Повышение эффективности противодействия утечке информации в деятельности спецслужб тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Щербаков, Владимир Борисович
- Специальность ВАК РФ05.13.19
- Количество страниц 138
Оглавление диссертации кандидат технических наук Щербаков, Владимир Борисович
ВВЕДЕНИЕ.
Глава 1. ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В
ДЕЯТЕЛЬНОСТИ СПЕЦСЛУЖБ.
1.1. Каналы утечки информации в деятельности спецслужб
1.2. Основные подходы к обеспечению информационной безопасности спецслужб.
1.3. Обоснование показателей эффективности информационной деятельности спецслужб в условиях противодействия утечке информации.
1.4. Содержательная и формальная формулировки задачи.'.
1.5. Выводы.
Глава 2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ СПЕЦСЛУЖБ НА ОСНОВЕ
КОМПЛЕКСНОГО ПОДХОДА.
2.1. Принципы обеспечения информационной безопасности спецслужб на основе комплексного подхода.
2.2. Определение объема функционального резерва спецслужбы
2.3. Алгоритм оптимального распределения функционального резерва в интересах комплексного обеспечения информационной безопасности спецслужб.
2.4. Лингвистическая идентификация функциональных ресурсов в интересах обеспечения информационной безопасности спецслужб.
2.5. Выводы.
Глава 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ СПЕЦСЛУЖБ В
УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УТЕЧКЕ
ИНФОРМАЦИИ
3.1. Структурное моделирование информационной деятельности спецслужб в условиях противодействия утечке информации.
3.2. Формализация информационной деятельности спецслужб в условиях противодействия утечке информации
3.3. Математические модели для оценки показателей эффективности информационной деятельности спецслужб в условиях противодействия утечке информации.
3.4. Выводы.
Глава 4. ОЦЕНКА ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ СПЕЦСЛУЖБ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ КАНАЛАМ УТЕЧКИ
ИНФОРМАЦИИ
4.1. Исходные данные для оценки эффективности информационной деятельности спецслужб.
4.2. Оценка эффективности информационной деятельности спецслужб на основе структурно-независимого подхода к обеспечению информационной безопасности.
4.3. Оценка эффективности информационной деятельности спецслужб на основе структурно-зависимого подхода к обеспечению информационной безопасности.
4.4. Оценка эффективности информационной деятельности спецслужб на основе комплексного подхода к обеспечению информационной безопасности.
4.5. Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Повышение эффективности противодействия утечке информации в деятельности органов внутренних дел на основе оптимизации разнородных информационных процессов2005 год, кандидат технических наук Вохминцев, Виктор Александрович
Повышение эффективности противодействия утечек информации в организационно-технических структурах органов внутренних дел2003 год, кандидат технических наук Асяев, Павел Иванович
Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности2006 год, кандидат технических наук Чагина, Людмила Владимировна
Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации2005 год, кандидат технических наук Федоров, Иван Семенович
Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности: На примере компьютерной системы ГУВД Воронежской области2005 год, кандидат технических наук Немцов, Александр Дмитриевич
Введение диссертации (часть автореферата) на тему «Повышение эффективности противодействия утечке информации в деятельности спецслужб»
Актуальность темы. Современное состояние развития общественных отношений объективно обуславливает тенденцию повышения защищенности всей сферы жизнедеятельности общества от различного вида угроз. В Концепции национальной безопасности Российской Федерации отмечается усиление угроз национальной безопасности Российской Федерации, особенно в информационной сфере:
Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.» /1/.
Отмеченные тенденции ведут к численному росту и улучшению материально-технического обеспечения спецслужб, интенсивному развитию информационных технологий в их деятельности /2-5/. Вместе с тем, широкое применение спецслужбами современных компьютерных средств и средств связи приводит к увеличению числа различных каналов утечки информации /6-11/, что, в свою очередь, влияет на оперативность и конфиденциальность их работы, требования к которым за последнее время существенно ужесточились.
