- •А.П. Пархоменко а.Ф. Мешкова р.В. Менжулин основные проблемы и особенности защиты информации в банковских системах: модели нарушителей
- •1Воронеж 2008
- •2Воронеж 2008
- •Введение
- •1.Основные проблемы и особенности защиты информации в банковских системах.
- •1.1 Основные понятия, термины и определения.
- •1.1.1 Информация и информационные отношения в автоматизированных банковских системах. Субъекты информационных отношений, их безопасность в автоматизированных банковских системах.
- •1.1.2 Определение требований к защищенности информации в автоматизированных банковских системах.
- •1.2 Особенности автоматизированных банковских систем как объекта защиты информации.
- •1.2.1 Автоматизированные платежные системы.
- •1.2.2 Основные принципы и подходы к защите апбс.
- •1.2.3 Особенности платежных систем.
- •1.2.4 Автоматизированные информационные системы.
- •1.2.5 Основные принципы и подходы к защите автоматизированных информационных систем.
- •1.3 Особенности защиты информации в автоматизированных банковских системах.
- •1.3.1 Защита от физического доступа.
- •1.3.2 Защита резервных копий в автоматизированных банковских системах.
- •1.3.3 Защита от инсайдеров.
- •1.4 Основные проблемы защиты информации в автоматизированных банковских системах.
- •1.5 Проблемы правовой и организационно - технической защиты коммерческой и банковской тайны как видов конфиденциальной информации.
- •2. Модели нарушителей и риски в автоматизированных банковских системах.
- •2.1 Анализ проблем оценки и управления рисками информационной безопасности в автоматизированных банковских системах.
- •2.2 Анализ инструментальных средств оценки и управления рисками информационной безопасности.
- •2.3 Неформальная модель нарушителя в банковских системах
- •2.4 Модель нарушителя и эффективность защиты.
- •3. Оценки рисков информационной безопасности.
- •3.1 Оценка рисков информационной безопасности на основе алгоритма Мамдани.
- •Заключение
- •Список используемых информационных источников
- •394026 Воронеж, Московский просп., 14
394026 Воронеж, Московский просп., 14
1 ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Госстандарт России.
2 Термины и определения в области защиты от НСД к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 13с.
3 ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Госстандарт России.
4 Ярочкин В.И., Шевцова Г.А. Словарь терминов и определений по безопасности и защите информации. – М.: Ось-89, 1996.
5 Термины и определения в области защиты от НСД к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 13с.
6 . Алексенцев А.И. О классификации конфиденциальной информации по видам тайны // Безопасность информационных технологий. 1999. № 3.
7 Ярочкин В.И., Шевцова Г.А. Словарь терминов и определений по безопасности и защите информации. – М.: Ось-89, 1996.
8 Термины и определения в области защиты от НСД к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 13с.
9 Гайкович В. Безопасность электронных банковских систем / Гайкович В., Першин А. – М.: Единая Европа, 1993. – 364 с.
10 Безопасность электронного бизнеса / В.А. Пярин А.С. Кузьмин, С.Н. Смирнов; Под ред. действ. Члена РАЕН, д.т.н., профессора В.А. Минаева. – М.: Гелиос АРВ, 2002.
11 Герасименко В.А. Проблемы защиты данных в системах их обработки// Зарубежная радиоэлектроника. 1989. N 12.
12 Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.М:Энергоатомиздат, 1994.400 с. и 176 с.
13 Бровкова М.Б., Байбурин В.Б. Введение в защиту информации. Учебн. Пособие.- М.: Инфра- М, Форум, 2004.
14 Воронцова Л. В. , Фролов Д.Б. История и современность информационного противоборства. – М.: Горячая линия – Телеком, 2006.
15 Гайкович В. Безопасность электронных банковских систем / Гайкович В., Першин А. – М.: Единая Европа, 1993. – 364 с.
16 Буянов В.П., Уфимцев Ю.С. Методика информационной безопасности. – М.: Экзамен, 2004.
17 Остапенко Г.А. Информационные операции и атаки в социотехнических системах. Учебное пособие Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2007.
18 Удалов В.И., Спринцис Я.П. Безопасность в среде взаимодействия открытых систем//Автоматика и вычислительная техника.1990.N3, С.3-11.
19 Никонова Е. Банковские технологии в Интернете// Банковские технологии. Конфидент. 1997. - № 3. - C. 41-44.
20 .Мельников Ю. Общие принципы защиты банковской информации// Банковские технологии. Конфидент. 1995. - №7. - C. 21– 26.
