Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности: На примере компьютерной системы ГУВД Воронежской области тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Немцов, Александр Дмитриевич

  • Немцов, Александр Дмитриевич
  • кандидат технических науккандидат технических наук
  • 2005, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 147
Немцов, Александр Дмитриевич. Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности: На примере компьютерной системы ГУВД Воронежской области: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2005. 147 с.

Оглавление диссертации кандидат технических наук Немцов, Александр Дмитриевич

ВВЕДЕНИЕ.

Глава 1. КОМПЬЮТЕРНЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ КАК ОБЪЕКТ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

1.1. Информационно-вычислительная сеть ГУВД Воронежской области как типовая компьютерная система органов внутренних дел

1.2. Угрозы информационной безопасности компьютерным системам органов внутренних дел.

1.3. Защита информации в компьютерных системах органов внутренних дел.

1.4. Постановка задачи исследования.

Выводы по первой главе.

Глава 2. МЕТОДОЛОГИЯ МОДЕЛИРОВАНИЯ КАК ИНСТРУМЕНТ ИССЛЕДОВАНИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

2.1. Возможности использования методологии моделирования в интересах исследования информационных процессов в компьютерных системах органов внутренних дел.

2.2. Принципы моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

2.3. Схема моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

Выводы по второй главе.

Глава 3. МОДЕЛИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В

КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

3.1. Функциональное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.2. Функционально-информационное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности

3.3. Математическое описание информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.4. Обоснование математического аппарата для моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.5. Математическое моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

Выводы по третьей главе.

Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО

ИССЛЕДОВАНИЮ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В

КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

4.1. Методика планирования вычислительных экспериментов по исследованию информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

4.2. Формальное описание исходных данных для моделирования

4 информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

4.3. Результаты исследования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

Выводы по четвертой главе.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности: На примере компьютерной системы ГУВД Воронежской области»

Актуальность темы. Продолжающийся рост преступности, активная миграция преступников, межрегиональный характер и организованность их действий требует новых подходов в стратегии борьбы за обеспечение безопасности государства, защиты жизни, здоровья, достоинства и чести граждан [1,2]. Огромная роль в укреплении правопорядка принадлежит органам внутренних дел (ОВД), являющихся одной из самых разветвленных систем органов исполнительной власти и выполняющим целый комплекс задач по укреплению правопорядка, жизненно важных для каждого гражданина, общества и государства в целом [3, 4].

Необходимым условием решения этих задач является своевременное и объективное информационное обеспечение органов внутренних дел, что в условиях высоких современных требований к правовой защищенности граждан и доказательственной стороне уголовного процесса предопределяет исключительное значение совершенствования всех видов информационной деятельности ОВД [5, 6].

Являясь самой большой по численности и самой разветвленной структурой из числа всех правоохранительных структур государства органы внутренних дел аккумулируют огромное количество самой разнообразной информации, среди которой значительную долю составляют сведения оперативного характера, то есть сведения об обстановке на обслуживаемой территории, сведения о готовящихся и совершенных преступлениях и административных правонарушениях, сведения о событиях и фактах, могущих оказать влияние на состояние общественного порядка и обеспечение общественной безопасности [7].

Каналы поступления такой информации также разнообразны. Она поступает в виде официальных обращений граждан и организаций, в виде сообщений конфиденциальных источников, через средства массовой информации, а также непосредственно воспринимается сотрудниками ОВД.

Помимо указанных информационных потоков, когда сведения поступают в органы внутренних дел чаще всего по воле внешних источников, ведется и целенаправленный сбор и накопление информации: о зарегистрированных автотранспортных средствах; о зарегистрированном огнестрельном оружии; данные дактилоскопической информации, данные о гражданах, иностранных гражданах, концентрирующиеся в системе паспортно-визовой службы и ряд иных оперативно-служебных сведений.

