Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Фофанов, Алексей Владимирович

  • Фофанов, Алексей Владимирович
  • кандидат технических науккандидат технических наук
  • 2007, Омск
  • Специальность ВАК РФ05.13.19
  • Количество страниц 161
Фофанов, Алексей Владимирович. Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Омск. 2007. 161 с.

Оглавление диссертации кандидат технических наук Фофанов, Алексей Владимирович

Содержание

Введение

1. Построение математической модели несанкционированного дос- 7 тупа в информационном комплексе

1.1. Постановка задачи.

1.2. Перечень основных терминов и сокращений.

1.3. Выбор математических методов 15 1.4 Модель нарушителя 19 1.5. Построение математической модели. 25 Выводы по главе

2. Точные алгоритмы нахождения решения задач линейного про- 36 граммирования и целочисленного линейного программирования

2.1. Обзор методов нахождения вещественных решений задачи линейного программирования

2.1.1 Элементы теории линейного программирования

2.1.2. Теоретические основы симплекс-метода

2.1.3 Симплекс-метод при известном допустимом базисном решении

2.1.4 Нахождение начального допустимого базисного решения 40 2.1.5. Метод эллипсоидов

2.1.6. Применимость методов решения общей задачи линейного про- 45 граммирования

2.2. Обзор методов решения задачи целочисленного линейного программирования

2.2.1 Метод отсечений Гомори

2.2.2 Метод ветвей и границ 49 2.2.3. Описание метода перебора L-классов

2.2.4. Оценка применимости методов решения задачи целочисленного 69 линейного программирования

2.3 Приближенные алгоритмы решения задачи целочисленного 71 линейного программирования

2.4 Комбинированный метод решения задачи целочисленного 73 линейного программирования

Выводы по главе

3. Реализация алгоритмов и оценка их характеристик

3.1. Точный алгоритм решения задачи целочисленного линейного программирования: алгоритм перебора Ь-классов

3.1.1. Приведение математической модели к требуемой алгоритмически 76 реализуемой форме

3.1.2. Адаптация алгоритма перебора Ь-классов к структуре перемен- 79 ных задачи - получение специальной формы алгоритма

3.1.3. Подбор параметров алгоритмической модели.

3.1.4. Численный эксперимент

3.1.5. Анализ результатов эксперимента

3.2. Приближенный алгоритм решения задачи о НСД

3.2.1. Приведение математической модели к требуемой алгоритмически 94 реализуемой форме

3.2.2. Численный эксперимент

3.2.3. Анализ результатов эксперимента

3.3. Сравнительный анализ точного и приближенного алгоритмов 98 Выводы по главе 99 4. Определение численных характеристик математической модели несанкционированного доступа

4.1. Общие положения методики нахождения численных характеристик модели совершения несанкционированного доступа

4.2. Разбиение информационного комплекса на информационные подсистемы

4.3. Анализ подсистем отдельного компьютера или сервера

4.4. Анализ подсистем автоматизированных систем предприятия

4.5. Анализ психологически-личностной подсистемы

4.6. Анализ выбранной локальной вычислительной сети

4.6.1. Анализ уязвимостей локальной вычислительной сети

4.6.2. Экспериментальное решение задачи о несанкционированном доступе и анализ результатов

Выводы по главе

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации»

В наше время информационная безопасность организаций имеет высокую значимость из-за перехода процессов планирования и управления их деятельностью в область автоматизированных систем, где доля участия человека на стадии принятия решений становится все меньшей. На откуп автоматизированным системам снабжения товарно-материальными ценностями отдаются не только отдельные заводы и другие узкоспециализированные производства, но и целые отрасли и министерства.

Например, известна история министерства обороны США, где в результате применения автоматической системы закупки продовольствия и другой невоенной техники отдельные поставщики получили необоснованное преимущество, даже, несмотря на явно завышенную цену товаров.

Программное обеспечение (ПО), содержащее ошибки, представляет серьезную угрозу деятельности не только отдельных субъектов экономики, но и всего государства. Другим бичом современного ПО становиться наличие в нем недокументированных возможностей и дополнительных функций, которые позволяют использовать их в корыстных целях "ведающих" людей. Объединив эти механизмы, с легальными возможностями разнообразного ПО организации можно с большой вероятностью получить несанкционированный доступ (НСД) к конфиденциальным данным. Тогда урон и потери будут зависеть только от совершенства комплекса мер по противодействию деструктивным воздействиям злоумышленникам.

