Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС тема диссертации и автореферата по ВАК РФ 25.00.35, кандидат технических наук Булгаков, Сергей Владимирович
- Специальность ВАК РФ25.00.35
- Количество страниц 146
Оглавление диссертации кандидат технических наук Булгаков, Сергей Владимирович
Список сокращений.
Определения.
Введение.
1. Анализ информационной инфраструктуры.
1.1. Информационные процессы и инфраструктура.
1.2. Информационная среда и информационное взаимодействие.
1.3. Мобильный Интернет как часть информационной инфраструктуры.
1.4. Модели информационных угроз Интернет.
1.5. Современная статистика угроз.
Выводы по главе 1.
2. Инфраструктура геоинформационной системы.
2.1. Особенности инфраструктур информационных систем.
2.2. Особенности ГИС как информационной системы.
2.2.1. Структура типовой ГИС.
2.2.2. Получение reo данных.
2.2.3. Интерфейс ГИС.
2.3. Информационная инфраструктура ГИС.
2.4. Компьютерная среда и информационная инфраструктура ГИС.
2.5. Анализ информационной безопасности инфраструктуры ГИС.
2.2. Системный анализ информационной безопасности ГИС.
Выводы по главе 2.
3. Исследование и отражение сетевых угроз для IIS.
3.1. Общие характеристики сетевых атак.
3.2. Распределенные сетевые атаки.
3.3. Анализ атак в мобильной информационной среде.
3.3.1 Атака деаутентификации.
3.3.2 Анализ возможности атаки деаутентификации в сетях 802.
3.3.3 Атака воспроизведением.
3.3.4 Фальсификация точки доступа (базовой станции).
3.3.5. Анализ возможности фальсификации базовой станции в 802.16.
3.3.6. Атаки на физический уровень.
3.3.7 Подмена МАС-адреса.
3.3.8 Атаки на физический уровень с постановкой помехи.
3.3.9 Атака на алгоритм аутентификации.
3.4. Рекомендуемая архитектура безопасной сети WiMAX.
3.4.1. Аутентификация устройств и пользователей.
3.4.2. Архитектура аутентификации.
3.4.3. Защита радиоканала.
3.4.4. Процедура безопасного хэндовера.
Выводы по главе 3.
4. Инструментарий информационной безопасности.
4.1 Резервное копирование геоданных как инструмент защиты.
4.3. Проектная модель защиты.
4.3. Эвристический анализ как инструмент информационной безопасности
4.4. Информационная угроза - спам.
4.5. Информационная угроза - компьютерные шпионы.
Выводы по главе 4.
Рекомендованный список диссертаций по специальности «Геоинформатика», 25.00.35 шифр ВАК
Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак2009 год, кандидат технических наук Липатов, Алексей Леонидович
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов2009 год, доктор технических наук Скиба, Владимир Юрьевич
Разработка методов и средств анализа информационной безопасности и обнаружения воздействий в распределенных вычислительных системах1998 год, кандидат технических наук Медведовский, Илья Давидович
Метод повышения защищённости от угроз нарушения маршрутизации в общеканальной сигнализации сети связи общего пользования2012 год, кандидат технических наук Даннави Мохамад Насреддин
Введение диссертации (часть автореферата) на тему «Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС»
Информационная среда и информационные ресурсы являются важным жизнедеятельности фактором современного общества. Эта совокупность включает коллекции информации, информационные потоки, информационные объекты, информационные инфраструктуры, а также системы регулирования возникающих при этом общественных отношений. Все более повышается роль субъектов, осуществляющих сбор, формирование, распространение и использование информации.
Вместе с тем, возможность широкого использования информационных и геоинформационных технологий и интеграция их во все сферы деятельности обуславливает его зависимость человека от их нормального функционирования с одной стороны, с другой - формирует предпосылки для криминальных действий с целью получения определенной выгоды и нанесения ущерба.
Об особом значении геоинформации в сфере безопасности говорить тот факт, что в США создано национальное агентство геопространственной разведки (National Geospatial Intelligence Agency - NGA) [102]. NGA обеспечивает своевременную, точную и геопространственную разведку в поддержку агентства национальной безопасности. Ее продукция и услуги используются для различных военных, гражданских и международных потребностей разведки.
В этой связи актуальным становится вопрос обеспечения безопасности функционирования информационных систем и технологий и под держивающей их инфраструктуры от случайных или преднамеренных воздействий.
В задачи геоинформатики входит изучение общих свойств геоинформации, закономерностей и методов ее получения, фиксации, накопления, обработки и использования, а также развитие теории, методологии и технологий создания геоинформационных систем с целью сбора, систематизации, хранения, анализа, преобразования, отображения и распространения пространственнокоординированных данных. Это приводит к необходимости организации информационной безопасности геоинформации, ГИС и ее инфраструктуры.
