Пошук навчальних матеріалів по назві і опису в нашій базі:

Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації




158.99 Kb.
НазваСинтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації
Дата конвертації10.10.2012
Розмір158.99 Kb.
ТипДокументы
Зміст
Ключові слова
Математична модель
Синтез системи захисту інформації
Обчислювальні експерименти
УДК 681.3.06
СИНТЕЗ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ З МІНІМАЛЬНОЮ

ВАРТІСТЮ МЕХАНІЗМІВ ЗАХИСТУ ІНФОРМАЦІЇ
Юрій Боня, Олексій Новіков

Фізико-технічний інститут Національного технічного університету України “КПІ”

Анотація: Розглянуті питання синтезу системи захисту інформації з мінімальною вартістю механізмів захисту інформації в комп’ютерній системі з відкритою архітектурою, що забезпечує рівень ризику не вище заданої величини. Використана математична модель, в якій відображена залежність середніх втрат, обумовлених успішною реалізацією загроз, від конфігурації механізмів захисту, величин окремих втрат та імовірнісних характеристик загроз. Задача проектування системи захисту інформації була сформульована, як задача лінійного бульового програмування. Після спрощення вихідна оптимізаційна задача була розв’язана з використанням методу вектору спаду [16]. Наведено результати дослідження запропонованого методу синтезу системи захисту інформації для модельних прикладів.
Summary: the problem of synthesis of information protection systems with a minimum cost of protection mechanisms which should ensure that mean losses from safety violation is less than predefined level is considered in the article. By means of used mathematical model, which expresses dependence of mean losses upon protection mechanisms configuration, single values of losses and threat probabilies, synthesis of information protection system is reduced to the solution of linear Boolean programming problem. To solve obtained optimization problem recession vector method [16] was used. For model examples results of investigation of proposed synthesis method are presented.
Ключові слова: системи захисту інформації, задача бульового програмування, метод вектору спаду, локальна оптимізація, модель взаємодії відкритих систем, аналіз ризиків.

Вступ

На поточний момент, коли обсяг інформації, що циркулює, обробляється та накопичується в сучасних інформаційних системах, стрімко збільшується, питання захисту інформації в цих системах стає особливо актуальним. В умовах розвитку та впровадження технології систем з відкритою архітектурою (відкритих систем), яка відрізняється складною взаємодією комп’ютерних систем різного походження (інтероперабельність), наявністю проблем перенесення прикладних програм між різними платформами (мобільність) та іншими особливостями, питання захисту інформації набуває все більшої ваги.

Згідно з міжнародними стандартами та нормативними документами, які діють в України, захист інформації в інформаційно-телекомунікаційних системах (ІТС) забезпечується комплексними системами захисту інформації (КСЗІ) [1-3]. Ці документи містять вимоги до номенклатури функціональних послуг захисту інформації КСЗІ та визначення гарантій їх забезпечення. Проте питання проектування архітектури КСЗІ, ефективного використання механізмів захисту, врахування показників надійності, вартості та інших в цих документах не розглядається та лишається на розсуд розробників цих систем. Це ж стосується і систем захисту інформації (СЗІ), які є складовою частиною КСЗІ, що не включає в себе організаційні заходи. Враховуючи зростання масштабів сучасних ІТС та, відповідно, ускладнення СЗІ, набуває все більшої важливості задача розробки систем автоматизованого проектування (САПР) СЗІ.

Найважливішими питаннями побудови САПР СЗІ є їх математичний опис та методологія синтезу цих систем. В роботі [4] надано математичний опис СЗІ в відкритих системах з багаторівневим стеком протоколів з використанням логіко-ймовірнісних методів теорії надійності структурно-складних систем [5-7]. Ці моделі формалізують залежність ризику, який визначається як функція ймовірності збереження захищеності ІТС, від імовірнісних характеристик загроз, конфігурації механізмів захисту та інших характеристик. Зазначені моделі враховують принципову особливість СЗІ, яка полягає в тому, що до порушення функціонування цих систем призводить не випадкова відмова окремих механізмів захисту, а цілеспрямовані дії зловмисника (атака).

Використання методів математичного програмування в поєднанні з логіко-ймовірнісними методами моделювання надійності структурно-складних СЗІ з багаторівневим стеком протоколів дозволяє розробити САПР СЗІ. Розрізняють декілька постановок задач синтезу СЗІ, які враховують екстремальні показники надійності, економічні показники та інші критерії оптимальності.

