Исследование и разработка алгоритмов распознавания вредоносных программ при противодействии несанкционированному воздействию на информационные ресурсы защищенных компьютерных сетей тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Киселев, Вадим Вячеславович
- Специальность ВАК РФ05.13.19
- Количество страниц 119
Оглавление диссертации кандидат технических наук Киселев, Вадим Вячеславович
Введение.
Глава 1. ЗАЩИЩЕННЫЕ КОМПЬЮТЕРНЫЕ СЕТИ КАК ОБЪЕКТ ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ.
1.1. Особенности построения защищенных компьютерных сетей.
1.2. Вредоносные программы как инструмент несанкционированного воздействия на информацию в защищенных компьютерных сетях.
1.3. Принципы распознавания вредоносных программ при противодействии несанкционированному воздействию на информацию в защищенных компьютерных сетях.
1.4. Показатель возможностей оценки угроз информационной безопасности элементам защищенных компьютерных сетей.
1.5. Содержательная и формальная постановка задачи
1.6. Выводы
Глава 2. МЕТОДИЧЕСКИЙ ПОДХОД К РАСПОЗНАВАНИЮ ВРЕДОНОСНЫХ ПРОГРАММ ПРИ ПРОТИВОДЕЙСТВИИ НЕСАНКЦИОНИРОВАННОМУ ВОЗДЕЙСТВИЮ НА ИНФОРМАЦИЮ В ЗАЩИЩЕННЫХ КОМПЬЮТЕРНЫХ СЕТЯХ.
2.1. Концептуальная модель воздействий злоумышленников на элементы защищенных компьютерных сетей.
2.2. Анализ способов распознавания вредоносных программ по структурному признаку.
2.3. Воздействия на информационные ресурсы защищенных компьютерных сетей с помощью вредоносных программ как. объект распознавания
2.4. Формирование первичных признаков распознавания.
2.5. Формирование вторичных признаков распознавания.
2.6. Формирование признаков распознавания третьей группы.
2.7. Формирование признаков распознавания четвертой группы.
2.8. Формирование результирующего признака распознавания
2.9. Выводы.
Глава 3. СПОСОБЫ РЕАЛИЗАЦИИ АЛГОРИТМОВ РАСПОЗНАВАНИЯ ВРЕДОНОСНЫХ ПРОГРАММ ПРИ
ПРОТИВОДЕЙСТВИИ НЕСАНКЦИОНИРОВАННЫМ
ВОЗДЕЙСТВИЯМ НА ИНФОРМАЦИЮ В ЗАЩИЩЕННЫХ
КОМПЬЮТЕРНЫХ СЕТЯХ.
3.1. Основные направления реализации механизмов идентификации воздействий вредоносных программ в защищенных компьютерных сетях.
3.2. Традиционные способы идентификации вредоносных программ в защищенных компьютерных сетях.
3.3. Оптимизационные способы идентификации вредоносных программ в защищенных компьютерных сетях.
3.4. Анализ механизмов вредоносности.
3.5. Выводы.
Глава 4. ОЦЕНКА ЭФФЕКТИВНОСТИ РАСПОЗНАВАНИЯ ВРЕДОНОСНЫХ ПРОГРАММ ПРИ ПРОТИВОДЕЙСТВИИ НЕСАНКЦИОНИРОВАННЫМ ВОЗДЕЙСТВИЯМ НА ИНФОРМАЦИЮ В ЗАЩИЩЕННЫХ КОМПЬЮТЕРНЫХ СЕТЯХ.
4.1. Оценка эффективности распознавания вредоносных программ в условиях неструктурированного подхода.
4.2. Оценка эффективности распознавания вредоносных программ в условиях структурированного подхода.
