Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Лачихина, Анастасия Борисовна
- Специальность ВАК РФ05.13.19
- Количество страниц 253
Оглавление диссертации кандидат технических наук Лачихина, Анастасия Борисовна
ВВЕДЕНИЕ.
1. ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ЗАЩИТЫ БАЗ ДАННЫХ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ.
1.1. База данных как объект защиты.
1.2. Описание и классификация угроз нарушения информационной безопасности в базах данных.
1.3. Целостность как критерий оценки защищенности БД от воздействий.
1.3.1. Понятие целостности и его связь с другими свойствами системы.
1.3.2. Модели целостности.
1.3.3. Количественное определение целостности.
1.4. Анализ уязвимостей технологий обработки информации в БД.
1.4.1. Уязвимости традиционных технологий процессов обработки.
1.4.2. Уязвимость многоуровневой архитектуры СУБД.
1.4.3. Угрозы и уязвимости, связанные с новыми технологиями переработки информации.
1.5. Постановка задачи исследования.
Выводы по главе 1.
2. РАЗРАБОТКА МЕТОДИКИ ПРОТИВОДЕЙСТВИЯ НАРУШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ЭТАПАХ ПРЕДМАШИННОЙ ОБРАБОТКИ.
2.1. Влияние на целостность данных искажений, вносимых оператором.
2.1.1. Частота и виды ошибок оператора.
2.1.2. Функции распределения потока ошибок оператора.
2.1.3. Анализ методов обнаружения ошибок операторов.
2.2. Влияние средств защиты от НСД на целостность данных.
2.3. Оценка эффективности повышения качества приема информации на основе адаптации к параметрам канала связи нижнего уровня.
Выводы по главе 2.
3. АНАЛИЗ И ИССЛЕДОВАНИЕ МЕТОДОВ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В БД.
3.1. Управление целостностью в БД.
3.2. Сравнение существующих технологий восстановления БД.
3.3. Вероятностная модель процесса выполнения транзакций в БД.
3.4. Повышение эффективности работы OLTP-приложений.
3.5. Влияние ошибок операционных данных на качество агрегированных данных.
3.5.1. Агрегирование данных.
3.5.2. Расчет оператора агрегирования и вычислительных затрат.
3.5.3. Формирование агрегатов на основе сетевого графа.
3.5.4. Верификация данных.
Выводы по главе 3.
4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА МЕТОДОВ ЗАЩИТЫ ДАННЫХ.
4.1. Программа моделирования ошибок оператора.
4.2. Оценка эффективности метода защиты целостности с помощью контрольного суммирования по mod N.
4.3. Программная реализация методов защиты от ошибок оператора.
4.3.1. Программа автоматизированного подсчета числа и видов ошибок ввода текстовой информации.
4.3.2. Программная реализация алгоритма восстановления искаженных и потерянных данных.
4.3.3. Программа семантического анализа документов.
4.4. Система анализа данных на основе OLAP-технологии.
4.5. Система сбора статистики «Аналитик».
4.5.1. Структура системы сбора статистики «Аналитик».
4.5.2. Организация работы системы.
4.5.3. Результаты экспериментальных исследований системы сбора статистики «Аналитик».
4.5.4. Методика организации проведения мониторинга БД.
Выводы по главе 4.
ВЫВОДЫ.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков2005 год, кандидат технических наук Балакин, Александр Владимирович
Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных2004 год, кандидат технических наук Булаев, Владислав Викторович
Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения2005 год, доктор технических наук Иванов, Михаил Александрович
Разработка корректирующих кодов для информационной защиты телекоммуникаций компьютерных сетей2012 год, кандидат технических наук Тахаан Осама
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Введение диссертации (часть автореферата) на тему «Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах»
Важность поиска эффективных методов решения проблемы обеспечения информационной безопасности автоматизированных систем управления определена в Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ В.В. Путиным 9 сентября 2000 года [1]. Обеспечение безопасности данных должно представлять собой регулярный процесс, осуществляемый на всех этапах жизненного цикла информационных систем (ИС) управления или систем поддержки принятия решений при комплексном использовании всех средств и механизмов защиты. При этом все средства и механизмы должны быть объединены в систему безопасности данных, обеспечивающую многоуровневую защиту данных не только от злоумышленников, но и от обслуживающего персонала ИС.