В роботі [8] було запропоновано метод та відповідний алгоритм проектування СЗІ з визначенням екстремальних показників надійності системи шляхом ефективного вибору механізмів захисту інформації. З врахуванням концепції ненульового ризику, кінцевою метою синтезу СЗІ такого класу є мінімізація величини ризику в ІТС при врахуванні обмежень економічного характеру.

Поряд з задачами визначення екстремальних показників надійності СЗІ також розглядають задачі визначення екстремальних економічних показників СЗІ. Ці показники визначаються вартістю механізмів захисту, які були обрані на етапі проектування відповідної СЗІ, витратами на подолання наслідків успішних атак зловмисників, накладними та іншими витратами для забезпечення функціонування СЗІ. Кінцевою метою синтезу такого класу систем є знаходження екстремуму економічних показників в відповідній ІТС при врахуванні обмежень на значення показників надійності.

Серед задач визначення екстремальних економічних показників важливе практичне значення має задача, в якій шукається конфігурація механізмів захисту інформації з мінімальною вартістю, яка при цьому забезпечує гарантований залишковий ризик в ІТС. Розробка СЗІ в такої постановці є метою даної роботи.


Математична модель
Розглянемо реалізацію моделі взаємодії відкритих систем в реальних ІТС. Для найбільш розповсюдженого стеку протоколів TCP/IP кількість рівнів моделі скорочується до чотирьох – рівень доступу до мережі (або нижній), мережевий (або рівень інтернет), транспортний та рівень застосувань. Приклади загроз та механізмів захисту, що зустрічаються на різних рівнях моделі взаємодії відкритих систем можна знайти в [9]. На Рис.1 наведено схематичний вигляд СЗІ, в якій певна кількість механізмів захисту на кожному рівні протидіє реалізації загроз, знижуючи цим самим рівень залишкового ризику. В роботах [4,8] було визначено, що кількість рівнів стеку не впливає на загальну структуру математичної моделі, тому в подальшому буде розглядатися абстрактний стек з кількістю рівнів N.



Рис.1. Архітектура СЗІ в ІТС з відкритою архітектурою.

В роботі [4] неявно було отримано вираз для ймовірності порушення безпеки на рівнях стеку {i1, i2,…, is}W в результаті дії однієї загрози:



де , – кількість рівнів стеку протоколів, – ймовірність спричинення збитків на  му рівні через реалізацію загрози, – ймовірність виключити негативну дію загрози на -му рівні.

Виходячи з основних принципів логіко-ймовірнісного підходу для опису умов функціонування структурно складних систем, в роботі [4] було отримано загальний вираз для функції небезпеки для абстрактного стеку протоколів. В даній роботі з використанням тієї самої методології отримаємо вираз для середніх втрат від порушення безпеки. Нехай існує певна загроза та механізм, що ефективно її усуває. Будемо вважати, що величина приймає значення 1, якщо на -му рівні міститься механізм захисту, і 0 – в іншому випадку. Таким чином механізм захисту буде вважатися абсолютно надійним. Для врахування втрат від реалізації загрози на -му рівні введемо коефіцієнт . Таким чином, для стеку з рівнями середні втрати можуть бути отримані у вигляді:


Функція після спрощень та підстановок набуває вигляду:

(1)

де зроблені перепозначення та для простоти порівняння з функцією небезпеки. Подібно до [4], вираз (1) отримано індуктивним шляхом.

Отримане співвідношення є частковим випадком, справедливим тоді, коли кожний механізм захисту усуває єдину загрозу. В загальному випадку кожен механізм може бути ефективно використаний для усування кількох загроз. Слід також зауважити, що для цього випадку припускається повна відмова від реалізації механізму захисту. Для протилежного випадку розв’язок задачі полегшиться і він в роботі не розглядається.

Оскільки ризик є адитивною величиною для незалежних загроз, то перехід до загального випадку, коли розглядається загроз, проводимо шляхом додання в співвідношенні (1) до змінних індексу - номеру загрози та підсумування за цим індексом:

(2)

де – кількість загроз, – кількість рівнів стеку протоколів, – ймовірність реалізації -ї загрози на -му рівні, – величина збитку від реалізації -ї загрози на -му рівні, – змінна, що відображає реалізацію -го механізму захисту на -му рівні, – середні втрати від реалізації загроз.