Кроме сведений о фактах и событиях, уже состоявшихся и имеющих юридическое значение, ОВД, проводя активную оперативно-розыскную деятельность, осуществляют накопление информации о готовящихся преступлениях, длящихся латентных преступлениях, возможностях совершения преступлений в отношении различных производственных, предпринимательских и иных объектов [8 - 11].

Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации [12] стремящихся использовать для своих целей оперативно-служебную информацию ОВД. Эти интересы служат мотивами противоправных посягательств на информацию ОВД и обусловливают различного рода источники угроз информационной безопасности [13 - 17].

Огромный объем аккумулируемой ОВД информации и положение наиболее информационноемкой структуры в сфере исполнительной власти приводит к активной компьютеризации их деятельности [18 - 20]. В этой связи уместно заметить, что процесс переноса информации с бумажных носителей в виртуальную среду является объективным процессом. Для ОВД это не только революция в информационно-аналитической работе, но и существенное облегчение в повседневной исполнительно-распорядительной деятельности, прежде всего в ведении учетов, подготовке документов, их ранении, передачи от одного подразделения другому [21, 22].

Вместе с тем, дальнейшее развитие компьютерных технологий в деятельности ОВД, переход их на сетевую платформу привел к возрастанию роли телекоммуникационной составляющей в общем объеме информации, циркулируемой в информационных системах ОВД. Возникающая вследствие этого тенденция использования современных способов организации обработки и обмена данными [23 - 28] делает компьютерные системы ОВД потенциально уязвимыми для различного рода угроз информационной безопасности, а существенная ценность аккумулируемой этими системами информации -объектом противоправных действий [29 - 40].

Это обусловило необходимость анализа возможности проведения органами внутренних дел мероприятий по защите информации в компьютерных системах [41 - 80], расследованию неправомерного доступа к компьютерной информации [81 - 83] и исследования эффективности этих мероприятий [84, 85] с целью обоснования как для системы ОВД, в целом, так и для отдельных территориальных органов, в частности, единой методологии сбора, обработки, хранения и защиты информации, а также обоснования требований к используемым средствам противодействия каналам утечки компьютерной информации и вредоносным воздействиям на такого рода информацию.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность ОВД в условиях обеспечения информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования [86].

Сущность математического моделирования состоит в представлении реальных процессов их математическими аналогами либо в форме аналитических выражений, либо в виде компьютерных программ, имитирующих последовательность выполняемых на исследуемом объекте действий и операций.

Аналитические [87 - 94] и имитационные [95 - 99] модели, в настоящее время, широко применяются в исследовании сложных объектов, благодаря своей оперативности и дешевизне по сравнению с натурным воспроизведением реальных процессов на этих объектах.

Вместе с тем, попытки создать математический аппарат для исследования процессов обеспечения информационной безопасности наталкиваются на ряд объективных трудностей, к числу которых можно отнести следующие:

- отсутствие системности при формализации информационных процессов;

- ограниченные возможности применения классических методов математического анализа при проведении исследований имитационными моделями;

- низкая точность моделирования аналитических моделей.

В этой связи следует ожидать, что математические модели, основанные на комбинации аналитического и имитационного подходов, могут обладать, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся [100, 101]:

- простота описания и формального представления моделируемых процессов;

- возможность анализа параметров классическими методами математического анализа;

- низкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемым процессом.

Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования, связанные с моделированием информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности не проводились.

Изложенное дает основание утверждать, что исследование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Работа выполнена в соответствии с Концепцией развития системы информационного обеспечения ОВД [102 - 109], Программой усиления мер защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел [110], а также в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации [111].

Объектом исследования являются информационные процессы в компьютерных системах ОВД.

Предметом исследования выступают методы моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

Это определяет необходимость исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности методами математического моделирования с целью обоснования путей повышения эффективности информационной деятельности.

