Инструментальные методы анализа защищенности распределенных экономических информационных систем тема диссертации и автореферата по ВАК РФ 08.00.13, доктор экономических наук Тищенко, Евгений Николаевич
- Специальность ВАК РФ08.00.13
- Количество страниц 314
Оглавление диссертации доктор экономических наук Тищенко, Евгений Николаевич
ВВЕДЕНИЕ
ГЛАВА 1. ОБЩИЕ ВОПРОСЫ АНАЛИЗА ЗАЩИЩЕННОСТИ РЭИС
1.1. Анализ причин уязвимости РЭИС
1.2. Основные принципы организации защищенных РЭИС
1.3. Критерии качественной сегментации РЭИС
1.4. Анализ показателей защищенности РЭИС 41 Основные выводы по главе
ГЛАВА 2. МЕТОДЫ СРАВНИТЕЛЬНОГО АНАЛИЗА СИСТЕМ ЗАЩИТЫ РЭИС
2.1. Сравнительный анализ по функциональной полноте
2.2. Сравнительный анализ по закрываемым уязвимостям
2.3. Сравнительный анализ с использованием метода экспертных оценок
2.4. Сравнительная экономико-статистическая оценка 87 Основные выводы по главе
ГЛАВА 3. АНАЛИЗ КАЧЕСТВА СИСТЕМ ЗАЩИТЫ РЭИС НА ОСНОВЕ
АКТИВНОГО АТАКУЮЩЕГО ВОЗДЕЙСТВИЯ
3.1. Вероятность осуществления НСД с использованием специализированных программно-аппаратных средств
3.2. Вероятность осуществления НСД с использованием последовательности элементарных операций по вскрытию
3.3. Совершенствование процесса конфигурирования систем защиты 117 Основные выводы по главе
ГЛАВА 4. ЭФФЕКТИВНОСТЬ ПРИМЕНЕНИЯ РАСПРЕДЕЛЕННЫХ СИСТЕМ
ЗАЩИТЫ РЭИС
4.1. Анализ структуры распределенных систем защиты
4.2. Методы обнаружения распределенных атак на сетевом и системном уровнях
4.3. Показатели качества распределенных систем защиты 154 Основные выводы по главе
ГЛАВА 5. АНАЛИЗ И СОВЕРШЕНСТВОВАНИЕ СТРУКТУРЫ
РАСПРЕДЕЛЕННЫХ СИСТЕМ ЗАЩИТЫ РЭИС \ gg
5.1. Комплексная эффективность систем защиты
5.2. Вероятность блокировки НСД при наличии центра управления распределенной системой защиты
5.3. Оценка качества и выбор оптимальной структуры распределенных систем защиты
5.4. Совершенствование структуры распределенных систем защиты при реализации виртуальных сетей 194 Основные выводы по главе
Рекомендованный список диссертаций по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК
Инструментальные методы анализа защищенности экономических информационных систем территориальных органов управления2009 год, кандидат экономических наук Кравченко, Алексей Алексеевич
Обоснование требований к межсетевым экранам и системам управления безопасностью в распределенных информационных систем2002 год, кандидат технических наук Сычев, Артем Михайлович
Инструментальные методы анализа защищенности экономических информационных систем электронной коммерции2008 год, кандидат экономических наук Строкачева, Ольга Александровна
Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем2000 год, кандидат технических наук Киселёв, Павел Леонидович
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Введение диссертации (часть автореферата) на тему «Инструментальные методы анализа защищенности распределенных экономических информационных систем»
В настоящее время в печати большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в информационных системах различных структур. Об этом говорят следующие факты: библиография по теме насчитывает сотни наименований, вопросы защиты информации включены в программу подготовки специалистов в области информационных технологий, сформировался рынок систем защиты, разработанных в России и за рубежом.
Однако по мере развития и усложнения средств, методов и форм защиты все более обостряется проблема оценки их качества, выработки критериев, которым должен соответствовать тот или иной тип систем защиты. Это особенно актуально в контексте создания, внедрения и эксплуатации защищенных распределенных экономических информационных систем (РЭИС), вследствие того что именно защищенность как показатель качества РЭИС выходит в современных условиях на первый план.
Известно, что при организации тех или иных сетевых и телекоммуникационных топологий потенциальная уязвимость обрабатываемой в среде РЭИС информации резко возрастает. Это объясняется возникновением многовариантности возможных каналов доступа к процессорным узлам сети, массивам хранимой информации и сегментам сетевых топологий. В связи с этим оценка качества реализации механизмов защиты от несанкционированного доступа (НСД) является одной из основных задач при анализе защищенности РЭИС.
Попытки разработки методологических подходов и инструментальных средств, обеспечивающих анализ качества систем защиты и защищенности информационных систем, предпринимались многими отечественными и зарубежными авторами: В. Герасимовым, Д. Гроувером, Д. П. Зегенда, С. Мафтиком, Д. Сяо, J1. Дж. Хоффманом, В. В. Мельниковым, А.Г. Мамиконовым А. Астаховым и многими другими. Ими были проанализированы отдельные методы и средства защиты, рассмотрены некоторые существующие системы защиты. Однако эти исследования носят разрозненный и неполный характер. Нам неизвестны в достаточной мере серьезные попытки ранжирования выделенных критериев качества систем защиты, привязки их к конкретным условиям функционирования РЭИС. Не проводилась сравнительная экономическая оценка потребительского качества систем защиты в связи с трудностями оценки затрат живого труда и машинного времени на их эксплуатацию и вскрытие.
Анализ показывает, что задача оценки защищенности РЭИС должна разбиваться на следующие подзадачи: определение качества сегментации топологии РЭИС; оценка адекватности выбора базовых составляющих системы защиты РЭИС на основе перечня функциональных характеристик и потенциальных угроз, а также на основе экспертной оценки специалистов в области информационной безопасности; анализ стойкости базовых элементов системы защиты при тестировании известными атакующими алгоритмами; оценка эффективности, в том числе экономической, распределенной системы защиты РЭИС; совершенствование существующей системы защиты РЭИС. По утверждениям отечественных и зарубежных специалистов, решение этих задач наталкивается на трудности, связанные с известной нечеткостью и неопределенностью исследуемых процессов.
Перечисленные задачи и определили содержание настоящего исследования. Несмотря на большое количество публикаций, ни одна из этих задач не изучена в степени, достаточной для анализа защищенности, как одной из важнейших характеристик качества РЭИС.
Основной целью исследования является развитие методологии и инструментария анализа защищенности РЭИС на основе исследования параметров объектов защиты и разработки экономико-математических моделей для принятия решений при создании, эксплуатации и развитии РЭИС.
Поставленная в работе цель обусловила решение следующих научных проблем и практических задач:
1. Разработка концепции исследования защищенности РЭИС.