Вираз (2) для середніх втрат від порушення безпеки може бути використаний для проведення синтезу СЗІ, якщо нам відомі коефіцієнти . На практиці їх визначення є окремою проблемою, тому в цій роботі буде використано підхід з [4], який спирається на методи математичної статистики та прийняття рішень (зокрема метод аналізу ієрархій).
Синтез системи захисту інформації
З врахуванням можливості опису функціонування СЗІ з відкритою архітектурою за допомогою логіко-ймовірнісних методів та отриманої залежності (2) для середніх втрат від реалізації загроз зокрема, задача мінімізації вартості СЗІ при обмеженні на величину залишкового ризику буде виглядати наступним чином:

(3)

де – верхня границя середніх втрат від порушення безпеки, – вартість реалізації механізму захисту від -ї загрози на -му рівні, – доповнення до одиниці.

Отримана задача належить до класу задач бульового програмування з лінійною цільовою функцією та нелінійним обмеженням. Задачі бульового програмування, в яких зустрічаються нелінійності вигляду добутку, за допомогою введення допоміжних змінних та додавання до переліку початкових обмежень по одній парі додаткових для кожної нової змінної, зводяться до лінійних [10]. Для задачі синтезу СЗІ з мінімальною вартістю механізмів захисту, що при цьому буде забезпечувати рівень середніх втрат не вище за задану границю, такий підхід є припустимим, але особливості задачі дозволяють зробити ще більші спрощення.

Якщо для нейтралізації загрози обирається реалізація механізму захисту на -му рівні стеку протоколів, а на усіх попередніх рівнях така реалізація не виконується, то на старших рівнях реалізація вже є зайвою, бо ризик від цього не змінюється (всі механізми вважаються абсолютно надійними), а вартість збільшується. Таким чином, серед усіх можливих двійкових векторів в оптимальний розв’язок можуть входити тільки , а саме:

та .

За умови (всі наведені вище вектори задовольняють цій умові) справедливою також є рівність , бо всі перехресні добутки зникають. Тому вираз для обмеження задачі (3) можна переписати як:





Зауважуємо також, що



тому остаточний вигляд еквівалентної задачі лінійного бульового програмування буде наступним:

(4)
Для розв’язання задачі (4) можна застосовувати точні методи лінійного бульового програмування – метод Балаша [11] (в т.ч. модифікований [12]), метод послідовного аналізу варіантів (ПАВ) [13], [14], -метод [15] та інші. Але, враховуючи те, що розмірність задачі (4) та кількість обмежень в ній можна зменшити, перейшовши до еквівалентної задачі сепарабельного програмування, було зроблено перехід до задачі:

(5)

де відповідає реалізації -го механізму захисту на -му рівні (фіктивний рівень позначає відмову), є вартістю реалізації -го механізму захисту на відповідному рівні, а є залишковим ризиком, що залишається після реалізації механізму захисту, що дорівнює доданку для фіксованого з обмеження задачі (3). Замість обмеження задачі (4) розглядалося еквівалентне обмеження з задачі (3). З переходом до задачі сепарабельного програмування були втрачені деякі особливості структури основного обмеження задачі (4), а натомість ми отримали таблично задану залежність. Питання про ефективність переходу до задачі (5) в цій статті не розглядалося, але в подальшому планується зробити відповідний порівняльний аналіз.

Зауважимо що, для розв’язання практичних задач синтезу СЗІ використання точних методів не є обов’язковим, а інколи і не є виправданим. Зокрема, останнє має місце в тому випадку, коли чисельні характеристики механізмів захисту та потенційних загроз відомі неточно. Єдиним точним параметром в запропонованій математичній моделі є вартість механізмів захисту, а решта визначається експертним шляхом або статистично. В даній роботі було зроблено вибір на користь методу вектору спаду [16], що належить до класу методів локальної дискретної оптимізації. Методи локальної оптимізації взагалі, та метод вектору спаду зокрема, не потребують виконання жорстких умов щодо вигляду цільової функції чи обмежень та відрізняються високою швидкістю. Зауважимо, що отриману задачу (5) також можна розв’язувати за допомогою методу ПАВ [13], [14].