4.3. Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Моделирование вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации2005 год, кандидат технических наук Тюнякин, Роман Николаевич
Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам1999 год, доктор технических наук Скрыль, Сергей Васильевич
Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы2008 год, кандидат технических наук Модестов, Алексей Альбертович
Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы2005 год, кандидат технических наук Сушков, Павел Феликсович
Разработка и исследование методов распределенного антивирусного контроля в автоматизированных информационных системах1998 год, кандидат технических наук Потанин, Виталий Евгеньевич
Введение диссертации (часть автореферата) на тему «Исследование и разработка алгоритмов распознавания вредоносных программ при противодействии несанкционированному воздействию на информационные ресурсы защищенных компьютерных сетей»
Актуальность темы. Возросшие требования к оперативности информационных процессов в различных областях деятельности современного общества, а также расширение возможностей сетевого построения информационных систем /1/ и внедрение методов распределенной обработки данных за счет реализации теледоступа /2/ к вычислительным средствам привело к интегрированию систем обработки информации и систем ее обмена /3/. Результатом такого интегрирования явилось создание компьютерных сетей /4/. Широкое применение сетевых технологий в различных сферах общественной деятельности, в том числе в так называемых критических инфраструктурах, к которым относится деятельность институтов государственной власти /5/, финансовых структур /6/, деятельность в областях военно-промышленного комплекса /7/, энергетики /8/, транспорта /9/, а также в областях, оказывающих существенное влияние на экологию /10/, значительно повысило эффективность этих сфер. Несмотря на очевидную разнородность критических инфраструктур их объединяет одно очень важное обстоятельство — значительный ущерб от нарушения безопасности деятельности, в том числе и информационной, в этих сферах /11/. Вытекающая из этого значительная ценность хранимых и обрабатываемых данных в критических инфраструктурах обусловила разработку и совершенствование методов и средств несанкционированного доступа к информации в этих системах с целью противоправного манипулирования данными /12, 13/. Основными противоправными действиями с информацией в таких системах могут быть самые различные формы ее несанкционированной модификации (целенаправленная замена или искажение данных, их удаление) или копирования /14-17/.
Совершенствование методов и средств вредоносного воздействия на информацию в компьютерных сетях привело к адекватному развитию технологий защиты информации и созданию защищенных компьютерных сетей (ЗКС) /18 -26/.
Вместе с тем, совершенствование механизмов защиты информации в ЗКС обусловило и адекватное совершенствование методов их преодоления, что, в свою очередь привело к появлению совершенно нового источника угроз информационной безопасности ЗКС - вредоносных программ /27, 28/. Такие программы разрабатываются как средства преодоления защитных механизмов ЗКС с целью несанкционированного манипулирования информацией. Вредоносные программы проектируются и разрабатываются как программы вирусного типа /29/, что дает возможность использовать такие преимущества компьютерных вирусов как изоморфность структуры, способность создавать собственные копии и проявлять себя лишь при определенных параметрах вычислительной среды /30-33/. Эти свойства значительно затрудняют возможность их обнаружения и подавления, и как следствие - ставит такие программы в разряд одного из самых совершенных, на сегодняшний день, инструментов противоправных действий в сфере компьютерной информации /34,35/.
Целевое назначение вредоносных программ — обеспечение действий, направленных на несанкционированное воздействие на информацию. Следует заметить, что такое воздействие, в общем случае, является многоэтапным, что, в свою очередь, ставит зависимость форм применения вредоносных программ от этапов воздействия на информацию в ЗКС /36/.
Анализ стратегий несанкционированного воздействия на информацию в ЗКС позволяет установить закономерность между функциональным обликом вредоносных программ и этапами воздействия на ЗКС, в рамках которого эти программы используются /37, 38/.
К настоящему времени в теории информационной безопасности сложился ряд направлений противодействия вредоносным программам, основанных на так называемых антивирусных технологиях /39, 40/. Вместе с тем, разрабатываемые в соответствии с данными технологиями средства ориентированы на те типы компьютерных вирусов, функции которых являются типовыми и, в некотором роде, универсальными /41/. Такие антивирусные средства являются стандартными и охватывают целые классы компьютерных вирусов /42/. Что касается вредоносных программ, применяемых для несанкционированного воздействия на информацию в ЗКС, то для их идентификации и анализа степени представляемой угрозы информационным ресурсам ЗКС требуются нестандартные подходы /43 - 47/. Несмотря на то, что совершенствование методов противодействия вредоносным воздействиям на информацию в ЗКС стало чрезвычайно актуальной проблемой, специальные исследования, связанные с разработкой таких подходов носят крайне ограниченный характер.
