Модели и процедуры оценки эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат наук Абросимова, Евгения Михайловна

  • Абросимова, Евгения Михайловна
  • кандидат науккандидат наук
  • 2015, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 139
Абросимова, Евгения Михайловна. Модели и процедуры оценки эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны: дис. кандидат наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2015. 139 с.

Оглавление диссертации кандидат наук Абросимова, Евгения Михайловна

СОДЕРЖАНИЕ

Введение

Глава 1. ОСОБЕННОСТИ ИССЛЕДОВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ ИСКАЖЕНИЯ В АППАРАТУРЕ ЦЕНТРАЛИЗОВАННОГО НАБЛЮДЕНИЯ УКРУПНЕННЫХ ПУНКТОВ ЦЕНТРАЛИЗОВАННОЙ ОХРАНЫ

1.1. Особенности построения и функционирования укрупненных пунктов централизованной охраны

1.2. Классификационные основания для систематизации угроз

искажения информации в аппаратуре централизованного наблюдения укрупненных пунктов централизованной охраны

1.3. Организация защиты информации в пунктах централизо-

ванной охраны отделов вневедомственной охраны

1.4. Обоснование показателей, используемых в диссертационном исследовании

1.5. Постановка задачи разработки моделей и процедур оценки

эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны

Выводы по первой главе

Глава 2. ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ КАК ИНСТРУМЕНТ ФОРМАЛИЗАЦИИ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ ПО ПРОНИКНОВЕНИЮ НА ОХРАНЯЕМЫЕ ОБЪЕКТЫ В РЕЗУЛЬТАТЕ ИСКАЖЕНИЯ ИНФОРМАЦИИ СИСТЕМ ЦЕНТРАЛИЗОВАННОГО НАБЛЮДЕНИЯ

2.1. Методические основы функционального представления угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения

2.2. Функциональная модель противоправных действий по проникновению на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны

2.3. Функциональная модель противодействия искажению ин-

формации систем централизованного наблюдения укрупненных пунктов централизованной охраны

Выводы по второй главе

Глава 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ УГРОЗ ПРОНИКНОВЕНИЯ НА ОХРАНЯЕМЫЕ ОБЪЕКТЫ В РЕЗУЛЬТАТЕ ИСКАЖЕНИЯ ИНФОРМАЦИИ СИСТЕМ

ЦЕНТРАЛИЗОВАННОГО НАБЛЮДЕНИЯ УКРУПНЕННЫХ ПУНКТОВ ЦЕНТРАЛИЗОВАННОЙ ОХРАНЫ И ПРОЦЕССОВ

ПРОТИВОДЕЙСТВИЯ ТАКОГО РОДА УГРОЗАМ

3.1. Математическое представление функциональных характе-

ристик угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны

3.2. Математическое представление функциональных характе-

ристик противодействия угрозам проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны

3.3. Методика математического моделирования исследуемых процессов в интересах оценки эффективности противодействия угрозам проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны

Выводы по третьей главе

Глава 4. ВЫЧИСЛИТЕЛЬНЫЙ ЭКСПЕРИМЕНТ ПО ОЦЕНКЕ

ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТИПОВОГО

УКРУПНЕННОГО ПУНКТА ЦЕНТРАЛИЗОВАННОЙ

ОХРАНЫ

4.1. Результаты математического моделирования угроз проник-

новения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны

4.2. Результаты математического моделирования процессов про-

тиводействия угрозам проникновения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны

4.3. Результаты анализа влияния характеристик противодействия угрозам проникновения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны на эффективность противодействия

Выводы по четвертой главе

Заключение

Литература

Приложение 1. Сравнительный анализ систем централизованного

наблюдения

Приложение 2. Заявка на регистрацию программы для ЭВМ в Федеральном государственном бюджетном учреждении «Федеральный институт промышленной собственности». Комплекс программ математического моделирования противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели и процедуры оценки эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны»

ВВЕДЕНИЕ

Актуальность темы исследования. Существенное изменение социально-политической и экономической обстановки в стране, рост преступности, прежде всего ее организованных форм, увеличение количества насильственных преступлений, сопровождаемых активным использованием правонарушителями оружия, взрывчатых веществ и других специальных средств, требуют коренного изменения деятельности органов внутренних дел [1-10]. Этим обосновывается необходимость постоянного совершенствования деятельности инженерно-технической службы вневедомственной охраны, внедрению современных технических средств охраны [9-12, 19, 20].

Одним из резервов совершенствования деятельности службы, сокращения задействованной численности личного состава, обеспечения сохранности вверенного имущества и безопасности клиентов является объединение (укрупнение) пунктов централизованной охраны (ПЦО), действующих в пределах одного населенного пункта [21,24, 25].

Характеризуя нынешний этап развития органов внутренних дел (ОВД), следует отметить, что проводимая МВД России политика в области общественной безопасности в значительной степени базируется на широком внедрении передовых информационных технологий [4, 5, 22, 23]. Не случайно Планами основных организационных мероприятий МВД России еще на 2010 год (пункт 3.10) и на 2011 год (пункт 3.7.) предусмотрено продолжение реализацию Программы мероприятий по объединению (укрупнению) пунктов централизованной охраны в подразделениях вневедомственной охраны при органах внутренних дел по субъектам Российской Федерации».

В этих целях, опираясь на технико-экономические расчеты руководителей подразделений вневедомственной охраны территориальных органов внутренних дел Российской Федерации, Главным управлением вневедомственной охраны МВД России реализуются мероприятия по созданию укрупненных ПЦО (УПЦО) субъектов Российской Федерации, в результате

реализации которых на начало 2014 года УПЦО было создано в 125 городах 60 регионов Российской Федерации [25 -27].

Коренное техническое перевооружение подразделений вневедомственной охраны, которое интенсивно проводится в течение последних трех лет, также нацелено на оптимизацию используемых ресурсов, как технических, так и людских. Так, в результате реализации Программы технического перевооружения службы в 2013 году внедрено 1339 автоматизированных систем централизованного наблюдения (СЦН), в том числе 322 - по радио- и вБМ-каналам [39].

Главная цель, стоящая перед ГУВО МВД России, это практическая реализация единой технической политики вневедомственной охраны. Суть её заключается в своевременном техническом перевооружение подразделений вневедомственной охраны, поддержке российского производителя охранной техники, снижения стоимости и повышение надежности охраны за счет применения более дешевых, но не уступающих импортным по тактико-техническим характеристикам и адаптированных к российским условиям отечественных средств охраны, созданным с учётом внедрения новых информационных и телекоммуникационных технологий, а также научно-методологическое обеспечение специалистов данной службы.