Противостоять атакам на информацию можно только в случае определения слабых мест в системе защиты. В таком контексте представляется очень своевременной приведенная методика анализа слабых мест в информационной системе.

С этой точки зрения любой злоумышленник должен проделать ту же самую работу, что и в рамках описываемой методики, поэтому, обладая большими правами и знаниями сотрудники безопасности организации могут быстрее и правильнее найти уязвимости, которые могут быть потенциально использованы для проведения НСД и оперативно их устранить.

На сегодняшний день для обеспечения информационной безопасности в локальных вычислительных сетях организации используются в основном следующие способы защиты:

• Антивирусные средства, устанавливаемые на рабочие станции и серверы;

• Пакетные фильтры и анализаторы проходящего потока цифровых данных;

• Системы обнаружения вторжений (IDS).

Комбинации указанных методов позволяют достаточно надежно защититься от известных способов проникновения в ЛВС организации, но мало пригодны для выявления новых. Поэтому наиболее актуальной сейчас являются системы позволяющий производить предсказание вторжений - IPS. Именно к числу такого рода систем относится разрабатываемая методика, которая позволяет указать слабые места в защите, где существует потенциальная возможность проведения НСД.

Цель работы. Создание методики нахождения оптимальных воздействий на набор ПО организации, которые позволяют провести НСД.

Для достижения поставленной цели потребовалось решить следующие задачи:

1. Построить математическую модель НСД в информационном комплексе организации.

2. Проанализировать существующие методы решения построенной математической задачи.

3. Разработать приближенный алгоритм решения построенной математической задачи.

4. Провести численные эксперименты для анализа возможности применения алгоритмов.

5. Разработать способы нахождения параметров математической модели.

Методы исследования. Проведены исследования с использованием теории линейного программирования, целочисленного программирования, теории графов, теории вычислительной сложности.

Научная новизна. Новыми являются следующие результаты работы.

1. Разработана новая математическая модель проведения НСД в информационном комплексе (ИК) организации, поставлена задача нахождения оптимального решения, соответствующего наиболее вероятному НСД.

2. Разработан новый приближенный алгоритм нахождения оптимального целочисленного решения задачи НСД в ИК.

3. Разработана методика оценки параметров математической модели для работающих ИК.

Практическая полезность работы.

1. На основе расчетов и экспериментальных исследований выработаны рекомендации, реализация которых позволит снизить вероятность совершения НСД в информационный комплекс.

2. Используя предложенную методику сотрудники служб безопасности могут провести анализ защищенности вверенных им информационных объектов и итерационно изменяя структуру или параметры информационного комплекса добиться нужного уровня "доверия" к реализованным функциям защиты от НСД.

3. На основе разработанной методики можно проводить тестирование стандартизованных политик безопасности согласно [23].

Основные положения, выносимые на защиту.

1. Разработана математическая модель проведения НСД в информационном комплексе (ИК) организации. На основе предложенной модели сформулирована задача нахождения оптимального решения, соответствующего наиболее вероятному НСД.

2. Разработан новый приближенный алгоритм целочисленного решения задачи о нахождении оптимального НСД.

3. Доказана практическая применимость разработанного приближенного алгоритма.

4. Построена методика нахождения параметров математической модели.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Фофанов, Алексей Владимирович

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1. Получена математическая формализация процессов, происходящих в информационном комплексе, при совершении несанкционированного доступа к его параметрам. Эта математическая модель позволила сформулировать задачу нахождения оптимального, а значит наиболее вероятного способа совершения несанкционированного доступа.

2. Задача об оптимальной атаке на информационный комплекс приведена к виду основной задачи линейного программирования с ограничениями на целочисленность переменных задачи, что позволяет использовать для ее решения развитый математический аппарат теории линейного целочисленного программирования.

3. Для решения сформулированных задач об оптимальной атаке программно реализованы несколько модификаций точного алгоритма - алгоритм перебора Ь-классов. Программные реализации были подвергнуты вычислительному эксперименту, на основе которого сделаны заключения о возможности применения точных алгоритмов для получения результатов при исследовании информационных систем того или иного размера.

4. На основе результатов вычислительного эксперимента с точным алгоритмом был предложен новый приближенный алгоритм, который использовался при решении задач, соответствующих большим корпоративным сетям с количеством узлов (общим количеством серверов и рабочих станций) более 120, поскольку точный алгоритм не позволяет в разумные сроки найти требуемое решение.