В то же время работы в области информационной безопасности в геоинформатике касаются в основном защиты информации и самой ГИС, но практически не затрагивают организацию информационной безопасности инфраструктуры ГИС. Исследования в области разработки методов и алгоритмов обнаружения вторжений в информационные и геоинформационные технологии, системы и инфраструктуры проводятся регулярно. Особенностью последнего времени является существенное изменение организации информационных систем в сторону интеграции и кооперации и модификация деструктивных воздействий на информационные ресурсы и системы. ГИС является одной из таких систем интегрирующих технологии и методы обработки данных.
В течение последних лет существенно возросло количество инцидентов проникновения в системы, появляются новые уязвимости в информационных комплексах, особенно в интегрированных.
Все это в совокупности определяет актуальность постановки и решения новых задач в области информационной безопасности различных систем, включая и геоинформационные системы. Это определяет актуальность работ обнаружения уязвимостей, атак, инцидентов и необходимость совершенствования методов их обнаружения и предотвращения[5, 9]. Актуальность научной задачи обусловлена необходимостью совершенствования методического аппарата обнаружения деструктивных воздействий в условиях динамики их роста и изменения концепций воздействия.
Исходя из актуальности данной проблемы, целесообразно провести анализ безопасности инфраструктуры ГИС и основных методических подходов по обнаружению ее уязвимостей и повышению ее защищенности на основе чего следует сформулировать постановку научной задачи исследования.
Состояние изученности проблемы. Общетеоретические аспекты исследования информационной безопасности представлены в публикациях Е. Б.
Белова, Е. А. Ерофеева, В. Н. Лопатина, А. А. Стрельцова, В. А. Тихонова, В. В. Райх, Ю. С. Уфимцева.
Крупный вклад в развитие теории и практики информационной безопасности внесли И.И. Быстров, В.А. Герасименко, О.Ю. Гаценко, A.A. Грушо, B.C. Заборовский, П.Д. Зегжда, Д.П. Зегжда, В.А. Конявский, A.A. Малюк, A.A. Молдовян, Л.Г. Осовецкий, М.П. Сычев, С.П. Присяжнюк, С.П. Расторгуев, А.Г. Ростовцев, В.А. Садовничий, A.A. Стрельцов, A.A. Тарасов, Л.М. Ухлинов, В.П. Шерстюк, А.Ю. Щербаков и др.
Ряд работ посвящен системно-управленческому аспекту информационной безопасности. Это публикации А. А. Кононова, А. В. Манойло, С. А. Мелина, Ю. А. Родичева, Д. И. Правикова, А. С. Устинова, Д. Б. Фролова, Д. С. Черешкина.
В сфере геоинформатики работы в области информационной безопасности проводили Журкин И.Г., Иванников А.Д., Кулагин В.П., Майоров A.A., Макаревич О.Б., Тихонов А.Н. , Цветков В.Я., Шайтура И.В. и др.
Вопросам устойчивого функционирования геоинформационных систем посвящены работы Берлянта A.M., Бугаевского Ю.Л., Демиденко А.Г., Журкина И.Г., Майорова A.A. И.Г., Малинникова В.А., Матвеева С.И., Нехина С.С., Карпика А.П., Кужелева П.Д., Розенберга И.Н., Савиных В.П., Симонова A.B., Соловьева И.В. и др.
За рубежом интенсивно изучают угрозы системам с электронными информационными инфраструктурами [102]. В нашей стране этому вопросу уделяют значительно меньше внимания, что повышает актуальность диссертационных исследований.
К настоящему времени в области обнаружения вторжений в информационные и геоинформационные системы преобладает подход обнаружения злоупотреблений, который основан на построении модели атаки непосредственно на систему (ГИС). Однако, данный подход имеет очевидный недостатк, связанный, прежде всего, с недостаточным учетом связи инфраструктуры и компьютерной среды, с отсутствием импакт-анализа в схеме инфраструктура - ГИС. С целью устранения этого недостатка был предложена модель ГИС-инфраструктура, инфраструктура - компьютерная среда.
Цель и задачи исследования. Целью диссертации является исследование организационно-технологических особенностей обеспечения информационной безопасности ГИС и ее информационной инфраструктуры, позволяющая повысить защищенность информационной инфраструктуры и ГИС от внешних и внутренних угроз.
Для достижения этой цели решены следующие задачи: изучены и систематизированы современные информационные угрозы применительно к ГИС, ее информационной инфраструктуре и компьютерной среде в которой они находятся; построена модель информационной инфраструктуры ГИС (ИИГИС) с позиций информационной защищенности; исследована взаимосвязь систем ГИС, ИИГИС и компьютерная среды, в которой они находятся, в аспекте информационной безопасности ГИС и ИИГИС; исследована статистика информационных угроз применительно к сфере геоинформатики; проведен системный анализ безопасности ИИГИС. проведен многоуровневый анализ информационных угроз Интернет для ИИГИС; проведено исследование сетевых угроз для ИС и ГИС, в частности, новые угрозы, создаваемые беспроводными технологиями и мобильной средой; разработана математическая модель определения оптимальной частоты резервного копирования; разработана проектная модель защиты в дополнение к известным моделям информационной безопасности; исследован и предложен эвристический анализ как инструмент информационной безопасности, разработан алгоритм такого анализа; построена модель дополнительных угроз от спама применительно к передаваемой или принимаемой геоинформации.