Следствием этих требований явилось создание в рамках спецслужб специальных структурных подразделений обеспечения безопасности информации (ОБИ) - отделов и отделений ОБИ, служб режима и т.д.). Основная задача этих подразделений - проведение организационно-технических мероприятий по противодействию каналам утечки информации /12-14/. Однако, на сегодняшний день все более очевиден тот факт, что возможности подобного рода экстенсивных методов обеспечения информационной безопасности в деятельности спецслужб становятся ограниченными. Главной причиной такого положения является классическая концепция обеспечения защиты информации основанная на так называемом структурно-независимом подходе. В соответствии с этим подходом /15-25/ повышение качества обеспечения информационной безопасности в деятельности спецслужб осуществляется путем введения в их структуру новых элементов за счет увеличения числа и объема соответствующих структурных подразделений. Однако постоянное совершенствование злоумышленниками способов доступа к информации спецслужб не позволяет подразделениям ОБИ оперативно реагировать на соответствующие угрозы, что, в итоге, приводит к ситуациям, когда реальная эффективность обеспечения информационной безопасности в деятельности спецслужб становится существенно ниже ожидаемой. В связи с этим в деятельности спецслужб возрастает значимость интенсивных подходов к повышению эффективности обеспечения информационной безопасности /26-28/, к которым относится структурно-зависимый подход /29/, в соответствии с которым наряду с деятельностью специальных структурных подразделений ОБИ, определенный объем функций по защите информации реализуется персоналом и техническими средствами конкретных структурных подразделений спецслужб.
В связи с этим возникает необходимость комплексного использования рассмотренных подходов с целью оптимизации ресурсов, выделяемых на обеспечение информационной безопасности в деятельности спецслужб /30-34/.
Изложенное дает основания утверждать, что задача повышения эффективности противодействия утечке информации в деятельности спецслужб является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования структурно-независимого и структурно-зависимого подходов при обеспечении информационной безопасности нуждаются в проработке как в методическом, так и в прикладном аспектах. Это свидетельствует об актуальности темы настоящего диссертационного исследования.
Работа выполнена в соответствии с Концепцией национальной безопасности Российской Федерации /1/ и Доктриной информационной безопасности Российской Федерации /6/.
Объектом исследования является деятельность спецслужб по обеспечению информационной безопасности собственной деятельности.
Предметом исследования выступает организация комплексного использования разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб.
Цель исследования. Целью диссертационной работы является разработка методики повышения эффективности противодействия утечке информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности.
Для достижения указанной цели в работе решены следующие научные задачи:
1. Сформулированы основные принципы оптимального использования разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб.
2. Разработан математический аппарат, позволяющий: оптимально распределить функциональные ресурсы в интересах обеспечения информационной безопасности спецслужб на основе комплексного подхода; обеспечить контроль информационного процесса в виде организационных и технических способов; оценить эффективность информационной деятельности спецслужб в условиях противодействия возникновению каналов утечки информации.
3. Создан комплекс математических моделей, описывающих информационную деятельность спецслужб в условиях противодействия каналам утечки информации.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: корректным использованием методов системного анализа и математического моделирования; сопоставлением результатов с известными из публикаций частными случаями.
Методы исследования. В работе использованы методы системного анализа, теории вероятностей и математической статистики, теории информационной безопасности, математического моделирования, нечетких множеств, а также методы оптимизации по количественным и лингвистическим критериям.
Научная новизна результатов, полученных в диссертации состоит в следующем:
1. Обоснован новый способ организации противодействия утечке информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности. При этом обоснованы показатели эффективности информационной деятельности спецслужб в условиях возникновения каналов утечки информации; разработаны методы оптимального распределения функциональных ресурсов между процедурами разнородных способов противодействия утечке информации; обоснованы способы реализации функциональных ресурсов в интересах решения данной задачи.
2. Предложен новый способ повышения эффективности противодействия возникновению каналов утечки информации в деятельности спецслужб. Он отличается от известных способов решения аналогичных задач оптимальным использованием разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб. Это позволило обеспечить требуемый уровень своевременности противодействия угрозам возникновения каналов утечки информации.
3. Разработан комплекс математических моделей информационной деятельности спецслужб, обеспечивающих оценку всех возможных вариантов противодействия каналам утечки информации.