В диссертационной работе рассматриваются вопросы защиты информации в базах данных от воздействий, характер которых трудно определить, как намеренные или т , случайные, но которые могут привести к искажению, уничтожению, фальсификации хранимой информации. ' !
Актуальность проблемы. По защите информации наиболее известными в России являются труды В. Гайковича, A.B. Галицкого, В.А. Герасименко, А.Г. Мамиконо-ва, В.П. Мельникова, А. Першина, A.A. Петрова, С. Д. Рябко, В.Ф. Шаньгина, и др., а также работы зарубежных авторов Adleman L., Diffie W., Hellman M., Hoffman L., Rivest R., Schneier В., Shamir A., Shannon С. и др. 1
Хоффман выделял две основные группы проблем защиты [92]: обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации и предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах. Анализ литературных источников показывает, что защите от несанкционированного использования данных во всех странах уделялось и уделяется чрезвычайно большое внимание. Это и теоретические исследования [21, 106], и разработка различных средств от простейших датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации
24, 99, 112]; создание технологий виртуальных защищенных сетей VPN [9], межсетевых экранов [26, 27], обнаружения вторжений [52], защиты от вирусов [30].
Гораздо меньше развивалось направление защиты качества данных. Ральф Ким-балл (Ralph Kimball), являющийся наряду с Биллом Инмоном (Bill Inmon) родоначальником технологии современных хранилищ данных (ХД), одну из проблем, с которыми приходится сталкиваться при построении ХД, связывает с низким качеством данных [31]. Он отмечает: «Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании)». Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.
До последнего времени рассматривались методы защиты информации от искажений лишь в отдельных звеньях системы. Большие работы проводятся по анализу отдельно ошибок операторов и способов защиты от них [25, 38, 55]. Множество работ посвящено анализу и методам борьбы со сбоями, средствам тестирования и диагностирования технических средств [13, 19, 34, 38], в том числе ЭВМ и линий связи. Наиболее изученными являются вопросы защиты информации при передаче ее по каналам связи на большие расстояния за счет применения различных видов аппаратурной, информационной и алгоритмической избыточности. Вопросы исследования характеристик различных типов каналов4 и их пригодности для передачи цифровой информации, рассматривались в трудах Л.М. Финка, A.A. Харкевича и др., а также в работах зарубежных специалистов Bocker P., Hoffman L.J., Martin J., Meyer C.H., Peterson W.W., Shannon C.E., Tor-rieri D.I. etc. '
Однако для условий переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом необходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В таком аспекте исследование вопросов информационной безопасности применительно к базам данных корпоративных ИС lü«
КИС) является актуальным, направленным на разработку современных 1Т-технологий [44, 45].
Цель и основные задачи работы
Цель - повышение качества противодействия угрозам нарушения информационной безопасности при эксплуатации защищенных баз данных корпоративных информационных систем за счет совершенствования механизмов поддержания целостности данных.
Научная задача состоит в разработке моделей, методик и алгоритмов противодействия угрозам нарушения информационной безопасности в защищенных корпоративных информационных системах за счет улучшения механизмов поддержания целостности данных на основе единого концептуального подхода. В рамках решения указанной задачи в диссертации:
1. Обоснован единый показатель оценки противодействия угрозам в КИС, количественно оцениваемый вероятностью возникновения искажения информации в процессе обработки информации.
2. Разработаны модель и методика обнаружения и исправления ошибок, позволяющие использовать единый метод для всех этапов предмашинной обработки.
3. Обоснованы способы поддержания целостности информации в процессах обработки непосредственно в базе данных, учитывающие такие необходимые требования как обеспечение достоверности, управление параллелизмом, восстановление данных.
4. Разработаны алгоритмы и программы, позволяющие проверить адекватность предложенных моделей и реализовать предложенные способы повышения качества противодействия угрозам.
Методы исследования. Для решения поставленных задач в данной работе использовался математический аппарат теории множеств, теории графов, теории марковских процессов, теории вероятностей и математической статистики, теории массового обслуживания и статистического моделирования на ЭВМ. Научная новизна:
1. Единый показатель оценки противодействия угрозам в КИС, количественно оцениваемый вероятностью возникновения искажения информации в процессе обработки информации.