Объект и предмет исследования. Объектом исследования являются геоинформационная система и ее инфраструктура. Предметом исследования являются математическое, информационное, лингвистическое и программное обеспечение для ГИС, методы и модели, повышающие защищенность ГИС и ее инфраструктуры.
Методологической и теоретической основой исследования являются научные труды российских и зарубежных ученых по проблемам информационной безопасности информационных и геоинформационных систем, по надежному функционированию ГИС. При разработке темы использовались методы теории надежности, методы оптимизации, системный анализ. Эмпирическая база исследования включает данные различных сайтов по вопросам безопасности и статистике угроз.
Методы исследования. В процессе исследований использовались системный анализ, теория геоинформатики, теория надежности, теория построения алгоритмов, абстрактно-логический, расчетно-конструктивный методы исследования. В работе использовались методы теории принятия решений, импакт-анализа и исследования операций. При разработке методики и моделей применялись методы теории множеств, а также теория математической статистики. Использовалось моделирование на персональных ЭВМ
Научная новизна исследования состоит в обосновании и разработке ряда методологических и методических положений по определению приоритетных направлений организации информационной безопасности ГИС, ее информационной инфраструктуры и включает в себя: разработке модели информационной инфраструктуры ГИС; разработке концептуальной модели защищенности ИИГИС; разработке методов минимизации деструктивных воздействий; разработке модели проектной защиты; разработке математической модели определения оптимальной частоты резервного копирования; разработке алгоритма эвристического анализа информационной безопасности.
Практическая значимость результатов. Реализация результатов исследования на практике способна обеспечить: проведение более обоснованной и' целенаправленной политики информационной безопасности в сфере геоинформатики и в геодезическом производстве, связанном с использованием информационных систем и технологий; более экономное использование технологических и интеллектуальных ресурсов при организации защиты информации и информационных систем и их инфраструктур.
Исследования имеют важное значение не только в сфере геоинформатике, но и при защите других информационных систем.
Результаты исследований внедрены в качестве учебного материала при изучении курса «информационная безопасность» студентами МИИГАиК.
Предлагаемые в работе методы, алгоритмы и рекомендации имеют достаточно универсальный характер и поэтому могут быть применены для формирования стратегии информационной безопасности широкого спектра предприятий, имеющих в своем составе ИС, ГИС и другие системы.
Апробация работы. Основные положения диссертации нашли отражение в 16 научных публикациях автора, включая 6 в журналах, рекомендованных ВАК, и трех монографиях. Они докладывались и получили положительную оценку на научно-технических конференциях студентов, аспирантов и молодых ученых МИИГАиК 2009, 2010 гг. На международных конференциях «Современные проблемы науки и образования» РОССИЯ (Москва) 2010,
Развитие научного потенциала высшей школы» ОАЭ (ДУБАЙ) 2010, «Современные наукоемкие технологии» Хургада (Египет) 2010.
Краткая аннотация частей. В первой главе дается анализ объекта защиты (информационной инфраструктуры), среды, в которой находится объект защиты и анализу угроз. На основании проведенного анализа сформулированы постановка задачи и частные задачи исследования
Вторая глава посвящена исследованию ГИС и ее инфраструктуры и разработке комплексной модели на этой основе. Приведена модель взаимодействия компьютерной среды и инфраструктуры ГИС.
В третьей главе проведено исследование сетевых угроз в отношении инфраструктуры ГИС, включая мобильные сетевые угрозы. Дана классификация общих сетевых атак. Показан и проанализирован жизненный цикл атаки. Раскрыты формы организации атак применительно к ИИГИС. Дан детальный анализ распределенных атак и предложены контрмеры. Проведен анализ атак в мобильной информационной среде.
В четвертой главе приводится описание мероприятий по защите, предложения по организации безопасности и модели защиты применительно к ИИГИС. Дана математическая модель резервного копирования, которое является одним из эффективных и обязательных инструментов защиты геоинформации. Обоснована и предложена проектная модель защиты информации в ГИС и ИИГИС
Исследовано влияние спама на целостность и полноту геоинформации и даны рекомендации по борьбе с этой угрозой. Рассмотрено угроза компьютерные шпионы и даны рекомендации по отражению этой угрозы в аспекте ИИГИС.
В заключении подводятся итоги работы и делаются основные выводы.