При використанні методів локальної оптимізації важливим є вибір початкової точки, з якої починається пошук оптимального розв’язку. Ця точка може обиратися як випадково (звичайно, при цьому вона повинна задовольняти обмеженню), так і за певними евристичними правилами. Друге правило пояснимо наступним чином. Оскільки використання механізму захисту на першому (найнижчому) рівні стеку протоколів знижує втрати від визначеної загрози до нуля, а відмова від використання механізму не збільшує вартість системи, то саме з цих двох крайніх варіантів можна обрати певну конфігурацію засобів захисту (назвемо всі такі конфігурації “песимістичними”), що не обов’язково буде оптимальною, але може бути використана в якості початкової точки для алгоритму вектору спаду. Таким чином, для розв’язання задачі сепарабельного програмування за допомогою методу вектору спаду початкову точку можна знайти за допомогою розв’язання допоміжної задачі лінійного програмування

(6)

де є тією складовою загального ризику, що виникає при відмові від реалізації механізму захисту від -ї загрози, є вартістю реалізації механізму на першому рівні стеку протоколів.

Відомо [17], що задача (6) має тривіальний розв’язок після перейменування змінних. В тому випадку, коли справджується



розв’язок має вигляд , де



Після зменшення значення координати до 0 ми отримаємо цілочисельний розв’язок, якому відповідає деякий розв’язок початкової задачі (він є припустимим і близьким до оптимуму серед “песимістичних” конфігурацій). Зв’язок між ними є наступним: якщо , то , інакше .

Для подальшого посилання на алгоритм вектору спаду введемо наступні позначення:

– метрика в просторі розв’язків задачі (5).

– окіл радіусу розв’язку .

Таким чином, остаточно алгоритм розв’язання задачі синтезу СЗІ має вигляд:

  1. Якщо можливо перебрати всі конфігурацій СЗІ, що включають тільки реалізацію механізму на найнижчому рівні стеку (), або відмову від використання (), то зробити цей перебір і зберегти з них не більше найкращих за значенням критерію . Якщо ні, то генерувати протягом інтервалу часу випадкові конфігурації, що задовольняють нерівності з (5), та зберегти по його закінченню не більше варіантів з найкращим значенням критерію в переліку .

  2. Якщо повний перебір не робився, то знайти конфігурацію СЗІ, що відповідає розв’язку допоміжної задачі лінійного програмування (6), і додати його до вже відомих стартових точок в .

  3. Для всіх точок знайти локальний мінімум відносно за допомогою методу вектору спаду, відсортувати всі стартові точки за , де є локальним мінімумом, в який ми потрапляємо з відповідної точки . Зберегти відсортований перелік з парами “стартова точка/локальний мінімум” для можливості відкату. Вилучити з пару .

  4. Оцінюється стійкість локального мінімуму шляхом повторного пошуку за алгоритмом вектору спаду після невеликих збурень стартової точки. Якщо існує локальний мінімум для і деякого , то вилучити з переліку наступну за значенням критерію пару і повернутися до кроку 4, інакше повернути – оптимальну конфігурацію СЗІ.


Обчислювальні експерименти

Для дослідження ефективності розв’язання задачі синтезу СЗІ в наведеній постановці був розв’язаний модельний приклад з кількістю механізмів захисту (відповідно і кількістю загроз) для стеку протоколів TCP/IP з кількістю рівнів . Матриці , та було згенеровано випадковим чином (лише додатково накладалася умова для , бо інший випадок є нетиповим).

Початкові точки, з яких починався пошук, знаходилися двома способами. Одним з таких способів був пошук найкращих розв’язків серед векторів з координатами (тобто область значень кожної координати звужувалася до крайніх значень) та використання їх в якості початкових точок. Для прикладу, що розглядався, повний перебір всіх “обмежених” розв’язків був ще прийнятним, тому генерування випадкових розв’язків не використовувалося.

Додаткова точка, з якої також розпочинався пошук, знаходилася за допомогою розв’язання згаданої вище допоміжної задачі лінійного програмування (6). Оскільки робився повний перебір, то це не давало нам нову стартову точку, але в загальному випадку, коли це неможливо, цей розв’язок задачі може бути ефективно використаний.

Для реалізації методу вектору спаду було обрано наведену вище метрику, а пошук здійснювався в околі радіусу не більше трьох (збільшення радіусу до чотирьох виявилося невиправданим, бо не приводило до покращення вже отриманого розв’язку). Згідно з [16], перехід до кращої точки відбувався одразу після її винайдення, тобто абсолютний мінімум в околі не шукався, а переходили до першої припустимої точки, що покращувала значення цільової функції. В околі радіусу 1 пошук кращої точки здійснювався випадково, тобто всі можливі напрямки зміни кожного разу перебиралися в іншому порядку, для околів 2 та 3 обмежилися послідовним перерахуванням.

