Моделирование механизмов обеспечения защищенности информационных процессов в сфере обработки дактилоскопической информации тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Перминов, Геннадий Вадимович
- Специальность ВАК РФ05.13.18
- Количество страниц 208
Оглавление диссертации кандидат технических наук Перминов, Геннадий Вадимович
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ.
ВВЕДЕНИЕ.
ГЛАВА 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МОДЕЛЕЙ И АЛГОРИТМОВ УПРАВЛЕНИЯ ПРОЦЕССАМИ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ
ДАКТИЛОСКОПИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ.
1.1 Анализ особенностей организации управления процессами защиты информации и требований к системе защиты информации в автоматизированных дактилоскопических информационных системах.
1.1.1 Структура и технология функционирования автоматизированных дактилоскопических информационных систем.
1.1.2 Основной понятийный аппарат АДИС.
1.1.3 Модели разграничения прав доступа и защита информации в автоматизированных дактилоскопических информационных системах.
1.2 Анализ современного состояния в области моделирования защиты информации в автоматизированных информационных системах.
1.2.1 Анализ современного состояния в области защиты информации в автоматизированных информационных системах.
1.2.2 ЭМЗАС, как идеализированная модель АИС, реализующая принципиально безопасную технологию циркуляции информации.
1.2.3 Критерии качества функционирования сервиса контроля целостности как объекта управления.
1.2.4 Задача организационно-технологического управления сервисом контроля целостности АДИС.
1.3 Цели и задачи исследования.
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Моделирование систем защиты информации в информационных системах вневедомственной охраны2009 год, кандидат технических наук Родин, Сергей Владимирович
Моделирование информационных процессов финансовой деятельности с высоконадежной обработкой информации2012 год, кандидат технических наук Быковский, Александр Николаевич
Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения2011 год, доктор технических наук Дубровин, Анатолий Станиславович
Современное состояние и проблемы автоматизации дактилоскопических учетов2004 год, кандидат юридических наук Зубаха, Валерий Степанович
Применение информационных технологий в исследовании и использовании следов рук при раскрытии и расследовании преступлений2003 год, кандидат юридических наук Бондаренко, Роза Ватановна
Введение диссертации (часть автореферата) на тему «Моделирование механизмов обеспечения защищенности информационных процессов в сфере обработки дактилоскопической информации»
Актуальность темы: Для повышения эффективности борьбы с преступностью ОВД все активнее внедряют в свою повседневную деятельность современные технологии сбора, хранения, обработки и передачи информации, способствующие более эффективному раскрытию преступлений. В МВД внедрены автоматизированные дактилоскопические информационные системы (АДИС), целью создания которых является повышение результативности и эффективности использования дактилоскопических учетов путем проведения автоматизированных проверок на региональном уровне и на межрегиональном уровне. Это обеспечит более полное и оперативное решение информационных задач по раскрытию и расследованию преступлений, розыску преступников, установлению личности неизвестных граждан, неопознанных трупов.
Поэтому АДИС могут представлять интерес для криминогенных и террористических групп, профессиональный уровень которых постоянно растет. В связи с этим перед АДИС ставятся задачи повышения надежности их функционирования и особенно защиты информации (ЗИ).
Одной из важнейших задач обеспечения защиты информации является разработка моделей представления системы (процессов) защиты информации, которые на основе научно-методического аппарата, позволяли бы решать задачи разработки, эксплуатации и оценки эффективности системы защиты информации (СЗИ) для разрабатываемых и существующих автоматизированных информационных систем. Основной задачей таких моделей является научное обеспечение процесса разработки системы защиты информации за счет оценки эффективности принимаемых решений и выбора рационального варианта технической реализации системы защиты информации.
Таким образом, актуальностью темы диссертационного исследования является необходимость разработки математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, которые за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации обеспечат недопущение уязвимостей.
Диссертационная работа выполнена на кафедре информационно-технического обеспечения органов внутренних дел Воронежского института МВД России в соответствии с приказом МВД России от 01.06.93 г. № 261 «О повышении эффективности экспертно-криминалистического обеспечения ОВД РФ» и научным направлением института -«Математическое и компьютерное моделирование (регистрационный номер 01.02.00 02951).