2. Модель и методика противодействия нарушению информационной безопасности, обеспечивающая высокую степень обнаружения и исправления искажений на этапах предварительной обработки информации.
3. Вероятностная модель выполнения транзакций в базе данных, позволяющая проводить анализ ошибок в информационных процессах в базах данных.
4. Алгоритмы программных средств противодействия угрозам информационной безопасности, позволяющие проверить адекватность предложенных моделей и реализующие предложенные способы повышения качества противодействия нарушению информационной безопасности.
Практическая новизна:
1. Разработано алгоритмическое и программное обеспечение для исследования ошибок операторов, позволяющее проверять соответствие эмпирических данных аппроксимирующим законам распределения.
2. Разработано алгоритмическое и программное обеспечение для моделирования ошибок, которое позволяет сравнивать рациональность применяемых методов защиты по вероятностям необнаруженной ошибки.
3. Разработаны алгоритмы и программы автоматизированного подсчета ошибок, синтаксического анализа документов, восстановления искаженных и потерянных данных, анализа данных на основе ОЬАР-технологии.
4. Предложены модели и алгоритмы, реализованные в виде программной инструментальной среды сбора статистики данных, являющихся основой для расчета параметров оценки состояния защиты БД.
На защиту выносятся следующие положения:
1. Единый для всех этапов обработки информации критерий оценки противодействия угрозам информационной безопасности в защищаемых корпоративных информационных системах, рассматриваемый с позиций поддержания целостности и количественно оцениваемый вероятностью возникновения искажения информации в каждом процессе обработки информации.
2. Модель и методика противодействия нарушению информационной безопасности, позволяющие в рамках единого концептуального подхода обеспечивать высокую степень обнаружения и исправления ошибок (позволяют обнаружить все одно- и двукратные ошибки в слове из п разрядов; тройные ошибки обнаруживаются с вероятностыо не менее 0,995; четырехкратные - 0,975; пятикратные - 0,925 и т.д.) с использованием метода контрольного суммирования по модулю N с переменными весовыми, позволяющая использовать безызбыточные коды на этапах предварительной обработки информации и снижающая количество необнаруженных ошибок на ~ 20 %.
3. Вероятностная модель выполнения транзакций в базе данных, основанная на простой однородной цепи Маркова, характеризующаяся обобщенным коэффициентом к с соответствующими переходными вероятностями и позволяющая проводить анализ и оценку искажений в информационных процессах в базах данных.
4. Алгоритмы программных средств противодействия угрозам информационной безопасности, обеспечивающие надежную обработку информации и мониторинг информационных процессов в защищенных базах данных корпоративных информационных систем.
Апробация работы. Содержание отдельных разделов и диссертации в целом было доложено:
1) на V международном симпозиуме «Интеллектуальные системы (ИН-ТЕЛС'2002)» 15-17 апреля 2002 г. МГТУ им. Н.Э. Баумана (Калуга 2002 г.);
2) на VI международном симпозиуме «Интеллектуальные системы (ЮТЕЬ8'2004)» (Саратов 2004 г.).
3) на V всероссийской научно-технической конференции «Новые информационные технологии в системах связи и управления» 2006 г. ФГУП КНИИТМУ (Калуга 2006 г.);
4) на VIII всероссийской научно-технической конференции «Новые информационные технологии в системах связи и управления» 2009 г. ФГУП КНИИТМУ (Калуга 2009 г.);
5) на семинарах и заседаниях кафедры «Компьютерные системы и сети» МГТУ им. Н.Э. Баумана.
Публикации. По теме диссертации опубликовано 12 работ, отражающих основные результаты работы, в том числе 4 статьи в журналах, рекомендованных ВАК.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, библиографического списка из 113 наименований и приложений. Работа содержит 163 страницы машинописного текста содержательной части, 42 рисунка, 33 таблицы и 8 страниц библиографии.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Теоретические и методические основы сохранности информации бортовых устройств регистрации при авиационных происшествиях2005 год, доктор технических наук Попов, Юрий Васильевич
Использование технологий открытых систем при создании и эксплуатации распределенных информационных систем специального назначения: На примере РИС ГИБДД МВД РТ2000 год, доктор технических наук Минниханов, Рифкат Нургалиевич
Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения2009 год, кандидат технических наук Чемин, Александр Александрович
Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов2009 год, доктор технических наук Скиба, Владимир Юрьевич
Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации2009 год, кандидат технических наук Арьков, Павел Алексеевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Лачихина, Анастасия Борисовна
ВЫВОДЫ
В работе рассмотрены теоретические и практические вопросы решения задач повышения эффективности обнаружения, предупреждения, исправления и защиты от искажений информации по всей цепи от первичного до итогового документа. Основные результаты диссертационной работы можно сформулировать следующим образом.
