Математические модели для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Платонов, Дмитрий Владимирович

  • Платонов, Дмитрий Владимирович
  • кандидат технических науккандидат технических наук
  • 2008, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 142
Платонов, Дмитрий Владимирович. Математические модели для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2008. 142 с.

Оглавление диссертации кандидат технических наук Платонов, Дмитрий Владимирович

ВВЕДЕНИЕ.

Глава 1. ОСОБЕННОСТИ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЛЕКСНЫХ СИСТЕМ БЕЗОПАСНОСТИ ОБЪЕКТОВ.

1.1. Понятие комплексной системы безопасности объекта.

1.2. Угрозы безопасности информационным ресурсам комплексной системы безопасности объекта.

1.3. Средства интегрированной защиты информации как элемент комплексной системы безопасности объекта.

1.4. Постановка задачи разработки математических моделей для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов

Наиболее важные выводы по первой главе.

Глава 2. СИСТЕМАТИЗАЦИЯ ХАРАКТЕРИСТИК СРЕДСТВ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЛЕКСНЫХ СИСТЕМ БЕЗОПАСНОСТИ ОБЪЕКТОВ

2.1. Аудит как инструмент оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов.

2.2. Методика систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов.

2.3. Методика синтеза показателя эффективности интегрированной защиты информации комплексных систем безопасности объектов.

2.4. Система характеристик средств интегрированной защиты информации комплексных систем безопасности объектов

Наиболее важные выводы по второй главе.

Глава 3. ЛОГИКО-ЛИНГВИСТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ ХАРАКТЕРИСТИК СРЕДСТВ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЛЕКСНЫХ СИСТЕМ

БЕЗОПАСНОСТИ ОБЪЕКТОВ.

3.1. Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе ЮС-кодов.

3.2. Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе семантических сетей.

3.3. Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе синтагматических цепей.

Наиболее важные выводы по третьей главе.

Глава 4. АНАЛИЗ РЕЗУЛЬТАТИВНОСТИ ПРОЦЕДУР

СИСТЕМАТИЗАЦИИ ХАРАКТЕРИСТИК СРЕДСТВ

ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

4.1. Анализ результативности процедур систематизации характеристик средств интегрированной защиты информации в условиях традиционного подхода.

4.2. Пути совершенствования процедур систематизации характеристик средств интегрированной защиты информации

Наиболее важные выводы по третьей главе.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математические модели для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов»

Актуальность темы. Современные информационные технологии все глубже проникают как в жизнь простых граждан, так и предприятий и организаций [1]. В настоящее время практически отсутствуют предприятия, которые в своей деятельности не используют возможности компьютерных и телекоммуникационных систем.

Однако развитие информационных технологий, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества [2], порождает целый ряд сложных и крупномасштабных проблем [3]. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в компьютерных системах. Данная проблема вошла в обиход под названием проблемы защиты информации [4-9].

Трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными компьютерными системами, на носителях данных которых накапливаются значительные объемы информации, зачастую носящей конфиденциальный характер или представляющей большую ценность для ее владельца [10 - 13].

Определяющей средой, где порождается и решается проблема защиты информации является объект,- внутри которого эта информация циркулирует. Основные процессы, протекающие здесь, разделяют на следующие стадии: получение (сбор); передача; преобразование (обработка); хранение [14]. При этом требования безопасности следует отнести как к собственно информационно-технологическим процессам (надежность, достоверность и т.д.), так и к средствам его реализации, включая каналы передачи информации [15 - 17]. Традиционно угрозы безопасности трактовались как несанкционированный доступ к информации или ее передаче. На современном этапе развития проблемы защиты информации угрозы безопасности информации разделяют на операторские, технические, программные.

Воздействия этих угроз на информационную деятельность объектов промышленно-деловой среды могут привести к ущербу, соизмеримому с ущербом, который эти объекты могут понести при нарушении имущественной безопасности.

То обстоятельство, что эти объекты, как правило, являются объектами, охраняемыми подразделениями вневедомственной охраны (ВО) ставит перед Департаментом государственной защиты имущества МВД России ряд проблем, связанных с организацией защиты информации на этих объектах. В этих условиях становится актуальным решение задач обеспечения подразделениями ВО как имущественной, так и информационной безопасности охраняемых объектов. Это особо актуально в условиях широкого применения подразделениями ВО систем комплексной безопасности, объединяющих все технические средства защиты и охраны; функциональные системы, обеспечивающие безопасность и защиту объекта по установленным для него показателям и уровню защищенности.

