Автоматизированная система анализа физической защищенности объектов обработки информации тема диссертации и автореферата по ВАК РФ 05.13.06, кандидат технических наук Белов, Сергей Валерьевич
- Специальность ВАК РФ05.13.06
- Количество страниц 169
Оглавление диссертации кандидат технических наук Белов, Сергей Валерьевич
Введение.
Список условных обозначений.
Глава I. Анализ проблемы и классификация средств физической защиты.
1.1. Назначение систем безопасности, общие положения.
1.2. Методика формирования списка угроз.
1.2.1. Классификация угроз.
1.2.2. Количественные характеристики угроз.
1.3. Общий подход к категорированию объектов охраны.
1.4. Классификация технических средств охраны.
1.5. Паспортизация технически^ средств обнаружения.
1.6. Выводы по главе.
Глава 2. Классификация и оценка показателей физической защиты.
2.1. Формализованное представление объекта зашиты и обобщенные показатели защищенности.
2.2. Общая технологическая схема активации систем защиты.
2.3. Оценивание наблюдаемости объекта без использования ТСОЗ.
2.4. Оценивание эффективности использования ТСОЗ в процессе обеспечения защиты.
2.4.1. Расчет наблюдаемости территории камерами слежения.
2.4.2. Расчет наблюдаемости пассивных оптических систем охраны.
2.4.3. Расчет наблюдаемости активных оптических систем охраны.
2.5. Оценивание эффективности использования охранных групп в процессе защиты объекта.
2.5.1. Оценивание эффективности использования охранных групп в процессе динамического контроля объекта.
2.5.2. Оценивание эффективности использования охранных групп в процессе адаптивного контроля объекта.
2.6. Оценивание эффективности перекрытия всех возможных путей перемещения и эффективности действия защиты по нейтрализации злоумышленника.
2.7. Выводы по главе.
Глава 3. Процедура анализа физической защищенности объекта защиты.
3.1. Формализованное представление объекта защиты.
3.2. Диализ защищенности объекта защиты.
3.2.1. Пути, используемые нарушителями.
3.2.2. Измерение эффективности.
3.2.3. Количественный анализ.г.
3.2.4. Критический путь.
3.2.5. Качественный анализ.
3.2.6. Алгоритм поиск всевозможных путей проникновения злоумышленника на объект защиты и выбор наиболее вероятного пути.
3.2.7. Оценивание времени защищенности объекта защиты.
3.2.8. Минимальное и среднее время проникновения на объект защиты.
3.3. Оптимальное расположение систем охраны на объекте защиты.
3.3.1. Основные принципы и рекомендации по оснащению объекта защиты системами охраны.
3.3.2. Критерии проектирования системы физической защиты.
3.3.3. Методика выбора ТСОЗ и расположения их на объекте защиты.
3.4. Выводы по главе.
Глава 4. Формирование автоматизированной системы анализа и повышения уровня защищенности объектов обработки информации.
4.1. Задача перераспределения потоков в локальной вычислительной сети по наиболее защищенным каналам.
4.2. Общая методика анализа физической защищенности объекта обработки информации.
4.3. Автоматизированные системы управления защитой объектов.
4.3.1. Состав и назначение автоматизированных систем управления защитой объектов.
4.3.2. Автоматизированная система анализа физической защищенности объекта обработки информации.
4.4. Выводы по главе.
Глава 5. Практическая реализация результатов.
5.1. Общие сведения о работе системы.
5.2. Общий алгоритм работы программного продукта.
5.3. Редактор зданий.
5.4. Программа 1еггкогу.
5.5. Программа яесцгНу.
5.6. Практическое применение методики анализа защищенности на реальном объекте.
5.6.1. Формирование исходных данных.
5.6.2. Формирование множества угроз по методике Саготовского.
5.6.3. Разбиение на зоны.
5.6.4. Расчет показателей защищенности.
5.6.5. Поиск множества путей проникновения и расчет комплексных показателей защищенности.
5.7. Выводы по главе.