Похожие диссертационные работы по специальности «Геоинформатика», 25.00.35 шифр ВАК
Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения2009 год, кандидат технических наук Чемин, Александр Александрович
Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак2007 год, кандидат технических наук Степашкин, Михаил Викторович
Методология построения архитектуры безопасности распределенных компьютерных систем2001 год, доктор технических наук Просихин, Владимир Павлович
Программная система и способ выявления угроз информационной безопасности в компьютерных сетях2011 год, кандидат технических наук Селин, Роман Николаевич
Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД2012 год, кандидат технических наук Дунин, Вадим Сергеевич
Заключение диссертации по теме «Геоинформатика», Булгаков, Сергей Владимирович
Основные результаты диссертационной работы заключаются в следующем:
1. Систематизированы современные информационные угрозы применительно к ГИС, ее информационной инфраструктуре и компьютерной среде в которой они находятся и определены основные тенденции развития угроз.
2. Построена модель информационной инфраструктуры ГИС (ИИГИС) с позиций информационной защищенности. Сформулированы основные характеристики ИИГИС.
3. Построена модель взаимосвязи ГИС , ИИГИС и компьютерной среды, в которой они находятся, в аспекте информационной безопасности. Обоснована необходимость организации единой защиты для всех трех систем.
4. Исследованы модели сетевых угроз для ИС и ИИГИС, в частности, новые угрозы, создаваемые беспроводными технологиями и мобильной средой;
5. Разработан ряд организационных и технических мероприятий защите ГИС и ИИГИС., которые включают:
5.1 Концептуальную модель информационной безопасности ИИГИС, которая служит основой политики безопасности.
5.2. Проектную модель информационной защиты ИИГИС, которая включает управление конфигурациями данных и ПО, разделение дискового пространства и регламентацию работ.
5.3. Математическую модель определения оптимальной частоты резервного копирования в зависимости от ценности создаваемой информации и затрат при копировании и восстановлении.
5.4. Эвристический метод анализа деструктивных воздействий на ИИГИС, который является инструментом резервирования и тем самым повышает надежность и защищенность системы безопасности.
5.5. Рекомендации по повышению защищенности ГИС и ИИГИС при организации Веб-ГИС технологий.
5.6. Рекомендации, повышающие информационную безопасность ГИС и работы с ГИС, такие как борьба со спамом и компьютерными шпионами.
Сформулированная цель диссертационной работы достигалась решением основной научной задачи, которая состояла в разработке комплексной методики обнаружения уязвимостей и повышения защищенности ГИС и инфраструктуры ГИС .
Процесс исследования осуществлялся путем последовательного решения частных задач исследования: анализ существующих инфраструктур информационных систем и анализ инфраструктур ГИС; выбор критериев оценки защищенности ГИС и ИИГИС; разработка моделей защищенности на основе проектного подхода; разработка концептуальной модели защищенности ИИГИС; На основании сформированной системы полученных научных результатов работы представляется правомочным общий вывод о том, что поставленную научную задачу решить удалось. Доказательством обоснованности вывода являются следующие положения.
Показано:
Подавляющее большинство атак через сеть направлено не на информационный объект (ИС, ПО), а на их инфраструктуру или оболочку, или компьютерную среду. Поэтому методы защиты, ориентированные только на защиту ИС потеряли эффективность.
Основной информационной угрозой в настоящее время являются не атаки на системы (компьютер, ИС), а эвристические методы проникновения в систему или методы обхода систем защиты.
Защите подлежат не отдельные программы, а их инфраструктура тесно связанная компьютерной средой.
Не существует нормативов на защиту инфраструктур и сред, а существуют нормативы и профили на защиту только на ИС.
Информационная инфраструктура ГИС практически принимает все внешние угрозы на себя. Отсюда вытекает важность организации информационной безопасности ИИГИС, как первоочередной задачи информационной безопасности ГИС.
Для предотвращения потери информации целесообразно использовать механизм резервного копирования, частота которого связана с ценностью обрабатываемой информации. Это, в свою очередь требует введения процедур классификации информации по ценности и по степени защищенности.
Информационная инфраструктура должна иметь дружественный интерфейс как по отношению к пользователю, так и по отношению к ИС, которую она обслуживает. Это, в частности, определяет аспект защиты ИС с помощью дружественного интерфейса ее инфраструктуры.
Сетевые атаки являются одной из основных угроз для ГИС и ее инфраструктуры. Это определяет необходимость применения специальных мер защиты и постоянного анализа сетевых угроз как инструмента повышения уровня безопасности.
Доказано:
Специфической угрозой для ГИС является возможность качественного изменения обрабатываемой информации, а именно перехода ее из категории общедоступной в категорию ограниченного доступа. Причем такое качественное изменение возможно после обработки в ГИС, но выявление такой ситуации возможно на уровне инфраструктуры ГИС. Для учета этого обстоятельства нужен специальный контроль исходных данных на уровне инфраструктуры ГИС.
