Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Лиходедов, Денис Юрьевич
- Специальность ВАК РФ05.13.18
- Количество страниц 131
Оглавление диссертации кандидат технических наук Лиходедов, Денис Юрьевич
Введение.
Глава 1. ОСОБЕННОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ
БЕЗОПАСНОСТИ СЕГМЕНТОВ ИНФОРМАЦИОННОЙ СФЕРЫ.
1.1. Информационная сфера как объект противоправных действий
1.2. Особенности построения и функционирования систем противодействия угрозам безопасности сегментов информационной сферы.
1.3. Постановка задачи оценки эффективности противодействия угрозам безопасности сегментов информационной сферы методами математического моделирования.
Наиболее важные выводы по первой главе.
Глава 2. СТРУКТУРИЗАЦИЯ ПОКАЗАТЕЛЕЙ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ СЕГМЕНТОВ ИНФОРМАЦИОННОЙ СФЕРЫ.
2.1. Методика структуризации показателей эффективности противодействия угрозам безопасности сегментов информационной сферы.
2.2. Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы.
2.3. Унифицированное описание структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы.
Наиболее важные выводы по второй главе.
Глава 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ
ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ СЕГМЕНТОВ ИНФОРМАЦИОННОЙ СФЕРЫ.
3.1. Особенности синтеза математических моделей для оценки показателей эффективности систем противодействия угрозам безопасности сегментов информационной сферы.
3.2. Формальное представление процессов функционирования системы противодействия угрозам безопасности сегментов информационной сферы.
3.3. Имитационная модель для оценки временных показателей эффективности системы противодействия угрозам безопасности сегментов информационной сферы.
3.4. Аналитические модели для оценки вероятностных показателей эффективности системы противодействия угрозам безопасности сегментов информационной сферы.
Наиболее важные выводы по третьей главе.
Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ СЕГМЕНТОВ ИНФОРМАЦИОННОЙ СФЕРЫ.
4.1. Методика планирования вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы.
4.2. Результаты вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы.
4.3. Анализ оптимальности предложенного способа оценки эффективности противодействия угрозам безопасности сегментов информационной сферы.
Наиболее важные выводы по четвертой главе.
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы2005 год, кандидат технических наук Сушков, Павел Феликсович
Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности2006 год, кандидат технических наук Чагина, Людмила Владимировна
Математические модели для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов2008 год, кандидат технических наук Платонов, Дмитрий Владимирович
Теоретические основы и практическая реализация синтеза информационных систем автоматизированных комплексов управления критически важных объектов2009 год, доктор технических наук Крупенин, Александр Владимирович
Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы2008 год, кандидат технических наук Модестов, Алексей Альбертович
Введение диссертации (часть автореферата) на тему «Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы»
Актуальность темы исследования. Усиливающиеся в последнее время темпы внедрения информационных технологий во все области жизнедеятельности общества свидетельствуют о том, что объективным началом его развития все больше выступает информация [1]. Именно информационная сфера определяет эволюцию современной цивилизации [2].
Вместе с тем, информатизация общества наряду с неоспоримыми преимуществами, неизбежно влечет и негативные феномены. Наиболее характерным отрицательным фактором выступает прогрессирующая информатизация криминала [3], существенно обострившая проблему противоборства в сфере информационных ресурсов [4-7].
Анализируя существующую криминогенную ситуацию в сфере информационных технологий, начальник Бюро специальных технических мероприятий МВД России генерал-полковник Б.Н. Мирошников отмечает:
Противоборство преступного мира и правоохранительных органов и спецслужб переходит в новое качество в связи с ускоренным развитием высоких информационных технологий. Использование глобальных телекоммуникационных систем в противоправных целях требует разработки и внедрения в оперативно-розыскную деятельность спецслужб новейших методик»Щ.
Несмотря на разнородность сегментов информационной сферы, включающей информационные ресурсы органов государственного управления [9 -11], сферы обороны [12], правоохранительных органов [13 - 16], финансовой [17], энергетической [18,19] и транспортной [20 - 22] систем, а также объектов промышленно-деловой среды [23 - 25] она характеризуется двумя крайне важными обстоятельствами:
• существенным ущербом от нарушения информационной безопасности [26 - 29], вследствии значительной ценности хранимых и обрабатываемых данных;
• значительным интересом к информационным ресурсам со стороны криминальной среды [30,31].