Рекомендованный список диссертаций по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Моделирование процесса выбора состава технических средств системы физической защиты2008 год, кандидат технических наук Гайнулин, Тимур Ринатович
Разработка моделей и методик оценки эффективности комплексной системы защиты информации2006 год, кандидат технических наук Бабиков, Владимир Николаевич
Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения2009 год, кандидат технических наук Чемин, Александр Александрович
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Введение диссертации (часть автореферата) на тему «Автоматизированная система анализа физической защищенности объектов обработки информации»
В настоящее время обострилась проблема обеспечения сохранности и безопасности объектов и ценностей, имеющихся на этих объектах. Особенно обострилась проблема обеспечения безопасности средств и систем, связанных с обработкой информации (информационная безопасность) ввиду автоматизации всей информационной инфраструктуры объектов и массового подключения систем обработки информации к локальным и глобальным сетям, что существенно расширило возможности несанкционированного доступа к информационным ресурсам предприятий.
Обострились такие явления, как несанкционированный доступ к информации, прослушивание помещений и линий связи, хищение электронных носителей информации, вредительство и терроризм. Решение проблемы усугубляется также тем, что государственный аппарат по пресечению преступлений, связанных с нарушением физической и информационной безопасности, в основном, мало эффективен, раскрывается очень небольшая доля подобных преступлений и еще меньшая доля заканчивается судебным наказанием. Кроме того, нынешний этап нашего государства характеризуется, с одной стороны, ожесточением конкурентной борьбы, а с другой, обострением таких явлений как террор, вредительство, что также усугубляет проблему физической и информационной безопасности объектов. Поэтому решение проблемы обеспечения физической и информационной безопасности ложиться в значительной степени непосредственно на плечи собственников охраняемых объектов. Нарушения физической и информационной безопасности обычно связаны с большими материальными потерями п издержками.
По информации главного центра МВД РФ [118], за первое полугодие 2004 года было совершено 367.607 тысяч краж, грабежей и разбоев, связанных с незаконным проникновением в помещения, что составляет 22% от общего числа всех зарегистрированных преступлений. При этом рост данной категории преступлений по отношению к тому же периоду в 2003 году * составляет 9%. Доля нераскрытых преступлений по отношению к 2003 году увеличилась на 8.59% и составляет 59.9%.
В настоящее время на рынке имеется более 2 тысяч технических средств охраны разной стоимостью и спецификациями. Отметим, что средняя стоимость технических средств охраны весьма высока. Поэтому возникает задача оптимального выбора технических средств охраны из имеющихся на рынке, их размещение, и организация на их основе эффективной системы технической защиты объекта обработки информации, защиты информационного и программного обеспечения на этом объекте. ^ Все выше сказанное указывает па актуальную проблему обеспечения и повышения физической защищенности объекта охраны.
Многие вопросы обеспечения физической защищенности рассмотрены в работах, приведенных в списке литературы, связанных как с малым бизнесом [1, 24], так и с крупными предприятиями, включая банки [14, 20, 25, 38,48]. Регламентные законодательные документы, связанные с физической защищенностью, рассмотрены в [23, 31, 32]; отдельные вопросы, связанные с физической защищенностью объектов обработки информации, ^ рассматриваются в [11,12].
При всем многообразии структур и форм собственности организаций и различии задач, решаемых ими в процессе своей деятельности, можно выделить некоторые общие черты, позволяющие рассматривать их как некий обобщенный объект защиты. Функции обеспечения безопасности организации, понимаемой как защита от названных выше явлений, выполняет система защиты объекта. Возможные подходы по построению и организации комплексных систем безопасности рассматриваются в [8,35].
Непременным условием нормального функционирования охраняемого объекта (в дальнейшем для краткости просто объекта) является своевременное
4 пресечение возможных акции нарушителей. Основными этапами действий потенциального злоумышленника при проникновении на объект защиты является: выявление объекта; наблюдение за объектом и разработка вариантов проникновения; реализация основного или альтернативного варианта проникновения на объект; уход из объекта защиты с возможной полной или частичной ликвидацией следов проникновения.
Поэтому главная цель охраны естественным образом может быть декомпозирована на такие частные подцели как [114]:
• предотвращение несанкционированного доступа па территорию объекта и в его жизненно важные зоны;
• обнаружение проникшего па объект нарушителя до момента, когда он может совершить акцию, и доведение информации о вторжении до сил охраны;
• своевременное пресечение акции (захват или нейтрализация нарушителя, угрожающего функционированию объекта), которую может совершить нарушитель, проникший на объект;
• минимизация ущерба.
Все существующие механизмы защиты работают только на этапе реализации угрозы. Т.е. по существу они являются средствами блокирующими, а не упреждающими атаки. В абсолютном большинстве случаев они защищают от атак, которые уже находятся в процессе осуществления. И даже если они смогли предотвратить ту или иную атаку, то намного более эффективным было бы упреждение атак, т.е. устранение самих предпосылок реализации вторжений.