Цель и задачи исследования. Целью диссертационной работы является разработка математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, обеспечивающих недопущение уязвимостей (доступность, конфиденциальность, целостность) за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации.
Для достижения поставленной цели предполагается решить следующие основные задачи:
1. Анализ существующих методов моделирования процессов, протекающих в автоматизированных дактилоскопических информационных системах, влияющих на защищенность информации.
2. Разработка математических моделей разграничения прав доступа в автоматизированных дактилоскопических информационных системах.
3. Разработка математических моделей политики безопасности для автоматизированных дактилоскопических информационных систем.
4. Разработка моделей и алгоритмов оценки качества функционирования сервиса контроля целостности в автоматизированных дактилоскопических информационных системах.
5. Разработка модели и алгоритма оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах.
6. Разработка комплекса проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах.
Объект исследования - механизмы циркуляции и защиты информации в автоматизированных дактилоскопических информационных системах, эксплуатируемых в органах внутренних дел.
Предмет исследования - построение математических моделей и разработка алгоритмов функционирования автоматизированных дактилоскопических информационных систем, позволяющих за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации, обеспечивать недопущение уязвимостей информации.
Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений, теория вероятности, математическая статистика, теория конечных полумарковских процессов.
Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:
1. Модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах, построенная как частный случай эталонной модели защищенной автоматизированной системы, учитывающая структурную и функциональную составляющие процесса функционирования автоматизированных дактилоскопических информационных систем, отличающаяся интеграцией гибких механизмов защиты в процессы обработки дактилоскопической информации.
2. Математическая модель политики безопасности автоматизированных дактилоскопических информационных систем, отличающаяся детализацией и унификацией моделирования динамического и статического доступа к информации.
3. Модели и алгоритмы оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах, отличающиеся учетом повышенных требований к оперативности функционирования этих систем.
4. Математическая модель и алгоритм оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах, отличающиеся выбором требуемого значения коэффициента контроля целостности, обеспечивающего максимальную оперативность функционирования этих систем при сохранении необходимого уровня целостности информации.
Практическая ценность работы связана с разработкой математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, которые за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации, обеспечивают недопущение уязвимостей. На основе этих моделей и алгоритмов разработаны программные средства комплексной оценки и оптимизации качества функционирования этих защитных механизмов с учетом требований к оперативности функционирования автоматизированных дактилоскопических информационных систем по прямому назначению.
Разработанные инструментальные средства и математические модели защиты информации в автоматизированных дактилоскопических информационных системах внедрены в учебный процесс кафедры информатики и математики Краснодарского университета МВД России, в учебный процесс кафедры информационно-технического обеспечения ОВД Воронежского института МВД России, а также в учебный процесс кафедры информационной безопасности Воронежского института правительственной связи (филиала) Академии Федеральной службы охраны Российской Федерации.
Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2007), Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007), Международной научной конференции «Современные проблемы прикладной математики и математического моделирования» (Воронеж, 2007), Международной научно-практической конференции «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений» (Воронеж, 2008), Всероссийской научно-практической конференции курсантов, слушателей студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008), IX Всероссийская научно-техническая конференция «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов, 2009).
Публикации. По теме диссертации опубликовано 16 печатных работ (11 статей, 5 материалов научных конференций) в том числе 5 работ опубликовано без соавторов.