Являясь системой с высоким уровнем информатизации укрупненные ПЦО реализуются на технологической платформе локальных вычислительных сетей (ЛВС) [38, 78]. Это делает укрупненные ПЦО крайне эффективным инструментом мониторинга состояния охраняемых объектов и оперативного реагирования на сигналы тревоги с объектов. Вместе с тем высокий уровень информатизации укрупненных ПЦО и статус индикатора состояния охраняемых объектов делают аппаратуру ПЦО крайне уязвимой в отношении угроз искажения информации, поступающей от охранного оборудования. Это обусловливает актуальность проблемы обеспечения защиты информации аппаратуры ПЦО от подобного рода угроз [57, 64, 65, 67, 68, 72, 79]. Применительно к объектам информатизации рассматриваемого класса данная проблема охватывает широкий круг вопросов, связанных с защитой информации от противо-

правных действий, связанных с ее несанкционированной модификацией. Подобного рода действия приводят к отказам ПЦО, как системы, функционирующей по своему целевому назначению, иными словами, к отказам в выполнении функций охраны, что приводит к потенциальной угрозе беспрепятственного проникновения злоумышленников на охраняемые объекты.

Решение проблемы защиты информации укрупненных ПЦО от искажения предполагает целый комплекс мер по выявлению подобного рода угроз информационной безопасности. Для качественной реализации этих мер необходимо проводить тщательную оценку их эффективности с целью обоснования путей и направлений обеспечения защищенности укрупненных ПЦО в условиях угроз искажения информации. Это возможно лишь при наличии аппарата математического моделирования исследуемых процессов, удовлетворяющего возрастающим требованиям достоверной оценки их характеристик.

Анализ результатов исследований специалистов в области математического моделирования и в области защиты информации [58, 89, 101, 104, 114, 126] позволяет констатировать, что проблема противодействия угрозам нарушения целостности информации для различного вида объектов информатизации является актуальной как для теории математического моделирования, так и для методологии информационной безопасности и требует своего дальнейшего развития.

В этих трудах обоснованы системные требования к методологическому аппарату оценки защищенности информации от угроз нарушения ее целостности, разработаны классификационные основания для систематизации источников такого рода угроз, обоснованы варианты математической интерпретации процесса искажения информации. Это позволило сформировать теоретические и организационно-методические основы противодействия угрозам нарушения целостности информации. При этом разработанный методический аппарат исследования процессов искажения информации и защиты от угроз нарушения ее целостности базируется на эвристических правилах

формализации этих процессов и экспертной оценке характеристик этих процессов.

Вместе с тем, недостаточно высокий уровень систематизации методического аппарата формализации исследуемых процессов для полномерного учета специфики проблемы защиты информации от угроз рассматриваемого типа, не позволил реализовать в рамках разработанной методологии достигнутые на сегодняшний день возможности теории и практики моделирования систем [114]. Это, в свою очередь, не позволило сформировать аппарат моделирования процессов защиты информации от угроз нарушения ее целостности, обеспечивающий уровень достоверности моделирования, необходимый для корректного обоснования способов и средств защиты.

Предпосылкой для устранения перечисленных трудностей является сформулированная в ряде работ концепция функционально-математического представления характеристик механизмов защиты информации, основанная на установлении субъектно-объектных отношений и закономерностей [87, 104]:

между противоправными действиями по перехвату (несанкционированному копированию), искажению и блокированию информации и угрозами нарушения ее конфиденциальности, целостности и доступности, соответственно;

между процессами реализации угроз информационной безопасности и процессами защиты информации от такого рода угроз;

между функциональными моделями, как инструментом первичной формализации исследуемых процессов, и математическими моделями, как инструментом количественной оценки характеристик этих процессов.

При этом следует отметить, что реализация данной концепции влечет за собой две взаимно противоположные тенденции: первая, как фактор повышения достоверности разрабатываемых математических моделей, связана с увеличением их числа, за счет функциональной структуризации исследуемых процессов; вторая, как фактор повышения надежности программного

обеспечения, используемого в вычислительных экспериментах по исследованию моделируемых процессов, связана с уменьшением его объема.

Изложенное дает основание утверждать, что задача моделирования процессов противодействия угрозам информационной безопасности укрупненных ПЦО в интересах оценки их эффективности является чрезвычайно актуальной, а связанные с этим направлением вопросы совершенствования методического аппарата математического моделирования и информационной безопасности нуждаются в проработке. Это свидетельствует об актуальности настоящего диссертационного исследования.

Работа выполнена в соответствии с Планами основных организационных мероприятий МВД России на 2010 и 2011 г.г., Приказом МВД РФ от 16 июня 2011 г. № 676 [24], Приказом МВД РФ от 16 июля 2012 г. № 689 [25], а также в соответствии с научными направлениями Воронежского института МВД России, связанными с обоснованием требований к средствам охраны и защиты информации в ОВД.

Объектом исследования являются информационные процессы, реализуемые охранным оборудованием укрупненных ПЦО в условиях противодействия несанкционированной модификации информации.

Предметом исследования выступают методы моделирования этих процессов.

Целыо диссертационного исследования является разработка математических моделей противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН УПЦО и противодействия несанкционированной модификации информации для количественной оценки влияния угроз искажения информации СЦН и мер противодействия такого рода угрозам.

Для достижения указанной цели в диссертации решены следующие научные задачи:

1. Проанализированы особенности реализации противоправных действий по проникновению на охраняемые объекты в результате искажения

информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем.

2. Обоснованы показатели для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО и достоверности такой оценки.

3. Разработана методика построения функциональных моделей противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем, основанная на декомпозиционном матричном представлении причинно-следственных отношений исследуемых процессов, вытекающих из их функционального содержания.

4. Обоснованы вероятностный формат математического представления показателя для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО и формат математического представления показателя достоверности такой оценки в терминах метрики Хартли.

5. Разработаны процедуры проведения вычислительных экспериментов по исследованию математических моделей для оценки временных характеристик противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и временных характеристик противодействия несанкционированной модификации информации этих систем в соответствии с обоснованными в работе критериями достоверности такой оценки.

Основные методы исследования. При решении поставленных задач использовались методы системного анализа, математического моделирования, численные методы, методы программирования и моделирования на ЭВМ, теории информационной безопасности, математической статистики, теории вероятностей, теории многоуровневых иерархических систем.