Практическая ценность полученных результатов состоит в следующем:
1. Содержащиеся в диссертации методические рекомендации использованы при обосновании содержания отдельных пунктов тематической карточки и технического задания на НИР «Р-подпись» и «Методист», выполняемых в интересах Гостехкомиссии России.
2. Разработанные в диссертации методики использованы при разработке предложений по организации мероприятий по обнаружению каналов утечки компьютерной информации (НИР № госрегистрации 01020896).
3. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением ФСБ РФ по Воронежской области при проведении ряда мероприятий по выявлению технических каналов утечки информации.
4. Разработанные в диссертации методики использованы при разработке учебных пособий «Источники и каналы утечки информации» и «Оценка информационной безопасности телекоммуникационных систем» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации, а также для студентов Московского государственного технического университета им. Н.Э. Баумана.
Основные положения, выносимые на защиту:
1. Способ повышения эффективности противодействия каналам утечки информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности.
2. Метод оптимального распределения функциональных ресурсов в интересах обеспечения информационной безопасности спецслужб на основе комплексного подхода;
3. Метод реализации функциональных ресурсов в виде организационных и технических способов контроля информационных процессов в деятельности спецслужб.
4. Методы оценки эффективности противодействия каналам утечки информации в деятельности спецслужб на основе математических моделей их информационной деятельности.
5. Результаты применения разработанного метода противодействия каналам утечки информации в деятельности спецслужб, позволяющего повысить показатель эффективности противодействия на 15-20%.
Внедрение результатов работы. Результаты диссертационной работы внедрены в:
Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана;
Военном институте радиоэлектроники Министерства обороны Российской Федерации;
Воронежском институте Министерства внутренних дел Российской Федерации;
Управлении ФСБ России по Воронежской области.
Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:
Основные методические и практические результаты исследований докладывались на следующих конференциях:
1. Всероссийская научно-практическая конференция «Охрана и безо-пасность-2001» - Воронеж, 2001 г.
2. Межрегиональная научно-практическая конференция «Информация и безопасность» - Воронеж, 2002 г.
3. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью» - Воронеж, 2003 г.
4. XII научно-техническая конференция «Системы безопасности - СБ-2003» Международного форума информатизации - Москва, 2003 г.
5. IV Всероссийская научно-техническая конференция «Охрана, безопасность и связь» («Охрана - 2003») - Воронеж, 2003 г.
Публикации: По теме диссертации опубликовано 9 статей /9, 50, 67, 69, 79, 83, 94, 95, 96/ и два учебных пособия /11, 66/.
В работах, опубликованных в соавторстве, лично соискателем предложено: в /11/ - рассматривать классификацию технических каналов утечки телекоммуникационной информации по следующим характеристикам: вид среды распространения (линии связи); вид канала передачи опасного сигнала; вид разделения сигналов (каналов передачи); физическая природа (явления) возникновения; способ съема информации; причины и условия возникновения каналов; в /66/ - эффективность функционирования средств защиты информации по временным показателям оценивать с помощью имитационных моделей; в /9/ - анализ последствий воздействия угроз несанкционированного доступа в информационно-телекоммуникационных системах осуществлять с позиций оценки уязвимости элементов этих систем; в /79/ - использовать временную форму резервирования вычислительных ресурсов информационно-телекоммуникационных систем; в /50/ - рассматривать компьютерную разведку как технический способ съема информации; в /67/ - рассматривать методику оценки защищенности информационно-телекоммуникационных систем от угроз их информационной безопасности как процедуру формирования иерархической структуры показателей; в /94/ - рассмотреть в качестве примера функционально-информационной модели деятельность службы режима спецподразделения по обеспечению сотрудников служебной документацией; в /83/ - использовать взаимное преобразование форм информационного и временного резервирования.
Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 135 страницах машинописного текста, 22 рисунков, 2 таблиц, заключения и списка использованной литературы.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы2006 год, кандидат технических наук Лиходедов, Денис Юрьевич
Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы2005 год, кандидат технических наук Сушков, Павел Феликсович
Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ2004 год, кандидат технических наук Асеев, Вячеслав Николаевич
Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения2007 год, кандидат технических наук Супрун, Александр Федорович
Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам1999 год, доктор технических наук Скрыль, Сергей Васильевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Щербаков, Владимир Борисович
4.5. Выводы
1. Комплексное использование разнородных подходов к обеспечению информационной безопасности приводит к повышению эффективности информационной деятельности спецслужб в условиях противодействия возникновению каналов утечки информации на 15-20%.