Наиболее важной и трудной проблемой является проблема своевременного пересечения акций злоумышленника на этапе проектирования объекта и в процессе его функционирования. На данных этапах основными задачами является следующее, какие и где ввести новые подсистемы защиты на объекте защиты или какие задействовать старые подсистемы для повышения уровня защищенности объекта защиты в текущий интервал времени.
Во время внедрения средств безопасности на объекте, человек может сделать ошибки, которые с легкостью обнаружит в дальнейшем злоумышленник. Поэтому появляется общая задача оценки некоторых показателей защищенности: время в течение, которого на объект защиты не будет предпринято несанкционированного действия, среднее время и вероятность проникновения на объект, степень наблюдаемости объекта защиты и другие.
13 виду больших потер!, и издержек для систем управления, вызванных нарушением безопасности, становится актуальной задача повышения процесса обеспечения физической и информационной безопасности, как в процессе управления различными объектами, так и на стадии их проектирования.
Целы» данной работы является теоретическое исследование процессов физической защищенности объектов защиты, прежде всего объектов обработки информации, и на этой основе разработка основных принципов и технологии построения автоматизированной системы анализа физической защищенности объектов обработки информации (АС АФЗ).
Различным вопросам, связанных с формированием автоматизированных систем обеспечения безопасности, посвящены работы [13,27,33,41]. Полноценное эффективное решение данной проблемы возможно с позиции ситемно-копцептуалы-юго подхода по следующим причинам. Объект защиты является объектом активного интереса потенциального злоумышленника, поэтому несистемное решение данной проблемы всегда чревато тем, что останутся неприкрытые каналы проникновения, которые, в конце концов, будут найдены злоумышленником. И наиболее эффективная процедура обеспечения защиты может быть создана только при ее создании и функционировании на основе общих идей, принципов, технологий и схем функционирования, т.е. на единой концептуальной основе. Различные вопросы, связанные с построением с систем защиты информации, с учетом обеспечения физической защищенности самих объектов, обсуждаются в [2, 19, 30,36].
В настоящее время открытых публикаций по теме диссертационной работы крайне мало. Выделим следующие работы: модель ЕАЯКмипистерство энергетики США) [117], работы и монография Ю.А. Оленина [56] и работа Смирнова В.В. и Федосеева М.Ю. [76] В первом случае модель разрабатывается как компьютерная модель, но данная модель охватывает только две стороны защиты: эффективность использование технических средств охраны, которая рассчитывается экспертным путем, и время прихода охранных групп на объект защиты. В работе Ю.А. Оленина представлена теоретическая модель объекта защиты, которая не ориентированна на автоматизацию. В работе Смирнова В.В. и Федосеева М.Ю., исходя из эмпирического опыта, описывается только ряд показателей физической защищенности объектов без анализа методов их оценки и дальнейшего их применения.
Таким образом, в открытой печати имеется крайне мало работ посвященных данной тематике, пет разработанных моделей, методов и процедур формализованного анализа физической защищенности объектов и, в частности, объекта обработки информации.
Для достижения поставленной цели необходимо провести анализ предметной области, а именно, рассмотреть структуру объекта защиты, рассмотреть и оценить угрозы на объект защиты, провести классификацию основных элементов защиты. Далее на основе анализа предметной области, необходимо разработать модель анализа защищенности, которую можно было бы применить в разрабатываемой автоматизированной системе. В рамках данной работы были решены следующие задачи:
1. Анализ угроз физической и информационной безопасности на объекте защиты.
2. Анализ и классификация всех средств обеспечения физической безопасности.
3. Формализация объекта защиты и формирования списка показателей, описывающих уровень физической защиты объекта, а также методов агрегирования этих показателей. И разработка аналитических и алгоритмических методов оценки значений этих показа гелей.
4. Разработка процедуры оценки уровня защищенности и уязвимости объекта обработки информации, и его отдельных элементов.
5. Разработка технологической и структурной схемы работы автоматизированной системы анализа физической защищенности объекта обработки информации.
6. Формирование основных принципов и системная классификация основных задач построения автоматизированной системы анализа физической защищенности объекта.
7. Формирование процедуры оптимального расположение средств охраны на объекте защиты с учетом имеющихся средств и возможностей.