Для достижения этой цели необходимо решить следующие научные задачи:

1. Провести анализ особенностей реализации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

2. Обосновать показатель эффективности информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

3. Разработать способы формализации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

4. Разработать математические модели информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

5. Проведены вычислительные эксперименты с моделями для обоснования требований к используемым в компьютерных системах ОВД средствам противодействия угрозам информационной безопасности.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Научная новизна результатов, полученных в работе состоит в следующем:

1. Обоснован новый методический подход к формированию математических моделей информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности, основанный на оценке вероятностного соответствия временных характеристик мероприятий по противодействию каналам утечки компьютерной информации требуемым значениям.

2. Разработана пятиэтапная схема моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности, отличающаяся от традиционных возможностью перехода от качественного описания моделируемых процессов через их функциональную структуризацию к математическим моделям.

3. Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности применяемых моделей.

Практическая ценность полученных результатов состоит в следующем:

1. Разработанные в диссертации методики использованы при разработке предложений по использованию методов исследования эффективности разнородных систем защиты информации (НИР № госрегистрации 01020909).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы ГУВД Воронежской области при проведении ряда мероприятий по предотвращению каналов утечки компьютерной информации в подразделениях ГУВД.

3. Разработанные в диссертации методики использованы при подготовке учебных пособий «Защита информации в системах мобильной связи», «Исследование эффективности противодействия техническим каналам утечки информации» и «Сетияиясистемыярадиосвязияоргановявнутреннихяделяиясредстваяихя информационнойязащиты» для образовательной системы МВД России.

На защиту выносятся следующие основные положения диссертационной работы:

1. В качестве математических моделей для описания информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности использовать модели, основанные на вероятностном представлении отношений между временными характеристиками каналов утечки компьютерной информации и процессов их обнаружения и подавления.

2. Исследование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно проводить с использованием разработанной в диссертации пятиэтапной схемы моделирования.

3. Вычислительные эксперименты с аналитическими моделями информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно проводить в соответствии с предложенной в диссертации схемой.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Московском техническом университете связи и информатики;

Военном институте радиоэлектроники;

Воронежском институте Министерства внутренних дел Российской Федерации;

Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - г. Воронеж, Воронежский институт МВД России, 2005 г.;

Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» - г. Воронеж, Воронежский государственный технический университет, 2005 г.

Всероссийской конференции «Интеллектуальные информационные системы» - г. Воронеж, Воронежский государственный технический университет, 2005 г.

Публикации: По теме диссертации опубликовано 8 научно-технических статей [16, 79, 94, 119, 123, 129, 130, 151], 4 доклада [4, 22, 80, 92] и 3 учебных пособия [27, 28, 85].

В работах, опубликованных в соавторстве, лично автором предложено: в [16] - выделять каналы утечки компьютерной информации как наиболее серьезный источник угроз безопасности информационной деятельности ОВД; в [27] - рассматривать современные способы организации обработки и обмена данными с позиций их потенциальной уязвимости для различного рода угроз информационной безопасности; в [28] - оценку эффективности способов защиты информации в телекоммуникационных системах производить на основе временных показателей; в [79] — рассматривать способы защиты компьютерной информации в ОВД как приоритетные; в [85] - при моделировании угроз информационной безопасности использовать экспоненциальный закон распределения их временных характеристик; в [92] - в качестве моделей идентифицируемости первичных признаков распознавания вредоносных воздействий на информацию защищенных компьютерных систем использовать модели преобразования целочисленных значений параметров этих признаков в логические; в [119] - в процессе аналитического моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности использовать в качестве исходных данных результаты имитационного моделирования.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 147 страницах машинописного текста, 28 рисунков, 6 таблиц, заключения и библиографического списка использованной литературы, содержащего 154 наименования.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Немцов, Александр Дмитриевич

Выводы по четвертой главе

1. Значения функции-модели процессов защиты информации в компьютерных системах ОВД критичны к статистическим характеристикам времен реализации функций СЗИ.

2. Для типовых значений характеристик информационных процессов в компьютерных системах ОВД наилучшие возможности СЗИ обеспечиваются временем реакции на угрозу порядка 1.5-3 минуты, при времени ее существования порядка 12 минут. Уменьшение времени существования угрозы относительно этой величины приводит к резкому снижению эффективности СЗИ.