Структура работы. Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы из 143 наименований и 6
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Современное состояние и перспективы развития дактилоскопии и дактилоскопической регистрации в Монголии2011 год, кандидат юридических наук Тумур Бямбаа
Организационные и научно-технические основы использования автоматизированных дактилоскопических идентификационных систем в раскрытии и расследовании преступлений2000 год, кандидат юридических наук Федорович, Василий Юрьевич
Обоснование рациональных методов и средств накопления, обмена и проверки информации по дактилоскопическим учетам при раскрытии и расследовании преступлений2004 год, кандидат юридических наук Копанев, Алексей Сергеевич
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Распределенные системы определения работоспособности информационных комплексов управления2005 год, доктор технических наук Говорский, Александр Эдуардович
Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Перминов, Геннадий Вадимович
4.3 Основные выводы по главе 4
1. С применением разработанного проблемно-ориентированного программного обеспечения, реализующего разработанные алгоритмы и процедуры организационно-технологического управления и реализации контроля целостности рабочей среды эталонной АДИС проведен вычислительный эксперимент для исследования свойств критерия динамической эффективности контроля целостности программной среды АДИС.
2. На основе данных, полученных в результате проведения вычислительного эксперимента сделаны соответствующие выводы в частности:
- о зависимости критерия динамической эффективности и математического ожидания времени реализации контроля целостности от параметра вида Kmax при различных распределениях контролируемой на целостность информации по уровням ЭМЗАС
- о влиянии характеристики тт, задающей требования к управлению критерием динамической эффективности, на зависимость его (критерия динамической эффективности) от уровневых параметров вида Ктах
- об изменении критерия динамической эффективности при варьировании уровневых параметров вида Ктах в различных диапазонах. А также зависимость математического ожидания времени реализации контроля целостности от уровневых параметров вида Ктах.
Проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления сервисом контроля целостности эталонной АДИС. Достоверность и полнота результатов исследования подтверждается совпадением итогов экспериментов с ожидаемыми результатами.
ЗАКЛЮЧЕНИЕ
В результате выполнения диссертационной работы разработаны математические модели и алгоритмы функционирования автоматизированных дактилоскопических информационных систем, интегрирующие защитные механизмы в процессы обработки дактилоскопической информации и обеспечивающие недопущение уязвимостей обрабатываемой в них дактилоскопической информации. Получены следующие основные результаты:
1. Анализ существующих методов моделирования процессов, протекающих в автоматизированных дактилоскопических информационных системах (АДИС), влияющих на защищенность информации, позволил выявить невозможность разработки на базе существующих подходов неуязвимых технологий циркуляции информации в автоматизированных дактилоскопических информационных системах и необходимость разработки моделей, которые могли бы обеспечить недопущение уязвимостей.
2. Разработана математическая модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах как частный случай эталонной модели защищенной автоматизированной системы, что позволило максимально учесть структурные и функциональные особенности автоматизированных систем данного класса.
3. Интеграция гибких механизмов защиты в процесс обработки информации, реализованная в модели разграничения прав доступа в автоматизированных дактилоскопических информационных системах, позволила обеспечить неуязвимость технологий циркуляции информации в этих системах.
4. Разработана математическая модель политики безопасности автоматизированных дактилоскопических информационных систем, что позволило детализировать процессы обработки информации и I унифицировать моделирование динамического и статического доступа к информации.
5. Разработана модель и алгоритм оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах, что позволило учесть повышенные требования, предъявляемые к оперативности функционирования этих систем.
6. Разработана математическая модель и алгоритм оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах, что дает возможность выбирать коэффициент контроля целостности дактилоскопической информации, удовлетворяющий условию максимальной оперативности функционирования этих систем при сохранении требуемого уровня целостности информации.
7. Разработан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности, что позволило выявить ряд закономерностей, проявляющихся при различных стратегиях управления данным сервисом.
8. Достоверность и полнота результатов исследования подтверждены численными экспериментами и совпадением итогов экспериментов с ожидаемыми результатами, а также внедрением результатов исследования в учебный процесс Краснодарского университета МВД России, в учебный процесс Воронежского института МВД России, а так же в учебный процесс Воронежского института правительственной связи (филиала) Академии Федеральной службы охраны Российской Федерации.
Список литературы диссертационного исследования кандидат технических наук Перминов, Геннадий Вадимович, 2009 год
1. Азизов, А. М. Информационные системы контроля параметров технологических процессов Текст. / А. М. Азизов. Л. : Химия, 1989. — 328 с.
2. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями Текст. / Д. Айков, К. Сейгер, У. Фонсторх ; перевод с англ. М. : Мир, 1999. - 351 с.
3. Алексеев, Л. Е. Алгоритмы защиты информации СЗИ НСД «Спектр-Z» Текст. / Л. Е. Алексеев, А. А. Молдовян, Н. А. Молдовян // Вопросы защиты информации. 2000. - № 3. - С. 63-68.
4. Анин, Б. Ю. Защита компьютерной информации Текст. / Б. Ю. Анин. СПб. : БХВ - Санкт-Петербург, 2000. - 384 с.
5. Анодина, Т. Г. Моделирование процессов в системе управления воздушным движением Текст. / Т. Г. Анодина, В. И. Мокшанов. М. : Радио и связь, 1993. - 264 с.
6. Антонюк, Б. Д. Информационные системы в управлении Текст. / Б. Д. Антонюк. М.: Радио и связь, 1986. - 240 с.
7. Аскеров, Т. М. Защита информации и информационная безопасность Текст. : учеб. пособие / Т. М. Аскеров ; под общ. ред. К. И. Курбакова. М. : Рос. экон. акад., 2001. - 387 с.
8. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий Текст. : руков. документ / Гостехкомиссия России. М. : Гостехкомиссия России, 2002.
9. Белкин, П. Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных Текст. : учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков [и др.]. М. : Радио и связь, 2000. - 168 с.
10. Борисов, А. Н. Обработка нечеткой информации в системах принятия решений Текст. / А. Н. Борисов, А. В. Алексеев, Г. В. Меркурьева [и др.]. М. : Радио и связь, 1989. - 304 с.
11. Брагг, Р. Система безопасности Windows 2000 Текст. / Р. Брагг. — М. : Изд. дом «Вильяме», 2001. 592 с.
12. Бухарев, Р. Г. Вероятностные автоматы Текст. / Р. Г. Бухарев. -Казань : Изд-во Казанского ун-та, 1977. 247 с.
13. Васильев, Ю. П. Информационные системы управления производством Текст. / Ю. П. Васильев. -М. : Прогресс, 1979. 351 с.г
14. Воробьев, В. Ф. Проектирование средств трассологической идентификации компьютерных преступлений Текст. / В. Ф. Воробьев, В. Г. Герасименко, В. Е. Потанин, С. В. Скрыль. Воронеж : Воронеж, ин-т МВД России, 1999.-136 с.
15. Галатенко, В. А. Информационная безопасность Текст. / В. А. Галатенко. М. : Финансы и статистика, 1997.-158с.
16. Галатенко, В. А. Основы информационной безопасности Текст. / В. А. Галатенко ; под ред. чл.-корреспондента РАН В. Б. Бетелина. М. : ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003.-280 с.
17. Гаценко, О. Ю. Защита информации. Основы организационного управления Текст./О. Ю. Гаценко. СПб. : Изд. Дом «Сентябрь», 2001. — 228 с.
18. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных Текст. : в 2 кн. / В. А. Герасименко. М.: Энергоатомиздат, 1994.
19. Герасименко, В. А. Каталог каналов утечки информации в АСОД Текст. : метод, указания / В. А. Герасименко, Т. JT. Партыка. М.: ГКНТ, 1985. - 273 с.
20. Герасименко, В. А. Основы защиты информации Текст. / В. А. Герасименко,
21. A. А. Малюк. М. : Моск. инж.-физический ин-т, 1997. - 537 с.
22. Глушков, В. М. Кибернетика. Вопросы теории и практики Текст. /
23. B. М. Глушков. М. : Наука, 1986. - 488 с.
24. Глушков, В. М. Основы безбумажной информатики Текст. / В. М. Глушков. — М. : Наука. Гл. ред. физ.-мат. лит., 1982. — 52 с.
25. Глушков,В. М. Автоматизированные информационные системы Текст. /В. М.Глушков, А. А. Стогний,В.Н. Афанасьев.-М.: Знание, 1973.-64 с.