8. Перераспределение информационных потоков в сети по физически наиболее защищенным каналам связи.
Методы исследования. В работе использованы методы системного анализа п системной классификации, теории графов, теории вероятностей, теории принятии решения, вычислительной математики, методы структурного проектирования.
Предмет и объект исследования.
Объектом исследования является процессы обеспечения безопасности информации с учетом наличия потенциальных возможностей нарушения ф и з и ч ее ко й за щ и ще и и ости.
Предметом исследования является теоретическая модель физической защищенности на объекте обработки информации исследование на этой основе структурных схем и алгоритмов функционирования АСАФЗ.
Научная новизна.
• Разработана процедура формализованного анализа физической защищенности объекта обработки информации.
• Разработана системная методика анализа угроз физической и информационной безопасности на объекте защите.
• Приведена классификация и предложена структура паспорта для технических средств обеспечения защиты.
• Разработана методика формирования относительно полного множества показателей защищенности, а также аналитические и алгоритмические методы их оценки.
• Сформированы основные принципы построения и предложена общая технологическая, структурная схема АС АФЗ.
• Разработана процедура оценки уязвимости объекта защиты, а также отдельных зон объекта защиты. Разработка методика формализованного анализа физической защищенности объекта обработки и нформаци и.
• Описана процедура оптимальной организации физической защищенности объекта с учетом имеющихся средств и возможностей и описан алгоритм перераспределения информационных потоков по наиболее защищенным каналам передач и и нформаци и.
Практическая ценность.
1. Разработанная методология анализа физической защищенности объекта защиты была внедрена на ООО ПСК "Астраханская", ФГУП 11ПЦ «БИОС», ЗАО «Астраханьэперго».
2. На основе предложенных моделей и алгоритмов сформированы основные принципы построения и предложена общая технологическая, структурная схема АС АФЗ. Реализованы отдельные подсистемы данной АС АФЗ, а именно: а. Создан программный комплекс для формирования базы данных паспортов технических средств обеспечения защиты.
Ь. Создан программный комплекс для анализа физической защищенности на территории объекта. 3. Основные результаты и выводы диссертации внедрены в учебный процесс в Астраханском государственном техническом университете и используются в лекционном курсе, а также при выполнении лабораторных работ по дисциплине «Защита информации в I ] ред п р и н и м ател ьс ко й деятел ы I о сти ». Достоверность н обоснованность работы.
Обоснованность условленна корректным применением математических методов, методов системного анализа и структурного проектирования. Достоверность подтверждается успешным практическим применением методов и результатов диссертационной работы, что отображено в актах внедрения.
Апробация работы. Результаты диссертационной работы докладывались на VI международной научно-методическая конференции НИТРИО-2001 (г. Астрахань, 2001 г.); международной конференции «Информационные технологии в образовании, технике и медицине» (г. Волгоград, 2002 г.); II Межрегиональная научно-практическая конференция «Влияние образовательных технологий на развитие регионов» (г. Астрахань, 2003 г.); Пятая международная научно-практическая конференция
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» (г. Таганрог, 2003 г.); 48 научная конференция профессорско-преподавательского состава в г. Астрахани, посвященная 10-летию АГТУ (г. Астрахань, 2004 г.).
В дальнейшем с целью устранения путаницы введем два различных понятия:
Физическая защита — одна из составляющих систем защиты, характеризующая охранные группы патрули и другую физическую силу противодействия (см. гл. 1),
Физическая защищенность - оценка, которая характеризует степень и эффективность зашиты объекта в целом (с учетом всех его составляющих).
СПИСОК УСЛОВНЫХ ОБОЗНАЧЕНИЙ
АС ЛФЗ - автоматизированная система анализа физической защищенности объекта обработки информации
АСОНУ - система сбора, обработки, отображения и документирования информации
ИКСО - инфракрасные средства обнаружения КТСЗ - комплекс технических средств защиты ОЗ - объект защиты
РВСО - радиоволновые средства обнаружения
РЛСО - радиолучевые средства обнаружения
СБ - служба безопасности
СКД - средства контроля доступа
СО - средства обнаружения
ТС! 1 - технические средства наблюдения
ТСОЗ - технические средства обеспечения защиты
ФБ - физическая безопасность
ФЗ - физическая защищенность
ФЗО - физическая защищенность объекта
Похожие диссертационные работы по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК
Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов2009 год, доктор технических наук Акиншин, Руслан Николаевич
Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак2007 год, кандидат технических наук Степашкин, Михаил Викторович
Исследование устойчивости автоматизированных систем охраны предприятий к несанкционированным действиям2001 год, кандидат технических наук Никифоров, Сергей Геннадьевич
Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий2005 год, кандидат технических наук Ульянов, Юрий Борисович
Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации2004 год, кандидат экономических наук Сычев, Юрий Николаевич
Заключение диссертации по теме «Автоматизация и управление технологическими процессами и производствами (по отраслям)», Белов, Сергей Валерьевич
6.Результаты работы позволяют сформировать основные, функциональные компоненты автоматизированной системы анализа физической защищенности объектов обработки информации и на этой основе существенно повысить эффективность защищенности на этих объектах.