2. Разработка и развитие методов оценки качества:
- сегментной топологии существующих РЭИС;
- средств и методов защиты информации, составляющих систему защиты РЭИС;
- реализации распределенных механизмов систем защиты РЭИС;
3. Разработка и развитие методов совершенствования структуры распределенных механизмов системы защиты РЭИС.
4. Разработка программного инструментария для анализа защищенности РЭИС.
Объектом исследования являются РЭИС предприятий различных ведомственных принадлежностей и организационно-правовых форм.
Предметом исследования являются процессы проектирования и использования РЭИС, направленные на повышение уровня защищенности РЭИС, как одной из важнейших характеристик потребительского качества РЭИС.
Теоретическую и методологическую базу исследования составляют научные труды российских и зарубежных ученых по теории выбора и принятия решений, экономико-математическому моделированию, а также теоретические и методологические вопросы оценки защищенности РЭИС. В проведенном исследовании использовались элементы теории информационных систем и статистического анализа. Также использовались вероятностные методы определения качества сложных систем, методы анализа предметной области и экспертные методы.
В работе обобщены результаты исследований автора за период 19922003 годы в области анализа качества систем защиты и оценки защищенности РЭИС.
Работа проведена в рамках пунктов Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6. «Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии»; 2.7. «Проблемы стандартизации и сертификации информационных услуг и продуктов для экономических приложений».
Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации РЭИС ряда организаций. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты с РЭИС и их компонентами составляют основу предлагаемой методологии исследования защищенности РЭИС.
Научная новизна диссертационного исследования заключается в разработке целостного методологического и инструментального обеспечения для экономико-математического анализа защищенности РЭИС. Научную новизну содержат следующие положения:
1. Логически завершена и методически оформлена концепция анализа защищенности РЭИС на основе модели защиты с полным перекрытием, описывающая общие принципы построения систем поддержки принятия решений при оценке защищенности РЭИС.
2. Модифицирована классификация средств межсетевого экранирования, учитывающая, в том числе их программно-аппаратные особенности и позволяющая принимать более обоснованные решения при выборе базовых элементов системы защиты РЭИС.
3. Предложена экономико-математическая модель определения параметров сегментации РЭИС, учитывающая такие характеристики, как размер сегмента, состав информационных элементов и узлов сегмента.
Модель позволяет оценивать качество программно-аппаратной сегментации РЭИС в соответствии с заданными стоимостными и временными ограничениями.
4. Разработан универсальный методологический и инструментальный подход к оценке защищенности РЭИС, как на уровне распределенной системы защиты, так и на уровне ее базовых составляющих, включающий реализацию следующих этапов:
4.1. Сравнительная оценка качества систем защиты:
- определен перечень характеристик базовых элементов системы защиты РЭИС, позволяющий на основе формализованных процедур провести их сравнительный анализ;
- расширен перечень угроз информационным объектам и механизмам защиты РЭИС, позволяющий на основе формализованных процедур провести сравнительный анализ базовых элементов системы защиты РЭИС;
- с использованием экспертных методов проранжирован перечень характеристик базовых элементов системы защиты РЭИС для определения качества конкретного базового элемента;
- предложена экономико-статистическая методика сравнения ограниченного числа базовых элементов на завершающей стадии принятия решения о структуре системы защиты РЭИС, реализующая алгоритмы сравнения по альтернативному признаку, парного сравнения и др.
4.2. Оценка качества элементов системы защиты РЭИС на основе активного воздействия на их механизмы:
- адаптирован метод определения вероятности вскрытия базовых элементов системы защиты РЭИС с учетом наличия специализированных программно-аппаратных средств: механизмов пассивного сетевого сканирования и механизмов активного воздействия на потенциально уязвимые места РЭИС;
- сформирована последовательность атакующих элементарных операций на базовые составляющие системы защиты РЭИС, на основе которой определяется вероятность их вскрытия;
- адаптирована методика расчета параметров качества конфигурирования программно-аппаратных элементов РЭИС, позволяющая определять трудоемкость конфигурирования отдельных составляющих системы защиты РЭИС.
4.3. Анализ качества и совершенствование распределенной системы защиты РЭИС:
- адаптирован метод определения степени защищенности РЭИС с ф учетом распределенной структуры механизмов ее построения;
- на основе модели оценки эффективности проектирования систем безопасности предложен метод определения вероятности вскрытия распределенной системы защиты РЭИС с центром управления, учитывающий том числе такой важный для сетевых топологий параметр, как удаленность центра управления от базовых элементов распределенной системы защиты;
- предложена методика совершенствования структуры защищенной РЭИС, базирующаяся на методах анализа эффективности распределенных элементов информационных систем. Данная методика позволяет определять параметры реализации оптимальной структуры виртуальных сетей.
Практическая значимость исследования определяется тем, что основные положения, выводы, рекомендации, модели, методы и алгоритмы ориентированы на широкое использование предприятиями и организациями любой структуры, ведомственной принадлежности и формы собственности для оценки защищенности РЭИС.
Основные результаты диссертационной работы докладывались и ^ обсуждались на Международных и Всероссийских симпозиумах и конференциях, в том числе: Международной научной конференции «Системный анализ и экономические стратегии управления» (Санкт-Петербург, 1994); Всероссийской научно-практической конференции
Информационная безопасность в высшей школе» (Москва, 1995); Межгосударственной конференции «Экономико-организационные проблемы анализа, проектирования и применения информационных систем» (Ростов-на-Дону, 1997-2002); X Международной научно-технической конференции «Математические методы и информационные технологии в экономике, социологии и образовании» (Пенза, 2002) и на других.
Основные положения, полученные в результате проведенного исследования, используются при чтении курсов специальностей «Прикладная информатика» («Информационная безопасность») и «Организация и технология защиты информации» («Введение в специальность», «Теория информационной безопасности и методология защиты информации», «Защита информационных процессов в компьютерных системах», «История и современные методы защиты информации в России») в Ростовском государственном экономическом университете «РИНХ».
Отдельные результаты диссертационной работы использованы при анализе защищенности РЭИС в органах государственной статистики (Ростовский областной государственный комитет по статистике), образовательной деятельности (Ростовский государственный экономический университет «РИНХ»), в деятельности администраций субъектов РФ (администрация Ростовской области), на производственных предприятиях (ОАО «РОСТВЕРТОЛ») и иных видах деятельности. Акт и справки о внедрении результатов исследования приведены в приложении 1.
Результаты исследования использованы в типовом прикладном программном обеспечении: «Система поддержки принятия решений при оценке степени защищенности экономических информационных систем» (№ 2003612355, РОСПАТЕНТ). Свидетельство об официальной регистрации приведено в приложении 1.