26. Голиусов, А. А. Методические основы проектирования программных систем защиты информации Текст. : учеб. пособие / А. А. Голиусов, А. С. Дубровин, В. В. Лавлинский, Е. А. Рогозин. Воронеж : Воронеж, ин-т радиоэлектроники, 2002. - 96 с.
27. Гончаревский, В. С. Автоматизированные системы управления войсками Текст. / В. С. Гончаревский, С. П. Присяжнюк. СПб. : ВИКУ имени А. Ф. Можайского, 1999. - 370 с.
28. ГОСТ 28.806-90. Качество программных средств. Термины и определения Текст. -М.: Изд-во стандартов, 1990.
29. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения Текст. М. : Изд-во стандартов, 1990.
30. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации Текст. — М.: Изд-во стандартов, 1996.
31. ГОСТ Р 50992-96. Защита информации. Основные термины и определения Текст. М.: Изд-во стандартов, 1996.
32. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст. — М. : Изд-во стандартов, 1999.
33. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель Текст. М. : Изд-во стандартов, 2002.
34. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности Текст. М. : Изд-во стандартов, 2002.
35. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Текст. М. : Изд-во стандартов, 2002.
36. Гостехкомиссия России. Руководство по разработке профилей защиты и заданий по безопасности (проект) Текст. М.: Гостехкомиссия России, 2002.
37. Руководство по регистрации профилей защиты (проект) Текст. : руков. документ / Гостехкомиссия России. М.: Гостехкомиссия России, 2002.
38. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Текст. : руков. документ / Гостехкомиссия России. -М. : Воениздат, 1992.
39. Защита от несанкционированного доступа к информации. Термины и определения Текст. : руков. документ / Гостехкомиссия России. — М. : Воениздат, 1992.
40. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации Текст. : руков. документ / Гостехкомиссия России. М. : Воениздат, 1992.
41. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенностиот несанкционированного доступа к информации Текст. : руков. документ / Гостехкомиссия России. — М. : Воениздат, 1992.
42. Государственная система защиты информации. Система «Кобра» Текст. : техническая документация. — СПб. : Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.
43. Грушо, А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. — М. : Яхтсмен, 1996. 192 с.
44. Давыдов, Э. Г. Игры, графы, ресурсы Текст. / Э. Г. Давыдов. М. : Радио и связь, 1981. - 112 с.
45. Девянин, П. Н. Модели безопасности компьютерных систем Текст. : учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. — М. : Издательский центр «Академия», 2005. 144 с.
46. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст. : учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И.
47. Правиков и др.. М. : Радио и связь, 2000. — 192 с.
48. Доктрина информационной безопасности Российской Федерации Текст. : утверждена Президентом Российской Федерации 9 сент. 2000 г. // Российская газета 2000. - 28 сентября.
49. Дубровин, А. С. Комплекс моделей эталонной объектно-реляционной системы управления базами данных Текст. / А. С. Дубровин
50. Вестник Воронежского института МВД России. Воронеж : Воронеж, ин-т МВД России, 2007. -№ 2. - С. 146-151.
51. Дубровин, А. С. Эталонные политики безопасности экономических информационных систем Текст. / А. С. Дубровин // Материалы XLIV отчетной науч. конф. за 2005 год. В 3 ч. Ч. 2. Воронеж : Воронеж, гос. технол. акад., 2006. - С. 24.
52. Дубровин, А. С. Математическая модель оценки уязвимости состояний функционирования программных средств защиты информации
53. Текст. / А. С. Дубровин, Ю. Е. Дидюк, Е. А. Рогозин, В. И. Сумин // Материалы Всероссийской науч.-технической конф. 5 ЦНИИИ МО РФ : сб. науч. тр.-Воронеж : 5 ЦНИИИ МО РФ, 2002.-С. 125-131.
54. Дубровин, А. С. Количественные показатели оценки защищенности автоматизированных систем на основе использования структуры требований «Общих критериев» Текст. / А. С. Дубровин, М. В. Коротков, В. И. Сумин // Всероссийская науч.-практическая конф.