Достоверность научных результатов и обоснованность положении и выводов, сформулированных в диссертации, обеспечивается:

- применением достоверных исходных данных;

- корректным использованием методов системного анализа, математического моделирования и теории информационной безопасности;

- удовлетворительным совпадением результатов с известными из публикаций частными случаями.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

1. Обоснован показатель для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО, отличающийся от известных комплексным представлением, в формате единого аналитического выражения, влияния функционально противоположных процессов -проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и противодействия несанкционированной модификации информации этих систем. Предложен показатель достоверности оценки эффективности исследуемых процессов, в котором, в отличие от аналогов, основанных на статистической интерпретации точности получаемых результатов, предложено оценивать количество информации, получаемое в результате моделирования.

2. Разработана методика построения функциональных моделей противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем. В отличие от существующих подходов к формализации процессов обеспечения защиты информации, основанных на применении функциональных диаграмм и логико-лингвистических моделей, в диссертации предложен способ функционального описания исследуемых процессов, основанный на декомпозиционном матричном представлении причинно-следственных отношений исследуемых процессов, вытекающих из их функционального содержания. Подобное функциональное описание дает возможность сформулировать формаль-

ные правила перехода от функционального представления исследуемых процессов к их представлению в виде аналитических выражений.

3. Предложен методический аппарат формирования аналитических моделей временных характеристик противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и временных характеристик противодействия несанкционированной модификации информации этих систем, позволяющий, в отличие от известных подходов к моделированию такого рода характеристик, сформировать единый формат их композиционного математического представления как случайных величин, относящихся к функционально противоположным процессам. Это позволило описывать исследуемые процессы в рамках единого вероятностного представления.

4. Предложен вариант численного решения сформулированной в диссертации оптимизационной задачи, основанный на методе вычислительных экспериментов, позволяющий, путем унификации формата математических моделей исследуемых процессов, обеспечить приемлемую достоверность обоснования требований по совершенствованию мер противодействия за счет оценки влияния характеристик угроз искажения информации СЦН укрупненных ПЦО и характеристик противодействия несанкционированной модификации информации этих систем на эффективность противодействия. Представленный вариант отличается от известных использованием новых критериев, как для решения оптимизационной задачи, так и для принятия решений о путях совершенствования мер противодействия угрозам информационной безопасности укрупненных ПЦО.

Практическая значимость полученных результатов состоит в следующем:

1. Разработанные в диссертации методики позволили сформировать единые требования по организации защиты критически важных объектов с использованием автоматизированных систем безопасности с учетом анализа возникновения чрезвычайных ситуаций и пожаров использованы ФБГУ

ВНИИПО МЧС России при выполнении НИР «Разработка типовых моделей управления силами и средствами экстренных оперативных служб» (пункт 4.2-4/А13-9 Плана НТД МЧС России на 2011-2013 годы).

2. Содержащиеся в диссертации методические результаты и практические рекомендации использованы ФГКВОУ ВПО «Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» в учебном процессе и в ходе выполнения научно-исследовательских работ при формировании единых требований по организации защиты критически важных и потенциальных военных объектов, в том числе объектов и систем управления и базирования авиационных частей и соединений, использующих автоматизированные системы безопасности на основе учета анализа возможных разрушений, чрезвычайных ситуаций и пожаров.

3. Разработанный в диссертации методический аппарат использован при разработке учебно-методического обеспечения дисциплины «Технические средства защиты информации» на кафедре информационной безопасности Краснодарского университета МВД России, а также дисциплин «Системы централизованного наблюдения», «Технические системы антитеррористической и противокриминальной защиты» и «Системы спутникового позиционирования и радиомониторинга» на кафедре вневедомственной охраны Воронежского института МВД России.

4. Разработанные в диссертации методики использованы в практической деятельности подразделений Управлений вневедомственной охраны при УМВД по Орловской области, при ГУ МВД по Свердловской области.

Результаты диссертационной работы внедрены в:

- ФБГУ ВНИИПО МЧС России;

- ФГКВОУ ВПО «Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина"»;

- ФГКОУ ВПО «Краснодарский университет МВД России»;

- ФГКОУ ВПО «Воронежский институт МВД России»;

- ФГКУ УВО при ГУ МВД по Свердловской области;

- ФГКУ УВО при УМВД по Орловской области.

Внедрение результатов подтверждается соответствующими актами.

Положения, выносимые иа защиту.

1. Формат показателей для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО и достоверности такой оценки.

2. Методика построения функциональных моделей противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем, основанная на декомпозиционном матричном представлении причинно-следственных отношений исследуемых процессов, вытекающих из их функционального содержания.

3. Вероятностный формат математического представления показателя для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО и формат математического представления показателя достоверности такой оценки в терминах метрики Хартли.

4. Методика проведения вычислительных экспериментов по исследованию математических моделей для оценки временных характеристик противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и временных характеристик противодействия несанкционированной модификации информации этих систем в соответствии с обоснованными в работе критериями принятия решений о путях совершенствования мер противодействия.

Апробация работы и публикации. Основные результаты исследований докладывались и обсуждались на следующих конференциях: Международной научно-практической конференции «Охрана, безопасность и связь - 2011» (Воронеж, 2011 г.), Международной научно-практической конференции «Охрана, безопасность и связь - 2012» (Воронеж, 2012 г.), Всероссийской научно-

практической конференции «Техника и безопасность учреждений УИС - 2013» (Воронеж, 2013 г.), Всероссийской научно-практической конференции «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2013 г.), Международной научно-практической конференции «Охрана, безопасность и связь - 2013» (Воронеж, 2013 г.), Всероссийской научно-практической конференции «Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений» (Воронеж, 2014 г.), Всероссийской студенческой конференции «Проблемы безопасности современного мира» (Иркутск, 2014 г.), Всероссийской научно-практической конференции «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2014 г.), V Международной научной конференции «Фундаментальные проблемы системной безопасности» (Елец, 2014 г.), Международной научно-практической конференции «Охрана, безопасность и связь - 2014» (Воронеж, 2014 г.), Всероссийской научно-практической конференции «Математические методы и информационно-технические средства» (Краснодар, 2014 г.).