При этом, основными направлениями криминальной среды в ее противоправной деятельности являются [13,15]:
• попытки легализации в использовании информационных технологий для «управления» традиционными видами преступной деятельности;
• усиление противоправного влияния собственно в информационной сфере.
Отсюда все более актуальной становится проблема обеспечения безопасности информационной сферы. Очевидно, что ее решение должно осуществляться системно, на основе всестороннего анализа существующих подходов к обеспечению информационной безопасности [32 - 37]. Взаимосвязанная и целеустремленная совокупность средств, реализующих эти подходы, представляет собой систему противодействия (СП) угрозам безопасности информационной сферы [38]. То обстоятельство, что СП характеризуется множеством нетривиальных свойств, относит вопросы ее исследования к числу сложных как в научном, так и в практическом плане.
Исследование СП предполагает [39]:
• проведение системного анализа состояния безопасности информационной сферы в целом и отдельных ее сегментов;
• исследование путей построения системы противодействия угрозам безопасности информационной сферы;
• оценку эффективности противодействия угрозам безопасности информационной сферы.
Вместе с тем, недостаточный уровень научно-обоснованных рекомендаций при оценке защищенности сегментов информационной сферы является причиной множества допускаемых тактических и методических ошибок в процессе выявления и предупреждения угроз их безопасности.
Все это обусловило необходимость поиска таких подходов к исследованию СП, которые системно учитывали бы все множество свойств входящих в ее состав элементов.
Как показывает анализ состояния проблемы исследования СП [40], одним из наиболее перспективных путей ее решения является обобщение отдельных частных показателей эффективности СП. Вместе с тем, процесс обобщения этих показателей имеет ряд особенностей, обусловленных априорной неопределенностью их взаимосвязей для адекватной характеристики возможностей СП. То же самое можно сказать и в отношении инструмента исследования СП - математических моделей процессов ее функционирования.
Это позволило автору предложить принципиально новый подход к решению задачи оценки эффективности противодействия угрозам безопасности сегментов информационной сферы. Суть данного подхода состоит в установлении научно обоснованных правил синтеза частных показателей эффективности СП в оптимальную, с точки зрения используемых для этих целей математических моделей, форму [41].
Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задаче обобщенной оценке эффективности противодействия угрозам безопасности информационной сферы в целом и противодействия угрозам безопасности ее сегментов, в частности, не проводились. Исключение составляют исследования возможностей интегрирования показателей разнородных технических систем и средств защиты информации информационно-телекоммуникационных систем органов внутренних дел [42 - 44]. Вместе с тем, как показал анализ результатов этих исследований, отсутствие системного подхода в обосновании методического аппарата для оценки частных показателей эффективности СП привело к тому, что заложенные в основу интегрирования показателей правила не обеспечивают требуемую для решения практических задач точность оценки.
Изложенное дает основания утверждать, что задача оценки эффективности противодействия угрозам безопасности сегментов информационной сферы методами математического моделирования является чрезвычайно актуальной, а связанные с этим направлением вопросы нуждаются в серьезной проработке как в методическом, так и в прикладном плане. Все это свидетельствует об актуальности темы настоящей диссертационной работы, выполненной в соответствии с П. 30 II Раздела Плана научной деятельности Воронежского института МВД России на 2006 год [45] и в соответствии с научным направлением института, связанным с обоснованием требований к средствам и системам защиты информации.
Объектом исследования является система противодействия угрозам безопасности информационной сферы.
Предметом исследования выступают методы оценки эффективности системы противодействия угрозам безопасности информационной сферы.
Целью диссертационной работы является совершенствование методов оценки эффективности противодействия угрозам безопасности сегментов информационной сферы на основе математического моделирования исследуемых процессов.
Для достижения этой цели в работе необходимо решить следующие научные задачи:
1. Теоретически обосновать системные требования к построению показателей эффективности СП.
2. Разработать алгоритм обобщения частных показателей СП.
3. Разработать оптимальную структуру показателей эффективности СП.
4. Создать комплекс аналитических и имитационных моделей, обеспечивающих оценку показателей эффективности СП.
5. Экспериментально проверить методы оценки эффективности СП.