Изложенное дает основание утверждать, что задача распознавания вредоносных программ при противодействии несанкционированному воздействию на информацию в ЗКС является чрезвычайно актуальной, а связанные с этим направлением вопросы нуждаются в проработке как в методическом, так и в прикладном плане. Это свидетельствует об актуальности диссертационной работы.
Объект исследования. Вредоносные программы в информационной среде защищенных компьютерных сетях.
Предмет исследования. Алгоритмизация распознавания вредоносных программ для оценки степени угрозы информационным ресурсам ЗКС.
Цель диссертационной работы. Исходя из того, что известные антивирусные средства не идентифицируют взаимосвязь особенностей построения вредоносных программ и этапов реализации вредоносного воздействия на ЗКС целью диссертационной работы является исследование и разработка алгоритмов распознавания вредоносных программ для оценки степени угрозы информационным ресурсам ЗКС.
Основные задачи. Для достижения поставленной цели в работе необходимо решить следующие задачи:
1. Проанализировать особенности функционирования ЗКС и их элементов в условиях воздействия вредоносных программ.
2. Разработать методический подход к распознаванию вредоносных программ и оценке степени угрозы информационным ресурсам ЗКС.
3. Обосновать варианты применения способов идентификации и анализа вредоносных программ.
4. Оценить эффективность распознавания вредоносных программ при противодействии несанкционированному доступу к информации в ЗКС.
Методы исследования. В работе использованы методы системного анализа, теории распознавания образов, математического моделирования и теории информационной безопасности.
Научная новизна. Результаты, полученные в диссертации при решении перечисленных задач состоит в следующем:
1. Разработан новый способ анализа степени угроз информационной безопасности элементам ЗКС, основанный на использовании теории распознавания образов и обеспечивающий адекватную оценку угроз воздействия вредоносных программ на данные элементы.
2. Впервые сформулированы основные принципы распознавания угроз информационной безопасности элементам ЗКС.
3. Разработаны новые алгоритмы анализа признаков распознавания воздействия вредоносных программ на элементы ЗКС.
Практическая ценность полученных результатов.
1. Содержащиеся в диссертации методические рекомендации использованы при обосновании содержания отдельных пунктов тематической карточки и технического задания на НИР «Р-подпись» и «Методист», выполняемых в интересах Гостехкомиссии России.
2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Главным управлением внутренних дел Воронежской области при разработке ряда программных средств обеспечения информационной безопасности компьютерной сети ГУВД.
3. Разработанные в диссертации методики использованы при разработке учебных пособий «Оценка информационной безопасности телекоммуникационных систем» и «Исследование эффективности систем защиты информации от несанкционированного доступа» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации, а также для студентов Московского государственного технического университета им. Н.Э. Баумана.
4. Результаты работы использованы при выполнении НИР «Р-подпись» и «Методист», при разработке учебных пособий «Оценка информационной безопасности телекоммуникационных систем» и «Исследование эффективности систем защиты информации от несанкционированного доступа» для курсантов и слушателей образовательных учреждений высшего профессионального образования МВД России, а также при проведении оперативных мероприятий в информационной сфере.
Результаты диссертационной работы внедрены: в Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана; в Военном институте радиоэлектроники Министерства обороны Российской Федерации; в Воронежском институте Министерства внутренних дел Российской Федерации; в Главном управлении внутренних дел Воронежской области:
Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:
1. III Всероссийской научно-практической конференции «Охрана - 99» - Воронеж, 1999 г. /35/.
2. Межвузовской научно-практической конференции Воронежской высшей школы МВД России - Воронеж, 1999 г. /93/.
3. Межвузовской научно-практической конференции «Современные проблемы противодействия преступности» - Воронеж, 2001 г. /115/.