Организация информационной безопасности должна включать комплекс классификационных задач. Классификацию информационных ресурсов по доступности, классификацию элементов инфраструктуры по защищенности, классификацию пользователей по уровню доступа
Предложено:
Проводить классификацию пользователей ГИС и классификацию ее ресурсов, включая технические для последующей организации разграничения доступа .
Для обеспечения текущей безопасности информационной инфраструктуры ГИС и самой ГИС необходимо регулярное согласование нормативных документов с системными документами. Изменение последних диктуется регулярным обновлением программного обеспечения.
Для обеспечения текущей безопасности информационной инфраструктуры ГИС необходим регулярный аудит безопасности, включающий, статистку угроз и попыток доступа к системе.
На основе исследований предложена архитектура безопасной беспроводной сети. Предложены методы защиты радиоканала. Предложены методы снижающие влияние спама и повышающие контроль над проникновением компьютерных шпионов.
Полученные в ходе диссертационного исследования результаты опубликованы в 15 печатных работах, докладывались на научных конференциях и семинарах.
Соответствие полученных результатов исследования требованиям, предъявляемым к содержанию решения научной задачи, свидетельствует о достижении цели работы.
Научная новизна работы определяется получением новых научных результатов:
Разработана проектная модель информационной защиты ИИГИС, которая включает управление конфигурациями данных и ПО, разделение дискового пространства и регламентацию работ.
Выведено расчетное выражение для определения оптимальной частоты резервного копирования в зависимости от ценности создаваемой информации и затрат при копировании и восстановлении.
Предложен эвристический метод анализа деструктивных воздействий на ИИГИС, который является инструментом резервирования и тем самым повышает надежность и защищенность системы безопасности.
Достоверность и обоснованность полученных в диссертации результатов подтверждается: применением исходных данных и математических моделей, адекватных реальным условиям функционирования существующих компьютерных сред и ГИС; экспериментальным подтверждением эффективности разработанных методов и моделей;
Наиболее существенные результаты, полученные автором
Выявлена связь между защищенностью ГИС, ИИГИС, КС, что позволило обосновать необходимость комплексной защиты системы «КС-ИИГИС-ГИС», а не отдельно каждой из отмеченных систем.
Разработана проектная модель информационной защиты ИИГИС, которая включает управление конфигурациями данных и ПО, разделение дискового пространства и регламентацию работ.
Выведено расчетное выражение для определения оптимальной частоты резервного копирования в зависимости от ценности создаваемой информации и затрат при копировании и восстановлении.
Предложен эвристический метод анализа деструктивных воздействий на ИИГИС, который является инструментом резервирования и тем самым повышает надежность и защищенность системы безопасности.
Даны рекомендации по повышению защищенности ГИС и ИИГИС при организации Веб-ГИС технологий.
В целом разработан новый методический подход, позволяющий использовать основных результатов диссертационного исследования в развитии теории и практики защиты информации в геоинформатике.
Предметная область перспективных исследований по тематике работы не ограничивается рамками данной диссертации и предполагает в последующем углубленную разработку вопросов, связанных, прежде всего, с разработкой новых методов комплексных защит в компьютерных средах.
Заключение
Исследование информационных процессов, протекающих в компьютерных средах, мобильных системах, геоинформационных системах и сетях, а также анализ научных публикаций по теме исследования показало.
В процессе проведения сопоставительного анализа существующих методов защиты ГИС были выявлены недостатки, присущие известным методам и системам защиты. Исследование информационных процессов, протекающих в компьютерных средах, мобильных системах, геоинформационных системах и сетях, а также анализ научных публикаций по теме исследования показало, что многие опубликованные и практикуемые методы не учитывают особенности инфраструктуры ГИС, не рассматривают ее как объект первоочередной защиты, не предлагают комплексных решений по организации защиты в системе ГИС+инфраструктура.
Список литературы диссертационного исследования кандидат технических наук Булгаков, Сергей Владимирович, 2010 год
1. Александров В.Н., Базина М.А., Журкин И.Г. и др. Справочник стандартных употребляемых терминов по геодезии, топографии, геоинформационным системам, пространственным данным. -М.: Братишка, 2007,- 736 с.
2. Бабкин В.В. Модель нарушителя информационной безопасности -превенция появления самого нарушителя // Управление в кредитной организации. 2006. - № 5. - С. 18-23.
3. Башлы П.Н. Информационная безопасность. Ростов н/Д.: Феникс, 2006.- 253 с.
4. Бедрань А. Согласованная методика проведения аудита информационной безопасности// Финансовая газета. 2007. - № 6. - С. 33-36.
5. Бормотов C.B. Системное администрирование на 100%. СПб,: Питер, 2006 -256 с.
6. Бугров А. Международные стандарты для построения системы информационной безопасности // Финансовая газета. 2007. - № 10. - С.5-9.
7. Булгаков C.B. Мобильный Интернет как информационная инфраструктура Методы управления и моделирования— Вып. 5: Сборник научных трудов. М.: МАКС Пресс, 2005. — с.30-43.