5. На основе практического применения разработанной методики были получены рекомендации по улучшению системы безопасности корпоративной сети, позволившие на 30 процентов сократить агентов слежения за сетевым трафиком, уменьшено количество правил на фаерволах, что привело к росту их пропускной способности. Все перечисленное уменьшило стоимость поддержания политики сетевой безопасности.

Список литературы диссертационного исследования кандидат технических наук Фофанов, Алексей Владимирович, 2007 год

1. Лукацкий A.B. Обнаружение атак. СПб.: БХВ - Петербург, 2001. -624 е.: ил.

2. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. 368 е.: ил.

3. Кристофидес Н. Теория графов Алгоритмический подход. - М.: Мир, 1978. -432 с ил.

4. Волков И.К., Загоруйко Е.А. Исследование операций: Учеб. для вузов / Под ред. B.C. Зарубина, А.П. Крищенко. М.: Изд-во МГТУ им. Н.Э. Баумана, 2000. -436 с.

5. Гэри М., Джонсон Д. Вычислительные машины и труднорешае-мые задачи: Пер. с англ. М.: Мир, 1982. - 416 е., ил.

6. Колоколов A.A. Методы дискретной оптимизации: Учебное пособие. Омск: ОмГУ, 1984. - 76 с.

7. Колоколов A.A. Регулярные разбиения в целочисленном программировании В сб. научн. тр. "Методы решения и анализа задач дискретной оптимизации". Под ред. А.А.Колоколова, Омск, 1992.- С.67--93.

8. Андрианов В.И., Бородин В.А., Соколов В.А. "Шпионские штучки" и устройства для защиты объектов и информации. СПб, : Лань, 1996. -272с.

9. Анин Б.Ю. Защита компьютерной информации. СПб, БХВ, 2000.с.

10. Анохин М.И., Барковский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М., МИФИ, 1997. с.

11. Барсуков B.C. Обеспечение информационной безопасности / Технологии электронных коммуникаций, т.63. -М.: Эко-Трендз, 1996. 93с.

12. Барсуков B.C., Дворянкин C.B., Шеремет П.А. Безопасность связи в системах телекоммуникаций / Технологии электронных коммуникаций, т.20. -М.: Эко-Трендз, 1992. -123с.

13. Барсуков B.C., Дворянкин C.B., Шеремет П.А. Безопасность связи в системах телекоммуникаций. ЧН / Технологии электронных коммуникаций, т.35. -М.: Эко-Трендз, 1993. 154с.

14. Брассар Ж. Современная криптология. М., ПОЛИМЕД, 1999. с.

15. Варфоломеев A.A., Жуков А.Е., Мельников A.B., Устюжанин Д.Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М., МИФИ, 1998.-с.

16. Гаранин М.В., Журавлев В.И., Кунегин C.B. Системы и сети передачи информации. М., Радио и связь, 2001.- 336с.

17. Герасименко В.А. Защита информации в автоматизированных системах обработки данных, т. 1,2. -М.: Энергоатомиздат, 1994.

18. Герасименко В.А., Малюк A.A. Основы защиты информации. -М.: МИФИ, 1997.-538с.

19. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

20. ГОСТ Р 34.10-94. Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

21. ГОСТ Р 34.11-94. Информационные технологии. Криптографическая защита информации. Функции хэширования.

22. ГОСТ Р 50739-95. Средства вычислительно техники. Защита от несанкционированного доступа к информации. Общие технические требования.

23. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

24. Громаков Ю.А. Стандарты и системы подвижной радиосвязи. -М.: Эко-Трендз, 1997. 262с.

25. Дейтел Г. Введение в операционные системы, т.2. М.: Мир, 1987, с. 362-371.

26. Джордейн Р. Справочник программиста ПК типа IBM PC, ХТ и AT. М.: Финансы и статистика, 1992. - 544с.

27. Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, 1997, №3.

28. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. - 266с.

29. Защита программного обеспечения / Под ред. П. Гроувера. М.: Мир, 1992.-280с.30. .Зегжда Д.П., Ивашко А.М. Основы безопасности информационных системах. М., Горячая линия, 2000. 452с.

30. Зегжда П.Д. Способы защиты информации. М.: Яхтсмен, 1996.234с.

31. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М., КУДИЦ ОБРАЗ, 2001. - 308с.