55. Современные проблемы борьбы с преступностью» : сб. материалов (радиотехнические науки). Воронеж : Воронеж, ин-т МВД России, 2004. - С. 56-57.
56. Дубровин, А. С. Информационная безопасность и защита информации в экономических информационных системах Текст. : учеб. пособие / А. С. Дубровин, М. Г. Матвеев, Е. А. Рогозин, В. И. Сумин. -Воронеж : Воронеж, гос. технол. акад., 2005. 292 с.
57. Дубровин, А. С. Программные способы защиты программного обеспечения в автоматизированных системах Текст. / А. С. Дубровин, Ю.
58. А. Мещеряков, В. В. Обухов, Е. А. Рогозин // Телекоммуникации. 2003. -№ 10.-С. 36-38.
59. Дубровин, А. С. Безопасность гиперпроцессов в эталонной модели защищенной автоматизированной системы Текст. / А. С. Дубровин, В. И. Сумин // Информация и безопасность. Воронеж : Воронеж, гос. техн. унт, 2006. - Вып. 1. - С. 70-77.
60. Завгородний, М. Г. Защита информации Текст. : учеб. пособие. В 4 ч. Ч. 1. Основы организации вычислительных процессов / М. Г. Завгородний, О. А. Попов, С. В. Скрыль, В. И. Сумин. Воронеж : Воронеж, высш. школа МВД России, 1997. — 100 с.
61. Заряев, А. В. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем Текст. / А. В. Заряев, В. И. Сумин, И. И. Застрожнов, А. С. Дубровин, Е. А. Рогозин // Телекоммуникации. 2004. - № 2. - С. 39^14.
62. Застрожнов, И. И. Управление программной системой защиты информации при разграничении доступа к информационным ресурсам автоматизированных систем Текст. / И. И. Застрожнов, О. Ю. Макаров, Е.
63. A. Рогозин, А. С. Дубровин, А. В. Иванов // Проблемы обеспечения надежности и качества приборов, устройств и систем : межвузовский сб. науч. тр. Воронеж : Воронеж, гос. техн. ун-т, 2003. - С. 93-107.
64. Зацепина, С. А. Теория управления Текст. : учеб. пособие / С. А. Зацепина,Я. Е. Львович, В. Н. Фролов. -Воронеж: Воронеж, гос. ун-т, 1989. -200 с.
65. Зегжда, Д. П. Как построить защищенную информационную систему? Текст. / Д. П. Зегжда, А. М. Ивашко ; под ред. Д. П. Зегжды и В.
66. B. Платонова. СПб. : Мир и семья, 1997.
67. Зегжда, Д. П. Основы безопасности информационных систем Текст. / Д. П. Зегжда, А. М. Ивашко. М. : Горячая линия - Телеком, 2000.-452 с.
68. Зегжда, П. Д. Теория и практика обеспечения информационной безопасности Текст. / П. Д. Зегжда. М. : Яхтсмен, 1996. - 302 с.
69. Зима, В. М. Безопасность глобальных сетевых технологий Текст. / В. М. Зима, А. А. Молдовян,Н. А. Молдовян.-СПб.: БХВ-Петербург, 2001. -320 с.
70. Зима, В. М. Защита компьютерных ресурсов от несанкционированных действий пользователей Текст. : учеб. пособие / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. СПб. : БХВ-Петербург, 1997. -189 с.
71. Калинин, М. О. Автоматизированный анализ выполнения правил политик безопасности в информационных системах Текст. : дис. . канд. техн. наук : 05.13.19 / Калинин Максим Олегович. СПб., 2003. - 150 с.
72. Каталог сертифицированных средств защиты информации Текст. / Гостехкомиссия России. — М. : Гостехкомиссия России, 1998. — 72 с.
73. Козленко JL, Информационная безопасность в современных системах управления базами данных.- КомпьютерПресс 3'2002
74. Колмогоров, А. Н. Элементы теории функций и функционального анализа Текст. / А. Н. Колмогоров, С. В. Фомин. — М. : Наука. Гл. ред. физ.-мат. лит., 1981. 544 с.