1. Рассмотрены и классифицированы угрозы информационной безопасности в базах данных в защищенных корпоративных информационных системах. Предложено оценивать защищенность информации с позиции обеспечения целостности данных во всех информационных процессах корпоративных информационных систем, оцениваемую вероятностью ошибки в соответствующем процессе переработки информации. Защита целостности должна гарантировать полноту, согласованность и достоверность данных в процессах сбора, передачи и обработки информации.
2. Разработаны модели противодействия угрозам информационной безопасности, возникающим на нижнем уровне защищенной корпоративной информационной системы. Показано, что для цифровой информации, составляющей более 75% объема обрабатываемых сообщений, наиболее эффективным методом обнаружения ошибок, вносимых оператором, является суммирование цифровых данных по mod N с переменными весовыми коэффициентами, обеспечивающее обнаружение ошибок как на этапе подготовки информации, так и в канале связи в пределах защищаемой цифровой последовательности. Разработана методика противодействия нарушению информационной безопасности, обеспечивающая высокую степень обнаружения и исправления ошибок, позволяющая использовать безызбыточные коды на этапах предварительной обработки информации и снижающая количество необнаруженных ошибок на 16-18%. Разработаны алгоритмы и программы моделирования на ЭВМ ошибок, вносимых операторами, и методов защиты, приведены аналитические соотношения для расчета их эффективности. Разработаны алгоритмы и программы автоматизированного подсчета ошибок, синтаксического анализа документов, восстановления искаженных и потерянных данных.
3. Получены аналитические зависимости между ошибками на входе и выходе дешифратора путем моделирования непрерывного шифрования на основе регистров сдвига с обратными связями. Установлены границы увеличения числа искаженных двоичных разрядов в последовательности на выходе дешифратора. Определено влияние блочного криптографического преобразования информации на увеличение вероятности ошибок на выходе дешифратора.
4. Предложена вероятностная модель процесса выполнения транзакций, которая позволяет определить вероятности корректно оцененного правильного выполнения транзакции Рпр, обнаружения ошибки Р00, вероятность необнаруженной ошибки Рно, вероятность ложной ошибки Рю, а также значения максимально возможного числа повторений транзакций. Это делает возможным исследование базы данных традиционным математическим аппаратом, что очень важно при оценке качества функционирования ИС и выборе критериев их оптимизации.
5. Показано, что выбором стратегии управления параллельным выполнением транзакций можно добиться достаточно высокой эффективности функционирования ОЬТР-систем (операционных БД), являющихся источниками данных для хранилищ. Предложенный вариант комбинированной стратегии сохраняет достоинства оптимистической и пессимистической стратегий и снижает их недостатки, т.е. обеспечивает приемлемое время отклика при небольшом количестве ошибок.
6 . Разработаны алгоритмы и программы моделирования на ЭВМ ошибок, вносимых операторами, автоматизированного подсчета ошибок, синтаксического анализа документов, восстановления искаженных и потерянных данных и методов защиты, приведены аналитические соотношения для расчета их эффективности. Выполнена программная реализация и экспериментальная оценка корректности выносимых на защиту результатов.
Практическая значимость диссертации подтверждается актами о внедрении результатов исследования в ОАО "НПО Тайфун", КНИИТМУ, МУЗ «Детская городская больница», учебный процесс кафедры компьютерных систем и сетей (ЭИУ2-КФ) КФ МГТУ им. Н.Э.Баумана.