Методология защиты любой информации одинакова, но принципиальным является своевременное выявление предмета защиты и реализация необходимых защитных мер, планирование возможных угроз и мер защиты. Основным критерием должен быть критерий целесообразности и максимальной эффективности предпринимаемых мер, экономических затрат и используемого технического и программного обеспечения. Совокупность предпринимаемых мер, средств и методов должна быть выше, чем используемый метод или средство, применяемое в отдельности, даже если это идет в минимальный ущерб данному методу или средству. Осуществление безопасности функционирования объекта реализуется посредством системы защиты, под которой принято понимать комплекс мер и средств, направленных на выявление, отражение и ликвидацию различных видов угроз функционирования объекта. При этом совершенно очевидно, что каждый объект будет иметь свою специфику, которая должна найти свое отражение в системе защиты [18].

Основными направлениями повышения уровня защищенности информационной инфраструктуры объектов промышленно-деловой среды являются:

- обеспечение комплексного подхода к решению задач информационной безопасности с учетом необходимости дифференцирования ее уровня в различных сферах промышленно-деловой среды;

- разработка модели угроз информационной безопасности;

- определение технических требований и критериев определения критических объектов информационно-технологической инфраструктуры промышленно-деловой среды, создание реестра критически важных объектов, разработку мер по их защите и средств надзора за соблюдением соответствующих требований;

- обеспечение эффективного мониторинга состояния информационной безопасности;

- совершенствование нормативной правовой и методической базы в области защиты информационных ресурсов промышленно-деловой среды, формирование единого порядка согласования технических заданий на обеспечение информационной безопасности;

- проведение уполномоченными федеральными органами государственной власти аттестации информационных ресурсов, используемых в деятельности объектов промышленно-деловой среды, и контроль их соответствия требованиям информационной безопасности;

- создание физически обособленного телекоммуникационного сегмента специального назначения, обеспечивающего возможность обмена в электронном виде информацией, содержащей государственную тайну, ограниченным кругом органов государственной власти;

- развитие средств защиты информации, систем обеспечения безопасности электронного документооборота, системы контроля действий служащих по работе с информацией, развитие и совершенствование защищенных средств обработки информации общего применения, систем удостоверяющих центров в области электронной цифровой подписи, а также систем их сертификации.

При этом, ключевым направлением повышения уровня защищенности информации в этих условиях, является мониторинг состояния информационной безопасности объектов промышленно-деловой среды с целью анализа возможности проведения подразделениями ВО мероприятий по защите информации на охраняемых объектах и исследования эффективности этих мероприятий для обоснования требований к используемым этими подразделениями способам и средствам противодействия угрозам информационной безопасности.

Эффективной формой мониторинга состояния информационной безопасности является ее аудит, реализуемый с целью решения следующих задач:

• повышение уровня защиты информации до приемлемого;

• оптимизация и планирование затрат на обеспечение информационной безопасности;

• обоснование инвестиций в системы защиты;

• получение максимальной отдачи от инвестиций, вкладываемых в системы защиты информации;

• подтверждение того, что используемые внутренние средства контроля соответствуют задачам и позволяют обеспечить эффективность и непрерывность бизнеса.

Вместе с тем проведение такого анализа сопряжено с рядом трудностей, обусловленных, главным образом, разнородностью применяемых способов и средств защиты информации. Это ставит довольно сложную как в научном, так и в практическом плане задачу - оценку эффективности их применения как интегрированной системы. Главной причиной сложного характера данной задачи является необходимость учета множества как количественных, так и качественных аспектов разнородных свойств средств интегрированной защиты информации.

Вышеприведенные соображения обусловили необходимость поиска новых подходов в оценке эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, обеспечивающих учет особенностей применения этих средств. Как показывает анализ состояния вопроса, одним из наиболее перспективных путей решения данной задачи является синтез обобщенного показателя, характеризующего различные свойства средств интегрированной защиты информации. Вместе с тем, процесс синтеза, в этом плане, имеет ряд особенностей, связанных с множественностью оснований в классификации свойств, а значит и показателей эффективности средств интегрированной защиты информации.

Аналогичная ситуация имеет место и в отношении математических моделей процессов функционирования подобного рода средств. Анализ показывает, что множественность свойственна и математическому описанию этих процессов.