Личный вклад автора. Основные научные результаты получены автором лично. Из 18 работ по теме диссертации 6 написаны без соавторов. В приведенном списке литературы в работах, опубликованных в соавторстве, лично соискателем предложены: в [40, 54, 55] - энтропийная интерпретация количества информации, реализуемой в процессе мониторинга состояния охраняемых объектов; в [42, 44] - матричное представление функционального описания угроз проникновения на охраняемые объекты в результате искажения информации СЦН как вариант формализованного представления угроз информационной безопасности укрупненных ПЦО; в [129] - функциональное описание противоправных действий по проникновению на охраняемый объект; в [86] - программная реализация критерия критичности показателя эффективности противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СНЦ укрупненных ПЦО к временным характеристикам функций противодействия; в [51] - рассмат-

ривать процесс объединения (укрупнения) ПЦО как предпосылку повышения уровня интеллектуализации охранной деятельности; в [41, 43, 48, 53] - учитывать особенности реализации угроз несанкционированной модификации информации СЦН как фактор, способствующий преодолению рубежей охраны; в [46, 49] - учитывать возможность возникновения утечки информации в процессе функционирования автоматизированных систем.

Диссертация соответствует п. 2 специальности 05.13.18, предусматривающему развитие качественных и приближенных аналитических методов исследования математических моделей, п. 4, предусматривающему реализацию эффективных численных методов и алгоритмов в виде комплексов проблемно-ориентированных программ для проведения вычислительного эксперимента, и п. 5, предусматривающему комплексные исследования научных и технических проблем с применением современной технологии математического моделирования и вычислительного эксперимента, а также п. 9 специальности 05.13.19, предусматривающему разработку моделей и методов оценки защищенности информации и объектов информатизации.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 139 страницах машинописного текста, 35 рисунка, 6 таблиц, заключения, библиографического списка использованной литературы и приложения.

В первой главе рассматриваются особенности построения и функционирования укрупненных ПЦО, рассматриваются механизмы реализации угроз и организация обеспечение защиты информации от несанкционированной модификации в укрупненных ПЦО, обосновываются показатели для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО, достоверности такой оценки и обоснованности номенклатуры используемых в исследовании математических моделей, формулируется содержательная и формализованная постановки задачи моделирования процессов противодействия угрозам информационной безопасности укрупненных ПЦО в интересах оценки их эффективности, как оптимизаци-

онной задачи, связанной с формализацией исследуемых процессов и разработкой соответствующего формата их математических моделей, позволяющего, за счет его унификации достичь приемлемой достоверности обоснования требований по совершенствованию мер противодействия.

Во второй главе рассматривается последовательность формирования функциональных моделей противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем.

В третьей главе рассматривается последовательность формирования математических моделей для оценки временных характеристик противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем.

В четвертой главе приводятся методика планирования и результаты вычислительных экспериментов по исследованию математических моделей для оценки временных характеристик противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и временных характеристик противодействия несанкционированной модификации информации этих систем в соответствии с обоснованными в работе критериями достоверности такой оценки, приводится численное решение сформулированной в первой главе оптимизационной задачи.

В заключении формулируются основные результаты диссертационного исследования.

В приложении 1. Приведен сравнительный анализ систем централизованного наблюдения.

В приложении 2. Приводится заявка на регистрацию программы для ЭВМ в Федеральном государственном бюджетном учреждении «Федеральный институт промышленной собственности». Комплекс программ математического моделирования противодействия угрозам информационной без-

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Список литературы диссертационного исследования кандидат наук Абросимова, Евгения Михайловна, 2015 год

ЛИТЕРАТУРА

1. Федеральный закон от 14 апреля 1999 г. № 77-ФЗ «О ведомственной охране».

2. Федеральный закон от 6 марта 2006 г. № 35-Ф3 «О противодействии терроризму».

3. Федеральный закон от 7 февраля 2011 г. № З-ФЗ «О полиции».

4. Указ Президента Российской Федерации от 12 мая 2009 г. № 537 «О Стратегии национальной безопасности Российской Федерации до 2020 года».

5. Указ Президента Российской Федерации от 1 марта 2011 г. № 248 «Вопросы Министерства внутренних дел Российской Федерации».

6. Указ Президента Российской Федерации от 1 марта 2011 г. № 249 «Об утверждении Типового положения о территориальном органе Министерства внутренних дел Российской Федерации по субъекту Российской Федерации».

7. Указ Президента Российской Федерации от 1 марта 2011 г. № 250 «Вопросы организации полиции».

8. Постановление Правительства Российской Федерации от 14 августа 1992 г. № 589 «Об утверждении Положения о вневедомственной охране при органах внутренних дел Российской Федерации».

9. Постановление Правительства Российской Федерации от 11 февраля 2005 г. № 66 «Вопросы реформирования вневедомственной охраны при органах внутренних дел Российской Федерации».

10. Постановление Правительства Российской Федерации от 12 июля 2000 г. № 514 «Об организации ведомственной охраны».

11. Распоряжение Правительства Российской Федерации от 2 ноября 2009 г. № 1629-р «О Перечне объектов, подлежащих обязательной охране полицией».

12. Распоряжение Правительства Российской Федерации от 30 декабря 2011 г. № 2437-р «О реорганизации структурных подразделений вневе-

домственной охраны МВД России».

13. ГОСТ Р 50775-95 (МЭК 60839-1-1-1988): Системы тревожной сигнализации. Часть 1. Общие требования. Раздел 1. Общие положения.

14. ГОСТ Р 50776-95 (МЭК 60839-1-4-1989): Системы тревожной сигнализации. Часть 1. Общие требования. Раздел 4. Руководство по эксплуатированию, монтажу и техническому обслуживанию.

15. ГОСТ Р 52435 - 2005 Технические средства охранной сигнализации. Классификация. Общие технические требования и методы испытаний.

16. ГОСТ Р 52436 - 2005 Приборы приемно-контрольные охранной и охранно-пожарной сигнализации. Классификация. Общие технические требования и методы испытаний.

17. ГОСТ Р 52551 - 2006 Системы охраны и безопасности. Термины и определения.

18. ГОСТ Р 50009-2000 Совместимость технических средств охранной, пожарной и охранно- пожарной сигнализации электромагнитная. Требования, нормы и методы испытаний на помехоустойчивость и индустриальные радиопомехи.

19. Приказ МВД России от 4 августа 2006 г. № 609 «Вопросы организации деятельности строевых подразделений милиции вневедомственной охраны при органах внутренних дел Российской Федерации».

20. Приказ МВД России от 20 февраля 2009 г. № 155 «Об утверждении инструкции об организации взаимодействия органов внутренних дел Российской Федерации с федеральным государственным унитарным предприятием «Охрана» Министерства внутренних дел Российской Федерации».

21. Приказ МВД России от 18 января 2011 г. № 24 «О дополнительных мерах по обеспечению безопасности объектов органов внутренних дел Российской Федерации от преступных посягательств».