ЗАЮ1ЮЧЕНИЕ
1. Предложена модель представления объекта защиты в виде взвешенного ориентированного графа. Сформировано относительно полное множество показателей защищенности, которые позволяют комплексно, полноценно и системно оценить уровень физической защиты объекта информации, выявить более сильные, более слабые аспекты защищенности.
2. Представлена методика формализованного анализа защищенности объекта обработки информации. Что является основой для автоматизации процесса анализа защищенности объектов, как на этапе проектирования, так и на этапе эксплуатации.
3.На основе полученных теоретических положений сформулированы основные принципы построения и разработана технологическая схема работы автоматизированной системы анализа физической защищенности.
4.Разработан программный продукт, реализующий основные идеи методики анализа физической защищенности, представленной в диссертационной работе. Разработанное программное средство позволяет визуально проанализировать объект защиты на степень его защищенности.
5. Разработанная методика анализа защищенности и подсистема моделирования объекта защиты внедрена в опытную эксплуатацию в ООО ПСК "Астраханская", ФГУП НПЦ «БИОС», ЗАО «Астраханьэнерго». Основные положения диссертационной работы внедрены в учебный процесс Астраханского государственного технического университета.
Список литературы диссертационного исследования кандидат технических наук Белов, Сергей Валерьевич, 2005 год
1. Абалмазов Э.И. Защита малого и среднего бизнеса: гипотезы и реальность. // Системы безопасности. 1995. - № 4. - С. 19-23.
2. Абалмазов Э.И. Пределы возможностей средств информационного поиска и защиты. // Системы безопасности. 1996. - № 1. - С.48-49.
3. Адрианов В.И., Бордин В.А., Соколов A.B. "Шпионские штучки" и устройства защиты объектов и информации. / Под общей редакцией Золотарева С.А. СПб., "Лань", 1996.
4. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: МИФИ, 1994.
5. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: МИФИ, 1994.
6. Андреев СП. ИК-пассивные датчики охранной сигнализации. // Специальная техника. 1998. - №1. - С. 23-28.
7. Андреев А.И., Зорин A.C., Сапожников Г.П. Маскировка и скрытая установка аппаратуры охранной сигнализации. // Техника охраны. 1994. -№1.-С. 85-88.
8. Барсуков B.C., Марущенко В.В., Шигин В.А. Интегральная безопасность. -М.: АО "Газпром", 1994.
9. Барсуков B.C. Технические средства обнаружения угроз. // Мир безопасности. 1997. - №8/48. - С.38-42.
10. Батанов A.M. Объемный охранный ИК-извещатель "Фотон-4". // Техника охраны. 1994. - №1. - С. 64-66.
11. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: «Юридическая литература», 1991.
12. Батурин Ю.М. Проблемы компьютерного права. М.: «Юридическая литература», 1991.-13213. Безопасность автоматизированных систем обработки информации. -Материалы ВИМИ(под общей редакцией Поволоцкого А.М.). -1994
13. Безопасность банков. М.: АО "Солинг". - 1995.
14. Белов C.B. Учебный пакет по моделированию инженерно-технических задач информационной безопасности // Материалы международной конференции «ИТ в образовании, технике и медицине», Волгоград, 2002.
15. Белов C.B. Оценка степени наблюдаемости территории без использования технических средств защиты //Тематический выпуск: Материалы V международной научной практической конференции по информационной безопасности. Таганрог, 2003.
16. Белов C.B. Учебный пакет по моделированию задач физической безопасности // Материалы II Международная научно-практическая конференция «Влияние образовательных технологий на развитие регионов», Астрахань, МЭСИ, 2003.
17. Василевский И.В. Техника защиты информации. // Системы безопасности.- 1995.-№6.-С.23-28.