Это позволило предложить принципиально новый подход к решению задачи оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов. Суть данного подхода состоит в установлении закономерностей во взаимосвязях между основаниями в классификации свойств средств интегрированной защиты информации, по аналогии с известными решениями задач структурного синтеза, сформулировать последовательность правил систематизации показателей эффективности средств интегрированной защиты информации в оптимальную, с точки зрения их структуризации, форму [19, 20].

Несмотря на то, что совершенствование методологии обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задачам оценки эффективности деятельности подразделений ВО носят ограниченный характер [21], при этом вопросы комплексного обеспечения информационной безопасности охраняемых объектов вообще не исследовались.

То обстоятельство, что известные методы не позволяют осуществлять оценку эффективности средств интегрированной защиты информации, дает основания утверждать, что связанные с этим направлением вопросы совершенствования методологии нуждаются в проработке как в методическом, так и в прикладном плане. Последнее свидетельствует об актуальности темы настоящей диссертационной работы.

Работа выполнена в соответствии с Программой мероприятий по усилению защиты информации конфиденциального характера в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и концепцией развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).

Объектом исследования являются деятельность подразделений ВО по защите информации в комплексных системах безопасности на охраняемых объектах.

Предметом исследования выступает качество подобного рода деятельности.

Цель исследования. Целью диссертационной работы является разработка алгоритмов оценки степени достижения целей функционирования средствами интегрированной 'защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО, на основе оптимизации структуры разнородных показателей эффективности этих средств.

Для достижения этой цели в работе решены следующие научные задачи:

1. Сформулированы принципы оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО.

2. Разработаны методики, обеспечивающие: интегрирование разнородных показателей средств защиты информации комплексных систем безопасности объектов; унификацию математического аппарата для оценки этих показателей; синтез системы показателей эффективности средств интегрированной защиты информации комплексных систем безопасности, обеспечивающей возможность оценки эффективности заданного множества применяемых средств защиты информации минимальной номенклатурой моделей.

3. На основе формализованного описания разработаны логико-лингвистические модели, обеспечивающие оценку разнородных свойств средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: корректным использованием методов системного анализа и математического моделирования; сопоставлением результатов с известными из публикаций частными случаями; исследованием поведения математических моделей в предельных ситуациях.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

1. Разработан способ оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО основанный на обобщении разнородных показателей, отличающийся от известных способов решения аналогичных задач тем, что обобщение является результатом структурного синтеза комплексного показателя эффективности применения разнородных средств защиты информации на основе оценки их свойств.

2. Предложен методический подход к унификации математических моделей для оценки свойств средств интегрированной защиты информации комплексных систем безопасности, основанный на универсальности логико-лингвистического описания этих свойств, который, в отличие от аналогов, дает возможность управлять степенью детализации описываемых свойств.

3. Предложены новые решения по способам представления данных в таблицах решений, основанных на описании причинно-следственных связей между оценками частных и обобщенных свойств средств интегрированной защиты информации в виде синтагматических цепей.

Практическая ценность полученных результатов состоит в следующем:

1. Разработанные в диссертации методики использованы при обосновании требований к нормативно-правовому и техническому обеспечению защиты компьютерной информации (НИР № госрегистрации 03083258), при обосновании требований к процедурам анализа нормативно-правовых актов и правоприменительной практики органов внутренних дел (НИР № госрегистрации 03083264).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением вневедомственной охраны при Управлении внутренних дел по Липецкой области при организации защиты информации комплексных систем безопасности.

3. Разработанные в диссертации алгоритмы оценки эффективности использованы НИИ «Вега» при обосновании требований к средствам охранно-пожарной сигнализации нового поколения.

4. Предложенные в диссертации методики использованы в учебном процессе Московского государственного технического университета им Н.Э. Баумана, Воронежского института высоких технологий и Воронежского института МВД России.

Внедрение результатов работы. Результаты диссертационной работы внедрены: в Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана; в Воронежском институте МВД России; в Воронежском институте высоких технологий; в НИИ «Вега»; в УВО при УВД по Липецкой области.

Внедрение результатов подтверждается соответствующими актами.

На защиту выносятся следующие основные положения диссертационной работы:

1. Задачу оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО как задачу синтеза комплексного лингвистического показателя, охватывающего разнородные свойства средств защиты информации на основе систематизации соответствующих данным свойствам показателей и решать как задачу построения оптимальной, с точки зрения возможности оценки, структуры разнородных показателей эффективности этих средств.