21 Никонова Е. Банковские технологии в Интернете// Банковские технологии. Конфидент. 1997. - № 3. - C. 41-44.
22 Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники. Журнал “Российский судья”- июнь 2006г.
23 Невский А. Г. Практика управления информационной безопасностью. – М.: Наука, 2000. – 284 с.
24 Петренко С. А. Аудит безопасности Intranet / Петренко С. А., Петренко А. А. – М.: ДМК Пресс, 2002. – 416 с.
25 Банковское дело : Справ. пособие/ М.Ю. Бабичев, Ю.А. Бабичева, О.В.Трохова, и др.; Под ред. Ю.А. Бабичевой. М.: Экономика, 1993. 397 с.
26 Бизнес – Безопасность – Телеккомуникации: Терминологический словарь. 2-ое изд., дополненное / Е.Г.Новикова, А.В. Петраков , С.В. Рабовский , Г.А. Урьев.-М.: Норма , 2004.
27 Блачарски Д. Защита чужими руками // LAN/ Журнал сетевых решений. 2000. №3.
28 Богирев В.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. – М.: Горячая линия – Телеком 2001.
29 Герасименко В.А., Размахнин М.К., Родионов В.В. Технические средства защиты информации//Зарубежная радиоэлектроника. 1989. N 12.
30 Гайкович В. Безопасность электронных банковских систем / Гайкович В., Першин А. – М.: Единая Европа, 1993. – 364 с.
31 Воронцова Л. В. , Фролов Д.Б. История и современность информационного противоборства. – М.: Горячая линия – Телеком, 2006.
32 Защита информации в персональных ЭВМ/Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. М.:Радио и связь, МП "Веста", 1992. 192 с.
33 Дейтел Г. Введение в операционные системы: В 2-х т. Т.2. Пер. с англ. М.: Мир, 1987. 398 с.
34 Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. М.:Единая Европа, 1994. 369 с.
35 Г.Дж. Симмонс. Защита информации. ТИИЭР, т.76 N5, май 1988г.
36 Герасименко В.А., Размахнин М.К., Родионов В.В. Технические средства защиты информации//Зарубежная радиоэлектроника. 1989. N 12.
37 Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 9 с.
38 Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11. Право. - М., 1998.-№4.-С.50-64.
39 Малюк А.А. Информационная безопасность: Концептуальные и методологические основы защиты информации. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2004.
40 Невский А. Г. Практика управления информационной безопасностью. – М.: Наука, 2000. – 284 с.
41 . Оспанов Е.Т. Орудие преступления – компьютер // Бюллетень ГСУ и ЭКУ МВД РК. – Алма-Ата: МВД РК, 1995.- №1-2(1-5).-С.35-41.
42 Моисеенков И.Э. Американская классификация и принципы оценивания безопасности компьютерных систем//Компьютер-пресс. 1992. N2,N 3. С.47-54.
43 .Родин Г. Некоторые соображения о защите программ//Компьютер-пресс.1991. N 10.- С.15-18.
44 Халяпин Д.Б. , Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения. Словарь ИПКИР.- М., 1994.
45 Алексенцев А.И. О классификации конфиденциальной информации по видам тайны // Безопасность информационных технологий. 1999. № 3.
46 Аманов Ж.К. О некоторых вопросах уголовной ответственности за неправомерный доступ к компьютерной информации // Свобода слова и информационная безопасность государства, общества, личности: Сб. матер. межд. конф. 1 – 2 марта 2001 г. – Алматы: Интернет трейнинг центр, 2001.
47 Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М.:Юридическая литература, 1991. 160 с.
48 Уголовный кодекс Российской Федерации от 13 июня 1996 г. // Собрание законодательства РФ изд. 1996 .
49 Агапов А.Б. Основы федерального информационного права России.- М.: Экономика, 1995.
50 Аманов Ж.К. О некоторых вопросах уголовной ответственности за неправомерный доступ к компьютерной информации // Свобода слова и информационная безопасность государства, общества, личности: Сб. матер. межд. конф. 1 – 2 марта 2001 г. – Алматы: Интернет трейнинг центр, 2001.
51 Симонов С. В. Анализ рисков, управление рисками // Jet Info. - 2003. - № 2. C. 19-27.
52 .Остапенко А. Г., Кащенко А. Г., Кащенко Г. А., Оптимальный выбор варианта системы защиты информации по критерию стоимость/эффективность при заданном уровне остаточного интегрального уровня // V международная научно – техническая конференция кибернетика и технологии XXI века. Воронеж 2004. – C. 86-92.
