Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Сушков, Павел Феликсович
- Специальность ВАК РФ05.13.19
- Количество страниц 165
Оглавление диссертации кандидат технических наук Сушков, Павел Феликсович
Введение.
Глава 1. ОСОБЕННОСТИ ПРОТИВОДЕЙСТВИЯ ♦ ВРЕДОНОСНЫМ ПРОГРАММАМ В КРИТИЧЕСКИ
ВАЖНЫХ СЕГМЕНТАХ ИНФОРМАЦИОННОЙ СФЕРЫ.
1.1. Вредоносные программы как источник угроз критически важным сегментам информационной сферы.
1.2. Противодействие вредоносным программам в критически важных сегментах информационной сферы.
1.3. Постановка задачи комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы.
1.4. Выводы.
Глава 2. ФОРМИРОВАНИЕ ПОКАЗАТЕЛЕЙ
ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ В КРИТИЧЕСКИ ВАЖНЫХ СЕГМЕНТАХ ИНФОРМАЦИОННОЙ СФЕРЫ.
2.1. Методика структуризации показателей эффективности противодействия вредоносным программам.
2.2. Методика синтеза иерархической структуры показателей эффективности противодействия вредоносным программам.
2.3. Унифицированное описание структуры показателей эффективности противодействия вредоносным программам
2.4. Выводы.
Глава 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
ПРОЦЕССОВ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ В КРИТИЧЕСКИ ВАЖНЫХ СЕГМЕНТАХ ИНФОРМАЦИОННОЙ СФЕРЫ.
3.1. Особенности синтеза математической модели для оценки показателей эффективности противодействия вредоносным программам.
3.2. Формальное представление процессов функционирования средств противодействия вредоносным программам.
3.3. Имитационная модель для оценки временных показателей эффективности противодействия вредоносным программам
3.4. Аналитические модели для оценки вероятностных показателей эффективности противодействия вредоносным программам. ^
3.5. Представление исходных данных для оценки вероятностных показателей эффективности противодействия вредоносным программам.
3.6. Выводы.
Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ В КРИТИЧЕСКИ ВАЖНЫХ СЕГМЕНТАХ ИНФОРМАЦИОННОЙ СФЕРЫ.
4.1. Методика планирования вычислительных экспериментов по оценке эффективности противодействия вредоносным программам
4.2. Результаты вычислительных экспериментов.
4.3. Анализ эффективности предложенного способа оценки противодействия вредоносным программам.
4.4. Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы2006 год, кандидат технических наук Лиходедов, Денис Юрьевич
Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы2008 год, кандидат технических наук Модестов, Алексей Альбертович
Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам1999 год, доктор технических наук Скрыль, Сергей Васильевич
Теоретические основы и практическая реализация синтеза информационных систем автоматизированных комплексов управления критически важных объектов2009 год, доктор технических наук Крупенин, Александр Владимирович
Исследование и разработка алгоритмов распознавания вредоносных программ при противодействии несанкционированному воздействию на информационные ресурсы защищенных компьютерных сетей2004 год, кандидат технических наук Киселев, Вадим Вячеславович
Введение диссертации (часть автореферата) на тему «Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы»
Актуальность темы исследования. Интенсивное развитие и совершенствование информационных технологий приводит к необходимости рассматривать в качестве доминирующей тенденцию расширения информационной сферы. Это обусловило появление отдельного класса элементов этой сферы, ее так называемых критически важных сегментов - информационных систем, обеспечивающих деятельность органов государственного управления /1/, систем управления инфраструктурой связи /2/, финансов /3/, энергетики /4/, транспорта 151 и чрезвычайных служб 161. Вместе с тем, расширение информационной сферы привело к появлению различного рода угроз элементам информационной сферы 111. При этом, главным объектом таких угроз стали ее критически важные сегменты. Это обусловило необходимость решения ряда проблем, связанных с организацией защиты информационной сферы с целью предотвращения ущерба от нарушения ее безопасности при наличии различных источников угроз /8 - 13/.