4. Межвузовской научно-практической конференции «Методы и способы повышения эффективности радиоэлектронных средств охраны» - Воронеж, 2001 г. /64/.
5. IV Всероссийской научно-практической конференции «Охрана -2003». - Воронеж, 2003 г. /88/.
6. Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2003 г. /99/.
7. XII научно-техническая конференция «Системы безопасности - СБ-2003» Международного форума информатизации - Москва, 2003 г. /90/.
8. Пятой Всероссийской конференции «Инфофорум - 5» - Москва, 2003 г. /91/.
Публикации. По теме диссертации опубликовано 20 научных работ, в том числе два учебных пособия.
В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено: в [1] рассматривать методику оценки защищенности компьютерных систем от угроз их информационной безопасности как процедуру формирования иерархической структуры показателей; в [2] использовать для оценки эффективности систем защиты информации от несанкционированного доступа комбинацию не более двух случайных величин; в [3] рассматривать классификацию компьютерных вирусов исходя из их вредоносности; в [4] оценку объема программного обеспечения производить на основе метрик Холстеда; в [5] при формировании показателей защищенности компьютерных сетей использовать временные характеристики средств противодействия вредоносным программам; в [6] ряд технических решений по реализации функций анализа проявления вредоносности исследуемых программ; в [8] учитывать криминалистические модели совершения компьютерных преступлений при анализе последствий воздействия угроз несанкционированного доступа к информации в компьютерных системах; в [9] анализ последствий воздействия вредоносных программ в компьютерных системах осуществлять с позиций оценки уязвимости элементов этих систем; в [10] использовать некоторые типы дизассемблеров для получения наиболее достоверных исходных кодов вредоносных программ; в [11] рассматривать используемые вредоносными программами системные функции и прерывания в качестве следообразующих признаков; в [12] ряд вариантов оценки соответствия анализируемых функций вредоносных программ этапам их применения; в [13] рассматривать аналитическую разведку как технический способ сбора информации; в [14] акцентировать внимание на некоторых уязвимых, с точки зрения использования вредоносными программами, функциях операционных систем; в [15] рассматривать процесс оценки угроз элементам ЗКС исходя из возможностей распознавания функций применяемых вредоносных программ; в [17] использовать в качестве первичных признаков распознавания вредоносных: программ статистические характеристики средств противодействия таким программам; в [18] использовать ряд процедур антивирусного мониторинга для идентификации исследовательских функций вредоносных программ; в [20] конечное число вариантов организации несанкционированного доступа к информации в ЗКС.
Основные положения, выносимые на защиту:
1. Задачу адекватной оценки угроз информационной безопасности элементов ЗКС целесообразно ставить как задачу синтеза алгоритмов распознавания воздействий вредоносных программ на элементы ЗКС и решать с использованием разработанных в диссертации методов.
2. При обработке данных распознавания угроз информационной безопасности элементов ЗКС целесообразно использовать предложенные в диссертации способы: детектирования вредоносных программ; анализа вредоносных программ.
3. Применение разработанного в диссертации способа распознавания степени угрозы информационной безопасности элементу ЗКС позволяет обеспечить вероятность распознавания не менее 0.75, что значительно превышает значение данного показателя в условиях традиционного анализа.
Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 115 страницах машинописного текста, 19 рисунков, 4 таблиц, заключения и библиографического списка использованной литературы, содержащего 117 наименований.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности2006 год, кандидат технических наук Чагина, Людмила Владимировна
Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса2002 год, кандидат технических наук Кочедыков, Сергей Сергеевич
Исследование способов выявления сетевых узлов, участвующих в несанкционированной рассылке сообщений электронной почты2009 год, кандидат технических наук Рудик, Кирилл Петрович
Повышение эффективности защиты автоматизированных систем оперативного управления от вредоносных программных воздействий1999 год, кандидат технических наук Вялых, Сергей Ариевич
Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей2012 год, кандидат технических наук Козачок, Александр Васильевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Киселев, Вадим Вячеславович
4.3. Выводы
Применение разработанного в диссертации способа распознавания степени угрозы информационной безопасности элементу ЗКС позволяет обеспечить вероятность распознавания порядка 0.75, что значительно превышает значение данного показателя в условиях традиционного анализа.