Основные положения и отдельные результаты работы докладывались и обсуждались на следующих конференциях и семинарах:
- на V международном симпозиуме «Интеллектуальные системы (ИНТЕЛС'2002)» (Калуга 2002 г.);
- на VI международном симпозиуме «Интеллектуальные системы (INTELS'2004)» (Саратов 2004 г.);
- на V всероссийской научно-технической конференции «Новые информационные технологии в системах связи и управления». ФГУП КНИИТМУ, (Калуга 2006 г.);
- на УШ всероссийской научно-технической конференции «Новые информационные технологии в системах связи и управления». ФГУП КНИИТМУ, (Калуга 2009 г.).
В качестве направлений дальнейших исследований можно выделить:
• разработка методологии оценки качества и эффективности методов защиты данных от искажений и потерь;
• разработка математического аппарата для теоретического исследования целостности данных.
Список литературы диссертационного исследования кандидат технических наук Лачихина, Анастасия Борисовна, 2010 год
1. Доктрина информационной безопасности Российской Федерации. (Утверждена Президентом Российской Федерации 9 сентября 2000 г.) // Российская газета, 12 сент. 2000 г.
2. ГОСТ Р 50922-1996. Защита информации. Основные термины и определения. -М.: Изд-во стандартов, 1996. 56 с.
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель, http://libt.ru/gosl/download/gost-r-iso-mek-15408-1 -2002.html
4. ISO/IEC 10181-6:1996. Информационные технологии. Взаимодействие открытых систем. Основы защиты в открытых системах. Часть 6. Основы обеспечения целостности.http://www.iso.org/iso/ru/isocatalogue/cataloguelc/cataloguedetail.htm?csnumber=24330
5. Антонов А.В. Системный анализ. Учебник для вузов. — М.: Высшая школа, 2006.-454 с.
6. А.В. Ахо и др. Компиляторы: принципы, технологии и инструментарий: Пер. с англ. М.: ООО «И.Д. Вильяме», 2008. - 1184 с.
7. Браун С. Виртуальные частные сети. Пер. с англ. М.: Лори, 2001.
8. Вентцель Е.С., Овчаров А.А. Теория случайных процессов и ее инженерные приложения: Учебное пособие для студ. втузов, -М.: Издательский центр «Академия», 2003.-432 с.
9. Виейра Р. Программирование баз данных Microsoft SQL Server 2005 для профессионалов. -Киев: Диалектика, 2008. 1072 с.
10. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Компания «Единая Европа», 1994. — 324 с.
11. Галицкий A.B., Рябко С. Д., Шаньгин В.Ф. Защита информации в сети анализ технологий и синтез решений. — М.: ДМК Пресс, 2004. — 616 с.
12. Галкин В.А., Григорьев Ю.А. Телекоммуникации и сети: Учебное пособие для вузов. М.: Изд-во МГТУ им. Н.Э. Баумана, 2003. - 608 с.
13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных, в 2-х кн. М.: Энергоатомиздат, 1994. -400 с.
14. Гецци К., Джазайери М., Мандриоли Д. Основы инженерии программного обеспечения. СПб.: БХВ-Петер бур г, 2005. -832 с.
15. Гмурман В.Е. Руководство по решению задач по теории вероятностей и математической статистике: учебное пособие. М.: Высшее образование, 2009. - 404 с.
16. Григорьев Ю.А., Ревунков Г.И. Банки данных: Учебник для вузов. М.: Изд-во МГТУ им. Н.Э. Баумана, 2002. - 320 с.
17. Губенков A.A., Байбурин В.Б. Информационная безопасность. М.: ЗАО «Новый издательский дом», 2005. - 128 с.
18. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для вузов. М.: Академия, 2005. - 143 с.
19. П.Н. Девянин и др. Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2000. 190 с.
20. Дейт К. Дж. Введение в системы баз данных: Пер. с англ. Киев: Диалектика, 1998.-784 с.
21. Денисов A.A., Колесников Д.Н. Теория больших систем управления. JL:v
22. Энергоиздат, 1982. -283 с.
23. Домарев В.В. Безопасность информационных технологий: Методология создания систем защиты. Киев: Диасофт, 2002. - 688 с.
24. Защита программного обеспечения: Пер. с англ./Д. Гроувер и др. М.: Мир, 1992.-286 с.
25. Зима В.М., Ломако А.Г., Ростовцев Ю.Г. Технологии обеспечения информационно-компьютерной безопасности. СПб.: ВИКУ, 2000. 327 с.
26. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевыхтехнологий. СПб.: БХВ-Петербург, 2003.-320 с.
27. Кайт T. Oracle для профессионалов: Пер. с англ. СПб.: ООО «ДиаСофтЮП», 2005.-656 с.
28. Калинцев Ю.К. Криптозащита сообщений в системах связи. М,: МТУ СИ, 2000.-236 с.
29. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. M.: CK Пресс, 1998. - 288с.
30. Кимбалл Р. Многомерное моделирование для BI-систем: простой и мощный подход. //Материалы московской конференции от 15 мая 2007 г. www.sybase.ru/company/events/ralphkimball2007
31. Когаловский М.Р. Энциклопедия технологий баз данных. М.: Финансы и статистика, 2005. — 800 с.
32. Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы. — СПб: Питер, 2001. 672 с.
33. Конеев И.Р., Беляев A.B. Информационная безопасность предприятия. СПб.: БХВ-Петербург, 2003. 640 с.
34. Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: М.: Изд. дом «Вильяме», 2000. -1120 с.
35. Костогрызов А.И. Математические модели процессов функционирования информационных систем (часть 1). http://www.compulog.ru/mac/ compulog/1999/0 l/a4.html.
36. Кренке Д. Теория и практика построения баз данных. СПб: Питер, 2005.859 С.
37. Куприянов А.И., Сахаров A.B., Шевцов В.А. Основы защиты информации: учебное пособие для студентов высших учебных заведений. М.: Изд. центр «Академия», 2006. - 256 С.
38. Лачихина А.Б. Анализ и прогноз в банковских информационных системах. //Труды МГТУ. 2000. №579. С.112-130.
39. Лачихина А.Б. Вероятностная модель процесса выполнения транзакций в базе данных. // Вопросы радиоэлектроники, ЭВТ. 2010. Вып. 4, С. 25-37.
40. Лачихина А.Б. Влияние средств защиты от несанкционированного доступа нацелостность данных // Материалы VIII Всерос. н-т конф.: Новые информационные технологии в системах связи и управления. Калуга, 2009. - С. 406-412.
41. Лачихина А.Б. Модели целостности данных // Материалы Всерос. н-т конф.: Наукоемкие технологии в приборо- и машиностроении и развитие инновационной деятельности в вузе. М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. - Т.2. - С. 240-243.
42. Лачихина А. Б. Применение СУБД MySQL в информационных системах.
43. Материалы сборника: Прогрессивные технологии, конструкции и системы в приборо-и машиностроении. -М., 2005. Т. 1.
44. Лачихина А. Б. Требования к управлению современными информационными инфраструктурами и ИТ-услугами // Материалы V Всерос. н-т конф.: Новые информационные технологии в системах связи и управления. Калуга, 2006. - С. 213-221.
45. Лачихина А.Б. XXV лет кафедре ЭИУ2-КФ: В 17-ти книгах / Под общей ред. А.В.Максимова. М.: Издательство МГТУ им. Н.Э.Баумана, 2003. Кн.11: Интернет и системы электронной коммерции. - 28 с.
46. Лачихина А.Б., Мазин A.B. Методика рациональной настройки баз данных на примере системы «Аналитик» // Вестник МГТУ им. Н.Э. Баумана. Приборостроение. 2010. Вып. 4(81). С. 92-104.
47. Лачихина А.Б., Мисягин A.A., Твердова С.М. Повышение эффективности работы OLTP-системы. // «Вопросы радиоэлектроники». ЭВТ. 2010. Вып. 4, С. 38-51.
48. Лачихина А.Б., Федорова В.А., Мазин A.B. Проектирование структуры базы данных. // Вопросы радиоэлектроники. ЭВТ. 2010. Вып. 4. С. 52-62.
49. Лармэн К. Применение UML 2.0 и шаблонов проектирования: Пер. с англ. -К.: Диалектика, 2009.-620 с.
50. Липаев В.В. Выбор и оценивание характеристик качества программных средств. М.: Синтег, 2001. - 228 с.
51. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001. 624 С.
52. Лукацкий A.B. Централизованный мониторинг атак в корпоративной сети. http://partners/infosec.ru/common/data/pub/files/articles/1603/p/149/pdf.
