.

8. Володин А. В., Устінов Г. Н. Система захисту пакетів даних в процесі їх передачі у виділеному фрагменті мережі передачі, що захищається даних загального користування з комутацією пакетів від несанкціонованих впливів // Російське агентство по патентах і товарних знаках Свідчення на корисну модель від 27.02.2001 м. № 16962.

9. Володин А. В., Устінов Г. Н., Алгулієв Р. М. Как забезпечити безпека мережі передачі даних // Технології і кошти зв'язку. 1999. №4.

10. Гриняев С. Н. Інтеллектуальноє протидія інформаційній зброї. М.: Синтег, 1999.

11. Кріс Касперськи. Техніка мережевих атак. М.: СОЛОН-Р, 2001.

12. Кульгин М. Технологиї корпоративних мереж. Спб.: Питер, 2000.

13. Лукацкий А. В. Обнаруженіє атак. Спб.: БХВ-Санкт-Петербург, 2001.

14. Максим Кульгин. Технології корпоративних мереж. Спб.: Питер, 2000.

15. Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Інтернет. М: ДМК, 2000.

16. Милославская Н. Г., Товстої А. І. Інтрасеті: виявлення вторжений. М.: Юнити, 2001.

17. Новиков А. А., Устінов Г. Н. Защита процесу передачі даних від можливості його блокування внаслідок інформаційних впливів порушника на інформаційну сферу мережі передачі даних загального користування -- основна задача забезпечення інформаційної безпеки ВСС РФ // Тр. 4-го Всеросійської галузевої наради «Безпечне функціонування галузі - складова частина національної безпеки» Мінзв'язку Росії-2001.

18. Олифер В. Г., Оліфер Н. А. Компьютерние мережі. Принципи, технології, протоколи. Спб.: Питер, 2000.

19. Петраков А. В. Основи практичного захисту інформації. М: Радіо і зв'язок, 2001.368 з.

20. Приходько А. Я. Словник-довідник по інформаційній безпеці. М.: СИНТЕГ, 2001. 124 з.

21. Приходько А. Я. Інформационная безпека в подіях і фактах. М.: СИНТЕГ. 2001.260 з.

22. Скородумов Б. И. Інформационная безпека. Забезпечення безпеки інформації електронних банків; Учбова допомога. М.: МИФИ, 1995.

23. Устінов Г. Н.. Про проблему забезпечення інформаційної безпеки систем і мереж зв'язку // Метрологія і вимірювальна техніка в зв'язку. 2000, №3.