22. Приказ МВД России от 13 мая 2011 г. № 367 «О некоторых вопросах организации деятельности федерального государственного унитарного предприятия «Охрана» Министерства внутренних дел Российской Феде-

рации».

23. Приказ МВД России от 30 апреля 2011 г. № 333 «О некоторых организационных вопросах и структурном построении территориальных органов МВД России».

24. Приказ МВД России от 16 июня 2011 г. № 676 «Об утверждении Инструкции по организации работы пунктов централизованной охраны подразделений вневедомственной охраны».

25. Приказ МВД России от 16 июля 2012 г. № 689 «Об утверждении Инструкции по организации деятельности подразделений вневедомственной охраны территориальных органов Министерства внутренних дел Российской Федерации по обеспечению охраны объектов, квартир и мест хранения имущества граждан с помощью технических средств охраны».

26. Приказ МВД России от 6 марта 2013 г. № 010 «Об утверждении Наставления по технической защите информации в системе Министерства внутренних дел Российской Федерации».

27. Приказ МВД России от 21 августа 2008 г. № 737 «О проведении эксперимента по формированию ведомственного сегмента федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов».

28. Рекомендации РД 78.36.006-2005 «Рекомендации по выбору и применению технических средств охранно-пожарной сигнализации и средств инженерно-технической укрепленности для оборудования объектов» — М.: НИЦ «Охрана» МВД России, 2005. - 124 с.

29. Рекомендации Р 78.36.018-2011 «Рекомендации по охране особо важных объектов с применением интегрированных систем безопасности» -М.: НИЦ «Охрана» МВД России, 2011. - 78 с.

30. Рекомендации Р 78.36.019-2012 «Рекомендации по организации централизованной охраны при проведении операторами связи модернизации сетей передачи данных, в том числе с применением РОИ-технологий» — М.: НИЦ «Охрана» МВД России, 2012.- 105 с.

31. Рекомендации Р 78.36.020-2012 «Рекомендации по выбору и применению объектового оборудования проводных систем передачи извещений, устойчивых к несанкционированному обходу» - М.: НИЦ «Охрана» МВД России, 2012. - 71 с.

32. Рекомендации Р 78.36.021-2012 «Примерные должностные инструкции инженерно-технического состава и дежурной смены пунктов централизованной охраны подразделений вневедомственной охраны» - М.: НИЦ «Охрана» МВД России, 2012. - 40 с.

33. Рекомендации Р 78.36.024-2012 «Методика расчета общей и задействованной емкости систем передачи извещений» - М.: НИЦ «Охрана» МВД России, 2012. - 23 с.

34. Рекомендации Р 78.36.025-2012 «Содержание основных работ по регламентному техническому обслуживанию проводных и радиоканальных СПИ, рекомендованных для применения в подразделениях вневедомственной охраны» - М.: НИЦ «Охрана» МВД России, 2012. - 45 с.

35. Методические рекомендации Р 78.36.029-2014 «Об оснащении ПЦО средствами аудио- и видеонаблюдения» - М.: НИЦ «Охрана» МВД России, 2014.- 123 с.

36. Методические рекомендации Р 78.36.030-2013 «Применение программных средств анализа видеоизображения в системах охранного телевидения в целях повышения антитеррористической защищенности ПЦО подразделений вневедомственной охраны» - М.: НИЦ «Охрана» МВД России, 2013.-92 с.

37. Рекомендации Р 78.36.037-2013 «Методика проведения входного контроля СЦН, предназначенных для применения во вневедомственной охране» - М.: НИЦ «Охрана» МВД России, 2013.-21 с.

38. Рекомендации Р 78.36.038-2013 «Построение и техническое обслуживание локально-вычислительной сети в пределах пункта централизованной охраны» -М.: НИЦ «Охрана» МВД России, 2012. - 27 с.

39. Список технических средств безопасности, удовлетворяющих

«Единым техническим требованиям к системам централизованного наблюдения, предназначенным для применения в подразделениях вневедомственной охраны» и «Единым техническим требованиям к объектовым подсистемам охраны, предназначенным для применения в подразделениях вневедомственной охраны» (рекомендован решением Технического совета ГУВО МВД России -июль 2014 г.) - М.: НИЦ «Охрана» МВД России, 2014. - 60 с.

40. Абросимова Е.М. Анализ показателей качества информационной деятельности укрупненных ПЦО в условиях обеспечения ее защищенности. / Е.М. Абросимова, Т.Б. Ходырев // Математические методы и информационно-технические средства: сборник материалов Всероссийской научно-практической конференции. - Краснодар: Краснодарский университет МВД России, 2014. - С. 112-117.

41. Абросимова Е.М. Компоненты комплексной защиты информации в автоматизированных системах ПЦО / Е.М. Абросимова, Т.Б. Ходырев // Общественная безопасность, законность и правопорядок в III тысячелетии: сборник материалов Всероссийской научно-практической конференции. -Воронеж: Воронежский институт МВД России, 2013. - С.7-8.

42. Абросимова Е.М. Матричное представление функционального описания угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения / B.C. Зарубин, М.Ф. Сизинцев, Т.Б. Ходырев, Е.М. Абросимова // Информация и безопасность. -Воронеж: ВГТУ, 2014. - Том. 17, ч. 1. - С. 134 - 139.

43. Абросимова Е.М. Методические аспекты систематизации характеристик средств защиты информации в автоматизированных системах охраны / Е.М. Абросимова, Е.А. Белова // Общественная безопасность, законность и правопорядок в III тысячелетии: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2013. - С.9-11.

44. Абросимова Е.М. Методические основы формализованного представления угроз информационной безопасности укрупненных пунктов цен-

трализованной охраны / C.B. Зарубин, Е.М. Абросимова // Вестник Воронежского института МВД России. - Воронеж: Воронежский институт МВД России, 2014.-№ 1.-С. 112-119.

45. Абросимова Е.М. Механизмы противодействия угрозам информационной безопасности укрупненных ПЦО. / Е.М. Абросимова // Проблемы безопасности современного мира: сборник материалов Всероссийской студенческой конференции. - Иркутск: РИТУ, 2014. - С. 135-136.

46. Абросимова Е.М. Об основных особенностях и проблемах укрупнения ПЦО в подразделениях вневедомственной охраны / Е.М. Абросимова // Охрана, безопасность, связь - 2011: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2011. - С. 3-4.

47. Абросимова Е.М. Организационные подходы к защите информации в аппаратуре централизованного наблюдения / Е.М. Абросимова, C.B. Зарубин // Техника и безопасность учреждений УИС - 2013: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт ФСИН России, 2013. - С. 87-88.