53. Малик С. Microsoft ADO.NET для профессионалов. М.: Издательский дом «Вильяме», 2007. - 560 с.
54. Мамиконов А.Г. В.В. Кульба, А.Б. Шелков. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. - 304 с.
55. Марков А.С., Лисовский К.Ю. Базы данных. Введение в теорию и методологию: Учебник. М.: Финансы и статистика, 2006. - 512 с.
56. Маховенко Е.Б. Теоретико-числовые методы в криптографии: Учебное пособие. М.: Гелиос АРВ, 2006. - 320 с.
57. Медведев Н.В., Гришин Г.А. Моделирование сценариев сетевых атак на основе стохастических контекстно-независимых грамматик. // Вестник МГТУ им. Н.Э. Баумана. Приборостроение. 2006. №4. С. 94-101.
58. Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для студентов высших учебных заведений. М.: Изд. центр «Академия», 2008.-336 с.
59. Миллсап К., Хольт К. Oracle. Оптимизация производительности: Пер. с англ. СПб.: Символ Плюс, 2006. - 464с.
60. Митропольский А.К. Техника статистических вычислений. М.: Физматгиз, 1961.-479 с.
61. Морган С. и др. Разработка распределенных приложений на платформе .NET Framework СПб.: Питер, 2008. - 608 с.
62. Новиков А.И, Ильин М.Е. Алгоритмы восстановления несостоятельных и пропущенных данных. // Вестник РГРТУ (Рязань). 2008. №3. С. 14-17.
63. Норенков И.П., Трудоношин В.А. Телекоммуникационные технологии и сети. М.: МГТУ им. Н.Э. Баумана, 1998. - 68 с.
64. Овчинников А.И. и др.. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия. // Вестник МГТУ им. Н.Э. Баумана. Приборостроение. 2007. №3. С. 115-121.
65. Oracle9i DBA. Основы администрирования.- М.: НОУ «УКЦ ФОРС», 2002.378 С.
66. Панасенко С.П. Алгоритмы шифрования. Специальный справочник- СПб.: БХВ-Петербург, 2009. 576 С.
67. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 С.
68. Пивоваров А.Н. Методы обеспечения достоверности информации в АСУ. — М.: Радио и связь, 1982. 144 С.
69. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ./Под ред. Р.Л. Добрушина и С.И. Самойленко. -М.: Мир, 1976. 594 С.
70. Поздняков С.Н., Рыбин C.B. Дискретная математика: Учебное пособие для студ. вузов-М.: Изд. центр «Академия», 2008. 336 С.
71. Роб П., Коронел К. Системы баз данных: проектирование, реализация и управление. СПб.: БХВ-Петербург, 2004. - 1040 С.
72. Сервер Oracle 9i. Справочное руководство по серверу. Osborne: Oracle Press. 2005.-952 С.
73. Симонов C.B. Анализ рисков в информационных системах. М.: ФОРУМ: ИНФРА-М, 2007.-239 с.
74. Слепов О. Контентная фильтрация. //Jet Info. Информационный бюллетень № 10 (149) 2005. www.jetinfo.ru/2005
75. Тихонов В.И., Шахтарин Б.И., Сизых В.В. Случайные процессы. Примеры и задачи. Т.1. Случайные величины и процессы: Учебное пособие для вузов М.: Радио и связь, 2003.-400 с.
76. Смарт Н. Криптография. М.: Техносфера, 2005. - 528 с.
77. Смирнов С.Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. - 352с.
78. Стэкер М.А., Стэйн С. Дж., Нортроп Ст.Т. Разработка клиентских Windows приложений на платформе .NET Framework. СПб.: Питер, 2008. - 624 с.
79. Ташков П.А. Восстановление данных на 100%. СПб.: Питер, 2009.-208 с.
80. Твердова С.М., Лачихина А.Б., Мазина В.А. Организация конструкторских баз данных // Труды V Международного симпозиума: Интеллектуальные системы (ИН-ТЕЛС'2002). Калуга, 2002. - С. 46-48.
81. Тимофеев Б.Б., Литвинов В.А. Методы обнаружения ошибок в алфавитно-цифровых последовательностях на этапе подготовки и ввода данных в ЭЦВМ. // Управляющие системы и машины. 1977. №4. С. 20-27.