75. Коршунов, Ю. М. Математические основы кибернетики Текст. : учеб. пособие для вузов / Ю. М. Коршунов. М. : Энергия, 1980. - 424 с.
76. Костин, А. Е. Принципы моделирования сложных дискретных систем Текст. / А. Е. Костин. М. : Моск. ин-т электрон, техн., 1984.
77. Костин, А. Е. Организация и обработка структур данных в вычислительных системах Текст. : учеб. пособие для вузов / А. Е. Костин, В. Ф. Шаньгин. М. : Высш. шк., 1987. - 248 с.
78. Котов, В. Е. Сети Петри Текст. / В. Е. Котов. -М. : Наука, 1984.
79. Ш.Коул, Э. Руководство по защите от хакеров Текст. : перевод сангл. / Э. Коул. — М. : Издательский дом «Вильяме», 2002. 640 с.
80. Криницкий, Н. А. Автоматизированные информационные системы Текст. / Н. А. Криницкий, Г. А. Миронов, Г. Д. Фролов ; под ред. А. А. Дородницина. М. : Наука. Гл. ред. физ.-мат. лит., 1982. - 384 с.
81. ПЗ.Кристофидес, Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М. : Мир, 1978.
82. Кулаков, А. Ф. Оценка качества программ ЭВМ Текст. / А. Ф. Кулаков. Киев : Техника, 1984. - 140 с.
83. Липаев, В. В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем Текст. / В. В. Липаев // Информационные технологии. 2000. - № 11.
84. Люцарев, В. С. Безопасность компьютерных сетей на основе Windows NT Текст. / В. С. Люцарев, К. В. Ермаков, Е. Б. Рудный, И. В. Ермаков. М. : Издательский отдел «Русская Редакция» ТОО "Channel Trading Ltd.", 1998.-304 с.
85. Макаров, О. Ю. Методические основы развития программных средств защиты информации при создании автоматизированных систем Текст. / О. Ю. Макаров, Е. А. Рогозин, Ю. Е. Дидюк, А. С. Дубровин // Телекоммуникации. 2002. — № 9. - С. 46^18.
86. Малюк, А. А. Информационная безопасность : концептуальные и методологические основы защиты информации Текст. : учеб. пособие для вузов / А. А. Малюк. М. : Горячая линия - Телеком, 2004. - 280 с.
87. Мамиконов, А. Г. Достоверность, защита и резервирование информации в АСУ Текст. / А. Г. Мамиконов, В. В. Кульба, А. Б. Шелков. -М. : Энергоатомиздат, 1986.
88. Мафтик, С. Механизмы защиты в сетях ЭВМ Текст. : перевод с англ. / С. Мафтик. -М. : Мир, 1993. 216 с.
89. Мину М. Математическое программирование. Теория и алгоритмы Текст. / М. Мину ; перевод с фр. А. И. Штерна. — М. : Наука, 1990.-486 с.
90. Морозов, Н. П. Защита деловой информации для всех Текст. / Н. П. Морозов, С. Б. Чернокнижный. СПб. : ИД «ВЕСЬ», 2003. - 160 с.
91. Партыка, Т. JI. Информационная безопасность Текст. : учеб. пособие для студентов учреждений среднего проф. образования / Т. JI. Партыка, И. И. Попов. М. : ИНФРА-М, 2002. - 368 с.
92. Пранявичюс, Г. И. Модели и методы исследования вычислительных систем Текст. / Г. И. Пранявичюс. — Вильнюс : Мокслас, 1982.
93. Прохоров, А. А. Ранжирование показателей качества программных средств АСУ по степени значимости Текст. / А. А. Прохоров // Вопросы оборонной техники : науч.-технический сб. М. : ЦНИИИиТ-ЭИ, 1986.-С.20-25.
94. Расторгуев, С. П. Программные методы защиты информации в компьютерах и сетях Текст. / С. П. Расторгуев. М. : Яхтсмен, 1993. - 188 с.