32. Информационная безопасность компьютерных сетей / Технология электронных коммуникаций, т.45. -М.: Эко-Трендз, 1993. 121с.

33. Куличенко В.А., Шахов В.Г. Анализ защищенности информационных каналов динамических систем на цифровых моделях // Материалы международной научно-технической конференции "Динамика систем, механизмов и машин". Омск, 1995.

34. Куличенко В.А. Исследование алгоритмов защиты данных от несанкционированного доступа на основе автоматизированного моделирования // Депонированные работы, 1996, №9, реф.№6025-ж.д.96. 20 с.

35. Куличенко В.А., Шахов В.Г. Компьютерное моделирование криптоалгоритмов и прикладные задачи, решаемые на моделях // Труды научнотехнической конференции "Методы и технические средства обеспечения безопасности информации". СПб, 1999.

36. Корпоративные технологии Microsoft Windows NT Server 4.0. Учебный курс / Перевод с английского М.: "Русская редакция", 1998. - 786с.

37. Купер С. Безопасность Microsoft Windows NT 4.0 / Перевод с английского М.: "Русская редакция", 1999. - 400с.

38. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. М.: "Русская редакция", 1998.-304с.

39. Мамиконов А.Г., Кульба В.В., Шелков A.B. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. - 326с.

40. Мельников В.В. Защита информации в компьютерных системах. М., Финансы и статистика: Электроинформ, 1997. с.

41. Нольден М. Ваш первый выход в Internet. СПб: ИКС, 1996.240с.

42. Проблемы безопасности программного обеспечения / Под редакцией Зегжды П.Д. СПб, ПТУ, 1995. - 228 с.

43. Программные средства ограничения доступа к массивам информации / Е.А. Альтман, A.B. Макаренко, A.B. Фофанов, В.Г. Шахов // Материалы научно-технической конференции "Железнодорожный транспорт Сибири: проблемы и перспективы". Омск, 1998.

44. Рабинер Л.Р., Шаффер Р.В. Цифровая обработка речевых сигналов.-М.: Радио и связь, 1981.-454с.

45. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. м.: Яхтсмен, 1993. - 237 с.

46. Романцев Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. - 378 с.

47. Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. СПБ.: Мир и семья, 2000. - 336 с.

48. Ростовцев А.Г. Алгебраические основы криптографии. СПб, «Мир и семья», 2000. с.

49. Саломаа А. Криптография с открытым ключом. М.Мир, 1996278с.

50. Соколов A.B., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М., ACT, 2000. с.

51. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. М.: Эко-Трендз, 1999.- 151с.

52. Чаппелл JI.A., Хейкс Д.Е. Анализатор локальных сетей NetWare. -М.: ЛОРИ, 1995.-596с.

53. Шахов В.Г., Баева E.H. Имитационное моделирование информационных систем// Автоматика, связь, информатика, 2001, №11.

54. Шахов В.Г., Баева E.H. Анализ и планирование процессов передачи информации как топологическая задача// Омский научный вестник, вып. 18. Омск, 2002.

55. Шахов В.Г., Буяльский А.К. Взаимодействие информационных систем на нижнем уровне// Материалы международной конференции. Новосибирск, СибГУТИ, 2002.

56. Шахов В.Г., Буяльский А.Л. Выбор структуры информационного пространства с позиции безопасности// Омский научный вестник, вып. 18. -Омск, 2002.

57. Шахов В.Г., Головин Д.В. Исследование устойчивости парольной защиты на компьютерной моделиII Информадио-2000: Материалы конференции. Омск, 2000.

58. Шахов В.Г., Когут А.Т., Медведев И.Л. Программно-аппаратные средства защиты информации// Инфотранс-98¡Материалы международной конференции. Санкт-Петербург, 1998.

59. Шахов В.Г., Прохоров П.В. Организация аудита в локальных сетях на базе ОС Windows NT (тезисы)// Университетское образование специалистов потребность производства: Материалы науч.- технич. конференции. -Екатеринбург, 2000.

60. Шахов В.Г., Прохоров П.В. Организация аудита в ОС Windows NT (тезисы)// Информационная безопасность: Юг России: Материалы науч.-технич. конференции. Таганрог, 2000.

61. Шахов В.Г., Прохоров П.В. Оптимизация сетевого аудита информационных систем (тезисы)// Материалы науч.- практической конференции. -Хабаровск, 2002.