Одним из наиболее серьезных источников угроз информационной сферы являются вредоносные программы /14 - 16/ - один из основных инструментов противоправного манипулирования информацией /17/ в ее компьютерных сетях /18/. Вредоносные программы проектируются высококвалифицированными специалистами /19/ как программы вирусного типа /20 - 26/, что дает возможность использовать такие преимущества компьютерных вирусов как изоморфность структуры, способность создавать собственные копии и проявлять себя лишь при определенных параметрах вычислительной среды /27 - 28/. Эти свойства позволяют вредоносным программам реализо-вывать функции противозаконного манипулирования информацией за крайне короткие периоды времени, что значительно затрудняет возможность их обнаружения и устранения, и как следствие - ставит такие программы в разряд одного из самых совершенных, на сегодняшний день, инструментов противоправных действий в информационной сфере /29/.
Вредоносные программы влияют, в первую очередь, на временные характеристики элементов информационной сферы, так как результатом их воздействия являются значительные временные потери, связанные с восстановлением корректности информационных процессов.
В связи с этим становится очевидным, что вредоносные программы являются фактором существенного снижения эффективности применения, в первую очередь, критически важных сегментов информационной сферы, так как их деятельность ориентирована на оперативную обработку поступающей информации. Это, в свою очередь, позволяет отнести вредоносные программы к отдельному классу наиболее серьезных угроз безопасности информационной сферы.
Отсюда актуальной становится проблема защиты критически важных сегментов информационной сферы от данного вида угроз. Очевидно, что ее решение должно осуществляться системно, на основе всестороннего исследования технологий противодействия вредоносным программам. То обстоятельство, что такие технологии характеризуется множеством разнородных параметров, относит вопросы их исследования к числу сложных как в научном, так и в практическом плане.
Подобные исследования предполагают:
• проведение системного анализа состояния защищенности от вредоносных программ как в целом информационной сферы и ее отдельных критически важных сегментов;
• исследование эффективных способов и средств противодействия вредоносным программам;
• оценку технологий противодействия вредоносным программам в критически важных сегментах информационной сферы.
Все это обусловило необходимость поиска таких подходов в оценке эффективности противодействия вредоносным программам, которые системно учитывали бы все множество свойств используемых технологий.
Как показывает анализ состояния вопроса /30/, одним из наиболее перспективных путей решения данной задачи является синтез комплексного показателя, характеризующего возможности используемых технологий противодействия вредоносным программам. Вместе с тем, синтез комплексного показателя имеет ряд особенностей, связанных с наличием множества направлений как в классификации возможностей различных технологий противодействия вредоносным программам, так и в использовании для исследования математических средств.
Это позволило предложить принципиально новый подход к решению задачи комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы.
Суть данного подхода состоит в разработке обоснованных правил синтеза комплексного показателя эффективности противодействия вредоносным программам, форма которого будет оптимальной с точки зрения отражения возможностей применяемых технологий противодействия.
Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задачам комплексной оценки эффективности противодействия вредоносным программам в информационной сфере вообще и противодействия вредоносным программам в ее критически важных сегментах, в частности, не проводились.
В связи с тем, что предлагаемый способ оценки эффективности противодействия вредоносным программам в доступной литературе не освещен, а известные методы не позволяют осуществлять всестороннюю оценку возможностей средств противодействия вредоносным программам, дает основания утверждать, что задача разработки методов комплексной оценки эффективности этих средств является чрезвычайно актуальной, а связанные с этим направлением вопросы нуждаются в серьезной проработке как в методическом, так и в прикладном плане. Все это свидетельствует об актуальности темы настоящей диссертационной работы, выполненной в соответствии с Доктриной информационной безопасности Российской Федерации 111, а также в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации.
Объектом исследования являются технологии противодействия вредоносным программам в критически важных сегментах информационной сферы.
Предметом исследования выступают методы комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы.
Целью диссертационной работы является совершенствование методов оценки противодействия вредоносным программам в критически важных сегментах информационной сферы на основе синтеза комплексного показателя эффективности используемых технологий противодействия.