Методы исследования. В работе использованы методы теории информационной безопасности, теории множеств, теории графов, математического моделирования, теории вероятности и математической статистики, теории случайных процессов.
Обоснованность и достоверность полученных результатов обеспечивается:
• применением апробированного математического аппарата в процессе формализации функционирования системы противодействия угрозам безопасности;
• экспериментальной проверкой разработанных математических моделей и соответствием полученных результатов известным из научной литературы случаям.
Научная новизна и теоретическая значимость результатов, полученных в диссертации, состоит в следующем:
1. Разработан метод обобщенной оценки эффективности противодействия угрозам безопасности сегментам информационной сферы, отличающийся от известных способов решения аналогичных задач тем, что обобщение частных показателей производится на основе учета их влияния на вероятность предотвращения ущерба.
2. Предложен методический подход к унификации формального описания функционирования СП, который, в отличие от аналогов, дает возможность управлять степенью детализации исследуемых процессов на основе имитационно-аналитических моделей.
3. Найдены новые решения по построению математических моделей функционирования СП, основанных на использовании подобия частных показателей ее средств классическим формам представления параметров случайных величин.
На защиту выносятся следующие основные положения диссертационной работы:
1. Постановка и результаты решения задачи обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы на основе математического моделирования исследуемых процессов.
2. Методический подход к унификации моделей функционирования СП, позволяющий эффективно комбинировать результаты имитационного и аналитического моделирования для оценки влияния различных показателей на ее состояние.
3. Результаты применения разработанного методического подхода для оценки эффективности противодействия угрозам безопасности сегментов информационной сферы.
Практическая ценность исследования состоит в разработке эффективной системы поддержки решений по оценке СП угрозам безопасности сегментов информационной сферы.
Результаты теоретических и экспериментальных исследований использованы при решении следующих научно-прикладных задач:
1. При обосновании новых подходов к реализации механизмов защиты информации в СП угрозам безопасности информационной сферы.
2. При проведении мероприятий по оценке эффективности отдельных элементов СП в процессе их эксплуатации.
3. При изучении основ информационной безопасности в лекционных курсах «Основы мониторинга компьютерных систем» и «Программно-аппаратные средства обеспечения информационной безопасности» и учебных материалах высших учебных заведений, а также при переподготовке персонала, отвечающего за безопасность сегментов информационной сферы.
Практическая значимость и результаты внедрения. Результаты работы использованы при выполнении НИР № госрегистрации 01020909, при разработке учебно-методического обеспечения ряда дисциплин специальности 090106 - «Информационная безопасность телекоммуникационных систем», а также при проведении оперативных мероприятий по оценке защищенности объектов информатизации ГУВД Воронежской области.
Результаты диссертационной работы внедрены: в Московском инженерно-физическом институте (государственном университете); в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России; в Воронежском институте Министерства внутренних дел Российской Федерации; в Главном управлении внутренних дел Воронежской области.
Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:
1. Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» - Москва, 2003 г. [51].
2. Всероссийской научно-практической конференции «Охрана, безопасность и связь» («Охрана 2003») - Воронеж, 2003 г. [37].
3. Всероссийской научно-практическая конференция «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г. [66].
4. Всероссийской научно-практической конференции «Охрана, безопасность и связь» - Воронеж, 2005 г. [86].
5. Международной научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2006 г. [40].
6. IV Всероссийской научно-практической конференции «Теория конфликта и ее приложения» - Воронеж, 2006 г. [68].
Публикации; По теме диссертации опубликовано 9 статей [11,16, 41, 85,87, 89,90,94,95].
В работах, опубликованных в соавторстве, лично соискателем предложено: в [11] - рассматривать угрозы компьютерной безопасности информационно-аналитическим системам органов государственного и муниципального управления как одни из наиболее серьезных; в [16] - в качестве одного из оснований для классификации угроз информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел использовать тип используемых уязвимостей их систем защиты информации; в [41] - задачу оценки последствий воздействия угроз несанкционированного доступа к сегментам информационной сферы осуществлять с позиций оценки уязвимости элементов этих систем; в [90] - рассматривать проблему структуризации показателей эффективности противодействия угрозам безопасности сегментов информационной сферы с позиций теории оптимизации; в [94] - использовать методы теории моделирования в интересах оценки показателей эффективности реализации информационных процессов в компьютерных системах региональных органов внутренних дел в условиях противодействия информационной безопасности; в [95] - использовать в качестве средств идентификации признаков противоправных действий в отношении территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел ряд компонент системного и прикладного программного обеспечения.
Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 131 странице машинописного текста, 9 рисунков, 13 таблиц, заключения и библиографического списка использованной литературы, содержащего 119 наименований.
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел2009 год, кандидат технических наук Лукьянов, Александр Сергеевич
Математические модели для оценки защищенности информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов России2008 год, кандидат технических наук Джоган, Василий Климович
Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности: На примере компьютерной системы ГУВД Воронежской области2005 год, кандидат технических наук Немцов, Александр Дмитриевич
Исследование и разработка алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации2000 год, кандидат технических наук Дмитриев, Юрий Васильевич
Повышение эффективности противодействия утечке информации в деятельности спецслужб2003 год, кандидат технических наук Щербаков, Владимир Борисович
Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Лиходедов, Денис Юрьевич
ЗАКЛЮЧЕНИЕ
Основные научные результаты, полученные в диссертационной работе, состоят в следующем:
1. Теоретически обоснован и практически реализован метод обобщенной оценки эффективности системы противодействия угрозам безопасности сегментов информационной сферы на основе структуризации частных показателей названной системы.
2. Разработан метод оптимизации структуры частных показателей системы противодействия угрозам безопасности. В соответствии с ним предложено:
• совокупность показателей системы противодействия представлять в виде иерархической структуры с последовательным обобщением свойств СП;
• уровни иерархической структуры представлять в виде множеств показателей, соответствующих основным классам возможностей СП по обеспечению защищенности сегментов информационной сферы;
• в качестве аппарата для исследования показателей эффективности СП использовать имитационно-аналитические модели, описывающие процессы функционирования входящих в состав СП средств.
3. Разработана методика оценки различных вариантов оснащения СП средствами и системами защиты информации, основанная на положениях теории вычислительных экспериментов с применением разработанных в диссертации математических моделей.
В диссертации получены следующие новые практические результаты:
1. Исследования, выполненные с помощью разработанных математических моделей противодействия угрозам безопасности сегментов информационной сферы, дают основания утверждать, что:
• применение разработанных в диссертации методов оценки противодействия угрозам безопасности сегментов информационной сферы позволяет снизить на 50% номенклатуру используемых математических моделей.
• точностные характеристики предложенной в диссертации иерархической структуры показателей, за счет применения вероятностной шкалы, как минимум на два порядка превосходят точностные характеристики известных интегрированных структур показателей.
Практическая значимость этих результатов состоит в том, что они позволяют количественно оценить целесообразность проведения мероприятий по противодействию угрозам безопасности сегментов информационной сферы.
3. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи оценки эффективности противодействия угрозам безопасности сегментов информационной сферы. Оно может быть использовано при решении аналогичных задач при оценки защищенности объектов информатизации.
Список литературы диссертационного исследования кандидат технических наук Лиходедов, Денис Юрьевич, 2006 год
1. Информационные технологии и системы муниципального и государственного управления: Учебное пособие / Кулаков В.Г., Соловьев А.К., Андреев
2. A.Б., Заряев A.B., Гармонов A.B., Остапенко А.Г., Зинченко Б.Ю Воронеж: Воронежский государственный технический университет, 2001. - 313 с.
3. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов A.A., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. М.: Радио и связь, 1999. - 480 с.
4. Компьютерные преступления в сфере государственного и муниципального управления: Монография / Кулаков В.Г., Соловьев А.К., Кобяшев
5. Концептуальное направление оборонной стратегии государства в аспекте информационной безопасности. / Ананьин О.Б., Васильева Т.Г., Пого-жин Н.С. // Научная сессия МИФИ 2002: Материалы IX Всероссийской на-учно-практ. конф. - М.: МИФИ, 2002. - С. 11-12.
6. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий. 10-летию Службы посвящается . П Системы безопасности. -2002.-№5(47).-С. 10-11.
7. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.
8. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.
9. Мирошников Б.Н. Противоборство преступного мира и правоохранительных органов переходит в новое качество // Бизнес и Безопасность в России. 2005. - № 42. - С. 45 - 46.
10. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.
11. Ламонов A.B., Лиходедов Д.Ю. Системы информационно-аналитического обеспечения органов государственного и муниципального управления // Вестник Воронежского института МВД России. 2006. - № 3(28).-С. 16-21.
12. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 14-16.
13. Овчинский A.C. Информация и оперативно-розыскная деятельность: Монография. М.: ИНФРА-М, 2002. - 97 с.
14. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: «Горячая линия - Телеком», 2002. - 176 с.
15. Анализ компьютерных преступлений из правоохранительной практики Воронежской области. / Кулаков В.Г., Андреев А.Б., Остапенко Г.А., Белоножкин В.И., Мешкова Е.А. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 97.
16. Особенности функционирования территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел / О.С. Авсентьев, JT.B. Чагина, Д.Ю. Лиходедов // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 32 - 35.
17. Лукацкий A.B. Неофициальный взгляд на трагедию в США. // Системы безопасности. -2001. № 41. - С. 10 - 11.
18. Агапов А.Н. Ядерная и радиационная безопасность. Готовность к ЧС. // Системы безопасности. 2003. - № 2(50). - С. 8 -10.
19. Хомяков H.H., Хомяков Д.Н. Анализ безопасности АЭС при террористических актах. // Системы безопасности. 2002. - № 2(44). - С. 74 - 76.
20. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. / Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин O.B. М.: Издательство МГТУ им. Н.Э. Баумана, 2000. - 366 с.
21. Мошков Г.Ю. Обеспечение безопасности объектов транспортного комплекса наша приоритетная задача. // Системы безопасности. - 2003. -№ 6(48). - С. 8 - 9.
22. Миронов А .Я. Защита информационной системы технического обеспечения МВД России. // Системы безопасности. 2002. - № 5(47). - С. 92 -94.
23. Медведовский И.Д. Методы и средства защиты корпоративной сети финансовой компании от вторжений из Интернета. // Системы безопасности. 2001. - № 38. - С. 79-82.
24. Ватагин B.C., Топольский Н.Г. Интеллектуальные системы безопасности промышленных объектов. // Системы безопасности. 2003. - № 2(50).-С. 100- 103.
25. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.
26. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
27. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.
28. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996. - 192 с.
29. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. 368 с.
30. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.
31. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль C.B. -Воронеж: Воронежский институт МВД России, 2001. 464 с.
32. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.
33. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев В.А., Дворянкин C.B., Скрыль C.B. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. - №1(9). - С. 122-126.
34. Безопасность информационно-телекоммуникационных систем: основные тенденции развития. / Минаев В.А., Скрыль C.B., Потанин В.Е., Дворянкин C.B. // Системы безопасности. -2001. №39. - С. 74-77.
35. Заряев A.B., Лиходедов Д.Ю. Задача оценки эффективности противодействия угрозам безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 22 - 24.
36. Оценка защищенности информации в информационно-телекомму-никационных системах. / Минаев В.А., Скрыль C.B., Потанин В.Е., Дмитриев Ю.В. // Экономика и производство. 2001. - №4. - С. 27-29.
37. План научной деятельности Воронежского института МВД России на 2006 год. Воронеж: Воронежский институт МВД России, 2005. - 59 с.
38. ГОСТ 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
39. ГОСТ. Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
40. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
41. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998 г.
42. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство "Эдель", 1993. - 64 с.
43. Мухин В.И. Информационно-программное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998. - 44 с.
44. Касперский E.B. Компьютерные вирусы, что это такое и как с ними бороться. M.: «CK Пресс», 1998. - 288 с.
45. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. М.: Мир, 1993 - 175 с.
46. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.
47. Минаев В.А., Скрыль C.B. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - С. 18-24.
48. Чураев J1.A., Наконечный Г.В. Особенности вируса Homepage. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф.-М.: МИФИ, 2002.- С. 113-114.
49. Положение о Государственной технической комиссии при Президенте Российской Федерации: Утверждено Указом Президента Российской Федерации № 212 от 19 февраля 1999 г.
50. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.
51. Скрыль C.B., Киселев В.В. Аналитическая разведка в оценке угроз информационной безопасности // Системы безопасности. 2002. - № 6(48). - С. 96-97.