8. Булгаков C.B. Информационная инфраструктура ГИС / в сб. научн. трудов «Исследование процессов и явлений методами геоинформатики».- М.: Госинформобр, МаксПресс, 2006. с.29 -34.
9. Булгаков C.B., Ковальчук A.B., Цветков В.Я., Шайтура C.B. Защита информации в ГИС. М.: МГТУ им. Баумана, 2007 - 183с.
10. Ю.Булгаков C.B., Ковальчук A.B., Цветков В .Я., Шайтура C.B. Интегрированные геоинформационные системы. М.: МГТУ им. Баумана, 2007 - 113 с.
11. П.Булгаков С.В. Корнаков А.Н Информационные модели в управлении // Вестник Московского государственного областного педагогического университета. -2010. № 1. - с.179-181.
12. Булгаков С.В. Корнаков А.Н., Пушкарева К.А. Цветков В.Я. Функциональная модель информационного управления // Вестник Московского государственного областного педагогического университета. -2010. № 2. - с. 179- 181.
13. Бурдин О.А., Кононов А.А., Поликарпов А.К. Аксиоматика управления рисками и безопасностью автоматизированных информационных систем // Научно- техническая информация, № 8, Сер. 1, 2003. — С. 23-26
14. Варламов О. О. Системный подход к созданию модели компьютерных угроз информационной безопасности.// Материалы VI Международной научно-практической конференции «Информационная безопасность»-Таганрог: Издательство ТРТУ, 2004 С. 61-65.
15. Варфоломеев И. Г. "Мобильные" напасти // Защита информации. Инсайд: Информ.-метод, журн. СПб., 2005 - 2005г. N 3. - с 12-17.
16. Васильев Г. Российский рынок информационной безопасности: новые тенденции // Финансовая газета. 2007. - № 1. - С. 16-20
17. Васильев М. Аудит информационных ресурсов// "Information Security/ Информационная безопасность" . 2009. - №4 - стр. 22-23.
18. Венцель Е.С. Введение в исследование операций. -М.: Советские радио, 1964-388 с.
19. Геодезия, картография, геоинформатика, кадастр: Энциклопедия. В 2-х т. /Под ред. А.В. Бородко, В.П. Савиных. М.: ООО «Геодезкартиздат», 2008.-Т. I -496 с. Т. II -464 с
20. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
21. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования
22. Домарев В. В. Безопасность информационных технологий. Системный подход: К.: ООО ТИД ДС, 2004.-992с.
23. Домашев A.B., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. М.: «Нолидж», 2000.
24. Журкин И.Г., Цветков В.Я. О месте ГИС среди автоматизированных информационных систем// Геодезия и аэрофотосъемка. — 1997. —N5 . — с.73- 79.
25. Журкин И.Г., Цветков В.Я Особенности защиты информации в геоинформационных технологиях. / в кн. 220 лет геодезическому образованию в России. М.: МГУГиК, 1999., - с. 197-198.
26. Журкин И.Г., Цветков В.Я. Разработка характеристик и оценка качества информации в ГИС// Геодезия и аэросъемка. — 1999. — №5. —с.113-121.
27. Журкин И.Г., Шайтура C.B. Геоинформационные системы. М.: КУДИЦ-ПРЕСС, 2009, 272 с.
28. Зайцев О. Клавиатурные шпионы// Компьютер Пресс. 2005г. N 6 -с.167-169.
29. Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под редакцией Д. Гроувера,- М.: Мир, 1992
30. Зб.Зинченко В.В., Шеглов А.Ю. Технология поиска закладок вфункциональном программном обеспечении. // Информационные технологии.- №10.- 1999. С40 -44.
31. Ефимов А.И., Пальчун Б.П. О технологической безопасности компьютерной инфосферы// Вопросы защиты информации. 1995.-№3(30).-С.86-88.
32. Ефимов А.И., Пальчун Б.П., Ухлинов JI.M. Методика построения тестов проверки технологической безопасности инструментальных средств автоматизации программирования на основе их функциональных диаграмм// Вопросы защиты информации. 1995,- №3(30).-С.52-54.
33. Иванников А.Д., Кулагин В.П., Тихонов А.Н. . Цветков В.Я. Информационная безопасность в геоинформатике . М.: МаксПресс 2004 -336 с
34. Иванников А.Д., Кулагин В.П., Тихонов А.Н., Цветков В.Я. Геоинформатика. М.: МакПресс, 2001. - 349 с.
35. Иванников А.Д., Кулагин В.П., Тихонов А.Н. . Цветков В.Я. Цифровая стеганография: шифрование, зашита. // Приложение к журналу "Информационные технологии, 2004, №8 32с.
36. Игнатьев В.А. Информационная безопасность современногокоммерческого предприятия. Старый Оскол: ТНТ, 2005 - 448 с.