Исследования, представленные в диссертационной работе, поддержаны Министерством образования РФ (грант ГОО-4.1-59 по фундаментальным исследованиям в области гуманитарных наук Министерства образования РФ на 2001-2002 г.г., тема: «Теория и методы оценки качества информационных систем: качества сложных распределенных информационных систем»).
Также отдельные направления представленных • научных исследований реализовывались в рамках следующих грантов:
- Гранта Санкт-Петербургского университета экономики и финансов, тема "Теоретическое и прикладное моделирование инвестиционного процесса на основе НТР и НТП (код темы 4-46, 1999-2000 г.г.);
- Проекта Tempus TACIS UMCP-20579-1999 "Укрепление филиальной сети на основе новых информационных технологий (1999-2001 г.г.).
Основные результаты диссертации изложены в 26 научных работах, в том числе в одной монографии, учебном пособии, тексте лекций и 3 методических разработках. Общий объем авторских публикаций по теме 28,77 печатных листа.
Диссертационная работа состоит из введения, 5 глав, заключения, библиографического списка и приложений. Работа содержит 31 таблицу, 29 рисунков и графиков. Библиографический список содержит 214 литературных источников.
Похожие диссертационные работы по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК
Методика выбора системы защиты экономической информации в распределенных системах2009 год, кандидат экономических наук Киков, Виталий Сергеевич
Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций2010 год, кандидат технических наук Козачок, Андрей Васильевич
Оценивание средств защиты компьютерных систем при наличии рисков искажения экономической информации2004 год, кандидат экономических наук Сычев, Юрий Николаевич
Управление жизненным циклом распределенных экономических информационных систем на основе динамической реконфигурации их структурно-функциональной организации2005 год, доктор технических наук Кониченко, Александр Васильевич
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Заключение диссертации по теме «Математические и инструментальные методы экономики», Тищенко, Евгений Николаевич
Основные выводы по главе 5
Адаптирована модель определения комплексной эффективности системы защиты РЭИС, построенной с использованием распределенных механизмов. Данная модель позволяет определять вероятность реализации НСД к защищенной с помощью РМЭ информации.
Все типы РМЭ должны содержать такие элементы, как диспетчер доступа, модель защиты и блок аутентификации. Реализуемый в виде совокупности программно-аппаратных механизмов, диспетчер доступа обеспечивает необходимые правила разграничения доступа субъектов к объектам описываемые посредством математически строгой модели защиты. На сегодняшний день наибольшее распространение на практике получила матричная модель защиты.
Учитывая специфические особенности функционирования РМЭ с центром управления, была разработана методика определения вероятности реализации НСД при наличии такого параметра, как удаленность центра управления от базовых защитных механизмов.
Анализ существующих средств низкоуровневой защиты (скремблеры, канальные шифраторы и т.д.) и реализации защищенного канала РМЭ показывает, что последние имеют ограниченную совместимость с различным каналообразующим оборудованием и физическими средами передачи данных. Решением этой проблемы может быть реализация универсального и совместимого защищенного протокола, который должен отвечать следующим требованиям:
1. Заголовок протокола соответствует стандартным IP-заголовком для использования стандартных средств маршрутизации ТСР/1Р-сети.
2. В основе протокола лежит принцип распределения открытых ключей основанный на схеме Диффи-Хелмана.
3. Обеспечивается независимость протокола от конкретного типа криптопреобразования.
Дальнейший анализ показывает, что при оценке эффективности реализации защищенного канала вполне применимы методы, учитывающие такие этапы выполнения запроса:
- кодирование запроса;
- передача запроса;
- декодирование запроса;
- определение объекта вызова;
- возможная активация объекта вызова;
- определение интерфейсов;
- активация протокола;
- кодирование результатов;
- передача результата;
- декодирование результатов.
Предложенная методика, базирующаяся на данной структуре запроса, позволяет оценивать время реализации защищенного канала, основываясь на которой можно получить критерии оценки эффективности его реализации.
ЗАКЛЮЧЕНИЕ
В процессе диссертационного исследования были получены следующие научные и практические результаты:
1. Логически завершена и методически оформлена концепция анализа защищенности РЭИС на основе модели защиты с полным перекрытием, описывающая структуру абсолютно защищенной РЭИС, как топологию с глубиной сегментации уровня конечных узлов.
Набор механизмов обеспечения безопасности и сегментации существенно уменьшает количество угроз РЭИС. Чем сильнее уровень сегментации, тем меньшее количество угроз реализуется с порождением новых угроз. В идеальном варианте в системе с полным перекрытием для РЭИС степень сегментации доводится до уровня конечных узлов.
2. Модифицирована классификация средств межсетевого экранирования, учитывающая в том числе их программно-аппаратные особенности. Она позволяет адекватно принимать решения при выборе базовых элементов, составляющих систему защиты РЭИС.
При сравнительном анализе МЭ и принятии решения об их применимости наиболее адекватным будет их анализ на основе следующей группировки:
Программно-аппаратные фильтры пакетного/сеансового уровней
- программно-аппаратная реализация на базе специально разработанного аппаратного устройства и специализированной операционной системы;
- программная реализация на базе стандартной конфигурации вычислительной системы.
Криптошлюзы
- программно-аппаратная реализация на базе специально разработанного аппаратного устройства и специализированной операционной системы;
- программная реализация на базе стандартной конфигурации вычислительной системы.
Межсетевые экраны
- надстройка над операционной системой;
- замещение основных функций операционной системы собственными;
- программно-аппаратная реализация на базе специально разработанного аппаратного устройства и специализированной операционной системы.
3. Предложена экономико-математическая модель определения параметров сегментации РЭИС, учитывающая такие характеристики, как размер сегмента, состав информационных элементов и узлов сегмента. Модель позволяет оценивать качество программно-аппаратной сегментации РЭИС в соответствии с заданными стоимостными и временными ограничениями.
4. Разработан универсальный методологический и инструментальный подход к оценке защищенности РЭИС, как на уровне распределенной системы защиты, так и на уровне ее базовых составляющих, включающий реализацию следующих этапов:
4.1. Сравнительная оценка качества систем защиты:
- определен перечень характеристик базовых элементов системы защиты РЭИС, позволяющий на основе формализованных процедур провести их сравнительный анализ. Основными трудностями, с которыми приходится сталкиваться при сравнительной оценке систем защиты, это неопределенность и сложность продуктов данного класса. Вполне обоснованным является применение формальных процедур сравнения ряда систем защиты по выделенным ранее характеристикам. Количество выделенных характеристик составило 140 позиций. На основании этого ряда были осуществлена сравнительная экономическая оценка ряда систем защиты;
- расширен перечень угроз информационным объектам и механизмам защиты РЭИС, позволяющий на основе формализованных процедур провести сравнительный анализ базовых элементов системы защиты РЭИС. На практике системы защиты необходимо оценивать не только с точки зрения набора выполняемых функций и качества функциональных характеристик, а с точки зрения совокупности закрываемых каналов утечки информации и НСД. Для этого был получен перечень уязвимостей РЭИС, на основании которого с использованием формализованных процедур также была осуществлена сравнительная оценка систем защиты. Список уязвимостей составляет более 600 позиций.