18. Василевский И.В. От комплекса к системе информационной безопасности. // Системы безопасности. -1996. № 4. - С. 17-20.
19. Васнев В.П. Законодательные и технические аспекты охраны объектов связи. // Системы безопасности связи и телекоммуникаций. -1996. № 5. -С.48-52.
20. Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа.- Санкт-Петербург: Издательство СПбГТУ 1997.
21. Волхонский В.В. Телевизионные системы наблюдения. Санкт-Петербург: «Экополис и культура». - 1997.
22. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации. Гостехкомиссия России. М.: Военное издательство, 1992.
23. Гавриш В.А. Практическое пособие по защите коммерческой тайны. -Симферополь: «Таврида», 1994.25. гГайкович В., Першин А. Безопасность электронных банковских систем.-М.: Компания "Единая Европа", 1994.26.29.30,3132,33363940,
24. Гамблицкий В.Я. Инфракрасные датчики. // Системы безопасности.1995.-№ 4.-С. 18.
25. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1 М.: «Энергоатомиздат», 1994. Гарсиа М. Проектирование и оценка систем физической защиты. М.: Мир, 2003.
26. Дуда Р., Харт П. Распознавание образов и анализ сцен. / Пер. с англ.; под ред. B.JI. Стефанюка. М.: "Мир", 1976.
27. Ефимов А.И., Вихорев СВ. Обеспечение информационной безопасности. //Системы безопасности. 1996. -№ 1.-С. 10-15.
28. Закон РФ "Об информации, информатизации и защите информации", № 24 - фЗ, 20.02.1995 г. // Российская газета, 22.02.95 г.
29. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М.: Военное издательство, 1992.
30. Кащеев В.И. Обеспечение информационной безопасности коммерческого объекта. // Системы безопасности. 1995. - № 5. - С.30-32. Каталог фирмы «Octagon systems», «Micro PC», 1994.
31. Киселев А., Чаплыгин В., Шей кип М. Секреты коммерческой безопасности. Практические советы предпринимателю. М.: «Инфоарт», 1993. Классификация и кластер. / Под ред. Дж. Вэн Райзипа. / Пер. с англ.; под ред. Ю.И.Журавлева. - М.: «Мир», 1980.
32. Коржик В.И., Яковлев В.А. Защита информации от утечки за счет побочных электромагнитных излучений и наводок на основе способа кодового зашумления. // Сб. ВИИИМИ "Информатика и вычислительная техника". 1993. -№ 1-2. - С.61-66.
33. Короев Ю.И. Строительное черчение и рисование М.: «Связь», -1983.
34. Кристофидес И. Теория графов: алгоритмический подход, М.: «Мир», -1988.
35. Крыжановский В.Д., Костыков Ю.В. Телевидение цветное и ТВ -"черно-белое". М.: «Связь», - 1990.
36. Крысин A.B. Безопасность предпринимательской деятельности. М.: «Финансы и статистика», 1996.
37. Куранов ' А.И. Безопасность банковской информации. // Системы безопасности. -1995. № 4. - С.26-29.
38. Левин Б.Р. Теоретические основы статистической радиотехники. -М.: «Советское радио», 1974-1976. Кн. 1-3.
39. Лысов A.B., Остапенко А.Н. Промышленный шпионаж в России: методы и средства. АОЗТ "Лаборатория Противодействия Промышленному Шпионажу", 1994.
40. Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: Издательский дом "Мир безопасности", 1997.
41. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. М.: «Энергоиздат», 1986.
42. Мирошников М.М. Теоретические основы оптико-электронных приборов. Ленинград: «Машиностроение», Ленинградское отделение, 1983.
43. Настоящее и будущее CCTV. // Системы безопасности. 1995. -N 6. -С.62-63.
44. Никулин О.Ю., Петрушин A.I I. Системы телевизионного наблюдения. -М.: «Оберег-РБ», 1997.
45. Оборудование безопасности. Каталог. М.: «Элике», 1999.
46. Оленин Ю.А. Системы и средства управления физической защиты объектов. Пенза: Изд-во ИИЦ Г1ГУ, 2002.
47. Организация и современные методы защиты информации. М.: Концерн "Банковский Деловой Центр", 1998.
48. Патрик Э. Основы теории распознавания образов. / Перевод с апгл. иод ред. Левина Б.Р. М.: «Сов.радио», 1971.