Для достижения цели в работе решаются следующие научные задачи:
• теоретическое обоснование системных требований к синтезу комплексного показателя эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы;
• разработка алгоритма синтеза такого показателя;
• построение оптимальной структуры частных показателей эффективности используемых технологий противодействия вредоносным программам;
•разработка комплекса аналитических и имитационных моделей, обеспечивающих оценку показателей эффективности используемых технологий противодействия вредоносным программам;
•экспериментальная проверка алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы.
Методы исследования. В работе использованы методы системного анализа, теории информационной безопасности, теории множеств, теории графов, математического моделирования, теории вероятности и математической статистики, теории случайных процессов.
Обоснованность и достоверность полученных результатов обеспечивается:
• применением апробированного математического аппарата в процессе формализации процессов противодействия вредоносным программам;
• экспериментальной проверкой разработанных математических моделей и соответствием полученных результатов известным из научной литературы случаям.
Научная новизна и теоретическая значимость результатов, полученных в диссертации, состоит в следующем:
1. Разработаны алгоритмы комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы, отличающийся от известных способов решения аналогичных задач тем, что интегрирование частных показателей производится на основе учета их влияния на целевую функцию - степень предотвращения ущерба информационной сферы от нарушения ее безопасности.
2. Предложен методический подход к комбинированию имитационного и аналитического моделирования для оценки частных показателей технологий противодействия вредоносным программам, который, в отличие от аналогов, дает возможность управлять степенью детализации исследуемых процессов.
3. Предложены новые решения по построению математических моделей противодействия вредоносным программам, основанные на использовании подобия частных показателей используемых технологий противодействия классическому представлению случайных величин.
Практическая ценность исследования состоит в разработке эффективной системы поддержки решений по оценке используемых технологий противодействия вредоносным программам в критически важных сегментах информационной сферы, которая выполняет следующие функции:
• анализ и обобщение частных показателей противодействия вредоносным программам для различных практических вариантов используемых технологий противодействия;
• построение удобных для практического восприятия схем анализа технологий противодействия вредоносным программам;
• сравнение показателей эффективности различных технологий противодействия вредоносным программам.
Результаты теоретических и экспериментальных исследований могут быть использованы для решения следующих научно-прикладных задач:
• обоснования новых подходов к организации противодействия вредоносным программам в критически важных сегментах информационной сферы;
• анализа существующих технологий противодействия вредоносным программам в процессе их использования.
Полученные результаты могут применяться в лекционных курсах и учебных материалах высших учебных заведений при изучении основ информационной безопасности, а также при переподготовке персонала, отвечающего за безопасность критически важных сегментов информационной сферы.
На защиту выносятся следующие основные положения диссертационной работы:
1. Постановка и результаты решения задачи синтеза комплексного показателя эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы на основе построения оптимальной структуры частных показателей и его применения для оценки эффективности используемых технологий противодействия вредоносным программам.
2. Методический подход к комбинированию имитационного и аналитического моделирования для оценки частных показателей технологий противодействия вредоносным программам.
Внедрение результатов работы. Результаты диссертационной работы внедрены в:
Военном институте радиоэлектроники Министерства обороны Российской Федерации;
Воронежском институте Министерства внутренних дел Российской Федерации;
Главном Управлении внутренних дел Воронежской области;
Управлении внутренних дел Тамбовской области.
Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:
Основные методические и практические результаты исследований докладывались на следующих конференциях:
1. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью» - Воронеж, 2002 г. /48/.
2. Межрегиональная научно-практическая конференция «Информация и безопасность» - Воронеж, 2002 г. /56/.
3. IV Всероссийская научно-практическая конференция «Охрана, безопасность и связь» - Воронеж, 2003 г. /49/.
4. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г. /57/.
Публикации. По теме диссертации опубликовано 9 статей /28, 29, 30, 35, 50, 53, 54, 55, 67/.