95. Расторгуев, С. П. Искусство защиты и «раздевания» программ Текст. / С. П. Расторгуев, Н. Н. Дмитриевский. М. : Совмаркет, 1991.
96. Резников, Б. А. Анализ и оптимизация сложных систем. Планирование и управление в АСУ Текст. / Б. А. Резников : курс лекций. JI. : Изд-во ВИКИ имени А. Ф. Можайского, 1981. - 148 с.
97. Рогозин, Е. А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации Текст. : дис. . докт. техн. наук : 05.13.12 : защищена 21.04.06 / Рогозин Евгений Алексеевич. Воронеж, 2006. — 318 с.
98. Розен, В. В. Цель оптимальность — решения (математические модели принятия оптимальных решений) Текст. / В. В. Розен. - М. : Радио и связь, 1982.-168 с.
99. Свами, М. Графы, сети и алгоритмы Текст. / М. Свами, Тхуласираман. М. : Мир, 1984. - 455 с.
100. Семкин, С. Н. Основы информационной безопасности объектов обработки информации Текст. : науч.-практическое пособие / С. Н. Семкин, А. Н. Семкин. Орел, 2000. - 300 с.
101. Семко, Ю. Рынок систем безопасности. Тенденции и перспективы Текст. / Ю. Семко, А. Прохоров // Компьютер пресс. 2002. -ЖЗ.-С. 10-13.
102. Сертификация средств защиты информации. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 15 авг. 2002 г.) Текст. // Вопросы защиты информации. 2002. - Вып. 3(58). — С. 61-64.
103. Скляров, Д. В. Искусство защиты и взлома информации Текст. / Д. В. Скляров. СПб. : БХВ-Петербург, 2004. - 288 с.
104. Слепов, Б. С. Управление процессами использования информационных ресурсов Текст. / Б. С. Слепов, В. М. Чистяков. -Новосибирск : Наука, 1984. 235 с.
105. Сольницев, Р. И. Автоматизация проектирования систем автоматического управления Текст. : учеб. для вузов по спец. «Автоматика и упр. в техн. системах» / Р. И. Сольницев. — М. : Высш. шк., 1991.-335 с.
106. Спесивцев, А. В. Защита информации в персональных ЭВМ Текст. / А. В. Спесивцев, В. А. Ветер, А. Ю. Крутяков [и др.]. М. : Радио и связь, ВЕСТА, 1992.
107. Сумин, В. И. Комплексная оценка критериев качества функционирования перспективных программных систем защиты информации Текст. / В. И. Сумин, Е. А. Рогозин, И. И. Застрожнов, А. С.
108. Дубровин // Охрана и безопасность — 2003 : сб. материалов Всероссийской науч.-практической конф. Воронеж : Воронеж, ин-т МВД России, 2003.
109. Хоффман, JI. Дж. Современные методы защиты информации Текст. / JI. Дж. Хоффман. М. : Советское радио, 1980. - 363 с.
110. Шорин, В. Г. Системный анализ и системы управления Текст. / В. Г. Шорин. -М. : Знание, 1975.
111. Шураков, В. В. Обеспечение сохранности информации в автоматизированных системах обработки данных Текст. / В. В. Шураков. -М.: Финансы и статистика, 1985.
112. Щербаков, А. Ю. Введение в теорию и практику компьютерной безопасности Текст. / А. Ю. Щербаков. М. : Молгачева С. В., 2001. - 352 с.
113. Щербаков, А. Ю. Методы синтеза систем безопасности в распределенных компьютерных системах на основе создания изолированной программной среды Текст. : дис. . докт. техн. наук : 05.13.19 / Щербаков Андрей Юрьевич. М., 1997.
114. Юрген Т. Сто лет криминалистики Текст. — Москва, Издательство «Прогресс», 1974.- С. 440
115. Ярочкин, В. И. Безопасность информационных систем Текст. / В. И. Ярочкин. -М. : Ось-89, 1996. 320 с.
116. Ярочкин, В. И. Система безопасности фирмы Текст. / В. И. Ярочкин. 2-е изд. - М. : Ось-89, 1999. - 192 с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.