62. Шахов В.Г., Прохоров П.В. Стратегии и алгоритмы защиты информации (статья)// Ведомственные корпоративные сети и системы, 2002, №1.

63. Шахов В.Г., Прохоров П.В. Модель нарушителя операционной системы Microsoft Windows NT версии 4.0 (тезисы)// АПЭП-2002: Материалы международной конференции. Новосибирск, 2002.

64. Шахов В.Г., Фофанов А.В. Организация разделения полномочий в информационных системах// Динамика систем, механизмов и машин: Материалы научно технической конференции. - Омск, 1999.

65. Шахов В.Г., Фофанов А.В. Реализация доступа и аутентификация в информационной системе группового использования// Университетское образование специалистов потребность производства: Материалы научно -технической конференции. - Екатеринбург, 2000.

66. Шахов В.Г., Фофанов А.В. Генерация ключей RSA// Инфорадио-2000: Материалы конференции. Омск, 2000.

67. Шахов В.Г., Фофанов A.B. Идентификация пользователей в защищенной системе хранения информации// Автоматика, связь, информатика, 2002, №1.

68. Фофанов A.B., Шахов В.Г. Модель несанкционированного изменения данных в информационном комплексе и метод анализа способов повышения устойчивости информационного комплекса к внешним воздействиям. Омский научный вестник выпуск 22. Омск, 2003, с 100-104.

69. Фофанов A.B. Защищенная система хранения информации для идентификации пользователей. Всероссийская научно-практическая конференция "Информационная безопасность в системе высшей школы". Новосибирский государственный университет. Новосибирск, 2000.

70. Фофанов A.B. Оптимизация р-метода Полларда факторизации чисел. Официальный каталог 3-й международной специализированной выставки-ярмарки "Средства и системы безопасности 2001". Томск, 2001.

71. Фофанов A.B. Анализ безопасности корпоративных сетей с использованием алгоритма перебора L-классов. "Проблемы информационной безопасности в системе высшей школы", Сборник научных трудов, МИФИ, Москва, 2005.

72. Фофанов A.B., Шахов В.Г. Экспериментальный анализ алгоритмов решения задачи целочисленного линейного программирования при оценке безопасности информационного комплекса. Безопасность информационных технологий выпуск 3, МИФИ, Москва, 2003, с 74 79.

73. Фофанов A.B. Алгоритм приближенного решения задачи целочисленного квадратичного программирования, связанной с оценкой безопасности информационного комплекса. Безопасность информационных технологий выпуск 1, МИФИ, Москва, 2004, с 77 81.

74. Фофанов A.B., Шахов В.Г. Определение численных характеристик модели несанкционированного доступа. Материалы научно- технической конференции. Самара, 2006, с 184- 186.

75. Баева E.H., Клевцова Ю.С., Фофанов A.B. Шахов В.Г. Количественные методы анализа информационной безопасности корпоративных сетей. Радиоэлектроника, электроника и энергетика: Материалы научно- технической конференции. МЭИ, Москва, 2006, с 267 - 268.

76. Шахов В.Г. Модификация службы паролей при организации управления доступом в сетях ЭВМ// Исследование процессов взаимодействия объектов транспорта с окружающей средой: Темат. сб. науч. тр./ Омская акад. путей сообщения. Омск, 1996.

77. Шахов В.Г. Комплексная защита информации важная задача информатизации железнодорожного транспорта // Автоматика, телемеханика и связь, 1997, №7.

78. Шахов В.Г. Разработка методологии средств разделения доступа к информационным системам// Компьютеризация учебного процесса: Материалы науч.- методической конференции. Омск, 1997.

79. Шахов В.Г. Применение моделирования в крниптоанализе // Информационные технологии и радиосети: Сб. трудов ИНФОРАДИО-96. Новосибирск, издательство Института математики им. C.J1. Соболева СОР АН, 1998. с.121-126.

80. Шахов В.Г. Планирование и анализ комплексной защиты информации // Материалы научно-технической конференции "Железнодорожный транспорт Сибири: проблемы и перспективы". Омск, 1998.

81. Шахов В.Г. Применение моделирования в криптоанализе (статья)// Информационные технологии и радиосети: Сб. трудов СО РАН. Новосибирск, 1998.

82. Шахов В.Г. Планирование и анализ комплексной защиты информации// Железнодорожный транспорт Сибири: проблемы и перспективы: Материалы науч.-технич. конференции. Омск, 1998.