2. При разработке системы разнородных показателей эффективности средств интегрированной защиты информации комплексных систем безопасности объектов целесообразно использовать предложенный в работе методический подход к унификации математического представления ее структуры, основанный на универсальности логико-лингвистического описания соответствующих этим показателям свойств.

3. При разработке логико-лингвистических моделей для получения качественных оценок показателей целесообразно использовать предложенный в работе методический подход, основанный на представлении причинно-следственных связей между показателями различных уровней их системы в виде синтагматических цепей.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2004 г.) [96, 97];

2. Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе- Российской Федерации» (Воронеж, 2007 г.) [103];

3. Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007 г.) [19];

4. Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007 г.) [110].

Публикации: По теме диссертации опубликовано 5 научно-технических статей [20, 22, 84, 89, 102], 5 докладов [19, 96, 97,' 103, 110] и монография [95].

В работах, опубликованных в соавторстве, приведенных в библиографическом списке использованной литературы, лично автором предложено: в [1] ряд диалоговых процедур принятия решений на основе лингвистической переменной; в [2] использовать аппарат нечетких множеств для выявления высокосогласованных групп экспертов; в [3] использовать для экспертных оценок высокосогласованные группы экспертов; в [5] использовать аудит информационной безопасности охраняемого объекта как инструмент получения полной и объективной оценки о защищенности его информационных ресурсов.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 142 страницах машинописного текста, 10 рисунков, 22 таблиц, заключения и библиографического списка использованной литературы, содержащего 127 наименований.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Платонов, Дмитрий Владимирович

ЗАКЛЮЧЕНИЕ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Теоретически обоснован и практически реализован методический подход к оценке эффективности средств интегрированной защиты информации комплексных систем безопасности объектов на основе структуризации характеристик этих средств с использованием характеристических таблиц и .таблиц решений.

2. Разработан метод систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов. В соответствии с ним предложено:

• совокупность характеристик средств интегрированной защиты информации представлять в виде иерархической структуры с последовательным обобщением свойств этих средств;

• уровни иерархической структуры представлять в виде множеств характеристик, соответствующих сложившейся к настоящему времени в теории информационной безопасности классификации возможностей по обеспечению защиты информации;

• в качестве аппарата для формализации логики построения характеристических таблиц и таблиц решений целесообразно использовать математический аппарат логико-лингвистического моделирования.

3. Обоснована целесообразность при решении задачи оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов использования логико-лингвистических моделей на основе синтагматических цепей, предоставляющих необходимый минимум универсальности понятийного описания и простоту представления логики принятия решений.

В диссертации получены следующие новые практические результаты:

• применение разработанных в диссертации методов оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов позволяет снизить в три раза номенклатуру используемых математических моделей;

• точностные характеристики предложенной в диссертации иерархической структуры характеристик средств интегрированной защиты информации, за счет применения лингвистической шкалы, -значительно превосходят точностные характеристики количественных методов оценки.

Практическая значимость этих результатов состоит в том, что они позволяют качественно оценить целесообразность проведения мероприятий по обеспечению защищенности информации комплексной системы безопасности объекта.

2. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов. Оно может быть использовано при решении аналогичных задач при оценке защищенности объектов информатизации от угроз их информационной безопасности.

3. Предложенный в работе метод моделирования позволяет исследовать деятельность подразделений ВО в сфере защиты информации в широком диапазоне параметров.

4. Методические результаты, полученные в работе, целесообразно использовать в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

Список литературы диссертационного исследования кандидат технических наук Платонов, Дмитрий Владимирович, 2008 год

1. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности. - М.: Издательский дом «Парад», 2005. - 392 с.

2. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В.А. Минаев, C.B. Скрыль, C.B. Дворянкин, М.М. Никитин, Н.С. Хохлов М.: Маросейка, 2008. - 464 с.

3. Основы информационной безопасности: учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыля C.B. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

6. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996. - 192 с.

7. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. -368 с.

8. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

9. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

10. Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.

11. Барсуков B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001. - 496 с.

12. Обеспечение информационной безопасности бизнеса / А.П. Курило и др.. М.: БДЦ-пресс, 2005.- 512 с.