- с использованием экспертных методов проранжирован перечень характеристик базовых элементов системы защиты РЭИС для определения качества конкретного базового элемента. В дальнейшем были привлечены несколько ведущих в области информационной безопасности организаций для проведения экспертной оценки конкретных систем защиты (указывалась степень реализации характеристик в структуре реальных систем защиты), на основании которой была рассчитана степень обеспечения защиты от НСД к информации в сегменте, защищенном МЭ;
- предложена экономико-статистическая методика сравнения ограниченного числа базовых элементов на завершающей стадии принятия решения о структуре системы защиты РЭИС, реализующая алгоритмы сравнения по альтернативному признаку, парного сравнения и др.
4.2. Оценка качества элементов системы защиты РЭИС на основе активного воздействия на их механизмы:
- адаптирован метод определения вероятности вскрытия базовых элементов системы защиты РЭИС с учетом наличия специализированных программно-аппаратных средств: механизмов пассивного сетевого сканирования и механизмов активного воздействия на потенциально уязвимые места РЭИС;
- сформирована последовательность атакующих элементарных операций на базовые составляющие системы защиты РЭИС, на основе которой определяется вероятность их вскрытия. Анализ структуры реализации атак различных типов показывает, что вполне возможно моделирование вариантов реализации таких атак с определением вероятности осуществления НСД к информации, обрабатываемой в защищенном (в том числе с применением МЭ) сегменте РЭИС. Были проанализированы законы распределения элементарных операций по вскрытию и промоделированы законы распределения определенных их совокупностей. Установлено, что закон распределения выделенного ограниченного подмножества операций близок к нормальному.
- адаптирована методика расчета параметров качества конфигурирования программно-аппаратных элементов РЭИС, позволяющая определять трудоемкость конфигурирования отдельных составляющих системы защиты РЭИС.
4.3. Анализ качества и совершенствование распределенной системы защиты РЭИС:
- адаптирован метод определения защищенности РЭИС с учетом распределенной структуры механизмов ее построения;
- на основе модели оценки эффективности проектирования систем безопасности предложен метод определения вероятности вскрытия распределенной системы защиты РЭИС с наличия центра управления, учитывающий в том числе такой важный для сетевых топологий параметр, как удаленность центра управления от базовых элементов распределенной системы защиты;
- предложена методика совершенствования структуры защищенной РЭИС, базирующаяся на подходах к анализу эффективности распределенных элементов информационных систем. Данная методика позволяет определять параметры реализации оптимальной структуры виртуальных сетей.
5. Разработано типовое прикладное программное обеспечение «Система поддержки принятия решений при оценке степени защищенности экономических информационных систем (№2003612355, РОСПАТЕНТ).
Список литературы диссертационного исследования доктор экономических наук Тищенко, Евгений Николаевич, 2003 год
1. Абель П. Язык Ассемблера для IBM PC и программирования: Пер. с англ. Ю.В. Сальникова.-М.: Высш. шк., 1992.
2. Агасандян Г. Не вреди ближнему своему//Компьютер. 1990. - № 1. — с. 47-49.
3. Андрианов В.И. Шпионские штучки. Устройства для защиты объектов и информации: Справ, пособие / Андрианов В.И., Соколов А.В. СПб.: Полигон; М.: Аст, 2000.
4. Айвазян С.А. и др. Прикладная статистика: Исследование зависимостей: Справ. изд./С.А. Айвазян, И.С.Енюков, Л.Д. Мешалкин; Под ред. С.А. Айвазяна. М.: Финансы и статистика, 1985.
5. Андреенков В.Г., Толстова Ю.Н. Особенности применения математических методов в социологических исследованиях/Анализ нечисловой информации в социологических исследованиях. — М.: Наука, 1985.-е. 7-29.
6. Аношин В. Защита программ и данных на IBM РС//Монитор. 1991. — № 2. - с. 49-54.
7. Аношин В. Броня для файлов//Монитор. 1992. - № 2. - с. 31 -34.
8. Андреенков В.Г., Толстова Ю.Н. Особенности применения математических методов в социологических исследованиях/Анализ нечисловой информации в социологических исследованиях. — М.: Наука, 1985.-е. 7-29.
9. Астахов А. Анализ защищенности корпоративных систем/Юкрытые системы 2002. - №7-8.
10. Афанасьев В.В., Манаев Ю.А. О возможности защиты информации при ее обработке на ПК//Мир ПК. 1990. - № 4. - с. 23-27.
11. Ашимов А.А., Мамиконов А.Г., Кульба В.В. Оптимальные модульные системы обработки данных. Алма-Ата: Наука, 1981.
12. Балашов Ю.К. Модель криптографической системы//Управляющиесистемы и машины. 1980. -№ 4 (48). - с. 13-18.
13. Бамбергер Х.-Г. Защита данных в сети//Интерфейс. 1991. — № 1. -с. 57-58.
14. Барсуков В. Бизнес и безопасность связи//Монитор. 1993. - № 1. — с. 56-62.
15. Барсуков B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001.
16. Блэк У. Интернет. Протоколы безопасности / Пер. с англ. Нефедьев С., Солоницын А. СПб. и др.: Питер, 2001.
17. Борзенко А. Доверьте защиту компьютерных систем устройствам UPS//HARDVSOFT. 1994.-№ 1.-е. 18-21.
18. Боэм Б., Браун Дж., Каспар X. и др. Характеристики качества программного обеспечения/Пер. с англ. -М.: Мир, 1981.
19. Брэдли Д. Программирование на языке ассемблера для персональной ЭВМ фирмы IBM : Пер. с англ. М.: Радио и связь, 1988.
20. Вакка Д. Безопасность интранет: Пер. с англ. М.: ООО «Бук Медиа Паблишер», 1998.
21. Василенко И., Гулаков Е. Защищайтесь, сударь !//Монитор. 1992. -№6-7.-с. 7-13.
22. Вегнер В.А., Крутяков А.Ю., Сидоров В.А., Серегин В.В., Спесивцев А.В. Анализ отечественных систем защиты программ от копирования//Монитор. 1992. - № 3. - с. 48-50.
23. Владимирский Д. О «философском камне» защиты программного продукта//РС Magazine. 1991.-№ 3. - с. 110-112.
24. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация//Монитор. 1992. - № 6-7. - с. 14-20.
25. Водолазский В. COPYRIGHT в вашей программе//Монитор. 1991. -№ 2. - с. 45-48.
26. Вязаничев И. Восстановление жестких дисков//Компьютер пресс -1990. -№ 10.-е. 35-37.
27. Гайкович В.Ю., Шумейко В.Г. Программы-мониторы в войне против вирусов//Мир ПК. 1991. - № 3. - с. 40-41.
28. Галатенко В.А. Информационная безопасность основы//Системы управления базами данных. - 1996. - №1.
29. Ганев М. Межсетевые экраны Gauntlet и Black Hole//zeus.sai.msu.ru:7000/internet/iinet97/l 1 .shtml.
30. Герасимов В., Владиславский В. Использование средств и методов защиты в зарубежных автоматизированных системах//3арубежная радиоэлектроника. 1976. — № 4. - с. 3-28.
31. Герасимов В., Владиславский В. Комплексная автоматизация и защита информации//Зарубежная радиоэлектроника. 1975. — № 2. - с. 49-63.
32. Герасимов В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1975. —№ 10.-с. 53-68.
33. Герасимов В., Владиславский В. Организационные методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1976. — № 1.-е. 53-67.
34. Герасимов В., Владиславский В. Программные методы защиты информации в ЭВМ//Зарубежная радиоэлектроника. 1975. - № 8. -с. 3-14.
35. Герасимов В.А. Защита информации на ВЦ и в АСУ (по данным зарубежной печати у/Управляющие машины и системы. 1982. -№ 8.-е. 97-123.
36. Герасименко В.А., Размахин М.К. Криптографические методы в автоматизированных системах//3арубежная радиоэлектроника. -1982.-№ 8.-е. 97-123.
37. Герасименко В.А. Проблемы защиты данных и системы их обработки//Зарубежная электроника. 1989. - № 12.-е. 18-20.
38. Голодный В.О. Возможна ли защита от вирусов?//Мир ПК. 1991. -№ 3. - с. 32-39.
39. Горбунов A.J1., Чуменко В.Н. Выбор рациональной структуры средств защиты информации в ACy//kiev-security.org.ua/box/12/13.shtmI.
40. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
41. Груздев С. 16 вариантов русской защиты//Компьютер пресс. 1992. -№ 10.-с. 23-34.
42. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи : Пер. с англ. М.: Мир, 1982.-416 с.
43. Давыдовский А.И., Максимов В.А. Введение в защиту информации//Интеркомпьютер. 1990. -№ 1.-е. 17-20.
44. Давыдовский А.И. Использование средств автоматизации, заслуживающих доверие//Защита информации. 1992. — № 1. -с. 63-71.
45. Джеффри В. Сопровождение компонентных систем/ЮТКРЫТЫЕ СИСТЕМЫ.-№ 6.- 1998.
46. Джордейн Р. Справочник программиста персональных компьютеров типа IBM PC XT и АТ:Пер. с англ/Предисл. Гайского Н.В.-М.: Финансы и статистика, 1992.
47. Долгин А.Е. и др. Защита программ от дизассемблеров и отладчиков//Компьютер пресс. — 1992. № 4. - с. 49-55.
48. Долгин А., Потанин М. Железные изюминки защиты//Компьютер пресс. -1992. № 8. - с. 15-20.
49. Долгин А., Расторгуев С. Самомодифицирующиеся программные модули//Компьютер пресс. 1992. -№ 9.-е. 15-17.
50. Долгин А., Расторгуев С. Как скрытно пометить файл//Компьютер пресс. 1992.-№ 9. -с. 18.
51. Дорселер ван Б., Jloy С. Европе необходим единый подход к охране программных средств авторским правом//Мир ПК. 1990. - № 1. -с. 27-29.
52. Ерослаев Н.А., Кирюшкин С.А., Кустов В.Н. Оценивание эффективности функционирования систем защиты информации с учетом динамики процесса информационного противодействия//Проблемы информационной безопасности. — 1999.-№2.
53. Защита информации в персональных ЭВМ/Спесивцев А.В. и др. — М.: Радио и связь, МП "Веста", 1992.
54. Защита программного обеспечения от исследования//Электронный журнал "НСК". 1992.-№1.
55. Защита программного обеспечения: Пер. с англ/Д. Гроувер, Р. Сатер, Дж. Фипс и др., под ред. Д. Гроувера М.: Мир, 1992.
56. Зегэнда Д.П. и др. Защита информации в компьютерных системах/Под ред. проф. Шмакова Э.М. СПб.: СПбГТУ, 1992.
57. Зиндер Е.З. Новое системное проектирование: информационные технологии и бизнес-реинжиниринг (вторая часть)//СУБД. № 1. — 1996.
58. Зиндер Е.З. Критерии выбора современной СУБД как объекта инвестиц^ развития предприятия//СУБД. № 1. - 1995.
59. Зиндер Е.З. Революции и nepcneKTHBbi//Computerworld Россия. № 26.
60. Иванов А.П. Вычислительные параметры экономических задач. М.: Статистика, 1976.
61. Информационные системы в экономике: Учебник/Под ред. В.В. Дика,— М.: Финансы и статистика, 1996.
62. Информационная безопасность и защита информации. Е.Степанов, И.Корнеев. М.: Инфра, 2001.
63. Кадлоф А. Вирусы//Компьютер. 1990. — № 1.-е. 44-46.
64. Калиниченко В. И. Информационные технологии фактор повышения эффекта вногсти управления персоналом учреждений здравоохранения//Здравоохранение. - 2000. — №8.
65. Калиниченко В.И. Управление медицинской помощью с использованием интегрированных систем: научное издание. -Краснодар: КубГУ, 2001.
66. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров//Компьютер пресс. 1992. - № 3. -с. 37-46.
67. Касперский Е. "Дыры" в MS-DOS и программы защиты информации//Компьютер пресс. 1991. - № 10. - с. 6-14.
68. Касперский Е. Компьютерные вирусы в MS-DOS. М.: Эдель, 1992.
69. Касперский Е. Компьютерные вирусы: предварительные соображения//Компьютер пресс. 1991. — № 5. - с. 13-26.
70. Клоков Ю.К., Папушин В.К., Хамитов P.P. Методы повышения надежности программного обеспечения//Зарубежная радиоэлектроника. 1984. — № 6. - с. 3-22.
71. Колемаев В.А. и др. Теория вероятностей и математическая статистика: Учеб. пособие для экон. спец. вузов/В.А. Коломаев, О.В. Староверов, В.Б. Турундаевский; Под ред. В.А. Коломаева. М.: Высш. шк., 1991.