3. Эффективность информационных процессов в компьютерных системах ОВД в значительной степени зависит от эффективности их СЗИ.

ЗАКЛЮЧЕНИЕ

Основными результатами выполненной работы являются следующие положения:

1. Задачу моделирования информационных процессов в компьютерных системах ОВД в условиях угроз их информационной безопасности целесообразно решать как задачу комплексного моделирования этих процессов с использованием функциональных, имитационных и аналитических моделей в рамках предлагаемого в работе подхода.

2. Предложенные функциональные, имитационные и аналитические модели представляют собой методическую основу исследования вопросов противодействия угрозам безопасности информационным процессам компьютерных систем ОВД.

3. В качестве функций-моделей для описания информационных процессов в компьютерных системах ОВД в условиях угроз их информационной безопасности и процессов противодействия этим угрозам целесообразно использовать вероятность того, что реальное время реализации функций обработки и защиты информации не превысит требуемое.

4. При формализации информационных процессов в компьютерных системах ОВД в условиях угроз их информационной безопасности и процессов противодействия этим угрозам целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым эти процессы описываются совокупностью функций обработки и защиты информации, которые, в свою очередь описываются множеством функций следующего уровня декомпозиции. Характер описания такой структуры позволяет использовать представление формализуемых процессов в виде графических схем.

5. Методические результаты, полученные в работе, позволяют их использовать при обосновании предложений по направлениям совершенствования информационного обеспечения ОВД, а так же в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

Список литературы диссертационного исследования кандидат технических наук Немцов, Александр Дмитриевич, 2005 год

1. Конституция Российской Федерации //Рос. газ- 1993 -25 дек.

2. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Рос. газ. 2000 г.- 15 янв.

3. Закон Российской Федерации от 18 апреля 1991 года «О милиции» в редакции Федерального закона от 25 июля 2002 года №116-ФЗ // Рос. газ.-2002.- 30 июля.

4. Основы управления в органах внутренних дел / Под ред. А.П. Коренева.-М.: Щит-М, 1996. 343 с.

5. Заряев А.В. Особенности информационной деятельности органов внутренних дел / А.В. Заряев, Н.В. Филиппова // Вестник Воронежского института МВД России.- № 1(16).- Воронеж: Воронежский институт МВД России, 2004.- С. 56 60.

6. Вохминцев В.А. Каналы поступления информации в органы внутренних дел / В.А. Вохминцев // Вестник Воронежского института МВД России. Т. 4(19).- Воронеж: Воронежский институт МВД России, 2004.- С. 41—43.

7. Овчинский С.С. Оперативно-розыскная информация / Под ред. А.С. Овчинского и B.C. Овчинского.- М.: ИНФРА-М, 2000 367 с.

8. Овчинский А.С. Информация и оперативно-розыскная деятельность: Монография М.: ИНФРА-М, 2002.- 97 с.

9. Оперативно-розыскная деятельность: Учебник. 2-е изд., доп. и пере-раб. / Под ред. К.К. Горянинова, B.C. Овчинского, Г.К. Синилова, А.Ю. Шумилова- М.: ИНФРА-М, 2004.- 848 е.- (Серия «Высшее образование»).

10. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы / Асеев В.Н., Золотарева Е.А., Остапенко Г. А., Скрыль К.С. // Информация и безопасность,- Вып. 1.- Воронеж: ВГТУ, 2003.- С. 6 13.

11. Немцов А.Д. Каналы утечки информации в деятельности органов внутренних дел / Н.И. Журавленко, В.А. Вохминцев, А.Д. Немцов // Вестник Воронежского института МВД России. -2004. №4(19). - С. 38-41.

12. П.Потанина И.В. Установление характерных моментов противоправных деяний в отношении информационных ресурсов органов внутренних дел / И.В. Потанина // Вестник Воронежского института МВД России.- 2004- № 4(19).-С. 19-26.