2. Вероятность возникновения каналов утечки информации практически линейно влияет на показатель эффективности информационной деятельности спецслужбы (10% изменению вероятности составляет 7-8% изменение показателя во всех условиях обеспечения информационной безопасности).
ЗАКЛЮЧЕНИЕ
Основные научные результаты, полученные в диссертационной работе, состоят в следующем:
1. Обоснована возможность повышения эффективности противодействия каналам утечки информации в спецслужбах путем синтеза их систем информационной безопасности на основе комплексного подхода; сформулированы принципы проектирования таких систем. Обоснована необходимость решения этой задачи как оптимизационной. При этом, эффективность противодействия каналам утечки информации предложено оценивать вероятностью того, что время, затрачиваемое на их идентификацию и подавление не превысит время существования каналов.
2. Разработана совокупность методов оптимального распределения ресурсов, включающая методы определения объема функционального ресурса информационной деятельности, его оптимального распределения между процедурами обеспечения информационной безопасности и реализации в виде организационных и технических способов идентификации и подавления каналов утечки информации.
3. Разработана совокупность моделей для исследования информационных процессов в спецслужбах в условиях противодействия каналам утечки информации, включающая: структурную модель информационной деятельности спецслужбы, для описания процессов на информационном уровне; аналитическую модель, для оценки эффективности противодействия возникновению каналов утечки информации в спецслужбах на процедурном уровне; имитационную модель, для представления информационных процессов в спецслужбе на функциональном уровне.
В диссертации получены следующие новые практические результаты:
1. Исследования, выполненные с помощью разработанных математических моделей информационных процессов в спецслужбах, дают основания утверждать, что:
- применение комплексного подхода приводит к повышению эффективности противодействия возникновению каналов утечки информации на 20-25%.
- вероятность возникновения каналов утечки информации практически линейно влияет на показатель эффективности информационной деятельности спецслужбы (10% изменению вероятности составляет 7-8% изменение показателя во всех условиях обеспечения информационной безопасности).
Практическая значимость этих результатов состоит в том, что они позволяют количественно обосновать необходимость учета при организации информационной деятельности в спецслужбах негативного влияния каналов утечки информации и возможность разработки эффективных мер противодействия.
2. На основе систематизации предложенных в диссертации способов и методов обоснованы пути повышения эффективности противодействия каналам утечки информации в спецслужбах, использованные при проведении ряда научно-исследовательских работ.
3. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи повышения эффективности противодействия каналам утечки информации в спецслужбах. Оно может быть использовано при решении аналогичных задач проблематики обеспечения информационной безопасности.
Список литературы диссертационного исследования кандидат технических наук Щербаков, Владимир Борисович, 2003 год
1. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.
2. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов A.A., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. М.: Радио и связь, 1999. - 480 с.
3. Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Изд-во «Питер», 1999. 704 с.
4. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.
5. Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.
6. Ярочкин В.И. Технические каналы утечки информации: М.: ИПКИР, 1994- 102 с.
7. Зубарев Ю.Б. Проблемы защиты потоков информации, передаваемой по радиосистемам ВСС России. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 17-22.
8. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.
9. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993. - 192 с.
10. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: «Яхтсмен», 1993. - 188 с.
11. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996.- 192 с.
12. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: НПО Мир и семья, 1997. - 298 с.
13. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. -368 с.
14. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.
15. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
16. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.
17. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль C.B. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.
18. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.
19. Современные проблемы защиты информации в автоматизированных информационных и телекоммуникационных системах. / Войналович
20. B.Ю., Герасименко В.Г., Язов Ю.К. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. -Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 108-109.
21. Создание систем информационной безопасности. / Компания «МЕГАСЕТ». // Системы безопасности. 2002. - № 2(44). - С. 84-85.
22. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев, В.А., Дворянкин C.B., Скрыль
23. C.B. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. - №1(9). - С. 122-126.
24. Радиоэлектронные средства и мощные электромагнитные помехи / Под ред. В.И. Кравченко- М.: Радио и связь, 1983 -400 с.
25. Петровский В.И., Седельников Ю.Е. Электромагнитная совместимость РЭС: Уч. пособие для вузов М.: Радио и связь, 1986 - 216 с.
26. Волин МЛ. Паразитные процессы в РЭА: М.: Радио и связь, 1981 —296 с.
27. Верещагин И.К., Косяченко JI.A., Кокин С.М.: Ведение в оптоэлек-тронику: М.: Высш. школа, 1991 191 с.
28. Гауэр Дж. Оптические системы связи / Пер. с англ. М.: Радио и связь, 1989.-504 с.
29. Акустика: Справочник / Ефимов А.П., Никонов A.B., Сапожников М.А., Шоров В.И. / Под ред. Сапожкова М.А. 2-е издание перераб. и доп. -М.: Радио и связь, 1989 336 с.
30. Радиовещание и электроакустика. Учебник для вузов / Под ред. М.В. Гитлица М.: Радио и связь, 1989 - 432 с.
31. Вартанесян В.А. Радиоэлектронная разведка М.: Воениздат, 1991 -254 с.
32. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.
33. Скрыль C.B., Киселев В.В. Аналитическая разведка в оценке угроз информационной безопасности // Системы безопасности. 2002. - № 6(48). -С. 96-97.
34. Пюкке С.М., Спиридонов A.B. Поисковые мероприятия в телекоммуникационном пространстве: практика американских спецслужб (на основе анализа зарубежной прессы). // Системы безопасности. 2002. - № 2(44). - С. 72-73.
35. Каган М.С. Человеческая деятельность (Опыт системного анализа). -M.: Наука, 1975.-447 с.
36. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.
37. Холл А.Д. Опыт методологии для системотехники. М.: Сов. радио, 1975.-448 с.
38. Мир управления проектами / Под ред. Х.Решке, Х.Шелле. М.: Альянс, 1994. - 303 с.
39. Информационная деятельность в области экспортных программ как объект защиты / Асеев А.Н., Можаитов А.Р., Щербаков В.Б., Серов М.Ю.,
40. Разинкин К.А. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2002.-С. 86-88
41. Информация и управление: Философско-методологические аспекты. М.: Наука, 1985. - 285 с.
42. Острейковский В.А. Теория систем. М.: Высшая школа, 1997.240 с.
43. Брушлинский H.H. Системный анализ деятельности государственной противопожарной службы. М.: МИПБ МВД РФ, 1998. - 255 с.
44. Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. - 510 с.
45. Садовский В.Н. Основания общей теории систем: Логико-методологический анализ. М.: Наука, 1974. -279 с.
46. Уемов А.И. Системный подход и общая теория систем. М.: Мысль, 1978.-272 с.
47. Дубравин В.Д., Скугарев В.Д. Наука управления и флот. М.: Воениздат, 1972. - 216 с.
48. Силин В.Б. Поиск структурных решений комбинаторными методами. М.: МАИ, 1992.-216 с.
49. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991. - 167 с.
50. Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. - 344 с.
51. Основы противодействия иностранным техническим разведкам / Ю.Г. Бугров, В.Н. Владимиров, В.Г. Герасименко и др.; Под общ. ред. Н.П. Мухина. — М.: ВИ МО СССР, 1982. — 232 с.
52. Расторгуев С.П. Информационная война. М.: Радио и связь, 1998. -416с.
53. Барсуков B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001. - 496 с.
54. Шпионские штучки и устройства для защиты объектов и информации. Справочное пособие / Андрианов В.И., Бородин В.А., Соколов A.B. -СПб.: «Лань», 1998.-272 с.
55. Хорев A.A. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М: Гостехкомиссия России, 1998. - 320 с.
56. Вентцель Е.С. Исследование операций М.: Советское радио, 1972 -552 с.
57. Александров Е.А. Основы теории эвристических решений. М.: Сов. радио, 1975. - 256 с.