З врахуванням всіх викладених ідей та вдосконалень було проведено чисельний експеримент, що показав ефективність запропонованого методу розв’язання задачі. Динаміку зміни цільової функції протягом виконання процедури пошуку за методом вектору спаду можна побачити на Рис. 2. Слід зазначити, що пошук в більшості випадків відбувався в межах околу радіусу 1 та 2, тобто за нехтовно малий час, пошук в околі радіусу 3 відбувався також швидко, але рідко був результативним, експерименти з околом радіусу 4 показали, що значне зниження швидкості роботи алгоритму не компенсується знаходженням додаткових мінімумів, тому було прийнято рішення відмовитися від збільшення максимального радіусу.



Рис. 2. Зміна критерію J в процесі роботи алгоритму вектору спаду.
Також для наведеного прикладу було досліджено характер збіжності розв’язку до локального мінімуму. Одна з залежностей, що ілюструє цей процес, наведена на Рис. 3. Затіненення механізму захисту позначає те, що він змінює своє положення на наступній ітерації. Відповідні рівні стеку TCP/IP позначені римськими цифрами I-IV, а рівень V є фіктивним і на ньому розташовуються ті механізми, що не реалізуються на жодному реальному рівні.



Рис. 3. Розподіл механізмів захисту за рівнями стеку TCP/IP на кожній ітерації.
Висновки

Викладені в статті математична модель, задача математичного програмування та алгоритм її розв’язку можуть бути використані для синтезу СЗІ з мінімальною вартістю механізмів захисту, що належать до класу відкритих та при цьому забезпечують гарантований залишковий ризик в ІТС. З використанням логіко-ймовірнісних методів теорії надійності структурно-складних систем вдалося отримати чисельну залежність втрат від порушення безпеки в СЗІ з відкритою архітектурою. Ця залежність була використана для формулювання відповідної задачі математичного програмування, що являє собою формальний вираз вимог, які висуваються до СЗІ. Задача, що була отримана, належала до класу задач нелінійного бульового програмування, але через особливості, що випливають з практичного досвіду та спостережень, було зроблено обґрунтований перехід до еквівалентної лінійної задачі. Для розв’язання цієї задачі було запропоновано записати її в вигляді задачі сеперабельного програмування, що дозволило зменшити розмірність задачі. Нарешті, було сформульовано остаточний вигляд алгоритму синтезу СЗІ з бажаними характеристиками. Для дослідження збіжності процесу оптимізації було зроблено чисельні експерименти, за результатами яких було зроблено висновок про працездатність та ефективність розробленого алгоритму.

Слід зазначити, що сфера застосування методу синтезу СЗІ в постановці, що розглядається, має декілька суттєвих обмежень. По-перше, застосування її можливе тільки для СЗІ з відкритою архітектурою. По-друге, математична модель, що була використана, не враховувала ефективність механізмів захисту, кожний механізм захисту контролював єдину загрозу, а для реальних СЗІ це не завжди виконується. По-третє, не враховуються такі важливі характеристики СЗІ, як витрати на її експлуатацію впродовж певного періоду, максимальне завантаження кожного механізму захисту, тощо. Для моделювання та синтезу реальних СЗІ модель має бути вдосконалена, щоб відображати ці особливості.
Література


  1. НД ТЗИ 1.1-002-99. Общие положения по защите информации в компьютерных системах от несанкционированного доступа.

  2. НД ТЗИ 2.5-004-99. Критерии оценки защищенности информации в компьютерных системах от несанкционированного доступа.

  3. НД ТЗИ 2.5-005-99. Классификация автоматизированных систем и стандартные функциональные профили защищенности обрабатываемой информации от несанкционированного доступа.

  4. Новиков A., Тимошенко A. Построение логико-вероятностной модели защищенной компьютерной системи // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні.– 2001.– Вип. 3. – с. 101-105.

  5. Рябинин И.А., Черкесов Г.Н. Логико-вероятностные методы исследования надежности структурно-сложных систем. – М.: Радио и связь, 1981.– 264 с.

  6. Рябинин И.А. Концепция логико-вероятностной теории безопасности // Приборы и системи управления. – 1993 – №10. – с.6-9.