13. Баранов А.К. Компьютерные экспертные технологии в органах внутренних дел / А.К. Баранов, В.Ю. Карпычев, В.А. Минаев. М.: Академия МВД РФ, 1992. - 130 с.

14. Основы автоматизации управления в органах внутренних дел / Под ред. А.П. Полежаева и В.А Минаева-М.: Академия МВД России, 1993. -331 с.

15. Гаврилов О.А. Компьютерные технологии в правоохранительной деятельности: Учебное пособие / О.А. Гаврилов.- М.: НОРМА-ИНФРА-М, 1999.- 108 с.

16. Филиппова Н.В. Система учетов в органах внутренних дел как базис информационного обеспечения их компьютерных систем / Н.В. Филиппова // Вестник Воронежского института МВД России. 2004.-№. 4 (19).- С. 14 - 18.

17. Кульгин М. Технологии корпоративных сетей. Энциклопедия / М. Кульгин. СПб.: Питер, 2000.- 704 с.

18. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов / В.Г. Олифер, Н.А. Олифер СПб.: Питер, 2003- 864 с.

19. Крук Б.И. Телекоммуникационные системы и сети: Учебное пособие: В 3 т. Т. 1. Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов.- М.: Горячая линия — Телеком, 2003- 647 с.

20. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишкий.- М.: Юридическая литература, 1991.- 160 с.

21. Крылов В.В. Информационные компьютерные преступления / В.В. Крылов-М., 1997.-285 с.

22. Айков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, Фонсторх У.: Пер. с англ.-М.: Мир, 1999.-351 с.

23. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз.— М.: ООО Издательство Юрлитинформ, 2002 496 с.

24. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В.А. Мещеряков Воронеж: Изд-во Воронежского государственного университета, 2002.- 408 с.

25. Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие / Под ред. Ю.В. Гаврилина.- М.: ЮИ МВД РФ, 2003.- 245 с.

26. Защита информации в компьютерных системах / Под ред. Э.М. Шмакова СПб.: Изд-во Санкт-Петербургского государственного технологического университета, 1993.- 100 с.

27. Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик: Пер. с англ.-М.: Мир, 1993.-216 с.

28. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вег-нер, А.Ю. Крутяков, В.В. Серегин и др.- М.: Радио и связь, 1993.- 192 с.

29. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко: В 2 кн.: Кн. 1- М.: Энергоатомиздат, 1994.-400 с.

30. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко: В 2 кн.: Кн. 2 М.: Энергоатомиздат, 1994.- 176 с.

31. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов,- М.: МИФИ, 1995 365 с.

32. Грушо А.А. Основы защиты информации / А.А. Грушо, Е.Е. Тимони-на.-М.: Яхтсмен, 1996 192 с.

33. Зегжда П.Д. Теория и практика обеспечения информационной безопасности / П.Д. Зегжда.- М.: Яхтсмен, 1996.- 192 с.

34. Герасименко В.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ / В.А. Герасименко, А.А. Маток.- М.: МИФИ, 1997- 538 с.

35. Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников-М.: Финансы и статистика; Электронинформ, 1997 — 368 с.

36. Пилюгин П.JI. Общие вопросы защиты вычислительных систем и особенности защиты персональных компьютеров. Курс лекций / П.Л. Пилюгин.-М.: Войсковая часть 33965, 1997.- 84 с.

37. Тайли Э. Безопасность персонального компьютера / Э. Тайли: Пер. с англ.- Мн.: ООО «Попурри», 1997.- 480 с.

38. Галатенко В.А. Информационная безопасность: практический подход / В.А. Галатенко.-М.: Наука, 1998 301 с.

39. Курушин В.Д. Компьютерные преступления и информационная безопасность / В.Д. Курушин, В.А. Минаев М.: Новый Юрист, 1998 - 256 с.