72. Косивцов Ю. Двухкомпонентная антивирусная система//Монитор. -1993.-№3 .-с. 48-51.
73. Кравацкий Ю. Программная защита дисков//Компьютер пресс. — 1991. — № 5. с . 39-44.
74. Крейг Хант. Персональные компьютеры в сетях TCP/IP: Перев. с англ. -BHV: Киев, 1997.
75. Кузнецов Е.Н., Мучник И.Б., Шварцер JI.B. Монотонные системы и их свойства/Анализ нечисловой информации в социологических исследованиях. -М.: Наука, 1985.-е. 29-58.
76. Кульба В.В., Липаев В.В., Мамиконов А.Г., Шелков А.Б. Выбор методов повышения сохранности информации на магнитных носителях//Автоматика и телемеханика. — 1985. — № 1.-е. 139-147.
77. Кульба В.В., Мамиконов А.Г., Пелихов В.П., Шелков А.Б. Методы повышения достоверности и сохранности информации в АСУ (обзор)//Автоматика и телемеханика. 1985. - № 2. - с. 5-33.
78. Кульба В.В., Пелихов В.П. Задачи анализа и синтеза систем защиты и контроля при обработке данных в АСУ. — М.: ИПУ, 1980.
79. Лбов Г.С., Пестунова Т.М. Групировка объектов в пространстве разнотипных признаков/Анализ нечисловой информации в социологических исследованиях.-М.: "Наука" , 1985.-е. 141-150.
80. Левин М. Хакинг и фрикинг: Методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000.
81. Липаев В.В. Тестирование программ. М.: Радио и связь, 1986.
82. Литвак Б.Г. Экспертная информация: Методы получения и анализа. -М.: Радио и связь, 1982.
83. Литвинов В.А., Сапожников А.С. Некоторые методы защиты и восстановления информации в АСУ//Автоматика и телемеханика.1978.-№8.-с. 162- 168.
84. Лихарев С.Б. Базовые средства криптографической защиты информации в ПЭВМ//Защита информации. 1992.-№3.-с. 19-21.
85. Лысов А., Остапенко А. Большая энциклопедия промышленного шпионажа. СПб: Полигон, 2000.
86. Лукацкий А.В. Как работает сканер безопасности?// www.infosec.ru/press/pub/p39.html.
87. Лукацкий А.В. Мир атак разнообразен//Сетевой. -№11. -2001.
88. Лукацкий А.В. Firewall не пaнaцeя//www.infosec.ru/press/pub/p77.htm.
89. Мамиконов А.Г. и др. Достоверность, защита и резервирование информации в АСУ/А.Г.Мамиконов, В.В.Кульба, А.Б.Шелков. М.: Энергоатом издат, 1986.
90. Малютин А. Криптография и защита информации//Мы & компьютер.1992.-№3.-с. 7-12.
91. Матвеева Л.Г. Методологические основы оценки потенциала крупных корпораций в системе региональной экономики//Экономический вестник Ростовского государственного университета. 2003. - №2.
92. Матвеева Л.Г., Ю Андрейченко Н.Никитаева А. Управление проектами. Ростов н/Дону: РГУ, 2003.
93. Майерс Г. Надежность программного обеспечения : Пер. с англ. М.: Мир, 1980.
94. Мафтик С. Механизмы защиты в сетях ЭВМ : Пер. с англ. М.: Мир,1993.
95. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet/Под научной редакцией проф. Зегжды П.Д. СПб.: Мир и семья-95, 1997.
96. Меллинг В.П. Корпоративные информационные архитектуры: и все-таки они меняются//СУБД. 1995. - №2.
97. Мельников В. Опасная безопасность//Компьютер пресс. 1993. -№7.-с. 49-58.
98. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997.
99. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие-М: МИФИ, 1995.
100. Моисеенков И. Безопасность компьютерных систем//Компьютер пресс. 1991.-№ 12.-е. 57-67.
101. Моисеенков И. Основы безопасности компьютерных систем//Компьютер пресс. 1991. - № 10.-е. 19-46.
102. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем//Компьютер пресс. — 1992. -№ 3. с.47-54.
103. Мухин Д. Удаление защиты PC УА1ЛЛ7/Монитор. - 1993. - № 7-8. -с. 92-94.
104. Несанкционированное копирование информации (специальный выпуск № 1 )/Расторгуев С.П., Долгин А.Е.,Потанин М.Ю.; Под ред. к.т.н. Расторгуева С.П.; Специальный выпуск №1 по материалам "электронного журнала" "Н С К". М. : «Агентство «Яхтсмен»», 1992.
105. Николаев Ф.А., Фомин В.И., Хохлов JI.M. Проблемы повышения достоверности в информационных системах. JI. : Энергоатомиздат. Ленингр. отд., 1982.
106. Нортон П. Персональный компьютер фирмы IBM и операционная система MS-DOS: Пер. с англ. М.: Радио и связь, 1991.
107. Нортон П. Программно-аппаратная организация IBM PC : Пер. с англ. -М.: Радио и связь, 1991.
108. Обнаружение атак. Сетевой или системный уровень? Руководство по выбору технологии 0бнаружения//1858гу.тат.у8и.га/8егуег-doc/security/security/netsys.htm.
109. Олле Т.В. Предложения КОДАСИЛ по управлению базами данных.
110. М.: Финансы и статистика, 1981.
111. Орлов А.И. Общий взгляд на статистику объектов нечисловой природы/Анализ нечисловой информации в социологических исследованиях. М.: "Наука", 1985. - с. 58-92.
112. Пархоменко П.П., Согомонян Е.С. Основы технической диагностики (оптимизация алгоритмов диагностирования, аппаратурные средства)/Под ред. П.П. Пархоменко. М.: Энергоиздат, 1981.
113. Перекрест В.Т. Функциональный подход в метрическом многомерном шкалировании/Анализ нечисловой информации в социологических исследованиях. М.:Наука, 1985.-е. 113-132.
114. Першин А.Ю. Организация защиты вычислительных систем//Компьютер пресс. — 1992. № 10-11. - с. 35-50, 33-42.
115. Петраков А. В. Основы практической защиты информации., 2001.
116. Петровский С.А. Прогнозирование и анализ на проблемных сетях/Анализ нечисловой информации в социологических исследованиях. М.:Наука, 1985. - с. 92 -113.
117. Пискарев А.С., Тимофеев Ю.А. Технические аспекты подтверждения персональной ответственности за совершение компьютерных правонарушений и преступлений//3ащита информации. 1992. — № 2.
118. Плаксин В.А., Макогон Ю.В. Коммерческая тайна: правовые проблемы//Государство и право. 1992. - №8.
119. Плетнев В.А. Некоторые проблемы совершенствования обеспечения безопасности информационных технологий//Защита информации. -1992.-№2.