49. Петраков A.B. 'Техническая защита информации. М.: МТУСИ. -1995.
50. Петраков A.B., Дорошенко П.С., Савлуков II.В. Охрана и защите современного предприятия. М.: Эпергоатомиздат, 1999.
51. Пешель М. Моделирование сигналов и систем. / Пер. с немецк. -М.: "Мир", 1981.
52. Поздняков E.II. Защита объектов. М.: Концерн "Банковский Деловой Центр", 1997.
53. Попов Г.А. Исследование надежности информационно-вычислительных систем. — В сб. трудов ВНИИПАС «Проблемы применения ВТ», №3, 1989, с. 54-59.
54. Попов Г.А. Оценка среднего времени непрерывной связанности информационно-вычислительной сети из однотипных элементов. — Деп. в ВИНИТИ, №4231-890.
55. Попов Г.А., Белов C.B., Некоторые задачи формализации процесса анализа физической защиты объекта информации // Материалы VI международной научно-методическая конференция НИТРИО-2001. Астрахань: АГТУ, 2000.
56. Попов Г.А., Белов.С.В. Задача перераспределения потоков в сети по наиболее защищенным каналам, Электронный журнал "Исследовано в России", 5, 46-52, 2005. http.7/zhumal.ape.relarn.ru/ailicles/2005/005.pdf
57. Попов Г.А., Белов C.B. Опенка степени физической защищенности объекта защиты //Изв. вузов. Сев.-Кавк. регион. Техн. пауки.-2005.-№ 2,-С.3-6.-13668. Рольф М. Основы построения систем охранной сигнализации. / Пер. с англ. N Н-10736. М.: ВЦП, 1984.
58. Русанов Ю.А. Кабельные системы сигнализации. // Системы безопасности. 1995. - № 4. - С.29.
59. Саутии А. Компьютерная информация будет защищена в лучших традициях контрразведки. //Финансовые известия. 1995. - N 28 (157).
60. Свирский Ю.К. Охранная сигнализация: средства обнаружения, коммуникации, управление. // Системы безопасности. -1995. № 4. - С. 1016.
61. Свирский Ю.К. ИК-датчики: методы повышения помехоустойчивости. // Системы безопасности связи и телекоммуникаций. 1997. - № 3. -С. 12-16.
62. Системы охранной сигнализации. Часть 1. // Серия "Индустрия безопасности". М.: Фирма "Ново", НПО "Рокса". - 1993.
63. Системы охранного телевизионного наблюдения. М.: НИЦ ТВ "Охрана".-1997.
64. Системы и устройства охранной и пожарной сигнализации. Средства защиты информации., // Каталог "Изделия промышленности средств связи". Серия 5. М.: АО "Экое". - 1993.
65. Смирнов В.В., Федосеева М.Ю. Некоторые вопросы обоснования рационального варианта оснащения объектов техническими средствами охраны//Безопасность информационных технологий 1997 г. №1 с.98 - с. 102.
66. Соловиченко М. Собаки-криминалисты. Газета «Мир новостей». - 4 сентября 1999. - № 36 (298). - С. 3.
67. Спесивцев A.B., Ветер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: «Радио и связь», 1992.
68. Справочник по радиоэлектронным системам. М.: «Энергия», 1979.-Т. 2.
69. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от иесанкционированного доступа к информации. Руководящий документ. Гостехкомиссия России. М.: «Военное издательство», 1992.
70. Стрельченко Ю.А. Обеспечение информационной безопасности банков (методическое пособие). М.: Российское объединение информационных ресурсов научно-технического развития. Институт повышения квалификации информационных работников (ИПКИР), 1994.
71. Сюнтеренко О.В. Зарубежный рынок средств защиты информации в компьютерных и телекоммуникационных системах. Учебное пособие. -М.: Российское объединение информационных ресурсов научно-технического развития. ИПКИР, 1994.
72. Съем информации по виброакустическому каналу. // Системы безопасности. 1995. - № 4. - С.56-59.
73. Торокин A.A. Основы инженерно-технической защиты информации. М.: "Ось-89", 1998.
74. Уайт Дж. Э. Возбуждение и распространение сейсмических волн. М.: «Недра», 1986.
75. Уайт Дональд Р.Ж. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. В 3-х вып. М.: «Советское радио», 1979. - № 2.
76. Устройство защиты от вторжения со взломом. // Иностранная печать о техническом оснащении полиции капиталистических государств. М ВИНИТИ. - 1994. - № Ю. - С.4-5.