40. Программно-аппаратные средства обеспечения компьютерной безопасности. Защита программ и данных / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др.- М.: Радио и связь, 1999.- 168 с.

41. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин.- СПб.: БХВ Санкт-Петербург, 2000.- 384 с.

42. Гунтарь К.Ю. Защита информации в компьютерных системах / К.Ю. Гунтарь, А.Ю. Гунтарь, Д.А. Янишевский Киев: «Коршйчук», 2000.- 152 с.

43. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зег-жда, A.M. Ивашко.- М.: Горячая линия Телеком, 2000.- 452 с.

44. Петраков А.В. Основы практической защиты информации / А.В. Петраков.- М.: Радио и связь, 2000.- 368 с.

45. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов.- М.: Радио и связь, 2000 168 с.

46. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей / А.В. Соколов, О.М. Степанюк.- М.: ООО «Фирма "Издательство ACT"»; СПб.: ООО «Издательство "Полигон"», 2000 272 с. («Шпионские штучки»).

47. Теоретические основы информатики и информационная безопасность: Монография / Под ред. В.А. Минаева и В.Н. Саблина М.: Радио и связь, 2000.- 468 с.

48. Теоретические основы компьютерной безопасности: Учебное пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.- М.: Радио и связь, 2000.- 192 с.

49. Ярочкин В.И. Информационная безопасность: Учебное пособие / В.И. Ярочкин.- М.: Международные отношения, 2000.- 400 с.

50. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. В.А. Минаева и С.В. Скрыля Воронеж: Воронежский институт МВД России, 2001.- 464 с.

51. Приходько А .Я. Информационная безопасность в событиях и фактах. Серия «Информационная безопасность» / А .Я. Приходько.- М.: СИНТЕГ,2001.-260 с.

52. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин.-М.: Радио и связь, 2001- 376 с.

53. Потанина И.В. Информационная деятельность органов внутренних дел и проблема защиты информации / И.В. Потанина, А.В. Кирилов // Информация и безопасность Вып. 2,- Воронеж: ВГТУ, 2002.- С. 65 - 67.

54. Соколов А.В. Защита информации в в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин М.: ДМК Пресс, 2002.- 656 е.: ил. (Серия «Администрирование и защита»).

55. Степанов Е.А. Управление персоналом: Персонал в системе защиты информации: Учебное пособие / Е.А. Степанов.- М.: Форум; ИНФРА-М,2002.- 288 с.

56. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов.- М.: Горячая линия -Телеком, 2002.- 176 с.

57. Чекалин А.А. Проблема защиты информации в деятельности органов внутренних дел / А.А. Чекалин, А.В. Заряев, С.В. Скрыль // Наука производству.- Вып. 6 2005 - С. 1-1.

58. Чекалин А.А. Организационно-правовые аспекты проблемы защиты информации в деятельности органов внутренних дел / АА. Чекалин, А.В. Заряев, С.В. Скрыль // Информация и безопасность.- Вып. 1,- Воронеж: ВГТУ, 2005.-С. 8-17.

59. Вохминцев В.А. Способы защиты информации в деятельности органов внутренних дел / В.А. Вохминцев, Н.И. Журавленко, А.Д. Немцов // Наука производству.- Вып. 6 2005.- С. 39-41.

60. Крылов В.В. Расследование преступлений в сфере информации / В.В. Крылов М.: Городец, 1998 - 264 с.

61. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова М.: Щит-М, 1999.- 254 с.

62. Андреев Б.В Расследование преступлений в сфере компьютерной информации/Б.В. Андреев, П.Н. Пак, В.П. Хорст.-М.: Юрлитинформ, 2001.- 152 с.

63. Исследование эффективности противодействия техническим каналам утечки информации: Пособие по курсовому проектированию / В.А. Вохминцев, А.Д. Немцов, С.А. Заряев, С.С. Кочедыков, К.С. Скрыль. Воронеж: Воронежский институт МВД России, 2004.- 76 с.