13. Борисов M.А. Экспресс-оценка необходимости защиты конфиденциальной информации на отдельном предприятии // Безопасность информационных технологий. М.: МИФИ, 2004. - № 1. - С. 39-42.

14. Информатика: учебник для высших учебных заведений МВД России. Том 2. Информатика: Средства и системы обработки данных / В.А. Минаев, C.B. Скрыль, C.B. Дворянкин, М.М. Никитин, Н.С. Хохлов М.: Маросейка, 2008. - 544 с.

15. Основы организации защиты информации в компьютерных сетях: учебное пособие / В.И. Денисов, В.В. Лавлинский, А.Н. Обухов, В.Е. Потанин, C.B. Скрыль Воронеж: Воронежский институт МВД России, 1999. - 172 с.

16. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: НПО Мир и семья, 1997. - 298 с.

17. Платонов Д.В. Методические основы систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов / Д.В. Платонов // Информация и безопасность.- Воронеж: ВГТУ, 2008. Вып. 1. С. 122 - 126.

18. Платонов Д.В. Интегрированная защита информации как фактор повышения эффективности систем безопасности / Д.В. Платонов // Вестник Воронежского института МВД России. 2008. - № 1(2008). - С. 191 - 197.

19. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Издательство "Единая Европа", 1994.

20. Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Рос. газ.2006.— 29 июля.

21. Седень С.Н. Методика оценки степени секретности информации, включаемой в перечень сведений, подлежащих засекречиванию // Вопросы защиты информации. 1993. - № 2 (25). - С. 11 - 15.

22. Вирковский В.А., Королев A.A. Методический подход к обоснованию решений о распространении информационных ресурсов при военно-политическом сотрудничестве России с зарубежными странами // Вопросы защиты информации. 1996. - № 2 (33). - С. 70 - 73.

23. Фатьянов A.A. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография/ A.A. Фатьянов.— М.: МИФИ, 1999.—288 с.

24. Фатьянов A.A. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие/ A.A. Фатьянов.— М.: Издательская группа «Юрист», 2001.— 412 с.

25. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.- 128 с.

26. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

27. Теоретические основы информатики и информационная безопасность: монография / Под ред. В.А. Минаева и В.Н. Саблина. М.: Радио и связь, 2000. - 468 с.

28. Информация как объект правоотношений в информационной сфере / С.А. Заряев, A.B. Елизарова, Д.С. Мишин, К.С. Скрыль // Вестник Воронежского института МВД России. — 2004. — 4(19).— С. 59—63.

29. Понятие информации как концептуального базиса для криминалистического исследования несанкционированного доступа к компьютерным сетям / C.B. Скрыль, С.А. Заряев, A.B. Елизарова // Наука производству, № 6' 2005. С. 7 9.

30. Защита информации. Часть II. Основы организации защиты информации в ЭВМ: учебное пособие. / М.Г. Завгородний, O.A. Попов, C.B. Скрыль, В.И. Сумин Воронеж: Воронежская высшая школа МВД России, 1997.-130 с.

31. Защита информации. Часть I. Основы организации вычислительных процессов: учебное пособие. / М.Г. Завгородний, А.Н. Соломахин, C.B. Скрыль, В.И. Сумин Воронеж: Воронежская высшая школа МВД России, 1997.-100 с.

32. Дружинин Г.В., Сергеева И.В. Качество информации. М.: Радио и связь, 1990. - 163 с.

33. Неправомерное использование информации в виртуальном мире / C.B. Скрыль, О.И. Бокова, Н.С. Хохлов и др.. // Вестник Воронежского института МВД России. Воронеж: Воронежский институт МВД России, 2005. -№5 (24).-С. 75-79.

34. Скрыль C.B. Обстоятельства происхождения и причины возникновения утечки информации // Интеллектуальные информационные системы: труды Всероссийской конференции. Часть 1. - Воронеж: Воронежский государственный технический университет, 2005. - С. 51 - 52.

35. Классификация преступлений в сфере компьютерной информации / A.A. Чекалин, C.B. Скрыль, В.А. Мещеряков // Наука производству. № 5/2(92). - 2006. - С. 1-2.

36. Понятие и классификация инцидентов информационной безопасности в автоматизированных информационных системах / A.A. Чекалин, В.А. Мещеряков, C.B. Скрыль и др.. // Наука производству. Вып. 5 (91). - 2006. -С. 3-8.