53 Симонов С. Анализ рисков, управление рисками // Jet Info. 1999. - №1. - C. 3-18.
54 Вехов М. Компьютерные преступления: способы совершения, методики расследования.- М.: Право и закон, 1996.
55 Бровкова М.Б., Байбурин В.Б. Введение в защиту информации. Учебн. Пособие.- М.: Инфра- М, Форум, 2004.
56 Вихорев С. В. Классификация угроз информационной безопасности. – М.: ДМК Пресс, 2001. – 316 с.
57 Симонов С. В. Анализ рисков, управление рисками // JetInfo. 1999. - № 1. – C. 21-27.
58 Симонов С. В. Анализ рисков, управление рисками // JetInfo. 1999. - № 1. – C. 21-27.
59 Симонов С. В. Анализ рисков в информационных системах. Практические аспекты // Конфидент № 2. – 2001. – №3. – C. 28-35.
60 http://www.riskwatch.com.
61 . Герасименко В.А., Размахнин М.К., Родионов В.В. Технические средства защиты информации//Зарубежная радиоэлектроника. 1989. N 12.
62 .Петренко С. Л. Анализ и управление информационными рисками / Петренко С. Л., Симонов С. В. – М.: Синтег, 2003. – 371 с.
63 .http://www.citforum.ru/security/articles/risk
64 http://www.mitre.org/resources/centers,/sepq/Tisk/sys_cng_niitre.html.
65 Ярочкин В.И., Шевцова Г.А. Словарь терминов и определений по безопасности и защите информации. – М.: Ось-89, 1996.
66 Аграновский А.В., Костечко Н.Н. Конфиденциальный доступ и защита информации в информационно- вычислительных сетях.- М.: Радио и связь, 2004.
67 Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления // Руководство по борьбе с компьютерными преступлениями: Пер. с англ.- М.: Мир, 1999.
68 Анин Б. Защита компьютерной информации. – СПб.: BHV- 2000-с 65.
69 Г.Дж. Симмонс. Защита информации. ТИИЭР, т.76 N5, май 1988г.
70 Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. М.:Единая Европа, 1994. 369 с.
71 ISO/IEC 17799 Information technology - Code of practice for information security
management.
72 Кудрявцев Б. Н. Генезис преступлений. - М.: Инфра-М, 1998. - 214с.
73 Вороненко П. Современные методы защиты информации. - М.: Банковский деловой мир, 1998. - 760 с.
74 Леоненков А. В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. - СПб.: БХВ - Петербург, 2003. - 736 с.
75 Асаи К. Прикладные нечеткие системы./ Под ред. Тэтано Т., Асаи К., Сугэно М. - М.: Мир, 1993. – 354 с.
76 Саати Т. Математические модели конфликтных ситуаций. - М.: Сов. радио, 1977. – 351 c.
77 Саати Т. Принятие решений. Метод анализа иерархий. – М.: Радио и связь, 1993. – 294 с.
78 Саати Т., Кернс К. Аналитическое планирование. Организация систем. - М.: Радио и связь, 1991. – 319 с.
79 Саати Т., Кернс К. Аналитическое планирование. Организация систем. - М.: Радио и связь, 1991. – 319 с.
80 Остапенко А. Г., Кащенко А. Г., Кащенко Г. А., Оптимальный выбор варианта системы защиты информации по критерию стоимость/эффективность при заданном уровне остаточного интегрального уровня // V международная научно – техническая конференция кибернетика и технологии XXI века. Воронеж 2004. – C. 86-92.
81 Будзко В. И. Количественные оценки отказоустойчивых и катастрофоустойчивых решений // Вопросы защиты информации. - 2003. - №2. - C. 19-32.
82 Буянов В.П., Уфимцев Ю.С. Методика информационной безопасности. – М.: Экзамен, 2004.
83 http://www.iiiitre.oig/iesqurces/centcrs/scpo/risk/risk_matnx.html.
84 Демидов Н.Н., Чохонелидзе А.Н., Неффа В.М. Персонификация и профилирование пользователей ресурсов Интернета на основе экспертного оценивания // КомпыоЛог. - 2002. №1.- С. 7-12.
85 Демидов Н.Н., Чохонелидзе А.Н., Неффа В.М. Персонификация и профилирование пользователей ресурсов Интернета на основе экспертного оценивания // КомпыоЛог. - 2002. №1.- С. 7-12.