48. Абросимова Е.М. Особенности возникновения утечки информации в автоматизированных системах охраны. / Е.М. Абросимова, Т.Б. Ходырев // Фундаментальные проблемы системной безопасности: сборник материалов V Международной научной конференции. - Елец: ВЦ РАН, ЕГУ им. И.А. Бунина, 2014. - С. 135-136.

49. Абросимова Е.М. Особенности комплексного моделирования информационных процессов укрупненных ПЦО. / Е.М. Абросимова // Охрана, безопасность, связь - 2013: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2014.-С. 18-19.

50. Абросимова Е.М. Особенности применения автоматизированных интеллектуальных систем безопасности в правоохранительных органах / Д.А. Сошнева, Е.М. Абросимова // Моделирование систем и информационные

технологии: Межвузовский сборник научных трудов - Воронеж: ВИВТ,

2012.-С. 48-50.

51. Абросимова Е.М. Показатели защищенности и эффективности реализации информационных процессов УПЦО. / Е.М. Абросимова // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2014. - С. 135-136.

52. Абросимова Е.М. Проблемы защиты информации в укрупненных пунктах централизованной охраны / Е.М. Абросимова // Охрана, безопасность, связь - 2012: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2012. - С. 7.

53. Абросимова Е.М. Формирование многоуровневой структуры автоматизированной системы безопасности критически важных объектов / Е.М. Абросимова, C.B. Зарубин // Общественная безопасность, законность и правопорядок в III тысячелетии: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России,

2013. -С.33-35.

/

54. Абросимова Е.М. Показатели, используемые при моделировании характеристик противодействия угрозам информационной безопасности пунктов централизованной охраны. / Е.М. Абросимова, В.А. Половинкин // Охрана, безопасность, связь - 2013: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2014.-С. 14-17.

55. Абросимова Е.М. Характеристики информационных процессов в центрах оперативного управления аппаратно-программных комплексов охраны / Е.М. Абросимова, B.C. Зарубин, Д.А. Сошнева // Вестник Воронежского института МВД России. - Воронеж: Воронежский институт МВД России, 2013.-№3.-С. 84-92.

56. Аналитические модели обеспечения защищенности

информационных процессов / C.B. Скрыль [и др.]. // Информация и безопасность. - Воронеж: ВГТУ, 2008. - Вып. 4. - С. 593 - 596.

57. Атака на Internet / И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов. -М.:ДМК, 2002.-400 с.

58. Бокова, О.И. Оптимальное управление безопасностью территориальных сегментов информационно-телекоммуникационных систем: Монография. - Воронеж: Воронежский институт МВД России, 2006. - 153 с.

59. Вентцель Е.С. Теория вероятностей: учебник / Е.С. Вентцель. -11 -е изд. - М. : КНОРУС, 2010. - 664 с.

60. Вероятностная модель алгоритма расчета показателя эффективности систем информационной безопасности / В.В. Здольник, В.К. Джоган, В.Н. Думачев // Вестник Тамбовского государственного технического университета. - 2008. - Вып. 2. - С. 593 - 596.

61. Гресова Д.А. Особенности организации защиты информации от несанкционированного доступа в правоохранительном сегменте АПК «Безопасный город / Д.А. Гресова // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сборник материалов всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2011.- С. 61-62.

62. Гурченко C.B. Формализованное представление механизмов комплексного контроля информационных процессов в интересах оценки его эффективности / C.B. Гурченко, Д.В. Юдин, C.B. Пономаренко // Информация и безопасность. - 2011. - Вып. 1. - С. 121 - 124.

63. Джоган В.К. Показатель эффективности информационной деятельности подразделений службы судебных приставов в условиях искажений / В.К. Джоган // Вопросы защиты информации. - 2008. - № 2(81). - С. 2 - 3.

64. Зарубин B.C. Анализ механизмов реализации угроз информационной безопасности систем управления технологическими процессами / B.C. Зарубин, Ю.Н. Лаврухин, К.С. Скрыль, A.A. Левакова // Защита информации и обеспечение информационной безопасности: сб. науч. тр. - Воронеж:

ВГТУ, 2010.-С. 145-148.

65. Зарубин B.C. Классификация информационных угроз интегрированных систем безопасности / B.C. Зарубин, C.B. Гурченко, А.Р. Фамильнов // Информация и безопасность: региональный научно-технический журнал. Воронеж, 2009. - Т. 12. - Ч.З. - С. 425 - 428.

66. Зарубин C.B. Математические модели характеристик информационных процессов в компьютерных системах в условиях противодействия утечке информации / C.B. Зарубин, Т.Б. Ходырев // Вестник Воронежского института МВД России. - 2013.-№ 3. - С. 68 - 72.

67. .Зарубин B.C. О некоторых допущениях в математической интерпретации угроз нарушения целостности и доступности информации в компьютерных системах / B.C. Зарубин, В.Н. Финько, В.В. Киселев, С.Н. Хау-стов // Информация и безопасность: региональный научно-технический журнал. Воронеж, 2009. - Т. 12. - 4.4. - С. 625 - 626.

68. Зарубин B.C. Об особенностях некоторых оснований при классификации угроз нарушения целостности информации в информационно-телекоммуникационных системах / C.B. Скрыль, B.C. Зарубин, В.В. Кисилев, В.Н. Финько // Информация и безопасность: региональный научно-технический журнал. Воронеж, 2010. - Т. 13. - 4.2. - С. 247 - 250.

69. Зарубин B.C. Проблемы организации защиты информации в интегрированных системах безопасности / B.C. Зарубин [и др.] // Информация и безопасность. - 2009. - Вып. 1. - С. 95 - 98.

70. Зарубин B.C. Системы видеомониторинга стационарных объектов: учебное пособие / B.C. Зарубин, Д.В. Картавцев, М.В. Таравков. - Воронеж: Воронежский институт МВД России, 2012. - 67 с.

71. Зарубин B.C. Технические системы антитеррористической и про-тивокриминалыюй защиты объектов: учеб. пособие / B.C. Зарубин. - Воронеж: Воронежский институт МВД России, 2009. - 192 с.

72. Зарубин B.C. Угрозы информационным процессам в интегрированных системах безопасности как фактор снижения эффективности их

функционирования / B.C. Зарубин, C.B. Гурченко, Д.В. Юдин, В.А. Жигула // Защита информации и обеспечение информационной безопасности: сб. науч. тр. - Воронеж: ВГТУ, 2010. - С. 153 - 158.