В работах, опубликованных в соавторстве, лично соискателем предложено: в /28/ - классифицировать компьютерные вирусы с учетом комплексного проявления ими свойств ассоциативности, репликативности и изоморфности; в /29/ - иллюстрацию использования злоумышленниками различных свойств компьютерных вирусов при реализации этапов обобщенной стратегии несанкционированного доступа к информации в компьютерных системах; в /30/ рассматривать в качестве основных классифицирующих признаков свойств вредоносных программ их активность и живучесть; в /35/ - систематизацию обстоятельств, обусловливающих необходимость сохранения в тайне действий правоохранительных органов; в /48/ - идентифицировать противоправные действия в сфере компьютерной информации с помощью двухуровневой системы, первый уровень которой обеспечивает выявление факта противоправного действия, а второй -следов таких воздействий; в /49/ - выявлять факты противоправного воздействия на информацию в компьютерных сетях с помощью смыслового контроля информационных параметров вычислительных процессов; в /50/ - в качестве основополагающего принципа идентификации компьютерных преступлений принцип иерархического описания стратегий несанкционированного доступа к информации в компьютерных системах; в /53/ - использовать технологии распределенной защиты информации в качестве источника криминалистически значимой информации при расследовании компьютерных преступлений; в /54/ - рассматривать в качестве доминирующего фактора повышения раскрываемости компьютерных преступлений наличие полного набора идентифицирующих признаков такого рода противоправных действий; в /56/ - рассматривать методику оценки защищенности информационно-телекоммуникационных систем от угроз их информационной безопасности как процедуру формирования иерархической структуры показателей рассмотреть в качестве примера функционально-информационной модели деятельность службы режима спецподразделения по обеспечению сотрудников служебной документацией; в /57/ - формировать комплексный показатель для оценки эффективности противодействия вредоносным программам на основе иерархической структуризации частных показателей; в /67/ - использовать функциональное описание информационных процессов как необходимый этап их формализации.
Структура и объем работы. Диссертация изложена на 164 страницах и состоит из введения, четырех глав, заключения, библиографического списка использованной литературы и приложения, содержит 51 рисунок и 19 таблиц.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса2002 год, кандидат технических наук Кочедыков, Сергей Сергеевич
Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности2006 год, кандидат технических наук Чагина, Людмила Владимировна
Моделирование вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации2005 год, кандидат технических наук Тюнякин, Роман Николаевич
Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей2012 год, кандидат технических наук Козачок, Александр Васильевич
Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации2005 год, кандидат технических наук Федоров, Иван Семенович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Сушков, Павел Феликсович
4.4. Выводы
1. Оценку эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы целесообразно проводить на основе анализа различных вариантов использования средств противодействия в соответствии с планом вычислительных экспериментов.
2. Применение разработанных в диссертации методов оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы позволяет снизить на 50% номенклатуру используемых математических моделей.
3. Точностные характеристики предложенной в диссертации иерархической структуры показателей, за счет применения вероятностной шкалы как минимум на два порядка превосходят точностные характеристики известных интегрированных структур показателей.
4. Разработанный в диссертации метод оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы можно рассматривать как универсальный способ оценки защищенности информационных объектов.