37. Казарин О.В. Основные принципы построения самотестирующихся и самокорректирующихся программ// Вопросы защиты информации. -1997. №№1-2 (36-37). - С.12-14.
38. Казарин О.В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу// Автоматика и телемеханика. 1998.- №6. С.178-188.
39. Касперский Е. Компьютерное зловредство. СПб,: Питер, 2009 -208с.
40. Классификация автоматизированных систем и требования по защите информации / Серия: Автоматизированные системы Защита от несанкционированного доступа к информации // Руководящий документ -М.: Гостехкомиссия России, 1992 23с.
41. Комаров А. Обзор методов борьбы с фишинговыми атаками. Часть 1 // "Information Security/ Информационная безопасность" 2009. - №4 - стр. 4-5
42. Кононов А.А. Принципиальные задачи управления безопасностью национальной информационно-телекоммуникационной инфраструктуры // Научно-техническая информация, № 8, Сер. 1, 2003. — С. 19-22
43. Кононов А. А., Поликарпов А. К. Обеспечение безопасности информации: задачи и решения. // ЭЖ "Information Security/ Информационная безопасность" 5, 2005
44. Концепция защиты СВТ и АС от НСД к информации // Руководящий документ -М.: Гостехкомиссия России, 1997 6 с.
45. Концепция информационной безопасности Российской Федерации (проект) // Безопасность: Информационный сборник Фонда национальной и международной безопасности. № 1 (24), 1995.
46. Коржов В. Fare Wall экранирующие системы. // Компьютер пресс. - 10.- 1996. с.86 - 96.
47. Коростелев Ю.А., Булгаков С.В Информационные объекты // Методыуправления и моделирования. — Вып.4.: Сборник научных трудов. М.: МАКС Пресс, 2004—сЗ-4.
48. Корсак А. Б. О Концепции информационной безопасности Москвы/ Информационное общество. 2005.- N 2 - стр. 14-17
49. Кулагин В.П, Цветков В.Я. Администрирование безопасности геоинформационных систем/ Безопасность движения поездов/ Труды третьей научно практической конференции. М.: Министерство путей сообщения РФ, 2002 с 81-82.
50. Майоров А.А., Цветков В.Я. Хранение и защита информационных ресурсов кадастра. М.: Московский государственный университет геодезии и картографии, 2009. - 126 с.
51. Машевский Ю., Наместников Ю. Развитие информационных угроз в третьем квартале 2009 года. // Securtlist.com
52. Машкина И В, Рахимов Е. А. Модель объекта информатизации // Материалы VI Международной научно-практической конференции «Информационная безопасность»- Таганрог: Издательство ТРТУ, 2004. С45-47
53. Межсетевые экраны / Серия: Средства вычислительной техники. Защита от несанкционированного доступа к информации. // Руководящий документ -М.: Гостехкомиссия России, 1997 12с.
54. Насакин Р. Интернет + спам = ?/ // Компьютер Пресс. 2005г. N 6 -с. 186189
55. Пальчун Б.П. Проблема взаимосвязи надежности и безопасности информации// В кн.: Тезисы докл. конференции "Методы и средстваобеспечения безопасности информации", С.-Петербург. 1996.- С. 184185.
56. Показатели защищенности от НСД к информации / Серия: Средства вычислительной техники. Защита от несанкционированного доступа к информации. // Руководящий документ -М.: Гостехкомиссия России, 1992- 14с.
57. Положение по аттестации объектов информатизации по требованиям безопасности информации. М.: Гостехкомиссия России, 1994 - 14 с.
58. Поляков А.А., Цветков В.Я. Прикладная информатика: Учебно-методическое пособие: В 2-х частях: Часть. 1 / Под общ.ред. А.Н. Тихонова- М.: МАКС Пресс. 2008 -788 с
59. Попов В.Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности. -М.: финансы и статистика, 2005 176 с.
60. Рассел Кей Стратегии резервного копирования www.osp.ru/cw/2006/27/2480367/p2.html
61. Рейтинг вредоносных программ за ноябрь 2009 от Kaspersky Security Network http://www.antivir.ru/main.phtml7/presscenter/security&newser=0000001260178290. txt
62. Розенберг И.Н , Булгаков С.В. Проектная модель информационной безопасности ГИС // Вестник Московского государственного областного педагогического университета. -2010. № 2. - с.110 - 113.
63. Совлук Я. Резервное копирование как неотъемлемый элемент обеспечения ИБ // "Information Security/ Информационная безопасность" .- 2009. №2 .- стр. 36-37.
64. Соловьев И.В., Майоров A.A. Проектирование информационных систем. Фундаментальный курс / под ред. В.П. Савиных М.: Академический проект, 2009. -398 с.
65. Стрельцов A.A. Обеспечение информационной безопасности России. Теоретические и методологические основы. / под ред. В. А. Садовничего и В.П. Шерстюка. М.: МЦМНО, 2002.296 с.