  7. Рябинин И.А. Научная школа логико-вероятностных методов и концепция логико-вероятностной теории безопасности сложных систем // Теория и информационная технология моделирования безопасности сложных систем. / Под ред. И.А. Рябинина. Препринт 101. – СПб. ИПМАШ РАН. – 1994. – Вып.1 – с.3-22.

  8. Новиков A., Тимошенко A. Определение множества механизмов защиты, обеспечивающих оптимальный уровень защищенности информации // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні.– 2002.– Вип. 4. – с. 98-105.

  9. Damon Reed Applying the OSI Seven Layer Network Model to Information Security // SANS GIAC GSEC Practical Assignment. – 2003, Nov. 21.

  10. Мамиконов А.Г., Кульба В.В., Цвиркун А.Д., Автоматизация проектирования АСУ.– М.:Энергоатомиздат, 1981–328 с.

  11. Балаш Э. Аддитивный алгоритм для решения задач линейного программирования с переменными, принимающими значения 0 или 1 // Кибернетич. Сб., Новая серия, вып. 6, 1969.

  12. A.M. Geoffrion Integer Programming by Implicit Enumeration and Balas’ Method // SIAM Review. – 1967. – Vol.9, No. 2 (April), pp. 178-190.

  13. Ю.П. Зайченко Исследование операций: Учебник.-6 изд. – К.:Слово, 2003.

  14. В.С. Михалевич, В.Л. Волкович Вычислительные методы исследования и проектирования сложных систем.– М.: Наука, 1982.

  15. Артеменко В.І., Сергієнко І.В. Про метод розв’язування задач лінійного програмування з бульовими змінними // Доповіді АН УРСР №4, серія А, 1980.

  16. И.В. Сергиенко Математические модели и методы решения задач дискретной оптимизации.– К.: Наукова думка, 1985.

  17. Емеличев В.А., Комлик В.И. Метод построения последовательности планов для решения задач дискретной оптимизации.– М.: Наука, 1981.-208 с.






Схожі:

Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації iconНормативний документ системи технічного захисту інформації
Розроблено І внесено головним управлінням технічного захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту...
Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації iconІнформації типове положення про службу захисту інформації в автоматизованій системі Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України Київ 2000 нормативний документ системи технічного захисту
Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України
Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації iconМетодичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі
Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України
Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації iconПравила побудови, викладення, оформлення та позначення нормативних документів
Розроблено І внесено головним управлінням технічного захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту...
Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації iconІнформації Теорія захисту інформації це наука про загальні принципи та методи побудови захищених інформаційнно-комунікаційних систем
Теорія захисту інформації, несуперечність, повнота, розв'язність, політика безпеки, дискреційна політика безпеки, мандатна політика...
Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації iconПоложення про державну експертизу в сфері технічного захисту інформації Загальна частина
Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”,...
Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації iconІнформації в Україні", постанов Кабінету Міністрів України від 8 жовтня 1997 року №1126 "Про затвердження Концепції технічного захисту інформації в Україні" та від 29 березня 2006 року №373 "Про затвердження Правил забезпечення захисту інформації в
Розвитку технічного захисту інформації в виконавчих органах кіровоградської міської ради на 2009 рік
Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації iconІнформації в Україні", постанов Кабінету Міністрів України від 8 жовтня 1997 року №1126 "Про затвердження Концепції технічного захисту інформації в Україні" та від 29 березня 2006 року №373 "Про затвердження Правил забезпечення захисту інформації в
Розвитку технічного захисту інформації в виконавчих органах кіровоградської міської ради на 2009 рік
Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації iconТеоретичні засади дидактичного узагальнення змісту навчання з програмних засобів захисту інформації
Ютерної інформації використовується велика кількість програмних засобів. Але зі швидким зростанням кількості шкідливих програм, зростає...
Синтез систем захисту інформації з мінімальною вартістю механізмів захисту інформації iconДля вступу на освітньо-кваліфікаційний рівень магістра зі спеціальності «Управління інформаційною безпекою» ● Методи і засоби захисту інформації
Основні форми представлення інформації. Основні об’єкти захисту інформації. Технічні засоби прийому, обробки, збереження І передачі...
Додайте кнопку на своєму сайті:
ua.convdocs.org


База даних захищена авторським правом ©ua.convdocs.org 2014
звернутися до адміністрації
ua.convdocs.org
Реферати
Автореферати
Методички
Документи
Випадковий документ

опубликовать
Головна сторінка