37. Каналы утечки информации в деятельности органов' внутренних дел / Н.И. Журавленко, В.А. Вохминцев, А.Д. Немцов // Вестник Воронежского института МВД России;— Т. 4(19).— Воронеж: Воронежский институт МВД России, 2004.— С. 3 8—41.

38. Ярочкин В.И. Технические каналы утечки информации: М.: ИИКИР, 1994- 102 с.

39. Шпионские штучки и устройства для защиты объектов и информации. Справочное пособие / Андрианов В.И., Бородин В.А., Соколов A.B. -СПб.: «Лань», 1998. 272 с.

40. Хорев A.A. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. -М: Гостехкомиссия России, 1998. 320 с.

41. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.

42. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. — М.: Право и Закон, 1996. 182 с.

43. Леонтьев Б. Хакеры & Internet. М.: Познавательная книга, 1998. -430 с.

44. Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только. М.: Познавательная книга плюс, 1999. - 192 с.

45. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга плюс, 2000. - 736 с.

46. Леонтьев Б. Хакинг без секретов. М.: Познавательная книга плюс, 2000.-736 е.;

47. Левин М. Как стать хакером: справочник. М.: Оверлей, 2001.326 с.

48. Левин М. Руководство для хакеров. М.: Оверлей, 2001. - 416 с.

49. Левин М. Руководство для хакеров. Книга вторая: Электронные корсары. М.: Оверлей, 2001. - 416 с.

50. Левин M. Секреты компьютерных взломщиков: Крэкинг. М.: Познавательная книга плюс, 2001. - 224 с.

51. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы / В.Н. Асеев, Е.А. Золотарева, Г.А. Остапенко, К.С. Скрыль // Информация и безопасность. — Вып. 1. — Воронеж: ВГТУ, 2003. С. 6-13.

52. Неправомерное использование информации в виртуальном мире / C.B. Скрыль, О.И. Бокова, Н.С. Хохлов и др.. // Вестник Воронежского института МВД России. Воронеж: Воронежский институт МВД России, 2005. -№5 (24).-С. 75-79.

53. Использование существующего уровня информационных технологий в преступных целях / C.B. Скрыль, Д.В. Литвинов // Вестник Воронежского института МВД России. №3(2007) - Воронеж: Воронежский институт МВД России, 2007. - С. 126 - 129.

54. Компьютерные вирусы и противоправное манипулирование информацией / В.А. Минаев, C.B. Скрыль и др.. // Технологии безопасности: материалы VII Международного форума. М: Пресс-центр Международного форума «Технологии безопасности», 2002.- С. 281-287.

55. Компьютерные вирусы как системное зло / В.А. Минаев, C.B. Скрыль // Системы безопасности СБ-2002: материалы XI научно-технической конференции Международного форума информатизации. -М.: Академия ГПС, 2002. - С. 18 - 24.

56. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993 .-64 с.

57. Теоретические основы развития информационно-телекоммуникационной среды (организационно-правовые и социокультурные аспекты) / C.B. Скрыль, Д.С. Мишин, О.В. Третьяков, A.B. Чуев Орел: Орловский юридический институт МВД России, 2005. - 192 с.

58. Хорев A.A. Методы и средства поиска электронных устройств перехвата информации. -М: МО, 1998. 325.с.

59. Технические методы и средства защиты информации. / Максимов Ю.Н., Сонников В.Г., Петров В.Г., Паршуткин A.B., Еремеев М.А. Спб.: ООО «Издательство Полигон», 2000. - 320 с.

60. Хорев A.A. Способы и средства защиты информации: Учебное пособие.-М: МОРФ, 1998.-316 с.

61. ГОСТ 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

62. ГОСТ. Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

63. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

64. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998 г.

65. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. ДМК Пресс, 2002. - 656 с.

66. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. - 300 с.

67. Платонов Д.В. Оценка эффективности средств интегрированной защиты информации комплексных систем безопасности объектов // Вопросы защиты информации. 2008. - № 2. - С. 87 - 90.

68. Заде Л.А. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. - 168 с.

69. Поспелов Д.А. Логико-лингвистические модели в системах управления. М.: Энергия, 1981. - 231 с.

70. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, A.B. Алексев, O.A. Крумберг и др. Рига: Зинатне, 1982.-256 с.

71. Поспелов Д.А. Ситуационное управление: теория и практика. -М.: Наука, 1986.-284 с

72. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. - 256с.