64. Бусленко Н.П. Моделирование сложных систем / Н.П. Бусленко. -М.: Наука, 1978.-400 с.

65. Тараканов К.В. Аналитические методы исследования систем / К.В. Тараканов, JI.A. Овчаров, А.Н. Тырышкин.- М.: Советское радио, 1974 240 с.

66. Немцов А.Д. Аналитические модели информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности / А.Д. Немцов // Вестник ВИ МВД России.- 2005.- № 5 (24).- С. 14 18.

67. Бусленко B.H. Автоматизация имитационного моделирования сложных систем / B.H. Бусленко М.: Наука, 1977.- 239 с.

68. Имитационная модель для оценки комплексного влияния инженерно-психологических факторов на эффективность эрготической системы / Б.М. Герасимов, Г.В. Ложкин, С.В. Скрыль, В.В. Спасенников // Кибернетика и вычислительная техника. 1984 №61.— С.88-93.

69. Золотарева Е.А. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементов информационной сферы / Е.А. Золотарева, B.H. Асеев // Информация и безопасность- Вып. 2.- Воронеж: ВГТУ, 2003.- С. 147 149.

70. Федоров И.С. Имитационное моделирование деятельности подразделений вневедомственной охраны по оказанию услуг в сфере информационной безопасности / И.С. Федоров // Вестник Воронежского института МВД России.- 2004. №. 4 (19).- С. 5 - 8.

71. Иглхарт Д.Л. Регенеративное моделирование сетей массового обслуживания / Д.Л. Иглхарт, Д.С. Шедлер: Пер. с англ.- М.: Радио и связь, 1984.136 с.

72. Советов Б .Я. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления» / Б.Я. Советов, С.А. Яковлев.- М.: Высшая школа, 1985 271 с.

73. Приказ МВД РФ от 12 мая 1993 г. № 229 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью».

74. Приказ МВД РФ от 10 июля 1995 г. № 263 «О порядке внедрения типовых программно-технических средств информатизации органов внутренних дел».

75. Приказ МВД РФ от 8 октября 1996 г. № 533 «Об утверждении Инструкции по разработке, оформлению, регистрации и ведению отраслевых классификаторов технико-экономической и специальной информации».

76. Приказ МВД РФ от 7 декабря 1998 г. № 797 «Об утверждении Положения о Главном информационном центре Министерства внутренних дел Российской Федерации».

77. Приказ МВД РФ от 17 августа 2000 г. № 871 «О представлении информации по уголовным делам».

78. Приказ МВД РФ от 28 марта 2002 г. № 288 «Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России».

79. Приказ МВД РФ от 13 июня 2002 г. № 562 «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».

80. Приказ МВД РФ от 22 марта 2003 г. № 183 «О дополнительных мерах по совершенствованию информационного обеспечения деятельности МВД России».

81. Приказ МВД РФ от 21 июня 1997 г. № 380 «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности».

82. План научной деятельности Воронежского института МВД России на 2005 г. от 29 декабря 2004 г. Воронеж: Воронежский институт МВД России, 2004.-71 с.

83. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера».

84. Информационная безопасность и защита информации: Сборник терминов и определений М.: Гостехкомиссия России, 2001.- 149 с.

85. Российская Федерация. Федеральный закон № 24 от 20 февраля 1995 г.: Об информации, информатизации и защите информации.- М., 1995.

86. Доктрина информационной безопасности Российской Федерации: Утверждена Президентом Российской Федерации Пр-1895 от 9 сентября 2000 г.

87. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

88. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.

89. Советский энциклопедический словарь,- М.: Сов. энциклопедия, 1981.- 1600 с.

90. Кукин В.И. Информатика: организация и управление / В.И. Кукин.-М.: Экономика, 1991.- 167 с.

91. Волкова В.Н. Основы теории систем и системного анализа / В.Н. Волкова, А.А. Денисов СПб.: СПбГТУ, 1997.-510 с.