77. Филип Х.Уокер. Электронные системы охраны. Наилучшие способы предотвращения преступлений. / Пер. с англ. М.: "За и против", 1991.
78. Флорен М.В. Организация управления доступом. // Защита ин формации "Конфидент". 1995. - N 5. - С.87-93.
79. Фомин Я.А., Тарловский Г.Р. Статистическая теория распознавания образов. М.: «Радио и связь», 1986.
80. Фролов Г. Тайны тайнописи. М.: АО "Безопасность", 1992.
81. Фу К. Структурные методы распознавания. / Пер. с англ.; под ред. М.А. Айзермана. М.: «Наука», 1977.
82. Фукуната К. Введение в статистическую теорию распознавания образов. / Пер. с англ.; под ред. A.A. Дорофенюка. М.: «Наука», 1979.
83. Хадсон Р. Инфракрасные системы. / Пер. с англ. М.: Мир, 1972.
84. Халяпин Д.Б., Ярочкин В.Н. Основы защиты информации. М.: ИПКИР, 1994.
85. Хорев A.A. Методы и средства поиска электронных устройств перехвата информации. М.: МО РФ, 1998.
86. Цыпкин Я.З. Адаптация и обучение в автоматических системах. -М.: «Наука», 1968.
87. Чарльз Хант, Вахе Зартарьян. Разведка на службе вашего предприятия. Информация основа успеха. УКРЗАКОРДОНВИЗА СЕРВИС. -Киев, 1992.
88. Членов А.Н., Климов A.B. Зарубежные акустические извещатели разрушения стекла. // Техника охраны. 1995. - № 1. - C.4I-43.
89. Шакиров Ф.А. Системы телевизионного наблюдения. М.: НОУ «Такир», 1998. -56 с.
90. Шахов A.B. Электронные взломщики преступники под маской романтиков. // Системы безопасности связи и телекоммуникаций. - 1997. -№1.-С.88-89.
91. Шепитько Г.Е. Методика расчета среднего периода ложных срабатываний охранных извещателей. М.: ИЦ НИЦ "Охрана" ВНИИПО МВД СССР, 1990.
92. Шепитько Г.Е., Булахов Э.А. Методика оценки норм и показателей помехозащищенности средств охранной сигнализации. -М.: НИЦ "Охрана" ВНИИПО МВД РФ, 1992.
93. Шепитько Г.Е. Проблемы охранной безопасности объектов. М.: «Русское право», 1995.-139105. Шелснцов Б.Н. Комбинированный извещатель "Сокол-1". // Техника охраны. М.: НИЦ "Охрана" ВНИИПО МВД РФ. - 1994. - N1. - С.67-68.
94. Широков Ф.В. Компьютерное право в США. Технологии электронных коммуникаций. М. - 1991. -Т.2.
95. Шорни O.A., Пантикян Р.Т. Выбор структуры сигнала в радиотехнической системе передачи тревожной сигнализации с множественным доступом. // Материалы XXIII Международной конференции IT + SE96. -Гурзуф. -Май 1996. -С. 162-164.
96. Шумоподобные сигналы в системах передачи информации. / Под ред. Пестрякова В.Б. М.: «Советское радио», 1973.
97. Щербаков А. Защита от копирования. М.: «Эдэль», 1992.
98. Экономическая разведка и контрразведка. Практическое пособие. -Новосибирск: МП "Динамит", 1994.
99. Ярочкин В.И., Халяпип Д.Б. Служба безопасности предприятия. М.: ИПКИР, 1993.
100. Ярочкин В.И. Технические каналы утечки информации (учебное пособие). М.: ИПКИР, 1994.
101. Ярочкин В.И. Служба безопасности коммерческого предприятия. М.: "Ось-89", 1995.
102. Ярочкин В.И. Безопасность информационных систем. М.: "Ось-89", 1996.
103. Ярочкин В.И., Шевцова Т.А. Словарь терминов и определений по безопасности и защите информации. М.: «Ось-89», 1996.
104. Ярочкин В.И. Коммерческая информация фирмы. М.: "Ось-89", 1997.
105. Bennet H.A. "The EASI approach to physical security evalution." SAND Report 760500 1977; 1-35.
106. Статистика преступлений в России за 1-е полугодие 2004 года // Сайт МВД РФ, 2004. vvvvvv.mvd.ru
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.