73. Попов Э.В. Экспертные системы: решение неформализованных задач в диалоге с ЭВМ. М.: Наука, 1987. - 288 с.

74. Компьютерные экспертные технологии в органах внутренних дел. / А.К. Баранов, В.Ю. Карпычев, В.А. Минаев М.: Академия МВД РФ, 1992.- 130 с.

75. Статистические и динамические экспертные системы. / Э.В. Попов, И.Б. Фоминых, Е.Б. Кисель, М.Д. Шапот М.: Финансы и статистика, 1997. - 320 с.

76. Применение экспертных систем для обнаружения атак на вычислительную сеть / А.Г. Юрочкин, A.B. Колычев, Д.Е. Морев // Региональный научный вестник «Информация и безопасность». — Воронеж: ВГТУ, 2000 — Вып.1 С.92-93.

77. Платонов Д.В. Экспертные М-системы в организации налогового учета: монография / C.B. Бухарин, С.Н. Головко, A.B. Мельников, В.В. Навоев, Д.В. Платонов — Липецк: Липецкий государственный технический университет, 2003. — 147 с.

78. Вентцель Е.С. Исследование операций. М.: Советское радио, 1972.-552 с.

79. Табак Д., Куо Б. Оптимальное управление и математическое программирование. / Пер. с англ. М.: «Наука», 1975. - 280 с.

80. Сейдж Э.П., Уайт Ч.С., III. Оптимальное управление системами. / Пер. с англ. М:, Радио и связь, 1982. - 392 с.

81. Теория систем и оптимального управления. Часть II / В.Н. Калинин, Б.А. Резников, Е.И. Варакин -М.: Министерство обороны СССР, 1987. 589 с.

82. Платонов Д.В. Оценка возможностей средств интегрированной защиты информации комплексных систем безопасности объектов при помощи лингвистических переменных / Д.В. Платонов // Вестник Воронежского института МВД России. 2007. - № 3. - С.167 - 170.

83. Теория иерархических многоуровневых систем / Месарович М., Мако Д., Такахара И. М.: Мир, 1973. - 344 с.

84. Антушев Г.С. Методы параметрического синтеза сложных технических систем. М.: Наука, 1989. - 88 с.

85. Ходаков В.Е. Моделирование и синтез структур систем информационного обслуживания: Автореф. дис. . докт. техн. наук. Харьков: ХИР, 1990. -36 с.

86. Швецов А.Р. Методы анализа и синтеза систем обеспечения достоверности в автоматизированных информационно-управляющих системах с использованием модифицированных сетей Петри: Автореф. дис. . канд. техн. наук. М.: ИПУ РАН, 1992. - 24 с.

87. Лазарев И.А. Композиционное проектирование сложных агрега-тивных систем. М.: Радио и связь, 1986. - 312 с.

88. Ларичев О.И. Наука и искусство принятия решений. М.: Наука, 1979.-200 с.

89. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.-400 с.

90. Тараканов К.В., Овчаров JI.A., Тырышкин А.Н. Аналитические методы исследования систем. =-М.: «Советское радио», 1974. 240 с.

91. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 239 с.

92. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

93. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. — М.: Радио и связь, 1984. 136 с.

94. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр НТИ, 1997. - 336 с.

95. Советов Б.Я., Яковлев С.А. Моделирование систем: учеб. для вузов 3-е изд., перераб. и доп. - М.: Высш. шк., 2001. - 343 с.

96. Исследование эффективности систем защиты информации: учебное пособие // В.А.Минаев, С.В.Скрыль, В.Е.Потанин, И.В. Пеньшин, С.С. Кочедыков и др.- Воронеж: Воронежский институт МВД России, 2001. 78 с.

97. О возможности применения вероятностных показателей в приложениях теории информационной безопасности / Заряев A.B., Остапенконические и информационные системы охраны и безопасности» // Радиотехника, 2002. №11. - С. 97-100.

98. Исследование эффективности противодействия техническим каналам утечки информации: Пособие по курсовому проектированию / В.А. Вохминцев, А.Д. Немцов, С.А. Заряев, С.С. Кочедыков, К.С. Скрыль. Воронеж: Воронежский институт МВД России, 2004. - 76 с.

99. Зыков A.A. Теория конечных графов, Новосибирск: Наука, 1969. - 543 с.

100. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.

101. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.