Рис. 4.2.1.
105
ЗАКЛЮЧЕНИЕ
Основные научные результаты, полученные в диссертационной работе, состоят в следующем:
1. Обоснована возможность оценки угроз информационной безопасности элементам ЗКС на основе их распознавания.
2. Разработана концептуальная модель информационных воздействий злоумышленников на элементы ЗКС.
3. Разработан метод распознавания угроз информационной безопасности элементам ЗКС на основе анализа разнородных признаков воздействия вредоносных программ.
4. Предложены варианты технических решений по построению средств распознавания угроз информационной безопасности элементам ЗКС.
Новым практическим результатом, полученным в диссертации является обоснование возможности распознавания степени угрозы информационной безопасности элементу ЗКС с вероятностью распознавания не менее 0.75, что значительно превышает значение данного показателя в условиях традиционного анализа.
Список литературы диссертационного исследования кандидат технических наук Киселев, Вадим Вячеславович, 2004 год
1. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов А.А., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. - М.: Радио и связь, 1999. - 480 с.
2. Системы и сети передачи данных: Учебное пособие. / М.В. Гаранин, В.И. Журавлев, С.В. Кунегин М.: Радио и связь, 2001. - 336 с.
3. Телекоммуникационные системы и сети: Учебное пособие В 3 томах. Том 1 Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов - М.: Горячая линия - Телеком, 2003. - 647 с.
4. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. / В.Г. Олифер, Н.А. Олифер СПб.: Питер, 2003. - 864 с.
5. Медведовский И.Д. Методы и средства защиты корпоративной сети финансовой компании от вторжений из Интернета. // Системы безопасности. -2001.-№38.-С. 79-82.
6. Концептуальное направление оборонной стратегии государства в аспекте информационной безопасности. / Ананьин О.Б., Васильева Т.Г., Пого-жин Н.С. // Научная сессия МИФИ 2002: Материалы IX Всероссийской на-учно-практ. конф. - М.: МИФИ, 2002. - С. 11-12.
7. Хомяков Н.Н., Хомяков Д.Н. Анализ безопасности АЭС при террористических актах. // Системы безопасности. 2002. - № 2(44). - С. 74-76.
8. Мошков Г.Ю. Обеспечение безопасности объектов транспортного комплекса наша приоритетная задача. // Системы безопасности. - 2003. - № 6(48). - С. 8-9.
9. Агапов А.Н. Ядерная и радиационная безопасность. Готовность к ЧС. // Системы безопасности. 2003. - № 2(50). - С. 8-10.
10. Введение в теорию конфликтного функционирования информационных и информационно-управляющих систем: Учебное пособие. / Толстых Н.Н. Павлов В.В., Воробьева Е.И. Воронеж: ВГТУ, 2003. - 196 с.
11. Анализ компьютерных преступлений из правоохранительной практики Воронежской области. / Кулаков В.Г., Андреев А.Б., Остапенко Г.А., Белоножкин В.И., Мешкова Е.А. // Информация и безопасность. Выпуск 1. — Воронеж: ВГТУ, 2003. - С. 97.
12. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.
13. Пюкке С.М., Спиридонов А.В. Поисковые мероприятия в телекоммуникационном пространстве: практика американских спецслужб (на основе анализа зарубежной прессы). // Системы безопасности. 2002. - № 2(44). - С. 72-73.
14. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.
15. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.
16. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий. 10-летию Службы посвящается .II Системы безопасности. -2002.-№5(47).-С. 10-11.
17. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: «Горячая линия - Телеком», 2002. - 176 с.
18. Защита информации в компьютерных системах и сетях. / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. М.: Радио и связь, 2001. - 376 с.
19. Касперски К. Техника сетевых атак. Приемы противодействия. М.: Солон-Р, 2001.-397 с.