58. Щербаков В.Б. Проблемы обеспечения информационной безопасности спецслужб. // «Системы безопасности СБ-2003»: Материалы XII научно-технической конференции Международного форума информатизации. - М.: Академия ГПС МЧС России, 2003. - С. 49-51.
59. Шахов В.Г. Проблемы и ресурсы защиты информации. // Технологии и средства связи. -2000. № 1. С. 108-109.
60. Торокин A.A. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. - 336 с.
61. Хорев A.A. Способы и средства защиты информации: Учебное пособие. М: МО РФ, 1998. - 316 с.
62. Хорев A.A. Методы и средства поиска электронных устройств перехвата информации. М: МО, 1998. - 325 с.
63. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных системах. М.: ДМК Пресс, 2002. - 656 с.
64. Технические методы и средства защиты информации. / Максимов Ю.Н., Сонников В.Г., Петров В.Г., Паршуткин A.B., Еремеев М.А. Спб.: ООО «Издательство Полигон», 2000. - 320 с.
65. Проектирование средств трассологической идентификации компьютерных преступлений. / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль C.B. Воронеж: Воронежский институт МВД России, 1999. — 136 с.
66. Обнаружение воздействий компьютерных вирусов / Войналович В.Ю., Козодой P.A., Потанин В.Е., Скрыль C.B. // Технологии и средства связи, №2, М.: 1998, с. 110-111.
67. Табак Д., Куо Б. Оптимальное управление и математическое программирование. / Пер. с англ. М.: «Наука», 1975. - 280 с.
68. Райфа Г. Анализ решений (введение в проблему выбора в условиях неопределенности).-М.: Наука, 1977. 408 с.
69. Щербаков В.Б., Батищев A.B. Алгоритм оптимального распределения функционального резерва в интересах комплексного обеспечения информационной безопасности спецслужб. // Информация и безопасность. -Выпуск 2. Воронеж: ВГТУ, 2003. - С. 55-58.
70. Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. - 168 с.
71. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А. Поспелова. М.: Наука, 1986. - 312 с.
72. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, A.B. Алексев, O.A. Крумберг и др. Рига: Зинатне, 1982. -256 с.
73. Стечкин С.Б., Субботин Ю.Н. Сплайны в вычислительной математике. М.: Наука, 1976. - 248 с.
74. Представление и использование знаний / Под ред. X. Уэно, М. Иси-дука. М.: Мир, 1989. - 220 с.
75. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.-1600 с.
76. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажана, 1989. - 751 с.
77. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.
78. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение). М.: Лори, 1996. - 242 с.
79. Мир управления проектами / Под ред. X. Решке, X. Шелле. М.: Алане, 1994. - 303 с.
80. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения. / П.И.
81. Асяев, В.Н. Асеев, А.Р. Можаитов, В.Б. Щербаков, П.Ф. Сушков // Радиотехника (журнал в журнале), 2002, №11. С. 91-96.
82. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по спец. «Автоматизированные системы управления». М.: Высшая школа, 1985.-271 с.
83. Тараканов К.В., Овчаров J1.A., Тырышкин А.Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. - 240 с.
84. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. - 136 с.
85. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.-400 с.
86. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.
87. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.
88. О возможности применения вероятностных показателей в приложениях теории информационной безопасности. / A.B. Заряев, А.Г. Остапенко, C.B. Скрыль, И.В. Пеньшин // Радиотехника (журнал в журнале), 2002, №11. С. 97-100.
89. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. - 254 с.1. УТВЕРЖДАЮ
90. Начальник Управления ФСБ России1. АКТоб использовании результатов диссертационной работы Щербакова Владимира Борисовича « Повышение эффективности противодействия утечке информации в деятельности спецслужб»
91. Начальник регионального оперативно-технического отдела Управления ФСБ России по Воронежской области
92. Начальник регионального Центра по противодействию технической разведке Управления ФСБ России по Воронежской области майорполковник1. С.И. Астафьев1. C.B. Игнатченко
93. Зам. начальника отдела по контрразведывательному обеспечению объектов промышленности Управления ФСБ России по Воронежской области подполковник1. Н.В. Князев1. УТВЕРЖДАЮ
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.