83. Шахов В.Г. Информационная безопасность на железнодорожном транспорте// Автоматика, связь, информатика, 1999, №2. с.25-28.

84. Шахов В.Г. Анализ комплексной безопасности информационных систем// В книге: Информационная безопасность: юг России / Сб. научных трудов. Таганрог, 1999. с.60-65.

85. Шахов В.Г. Методология и организация курса "Защита информации" для железнодорожного транспорта // Материалы региональной научно-практической конференции "Транссиб-99". М., 1999.

86. Шахов В.Г. Информационная безопасность стратегическая задача информатизации транспорта // М атериалы региональной научно-практической конференции "Повышение эффективности работы железнодорожного транспорта". Хабаровск, 1999.

87. Шахов В.Г. Опыт анализа и практической реализации систем защиты информации // Труды международной научно-технической конференции "Пятьдесят лет развития кибернетики". СПб, 1999.

88. Шахов В.Г. Компьютерная безопасность: модель нарушителя. -Автоматика, связь, информатика, 1999, №9. с. 19-21.

89. Шахов В.Г. Компьютерная безопасность: сравнительный анализ операционных систем// Автоматика, связь, информатика, 1999, №2.

90. Шахов В.Г. Методология и принципы организации курса «Информационная безопасность и защита информации»// Университетское образование специалистов потребность производства: Материалы науч.-методической конференции. - Екатеринбург, 2000.

91. Шахов В.Г. Глобализация информационных взаимодействий и ее социально-политические тенденции// Инфорадио -2000: Материалы науч.-практической конференции. Омск, 2000.

92. Шахов В.Г. Проблемы и ресурсы защиты информации// Технологии и средства связи, 2000, №1.

93. Шахов В.Г. Безопасность информационных систем (монография): -Москва, Транспорт, 2001.

94. Шахов В.Г. Информационная безопасность: общие вопросы и модель нарушителя// Ведомственные корпоративные сети и системы. Москва,2001, №3.

95. Шахов В.Г. Информационная безопасность как топологическая задача// Ведомственные корпоративные сети и системы. Москва, 2001, №4.

96. Шахов В.Г. Влияние информатизации общества на задачи связи// Тематич. сб. науч. тр. ОмГУПС, Омск, 2002.

97. Шахов В.Г. Комбинированное использование средств защиты информации в задаче распространения ключей// Ведомственные корпоративные сети и системы, 2002, №2.

98. Шахов В.Г. Основные направления омской школы в области информационной безопасности// Омский научный вестник, вып. 19. Омск,2002.

99. Шенк A. Novell NetWare 4.x. Киев: BHV, 1995. - 784с.

100. Шеннон К. Теория связи в секретных системах // В книге: К. Шеннон. Работы по теории информации и кибернетике. М.: Иностранная литература. с. 333-402.

101. Шеннон К. Математическая теория связи // В книге: К. Шеннон. Работы по теории информации и кибернетике. М.: Иностранная литература, с. 243-302.

102. Шрайбер Т.Дж. Моделирование на GPSS. М.: Машиностроение, 1980.-592с.

103. Шуранов В.В. Обеспечение сохранности информации в автоматизированных системах обработки данных. М.: Финансы и статистика, 1985. -327 с.

104. Щербаков A.M. Разрушающие программные воздействия. М., ЭДЕЛЬ, 1993. -76с

105. Щербо В.К., Козлов В.А. Функциональные стандарты в открытых системах. 41. Концепция открытых систем. М.: МЦНТИ, 1997. - 248с.

106. Эдварде М.Дж. Безопасность в Интернете на базе Windows NT / Перевод с английского. М.: Издательство "Русская редакция", 1999. - 656с.

107. Введение в криптографию / Под ред. В.В.Ященко. М., МЦИМО,1998.-е.

108. Е. Biham, A. Biryukov, N. Ferguson, L. Knudsen, В. Schneier, and A. Shamir. Criyptanalysis of Magenta. Second AES Candidate Conference, April,1999.

109. V. Boyko. On the Security Properties of OAEP as an All-or-nothing Transform. Crypto '99, to appear.

110. G. Di Crescenzo, N. Ferguson, R. Impagliazzo, and M. Jacobsson. How to Forget a Secret. In STACS 99, Lecture Notes in Computer Science 1563, pp. 500-509, Springer Verlag, 1999.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.