20. Программирование алгоритмов защиты информации: Учебное пособие. / Домашев А.в. Грунтович М.М., Попов В.О., Правиков Д.И., Прокофьев И.В.', Щербаков А.Ю. М.: Нолидж, 2002. - 416 с.
21. Грушо А.А., Тимонина Е.Е. Основы защиты нформации. М.: Яхтсмен, 1996. -192 с.
22. Безопасность ведомственных информационно-телекоммуникационных систем. / Гетманцев А.А., Липатников В.А., Плотников A.M., Сапаев Е.Г. ВАС, 1997. 200 с.
23. Щербаков А.А. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.
24. Мухин В.И. Информационно-программное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.
25. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Издательство Эдель, 1992. - 120 с.
26. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. М.: Мир, 1993. - 175 с.
27. Гульев И.А. Компьютерные вирусы, взгляд изнутри. — М.: ДМК, 1998.-304 с.
28. Касперский Е.В. Компьютерные вирусы, что это такое и как с ними бороться. М.: «СК Пресс», 1998. - 288 с.
29. Минаев В.А., Скрыль С.В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002.- С. 18-24.
30. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль С.В. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.
31. О возможности прогнозирования угроз информационной безопасности элементам защищенных компьютерных систем. / Киселев В.В., Белоусова И.А., Филиппова Н.В., Золотарева Е.А. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 63-65.
32. Сердюк В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. 2002. - № 5(47). - С. 96-97.
33. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диалог-наука». // Системы безопасности. 2002. - № 2(44). г С. 84-85.
34. Энциклопедия компьютерных вирусов. / Д.А. Козлов, А.А. Паран-довский, А.К. Парандовский М.: «Солон-Р», 2001. - 457 с.
35. Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), С. 70-85.
36. Скрыль С.В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. - 48 с.
37. Лозинский Д.Н., Плескач Е.В: Информационная безопасность. Проблема нового тысячелетия. // Системы безопасности. 2002. - № 4(46). - С. 13.
38. Антимонов С.Г. Интеллектуальные противостояния по линии фронта Вирус-антивирус. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 39-46.
39. Кульгин М. Технологии корпоративных сетей. Энциклопедия. -СПб.: Питер, 2000. 704 с.
40. Парфенов В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003. - 292 с.
41. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.
42. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998.
43. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.
44. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
45. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ -М.: МИФИ, 1997. 538 с.
46. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.
47. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996.- 192 с.
48. Зегжда П.Д. Современные технологии обеспечения безопасности компьютерных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. - М.: МИФИ, 2002. - С. 40-41.
49. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: НПО Мир и семья, 1997. - 298 с.
50. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.
51. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. -368 с.
52. Защита информации в персональных ЭВМ. / Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. М.: Радио и связь, 1993. - 192 с.
53. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: «Яхтсмен», 1993. - 188 с.
54. О возможности инициализации вредоносных программ в обход стандартных способов запуска / Золотарева Е.А., Киселев В.В., Тюнякин Р.Н., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 123-124.
55. Методика проведения первичных следственных действий при расследовании преступлений в сфере высоких технологий. / Сушков П.Ф., Кочедыков С.С., Киселев В.В., Артемов А.А. Вестник ВИ МВД России 2(9)' 2001 - Воронеж: ВИ МВД России 2001.-С. 152-155.
56. Оценка защищенности информации в информационно-телекоммуникационных системах. / Минаев В.А., Скрыль С.В., Потанин В.Е., Дмитриев Ю.В. // Экономика и производство. 2001. - №4. - С. 27-29.
57. Шаковец А.Н., Золотарева Е.А. Методы оценки противодействия угрозам безопасности в информационной сфере: Монография. Хабаровск: Дальневосточный юридический институт МВД России, 2003. - 96 с.
58. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.
59. Александров Е.А. Основы теории эвристических решений. М.: Сов. радио, 1975.-256 с.