52. Пюкке С.М., Спиридонов A.B. Поисковые мероприятия в телекоммуникационном пространстве: практика американских спецслужб (на основе анализа зарубежной прессы). // Системы безопасности. 2002. - № 2(44).-С. 72-73.
53. Сердюк В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. 2002. - № 5(47). - С. 96-97.
54. Российская Федерация. Федеральный закон № 85 от 4 июля 1996 г.: Об участии в международном информационном обмене. М., 1996.
55. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.
56. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС 1111001.01БИ00. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.
57. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993.- 192 с.
58. Зегжда П.Д. Современные технологии обеспечения безопасности компьютерных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. - М.: МИФИ, 2002. - С. 40-41.
59. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: «Яхтсмен», 1993. - 188 с.
60. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. СПб: НПО Мир и семья, 1997. - 298 с.
61. Создание систем информационной безопасности. / Компания «МЕГАСЕТ». // Системы безопасности. 2002. - № 2(44). - С. 84-85.
62. Скрыль C.B. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. - 48 с.
63. Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), c. 70-85.
64. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диалогнаука». // Системы безопасности. 2002. - № 2(44). - С. 84-85.
65. Лозинский Д.Н., Плескан Е.В. Информационная безопасность. Проблема нового тысячелетия. // Системы безопасности. 2002. - № 4(46). -С. 13.
66. Антимонов С.Г. Интеллектуальные противостояния по линии фронта Вирус-антивирус. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. -Воронеж: ВГТУ, 2002. - С. 39-46.
67. Лиходедов Д.Ю. Принципы обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы // Наука производству. Выпуск 5 (92). - 2006. - С. 17 -18.
68. Лиходедов Д.Ю. Система показателей эффективности противодействия угрозам безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 24 - 25.
69. Эффективность и надежность систем. / Плетнев И.Л., Рембеза А.И., Соколов Ю.А., Чалый-Прилуцкий В.А. -М.: «Машиностроение», 1977. -216 с.
70. Лиходедов Д.Ю. Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. -2006.-№3(28).- С. 26.
71. Лиходедов Д.Ю., Чагина Л.В. Структура показателей эффективности противодействия угрозам безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. 2006. - № 3(28). -С. 27-32.
72. Безопасность информационно-телекоммуникационных систем: основные тенденции развития / В.А. Минаев, C.B. Скрыль, В.Е. Потанин, C.B. Дворянкин // Системы безопасности. -2001. №39. - С. 74 - 77.
73. Мамиконов А.Г., Кульба В.В., Щелков А.Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. - 304 с.
74. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных системах. М.: ДМК Пресс, 2002. - 656 с.
75. Чагина Л.В. Лиходедов Д.Ю. Технические аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 35 - 37.
76. Основы криптографии: Учебное пособие / Алферов А.П., Зубов А.Ю., Кузьмин A.C., Черемушкин A.B. М.: Гелиос АРВ, 2001. - 480 с.
77. Проектирование средств трассологической идентификации компьютерных преступлений: Монография. / В.Ф. Воробьев, В.Г. Герасименко, В.Е. Потанин, C.B. Скрыль Воронеж: Воронежский институт МВД России, 1999.- 136 с.
78. Хасин Е.В. Комплексный подход к контролю информационно-вычислительных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. - М.: МИФИ, 2002. - С. 110-111.
79. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. - С. 36-38.
80. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. М.: Радио и связь, 2000. - 468 с.
81. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 239 с.
82. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. - 136 с.
83. Тараканов К.В., Овчаров Л.А., Тырышкин А.Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. - 240 с.
84. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.-400 с.
85. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». М.: Высшая школа, 1985.-271 с.и
86. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.
87. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.
88. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.
89. Моисеев H.H. Математические задачи системного анализа. М.: Наука, 1981.-488 с.
90. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. - 254 с.
91. Государственная система защиты информации. Система "Кобра": Техническая документация. СПб: Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. - 70 с.
92. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. - 88 с.
93. Вентцель Е.С. Исследование операций М.: Советское радио, 1972-552 с.
94. Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. - 168 с.
95. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А. Поспелова. М.: Наука, 1986. - 312 с.
96. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, A.B. Алексев, O.A. Крумберг и др. Рига: Зинатне, 1982.-256 с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.