66. Ташков П. Восстанавливаем данные . СПб.: ПИТЕР, 2010 - 268 с.
67. Теория и практика обеспечения информационной безопасности/ Под редакцией Зегжды П.Д. М., Яхтсмен, 1996.
68. Цветков В.Я. Особенности защиты информации в геоинформационных системах // Информатика машиностроение, 1999, № 1. с. 11-13.
69. Цветков В.Я. Защита информации в системах обработки данных и управления. М.: ВНТИЦ, 2000.- 90с.
70. Цветков В.Я. Защита речевой информации. М.: Минпромнауки, ВНТИЦ, 2001.-68 с.
71. Цветков В.Я. Информационная безопасность и геоинформатика// Геодезия и аэрофотосъемка, 2001, №1. с.106-121
72. Цветков В.Я. Информационная безопасность и геоинформационные технологии //Информационные технологии, 2000 . - №7 - с 25-32.
73. Цветков В.Я. Особенности защиты информации в геоинформационных системах // Информатика машиностроение, 1999, - № 1.-е. 11-13.
74. Цветков В.Я. Особенности развития информационных стандартов в области новых информационных технологий // Информационные технологии, №8, 1998 с 2-7.
75. Цветков В.Я. Стандартизация информационных программных средств и программных продуктов. М.: МГУГиК (МИИГАиК), 2000 116с.
76. Цветков В.Я. Технологии и системы информационной безопасности. М.: Минпромнауки, ВНТИЦ, 2001. 89 с.
77. Цветков В.Я., Булгаков С.В. Что такое Спам и как с ним бороться // ЭЖ Интернет образование -№19 - 2004. .http://vio.fio.ru/vio19
78. Цветков В.Я., Булгаков С.В. Информационная безопасность в геоинформатике: компьютерные шпионы // Геодезия и аэрофотосъемка, №4, -2004. с. 99- 108
79. Цветков В.Я., Булгаков С.В Информационная угроза спам // Геодезия и аэрофотосъемка, №5, -2004. - с. 116-128.
80. Цветков В.Я., Булгаков С.В. Информационная угроза: компьютерные шпионы // Информационные технологии, 2004, №9 с. 2-4
81. Цветков В. Я., Булгаков С.В Информационная инфраструктура. М.: МИИГАиК, «Госинформобр». 2006. 84 с .
82. Цветков В. Я., Булгаков С.В Анализ инфраструктуры информационной системы // Успехи современного естествознания. 2010. - №3. - С 44-45.
83. Цветков В. Я., Булгаков С.В Эвристический анализ как инструмент информационной безопасности // Современные наукоемкие технологии. -2010. -№1.- С 24-25.
84. Цветков В. Я., Булгаков С.В Дружественный интерфейс как характеристика информационной инфраструктуры // Современные наукоемкие технологии. 2010. - №1. - С 26-27.
85. Чередниченко А. Безопасность корпоративного информационного пространства // "Information Security/ Информационная безопасность" . -2009. №4 - с. 36-37.
86. Черешкин Д.С., Кононов А.А. Концепция создания национальной инфраструктуры защиты информации // Научно-техническая информация, № 8, Сер. 1, 2003. — С. 9-12.9 5. Чижу хин Г.Н. Основы защиты информации в вычислительных системах и сетях ЭВМ. Пенза, 2001.
87. Щеглов А. Ю. Защита компьютерной информации отнесанкционированного доступа. -СПб.: Наука и техника, 2004. -384 с
88. Department of Defense Trusted Computer System Evaliation Criteria ~ DoD 5200.28-STD, 1993
89. Background reading material on intelectual property. World Intellectual Property Organization, 1988 - 464 p.
90. Computerworld, http://www.osp.ru/cw/
91. Federal Criteria for Information Technology Security. National Institute of Standard and Technology & National Security Agency. Version 1.0. December, 1992.
92. Guide to BS 7799 risk assessment and risk management. DISC PD 3002, 1998,102. http://www.counterterrorismtrainmg.gov/stat/index.html.103. http ://www.us-cert.gov/pressroom/trendsandanalysisQ208.pdf
93. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom ~ Department of Trade and Industry, London, 1991
94. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France — Germany — the Netherlands — the United Kingdom — Department of Trade and Industry, London, 1991
95. Information security management. Part 2, Specification for information security management systems. British Standard BS7799, Pa~ 2, 1998,
96. Kaspersky Security Network http://www.kaspersky.ru/producttechnologies?id=49
97. Nucleusresearch http://nucleusresearch.com/about/
98. Symantec, http://www.symantec.com/ru/ru/index.jsp 110. Softline . http://www.softline.ru/
99. Statistics of threats of information safety http://www.staysafeonline.org112. http: // www.us-cert.gov/pressroom/trendsandanalysisQ108.pdf
100. Tsvetkov V. Ya. Information objects and information Units // Eurupean Journal of Natural History. 2009. . - № 2 . - p 99
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.