73. Заряев A.B. Распознавание способов ведения компьютерной разведки в информационных сетях / А.В Заряев., C.B. Скрыль // Вестник Российской академии естественных наук. - 2004. - № 3. - С. 36 - 38.

74. Защита абонентского телетрафика: учебное пособие / под. общ. ред. A.B. Петракова. - 4-е изд., доп. - М.: Энергоатомиздат, 2007. - 528 с.

75. Защита информации в телекоммуникационных системах: учебник для высших учебных заведений МВД России / C.B. Скрыль [и др.]. - Воронеж: Воронежский институт МВД России, 2002. - 300 с.

76. Информатика: Теория и практика: учебник / C.B. Скрыль [и др.]. -Воронеж: Воронежский ЦНТИ- ФГБУ «РЭА» Минэнерго России, 2013. - 806 с.

77. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В.А. Минаев, C.B. Скрыль, C.B. Дворянкин, Н.С. Хохлов [и др.]. - М.: Маросейка, 2008.-464 с.

78. Информатика: учебник для высших учебных заведений МВД России. Том 2. Информатика: Средства и системы обработки данных / В.А. Минаев C.B. Скрыль, C.B. Дворянкин, Н.С. Хохлов [и др.]. - М.: Маросейка, 2008. - 544 с.

79. Информационная безопасность открытых систем: учебник для вузов. В 2-х томах. Том 1 - Угрозы, уязвимости, атаки и подходы к защите / C.B. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: Горячая линия-Телеком, 2006. - 536 с.

80. Информационная безопасность открытых систем: учебник для вузов: -Т. 2: Средства защиты в сетях / C.B. Запечников [и др.]. - М.: Горячая линия-Телеком, 2008. - 558 с.

81. Информационная безопасность телекоммуникационных систем (технические вопросы): учебное пособие для системы высшего профессионального образования России / C.B. Скрыль [и др.]. - М.: Радио и связь, 2004. - 388 с.

82. Информационная деятельность подразделений органов внутренних дел в условиях воздействия угроз их безопасности / A.C. Дерябин [и др.] // Моделирование систем и информационные технологии: межвузовский сборник научных трудов. Вып. 6. - Воронеж: Научная книга, 2009. - С.132 - 136.

83. Исследование эффективности систем защиты информации: учебное пособие / C.B. Скрыль [и др.]. - Воронеж: Воронежский институт МВД России, 2001.-78 с.

84. Касперски К. Техника сетевых атак. Приемы противодействия / К. Касперски. - М.: Солон-Р, 2001. - 397 с.

85. Касперский Е.В. Компьютерные вирусы, что это такое и как с ними бороться. - M.: CK Пресс, 1998. - 288 с.

86. Комплекс программ математического моделирования противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны // Белый Г.Ю., Зарубин B.C., Скрыль C.B., Абросимова Е.М. -№ 3223210325; Заявл. 26.08.2014.

87. Курило А. П. Моделирование как системообразующий фактор при оценке защищенности информационных процессов в компьютерных системах / А.П. Курило, В.Н. Финько, B.C. Зарубин, А .Я. Фомин // Безопасность информационных технологий. - М.: МИФИ, 2010. - № 2. - С. 19 - 21 Левин М. Фрикинг и хакинг: методы, атаки, взлом и защита /.М. Левин. - М.: МиК, 2001. - 416 с. - (Руководство по работе: советы, хитрости, трюки и секреты).

88. Майерс Г. Искусство тестирования программ. / Пер. с англ. - М.: Финансы и статистика, 1982. - 176 с.

89. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации: учебное пособие для вузов. -М: Горячая линия-Телеком, 2004. - 280 с.

90. Месарович М. Теория иерархических многоуровневых систем / М. Месарович, Д. Мако, И. Такахара. - М.: Мир, 1973. - 344 с.

91. Методика проведения вычислительных экспериментов по оценке защищенности информационных процессов / C.B. Скрыль [и др.] // Техника и

безопасность объектов уголовно-исполнительной системы — 2011: сборник материалов международной научно-практической конференции. - Воронеж: Воронежский институт ФСИН Минюста России, 2011. - С. 200 - 202.

92. Методический подход к оценке эффективности функционирования программных систем защиты информации в информационно-телекоммуникационных системах / C.B. Скрыль [и др.] // Информационная безопасность России в условиях глобального информационного общества: сборник материалов всероссийской конференции. - М.: Бизнес и безопасность в России, 2001. - С. 165 - 170.

93. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. / В.А. Мещеряков. - Воронеж: Изд. Воронежского государственного университета, 2002. - 408 с.

94. Муха B.C. Вычислительные методы и компьютерная алгебра: учеб-метод, пособие. - 2-е изд., испр. и доп. - Минск: БГУИР, 2010. - 148 с.

95. Никитин A.A. Возможные угрозы информационной безопасности в комплексах технических средств защиты / A.A. Никитин, Зарубин C.B. // Вестник Воронежского института МВД России. - 2011. - № 2. - С. 68 - 72.

96. Никитин A.A. Математическое моделирование процессов защиты информации в автоматизированных комплексах физической защиты морских портов: дисс. канд. техн. наук. - Воронеж: Воронежский институт МВД России, 2013.-139 е., ДСП.

97. Никитин A.A. О некоторых особенностях функционального описания деятельности по защите информации / A.A. Никитин, М.Ф. Сизинцев // Охрана, безопасность, связь - 2012: сборник материалов международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2012. - С. 62 - 64.

98. Никитин A.A. Функциональное моделирование противоправных действий по нарушению работоспособности комплекса инженерно-технических систем физической защиты / A.A. Никитин, C.B. Зарубин // Математические методы и информационные средства: сборник материалов VIII

Всероссийской научно-практической конференции. - Краснодар: Краснодарский университет МВД России, 2012. - С. 90 - 93.

99. О возможности применения вероятностных показателей в приложениях теории информациошюй безопасности / C.B. Скрыль [и др.] // Радиотехника. -2002. -№Ц. -С. 97 - 100.

100. Обоснование показателей для оценки эффективности информационных процессов в информационно-телекоммуникационных системах в условиях противодействия угрозам информационной безопасности / C.B. Скрыль [и др.] // Информация и безопасность. - 2009. - Вып. 3. - С. 429 - 432.

'101. Основы информационной безопасности: учебник для высших учебных заведений МВД России / под ред. В.А. Минаева и C.B. Скрыля. - Воронеж: Воронежский институт МВД России, 2001. - 464 с.