120. Посупонько Н.В., Лысенко В.Ф., Гутенко О.А. Концепция повышения технико-экономической эффективности радиоэлектронных средств вoopyжeний//www.informost.ш/ss/l 4/1. html.
121. Правиков Д. Коррекция исполняемых модулей//Компьютер пресс. -1992.-№9.-с. 7-12.
122. Правиков Д. Эмуляция сбойных секторов//Компьютер пресс. 1992.9.- с. 13-14.
123. Пярин В.А. Генерация распределения и использования криптографических ключей//3ащита информации. — 1992. №2.
124. Пятибратов и др. Вычислительные системы, сети и телекоммуникации. М:ФИС, 1998.
125. Размахин М.К. Физические средства защиты вычислительных центров и управляющих комплексов//Зарубежная радиоэлектроника. 1980. -№ 10.-с. 66-86.
126. Ракитянский Н.М. Еще раз об информационной безопасности// Менеджер. 1992.-№ 15.
127. Ракитянский Н.М. Информационная безопасность предприятия// Менеджер. 1992. -№3.
128. Ракитянский Н.М. Информационная безопасность российского бизнеса: предотвращение ущерба через прогноз//Тез. докл. конференции «Региональная информатика». — М., 1992.
129. Расторгуев С.П. Купить или украсть? Оценка защиты//Компьютер пресс. 1992. -№ 8. -с. 21-24.
130. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. М.: Совмаркет, 1991.
131. Расторгуев С.П. Использование самообучающихся систем для распознавания попытки несанкционированного копирования данных, обрабатываемых на ПЭВМ//Защита информации. 1992. - №2.
132. Родин Г. Некоторые соображения о защите программ//Компьютер Пресс.- 1991.-№ Ю.-с. 15-18.
133. Ростовцев П.С. Алгоритмы анализа структуры прямоугольных матриц «пятна» и «полосы»/Анализ нечисловой информации в социологических исследованиях. -М.:Наука, 1985. с. 203-215.
134. Рубанов В.А. Основа защиты коммерческой тайны//3ащита информации. 1992.-№2.
135. Рябко С., Царев Н. Технология SKIP/Юткрытые системы. 1996. - №3.
136. Савельева И.В. Будущее правовой охраны программного обеспечения в СССРШир ПК. 1989. - № 5. - с. 20-22.
137. Саркисян С.А., Голованов JI.B. Прогнозирование развития больших систем. М.: Статистика, 1975.
138. Сатаров Г.А. Многомерное шкалирование и другие методы при комплексном анализе данных/Анализ нечисловой информации в социологических исследованиях. М.:Наука, 1985.-е. 132-141.
139. Сергеев А. Межсетевые экраны для корпоративных ceTefi//www.uinc.ru/articles/zametki/006.shtml.
140. Сердюк В.А. Перспективные технологии обнаружения информационных атак//Системы безопасности. — 2002. №5.
141. Сигнор Р., Стегман М.О. Использование ODBC для доступа к базам данных/Пер. с англ. М.: Бином; Научная книга, 1995.
142. Смид М.Э., Бранстед Д.К. Стандарт шифрования данных: прошлое и будущее/ТИИЭР. т.76. 1988. - №5.
143. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей / Соколов А.В., Степанюк О.М. СПб.: Полигон; М.: ACT, 2000.
144. Соколов Р.В. Проектирование информационных систем в экономике: Учеб. пособие. СПб.: СПбГИЭА, 1996.
145. Спенсер Ч. Защита данных//Мир ПК. 1990. - № 2. - с. 10-12.
146. Специальная техника и информационная безопасность. В.И. Кириллин, М.: МВД РФ, 2001
147. Способы и средства защиты информации от утечки по техническим каналам. М.: HEJ1K, 2001.
148. Стрельченко Ю. Принципы создания системы защиты информации предприятия//Монитор. 1993. — № 1.-е. 52-55.
149. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ : Пер. с англ. М.: Мир, 1982.
150. Тимофеев Ю.А. Комплексный подход к защите коммерческой информации (почему и как надо защищать компьютерныесистемы)//3ащита информации. 1992. — № l.-c. 12-16.
151. Тищенко Е.Н. Анализ защищенности экономических информационных систем: Монография/РГЭУ «РИНХ». Ростов н/Д., 2003. - 10 п.л.
152. Тищенко Е.Н. Анализ показателей экономической эффективности применения межсетевых экранов в среде распределенной информационной системы//Изв. вузов. Сев.-Кав. регион. Техн. науки. — 2003.- Приложение №3.-с. 13-17.
153. Тищенко Е.Н. Анализ эффективности формальных моделей безопасности//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 5/РГЭУ «РИНХ». -Ростов н/Д., 2000.
154. Тищенко Е.Н. Анализ уязвимости распределенных вычислительных систем: Методическая разработка/РГЭУ «РИНХ». Ростов н/Д., 2001.
155. Тищенко Е.Н. Безопасность информационных технологий при использовании мобильного кода: Учебное пособие/РГЭУ «РИНХ». — Ростов н/Д., 2003.
156. Тищенко Е.Н. Вопросы информационной безопасности в Internet: Текст лекций/РГЭУ «РИНХ». Ростов н/Д., 2003.
157. Тищенко Е.Н. Защита данных: Методическая разработка/РГЭУ «РИНХ». Ростов н/Д., 2002.
158. Тищенко Е.Н. Защита от 1Шегпе1-приложений//Экономико-организационные проблемы проектирования и применения информационных систем: Материалы III Межгосударственной научно-практической конференции/ Рост. гос. экон. акад. Ростов н/Д., 1998.
159. Тищенко Е.Н. Защищайте, если есть что .//Оливетти. — 1993. — № 1. —с. 9-12.
160. Тищенко Е.Н. К вопросу об экономической эффективности распределенных вычислительных систем. Особенности применения межсетевых экранов//Вестник Академии. 2002. - №2.
161. Тищенко Е.Н. Методы оценки эффективности защищенности распределенных информационных систем//Научная мысль Кавказа. — 2003.- Приложение № 6.-с. 100-107.
162. Тищенко Е.Н. Методы принятия решений при оценке возможностей применения межсетевых экранов в среде распределенной информационной системы//Безопасность информационных технологий. 2003. - № 2. - с. 60-62.
163. Тищенко Е.Н. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7/РГЭУ «РИНХ». — Ростов н/Д., 2002.
164. Тищенко Е.Н. Особенности построения курса "Защита данных" для студентов специальности 0713//Безопасность информационных технологий. 1995. - № 1.-е. 43-44.
165. Тищенко Е.Н. Реализация на языке ассемблера простейших алгоритмов защиты данных: Методические указания/ Рост. гос. экон. акад.1. Ростов н/Д., 1994.