92. Немцов А.Д. Принципы моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности / А.Д. Немцов // Вестник ВИ МВД России.- 2005.- № 5 (24).- С. 8 12.

93. Федоров И.С. Обоснование вида функции-модели для описания деятельности подразделений вневедомственной охраны в сфере информационной безопасности / А.В. Заряев, И.С. Федоров // Вестник Воронежского института МВД России 2004. - №. 4 (19).- С. 3 - 5.

94. Скрыль С.В. Показатель эффективности защиты информации в автоматизированных системах / С.В. Скрыль // Тезисы докладов международной конференции «Информатизация правоохранительных систем». Ч. 2.- М.: Академия управления МВД России, 1997- С. 36-38.

95. Вохминцев В.А. Показатели эффективности информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Вестник Воронежского института МВД России.-2004.- №. 4(19).- С. 48 52.

96. Немцов А.Д. Показатель для оценки эффективности деятельности органов внутренних дел в сфере информационной безопасности / А.Д. Немцов // Наука производству.- Вып. 6.- 2005 С. 25.

97. Немцов А.Д. Схема моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности / А.Д. Немцов // Вестник ВИ МВД России.- 2005.- № 5 (24).- С. 13 14.

98. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение) / Г.Н. Калянов.- М.: Лори, 1996.- 242 с.

99. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения / П.И. Ася-ев, В.Н. Асеев, А.Р. Можаитов, В.Б. Щербаков, П.Ф. Сушков // Радиотехника (журнал в журнале).- 2002 №11. - С. 91-96.

100. ВИ МВД России, 2004. (Информационная безопасность в деятельности ОВД) -С.28-29.

101. Вохминцев В.А. Функциональное моделирование информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Информация и безопасность.- Вып. 1.- Воронеж: ВГТУ, 2005.- С. 19 36.

102. Скрыль С.В. Моделирование как метод криминологического исследования в сфере компьютерной информации /С.В. Скрыль, Н.В. Филиппова // Информация и безопасность Вып.- 2 - Воронеж: ВГТУ, 2004 - С. 99 - 100.

103. Моделирование как методология криминалистического исследования в сфере компьютерной информации / С.В. Скрыль, В.А. Минаев, Р.Н. Тюнякин, Н.В. Филиппова // Безопасность информационных технологий.- М.: МИФИ, 2005.-№ 1. -С. 57-61.

104. Скрыль С.В. Ситуационное моделирование противоправных действий в отношении информации органов военной прокуратуры / С.В. Скрыль, С.А. Заряев // Вестник Воронежского института МВД России.-2005.-№. 4(19).- С. 3-14.

105. Карпычев В.Ю. Совершенствование информационного обеспечения органов внутренних дел: теоретические аспекты / В.Ю. Карпычев.- М.: НПО «Спецтехника и связь»; ННГУ, 1998.- 116 с.

106. Карпычев В.Ю. Концептуальное проектирование информационных систем органов внутренних дел (методы, модели и средства) / В.Ю. Карпычев- М.: НПО «Спецтехника и связь»; ННГУ, 1998 144 с.

107. Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие / В.Ю. Карпычев. — М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. 132 с.

108. Вохминцев В.А. Формализация информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Информация и безопасность Вып. 1.- Воронеж: ВГТУ, 2005- С. 61-66.

109. Татг У. Теория графов: Пер. с англ. / У. Татг. М: Мир, 1988. - 424 с.

110. Вентцель Е.С. Теория вероятностей / Е.С. Вентцель- М.: Изд-во физико-математической литературы, 1958. -464 с.

111. Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970: / Пер. с англ.- М.: Статистика, 1974.-316 с.

112. Острейковский В.А. Теория систем / В.А. Острейковский- М.: Высшая школа, 1997 240 с.

113. Вентцель Е.С. Исследование операций / Е.С. Вентцель.- М.: Советское радио, 1972.

114. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем / С. А. Яковлев // Автоматизированные системы переработки данных и управления.- JL, 1986. -254 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.