60. Райфа Г. Анализ решений (введение в проблему выбора в условиях неопределенности). М.: Наука, 1977. - 408 с.
61. Попов Э.В. Экспертные системы: решение неформализованных задач в диалоге с ЭВМ. М.: Наука, 1987. - 288 с.
62. Компьютерные экспертные технологии в органах внутренних дел. / Баранов А.К., Карпычев В.Ю., Минаев В.А. М.: Академия МВД РФ, 1992. -130 с.
63. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Проектирование средств трассологической идентификации компьютерных преступлений: Монография. Воронеж: Воронежский институт МВД России, 1999.-136 с.
64. Скрыль С.В., Киселев В.В. Аналитическая разведка в оценке угроз информационной безопасности. / «Системы безопасности» №6(48), 2003. С. 96-97.
65. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В.Н., Золотарева Е.А., Остапенко Г. А., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 6-13.
66. Садовский В.Н. Основания общей теории систем: Логико-методологический анализ. М.: Наука, 1974. -279 с.
67. Уемов А.И. Системный подход и общая теория систем. М.: Мысль, 1978.-272 с.
68. Каган М.С. Человеческая деятельность (Опыт системного анализа). -М.: Наука, 1975.-447 с.
69. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.
70. Вентцель Е.С., Овчаров JI.A. Теория вероятностей и ее инженерные приложения. М.: Наука, 1988. - 480 с.
71. Горелик A.JL, Скрипкин В.А. Методы распознавания: Учебное пособие для вузов. М.: Высшая школа, 1977. - 222 с.
72. Фу К. Структурные методы в распознавании образов. / Пер. с англ. -М.: Мир, 1977.-319 с.
73. Фукунага К. Введение в статистическую теорию распознавания образов. / Пер. с англ. М.: Наука, 1979. - 368 с.
74. Остапенко Г.С., Киселев В.В. Угрозы информационной безопасности компьютерных сетей как объект распознавания // Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2003. - С. 153-155.
75. Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. - 344 с.
76. Антивирусный мониторинг в организации противодействия компьютерной разведки / Киселев В.В., Остапенко Г.А., Скрыль К.С. // «Инфофо-рум 5»: Материалы Пятой Всероссийской конференции - М.: Редакция журнала «Бизнес + безопасность», 2003. - С. 134-135.
77. Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. - 316 с.
78. Скрыль С.В. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. - с. 36-38.
79. О возможности применения вероятностных показателей в приложениях теории информационной безопасности. / А.В. Заряев, А.Г. Остапенко, С.В. Скрыль, И.В. Пеныпин // Радиотехника (журнал в журнале), 2002, №11. С. 97-100.
80. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978400 с.
81. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 239 с.
82. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». М.: Высшая школа, 1985. - 271 с.
83. Тараканов К.В., Овчаров JI.A., Тырышкин А.Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. - 240 с.
84. Вентцель Е.С., Овчаров JI.A. Теория вероятностей. М.: Наука, 1973.-366 с.
85. Касперски К. Образ мышления дизассемблер IDA. Том 1. Описание функций встроенного языка IDA Pro. - М.: Солон-Р, 2001. - 478 с.
86. Зубков С.В/ Assembler для DOS, Windows и UNIX. М.: ДМК» 2003.-608 с.
87. Юров В. Assembler. СПб: «Питер», 2000. - 624 с.
88. Юров В. Assembler: специальный справочник. СПб: Питер, 2001. -496 с.
89. Чирило Дж. Обнаружение хакерских атак. Для профессионалов. -СПб.: Питер, 2002. 864 с.
90. Особенности проектирования средств оперативного анализа воздействий вредоносных программ / Кочедыков С.С., Киселев В.В., Тюнякин Р.Н. Вестник ВИ МВД России 2(9)' 2001 - Воронеж: ВИ МВД России 2001. - С. 156-157.
91. Процессоры Pentium И, Pentium Pro, и просто Pentium. СПб.: «Питер», 1999.-288 с.
92. Гук М. Дисковая подсистема ПК. СПб.: Питер, 2001. - 336 с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.