166. Тищенко Е.Н. Сегментирование распределенных информационных систем: критерии и методы реализации//Научная мысль Кавказа. -2003.- Приложение №3.-с. 107-112.
167. Тищенко Е.Н. Тестирование основных ресурсов распределенных систем методом атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 6/РГЭУ «РИНХ». — Ростов н/Д., 2001.
168. Тищенко Е.Н. Элементы защиты многопользовательских баз данныхУ/Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 4/Рост. гос. экон. акад. — Ростов н/Д., 1999.
169. Трифонов Ю.В. Технология разработки информационных и экспертных систем в экономике. Н. Новгород: ННГУ, 1991.
170. Трифонов Ю.В. и др. Экономические основы международной торговли: Учебное пособие/ННГУ. Н.Новгород., 1997.
171. Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 2000.
172. Хорев А.А. Технические каналы утечки информации М.: МО РФ, 1998.
173. Хоффман J1. Дж. Современные методы защиты информации. М.: Советское радио, 1980.
174. Хоффман Х.-И., Россо Ф. Пиратство в компьютерный век//Мир ПК. -1990.-№ 1. — с. 7-9.
175. Хубаев Г.Н. Анализ информационных потребностей пользователей при создании АРМ/Автоматизированные рабочие места в системе управления предприятием. JI.:ЛИЭИ, 1989. - с. 44-51.
176. Хубаев Г.Н. Безопасность распределенных информационных систем: обеспечение и оценка//Известия вузов. Северо-Кавказский регион. Технические науки. Спецвыпуск: Математическое моделирование икомпьютерные технологии. 2002. - с. 11-13.
177. Хубаев Г.Н. Методика сравнительной экспертной оценки качества сложных программных средств/Анализ и проектирование систем управления производством. Н.Новгород: Изд-во Нижегородского университета, 1992. - с. 48-57.
178. Хубаев Г.Н. Методика экономической оценки потребительского качества программных средств/ЯТРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ (SOFTWARE&SYSTEMS). 1995. - № 1. - с. 2-8.
179. Хубаев Г.Н. Сравнение сложных программных систем по критерию функциональной полноты//ПРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ (SOFTWARE&SYSTEMS). 1998. - №2. - с. 6-9.
180. Хубаев Г.Н. Экономика проектирования и применения банков данных: Текст лекций/РИСХМ. Ростов н/Д., 1989.
181. Хубаев Г.Н. Экономическая оценка потребительского качества программных средств: Методические рекомендации/РИНХ. — Ростов н/Д., 1994.
182. Хубаев Г.Н. Экономическая оценка потребительского качества программных средств: Текст лекций/ Рост. гос. экон. акад. Ростов н/Д., 1997.
183. Хубаев Г.Н. Эффективность использования техники. Ростов н/Д.: Издательство Ростовского университета, 1978.
184. Шевченко Р.С. Анализ методов повышения эффективности распределенных приложений в стандарте CORBA// Проблемы программирования. 2000.- №1-2.
185. Шумилов С.А. Порядок оценки эффективности применения инженерно-технических средств охраны материальных и информационных ресурсов//Системы безопасности. 2002. - №4. -с. 36-39.
186. Шумилов С.А., Мехлис В.П. Модель оценки эффективности проектирования систем безопасности//Системы безопасности. №1. —2002.-с. 78.
187. Шураков В.В. Надежность программного обеспечения систем обработки данных: Учебник. 2-е изд., перераб. и доп.-М.: Финансы и статистика, 1987.
188. Щербаков А. Построение программных средств защиты от копирования. Практические рекомендации. — М. : Эдель, 1992.
189. Щербаков А. Разрушающие программные воздействия. М.: Эдель, 1993.
190. Щербаков А. Средства защиты программ от несанкционированного копирования//РС MAGAZINE. 1992. -№ 3. - с. 65-68.
191. Шрайбер Т.Дж. Моделирование на GPSS: Пер. с англ. М.: Машиностроение, 1980.
192. Ярочкин В.И. Информационная безопасность: Учеб. пособие. М.: Междунар. отношения: Летописец, 2000.
193. Adams I. Russian computer hackers alarm FBI//Sundy Times. 1995. -February 12.
194. Berlekamp E.R., McEliece R.J., van Tilborg H.C.A. On inherent intractability of certain coding problem// IEEE Trans.Inform.Theory. -1978.- vol.24.
195. Desmedt, Qnisquater J.-J., Davio M. Dependence of output on input in DES: small avalanche characteristics., 1985
196. Diffie W., Hellman M. Exhaustive Cryptoanalysis of the NBS Data Encryption Standard//Computer. 1977. - vol. 10.
197. Diffie W., Hellman M.E. New directions in cryptography//IEEE Trans.Inform.Theory. 1976. - №6.
198. ElGamal T. A public key cryptosystem and a signature sheme based on discrete logarithms//IEEE Trans.Informat. Theory. 1985. - vol. 31. - № 4. Jueneman R.R. Electronic document autentification//IEEE Networks. -1987.-№2.
199. Krouk E. A new public key cryptosystem//Proceedings of the Sixth Joint
200. Swedish-Russian International Workshop on Information Theory, Moelle, Sweden., 2003.
201. Lee P.J., Brickell E.F. An observation on the security of McEliece's public-key cryptosystem: Lecture notes in computer science/Springer-Verlag. -1989.-№330.
202. Matsumoto Т., Imai H. A class of assymetric cryptosystems based on polynomials over finite rings/In IEEE Intern. Symp. Inform. Theory, Abstracts of Papers, (St.Jovite,Quebec, Canada)., 1983.
203. McEliece R.J. A public key Cryptosystem based on Algebraic Coding Theory//JPLDSN Progress. 1978. - Rept. 42-44.
204. Niederreiter H. Knapsack-type cryptosystems and algebraic coding theory// Probl. Control and Inform. Theory. 1986. - vol. 15.
205. Okamoto Т., Shiraishi A. A fast signature scheme based on quadratic inequalities/In Proc. of the IEEE Symp. on Security and Privasy., 1985.
206. Ong H., Schnorr C.P., Shamir A. An efficient signature scheme based on quadratic equations/In Proceedings of 16th ACM Sypt. on Theory of Computing., 1984.
207. Rabin M. Digitalised signatures and public key functions as infractable as factorisation//MIT/Lab. Comput. Sci. 1979. - Techn.Report № 212.
208. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems//Commun. ACM. 1978. -vol.21.
209. Shamir A. A fast signature scheme//MIT, Laboratory for Computer Science.- 1978.- Report RM-107.
210. Tasker P.S. Trusted computer Systems//!SSE. 1981.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.