102. Основы системного анализа в защите информации: учебное пособие для студентов высших учебных заведений. / A.A. Шелупанов, C.B. Скрыль. - М.: Машиностроение, 2008. - 138 с.

103. Особенности функционального моделирования информационных процессов в системах управления и связи органов внутренних дел / О.И. Бо-кова, Н.С. Хохлов [и др.]. // Труды Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» / Российская академия естественных наук им. В.И. Вернадского, Воронежский государственный технический университет, Воронежский институт высоких технологий. - 2006. - С. 27 - 28.

104. Оценка защищенности информационных процессов в территориальных ОВД: модели исследования: монография / B.C. Зарубин [и др.]. - Воронеж: Воронежский институт МВД России, 2010. - 217 с.

105. Оценка информационной безопасности телекоммуникационных систем: учебное пособие для системы высшего профессионального образования МВД России / A.B. Заряев [и др.]. — Воронеж: Воронежский институт МВД России, 2003.-92 с.

106. Петрушков C.B. Модели и алгоритмы повышения защищенности информации в интегрированных системах безопасности на основе оптимизации временных ресурсов: дисс. канд. техн. наук. — Воронеж: Воронежский институт МВД России, 2009. - 132 с.

107. Показатели эффективности противодействия угрозам безопасности критически важных сегментов информационной сферы органов внутренних дел. / C.B. Скрыль [и др.] // Охрана, безопасность и связь - 2005: материалы всероссийской научно-практической конференции. — Воронеж: Воронежский институт МВД России, 2005. - Ч. 1. - С. 28 - 29.

108. Построение структуры показателей эффективности противодействия угрозам информационной безопасности в интересах оценки защищенности информационных процессов в компьютерных системах / В.С Зарубин [и др.] // Безопасность информационных технологий.-М.: МИФИ, 2010,-№2.-С. 16-18.

109. Проблема защиты информации в деятельности органов внутренних дел / A.A. Чекалин [и др.] // Наука - производству. - 2005. - №6(86). - С. 2 - 7.

110. Проблемы планирования вычислительных экспериментов при использовании математических моделей защищенности информационных процессов / К.С. Скрыль [и др.] // Информация и безопасность. - 2009. -Вып. 1.-С. 143-145.

111. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В Романец, П.А Тимофеев, В.Ф Шаньгин. - М.: Радио и связь, 2001. -376 с.

112. Системы охранной безопасности: принципы построения и тактика применения: учебное пособие / B.C. Зарубин [и др.]. - Воронеж: Воронежский институт МВД России, 2012. - 266 с.

113. Скрыль C.B. Своевременность как базовый показатель качества защиты информации / C.B. Скрыль, Д.А. Багаев // Вопросы защиты информации. - 2009. - № 2(85). - С. 61 - 63.

114. Советов Б .Я. Моделирование систем: учеб. для вузов / Б .Я. Советов, С.А. Яковлев. - 3-е изд., перераб. и доп. - М.: Высш. шк., 2001. - 343 с.

115. Соколов A.B. Защита информации в распределенных корпоративных сетях и системах / A.B. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2002. - 656 с.

116. Сошнева Д.А. Моделирование информационных процессов в центрах оперативного управления интеллектуальной системы «Безопасный город» в интересах оценки их защищенности / Д.А. Сошнева, B.C. Зарубин // Инженерия знаний. Представление знаний: состояние и перспективы: сборник трудов научной школы. - Воронеж: ВИВТ, 2012 - С. 253 - 255.

117. Сошнева Д.А. Управленческие аспекты обеспечения защищенности информационных процессов в автоматизированных комплексах физической защиты / С.Ю. Рослов, A.A. Никитин, Д.А. Сошнева // Обеспечение безопасности информационных процессов и систем: сборник научных трудов. — Воронеж: ВГТУ, 2013. - С. 21 -27.

118. Сошнева Д.А. Характеристики информационных процессов в центрах оперативного управления аппаратно-программных комплексов охраны / Д.А. Сошнева, B.C. Зарубин, Е.М. Абросимова // Вестник Воронежского института МВД России. - 2013. -№ 3. - С. 68 - 72.

119. Татт У. Теория графов: пер. с англ. / У. Татт. - М.: Мир, 1988. - 424 с.

120. - Тейер Т, Липов М., Нельсон Э. Надежность программного обеспечения. / Пер. с англ. -М.: Мир, 1981 - 323 с.

121. Теоретические и организационно-методические основы комплексной оценки защищенности информации правоохранительных органов: монография / под ред. C.B. Скрыля. - Воронеж: Воронежский институт МВД России, 2011.-88 с.

122. Финько В.Н. Особенности проведения вычислительных экспериментов по оценке защищенности информационных процессов / В.Н. Финько, И.Н. Се-лютин // Охрана, безопасность и связь: материалы международной научно-практ. конф. - Воронеж: Воронежский институт МВД России, 2011.-С.179-181.

123. Формальные основы функционального моделирования вредоносных воздействий на защищенные информационные системы в интере-

сах выявления противоправных действий в сфере компьютерной информации / C.B. Скрыль, В.Ю. Карпычев [и др.] // Наука производству. - № 3(89). -2006.-С. 30-31.

124. Функциональное моделирование как инструмент исследования

\

механизмов защиты информации / С.Н. Волкова, A.C. Дерябин // Информация и безопасность. - 2010. - Вып. 2. - С. 303 - 304.

125. . Холстед М.Х. Начала науки о программах. / Пер. с англ. - М: Финансы и статистика, 1981. - 128 е.].

126. Хохлов Н.С. Моделирование и оптимизация противодействия разрушению информации в системах управления и связи органов внутренних дел при электромагнитных воздействиях: Монография. - Воронеж: Воронежский институт МВД России, 2005. -226 с.

127. Юдин Д.В. Модели и алгоритмы синтеза комплекса показателей защищенности информационных ресурсов федеральной системы мониторинга критически важных объектов: Диссертация канд. техн. наук - Воронеж: Воронежский институт МВД России, 2012. - 135с.

128. Юдин Д.В. О системе показателей эффективности противодействия угрозам информационной безопасности в компьютерных системах / Д.В. Юдин, A.A. Никитин // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: сборник материалов всероссийской научно-практической конференции. - Саратов: Саратовский юридический институт МВД России, 2010. - С. 103 - 107.

129. Абросимова Е.М. Функциональное представление противоправных действий по проникновению на охраняемые объекты/ Е.М. Абросимова, B.C. Зарубин, Т.Б. Ходырев // Вестник Воронежского института МВД России. - Воронеж: Воронежский институт МВД России, 2015. - № 1. - С. 290 -298.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.