82. Тихонов В.И., Миронов М.А. Марковские процессы. М.: Советское радио,1977.-488 с.
83. Той Д. Настройка SQL. Для профессионалов. СПб.: Питер, 2004. -333с.
84. Троелсен Э. С# и платформа.1МЕТ. Библиотека программиста. СПб.: Питер, 2007. - 796 с.
85. Устинов Т.Н. Основы информационной безопасности систем и сетей передачи данных. М.: СИГНЕТ, 2000. - 248 с.
86. Ухлинов J1.M., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2000. 366 с.
87. Фаулер М. Архитектура корпоративных программных приложений: Пер. с англ. -М.: Изд. дом «Вильяме», 2006. 544 с.
88. Феллер В. Введение в теорию вероятностей и ее приложения. М.: Мир, 1967. -512 с.
89. Финк JI.M. Теория передачи дискретных сообщений. М.: Сов.радио, 1970.727 с.
90. Фленов М. Е. Библия Delphi. СПб.: БХВ-Петербург, 2004. - 880 с.
91. Хоббс JL, Хилсон С., Лоуенд Ш. Oracle 9iR2: разработка и эксплуатация хранилищ баз данных / Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2004. - 592 с.
92. Хоффман Л. Современные методы защиты информации: Пер. с англ./ Под ред. В.А. Герасименко М.: Советское радио, 1980. - 264 с.
93. Хрусталёв Е.М. Агрегация данных в OLAP-кубах. http://www.iteam.ru/publications/it/section92/article1759/
94. Черняк Л. От защиты периметра к защите данных. http://www.bre.ru/security/7955.html
95. Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2007. - 544 с.
96. Шведов A.C. Теория вероятностей и математическая статистика: учебное пособие для вузов М.: Изд. дом ГУ ВШЭ, 2005. - 254 с.
97. Шеннон К.Э. Теория связи в секретных системах. // Работы по теории информации и кибернетике. М.: ИЛ, 1963. - С.333-402.
98. Ширшин С.И., Байбурин В.Б. Методы защиты данных от случайных и преднамеренных воздействий и их применение в цифровых системах связи. Саратов: Саратовский государственный технический университет, 2002. 92 с.
99. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. -М.: ТРИУМФ, 2002. 816 с.
100. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос АРВ, 2005. 224 с.
101. Л.П. Пуртов. Элементы теории передачи дискретной информации -М.: Связь, 1972.-231 с.
102. С.С. Юдицкий, B.C. Подлазов, В.В. Борисенко. Искусство диагностики локальных сетей, http://www.osp.ru/lan/1998/07-08/97.htm.
103. Ask Tom. Электронный ресурс.: Режим доступа: свободный. http://asktom.oracle.com/pls/asktom.html.
104. Bray J., SturmanC., Bluetooth: Connection Without Cables. New Jersey: Prentice Hall, 2000.-516 c.
105. Codd E.F., Codd S.B., Salley C.T. Providing OLAP to User-Analysts: An IT Mandate. San Jose: E.F. Codd & Associates, 1993.-589 c.
106. Diffie W., Hellman M. Exhaustive cryptanalysis of the NBS data encryption standard. // Computer. 1977. V.10. №6. P.74-84.
107. Krassi B. Reliability of Bluetooth, HUT, 2000. http://www.cs.hut.fi/Opinnot/Tik-86.174/btreliability.pdf.
108. Lachihina A.B., Vlasko A.V. PROGRESSIVE WEB-PROGRAMMING TECHNOLOGIES. DYNAMIC WEB-PAGES // Труды VI Международного симпозиума: Интеллектуальные системы (ИНТЕЛС'2004). Саратов, 2004. - С. 400-402.
109. Lee Ch. Error-Control Block Codes. Boston: Artech House, 2000. - 243 p.
110. Martin J. Security, Accuracy and Privacy in Computer Systems. -N.J.: Prentice-Hall, Inc. Englewood Cliffs. 1973. 324 p.
111. Tanenbaum A. S. Computer Networks, N.J.: Prentice Hall, 1996. - 813 p.
112. Theriault M., Newman A. Oracle Security Handbook. Osborn/McGraw, Oracle Press Inc., 2001.-624 p.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.