Уровень 5
Цель защиты информации • предотвращение ущерба от нарушения безопасности информации
Уровень 4
Уровень 3
Уровень 2
Возможности по предотварщению нарушения конфиденциальности (утечки) информации
Возможности по предотвращен ию нарушения целостности инфоормацин
Возможности по защите информации от ее утечки за счет побочных электромагнитных излучений и наводок
Возможности по предотвращению нарушения доступности (блокированию) информации
Возможности по защите информации от несанкционированного доступа
Возможности по защите речевой информации (от утечки по аккустическому каналу)
1Г Г
Возможности по предупреждению условий, благоприятных возникновению угроз
Возможности по предупреждению появления угроз НСД 1
Возможности по предупреждению появления угроз утечки информации через физические поля
3е т
Возможности по обнаружен и ю источников угроз
Воам< южк» ста по закрытию доступа в обход системы защиты и и форма-цкн
Возможности по нейтрал и зац ни угроз НСД X Х
Возможности по нейтрализац им угроз утечки информации через физические поля Х
Возможности по обнаружен и ю воздействий угроз НСД
Возможности по обнаружены ю воздействий угроз утечки информации по каналам ПЭМИН
Возможности по обнаружен и ю воздействий угроз утечки информации по акустическому каналу X
Возможности по восстановлен ию информации после воздействия угроз НСД
BOiMG&HdCTtt по восстановлен ию информации после воздействия угроз утечки информации по каналам ггемим
Возможности по восстановлен!! ю информации после воздействия угроз утечки информации акустическому каналу
Возможно*
Уровень 1
Возможно Возможно
-сти по -сти по ограниче- разгранинию чению доступа к доступа к информа- информационным ционным ресурсам ресурсам
ИТКС ИТКС
Возможности по скрытию излучений и наводок информативных каналов (физически х полей)
Возможно
-ста по дезинформации (имитации излучений и наводок)
Возможности по криптографическому преобразованию информаци
Возможно
-сти по контролю элементов (состоя ни й элементов )ТСОИ и ИТКС
Возможно ста по регистрации сведений о функционировании ТСОИ с точки зрения ЗИ
Возможно сти по своевременному уничтожению отработанной и неиспользуемой информации
Возможности по сигнаизации о проявлени и угроз НСД
Возможно сти по сигнаиэа-цин о проявлении угроз утечки информации по каналам ПЭМИН
Возможно сти по сигнаизации о проявлении угроз утечки информации по акустическим каналам ста по реагированию на проявлени еугроз (обезврежн ванию угроз) нед—
Возможности по енгнаизации о проявлени и угроз НСД
Возможно ста по реагированию на проявление угроз (обезвре жива ние угроз) по акустическим каналам
Рис. 4.3.2. Структура показателей разнородных технических систем и средств защиты информации информационно-телекоммуникационных систем
ЗАКЛЮЧЕНИЕ
Основные научные результаты, полученные в диссертационной работе, состоят в следующем:
1. Теоретически обоснован и практически реализован метод обобщенной оценки эффективности системы противодействия вредоносным программам в критически важных сегментах информационной сферы на основе структуризации частных показателей средств противодействия.
2. Разработан метод оптимизации структуры частных показателей противодействия вредоносным программам. В соответствии с ним предложено:
• совокупность показателей противодействия представлять в виде иерархической структуры с последовательным обобщением свойств средств противодействия;
• уровни иерархической структуры представлять в виде множеств показателей, соответствующих основным классам возможностей средств противодействия по обеспечению защищенности компьютерных сетей, составляющих материальную основу информационной сферы;
• в качестве аппарата для исследования показателей эффективности противодействия вредоносным программам использовать имитационно-аналитические модели, описывающие процессы функционирования средств противодействия.
3. Разработана методика оценки различных вариантов оснащения компьютерных сетей антивирусными средствами, основанная на положениях теории вычислительных экспериментов с применением разработанных в диссертации математических моделей.
В диссертации получены следующие новые практические результаты:
1. Исследования, выполненные с помощью разработанных математических моделей противодействия вредоносным программам в критически важных сегментах информационной сферы, дают основания утверждать, что:
• применение разработанных в диссертации методов оценки противодействия вредоносным программам в критически важных сегментах информационной сферы позволяет снизить на 50% номенклатуру используемых математических моделей.
• точностные характеристики предложенной в диссертации иерархической структуры показателей, за счет применения вероятностной шкалы, как минимум на два порядка превосходят точностные характеристики известных интегрированных структур показателей.
Практическая значимость этих результатов состоит в том, что они позволяют количественно оценить целесообразность проведения мероприятий по противодействию вредоносным программам в критически важных сегментах информационной сферы.
2. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы. Оно может быть использовано при решении аналогичных задач при оценке защищенности объектов информатизации от подобного рода угроз их информационной безопасности.
Список литературы диссертационного исследования кандидат технических наук Сушков, Павел Феликсович, 2005 год
1. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов А.А., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. М.: Радио и связь, 1999. - 480 с.
2. Хомяков Н.Н., Хомяков Д.Н. Анализ безопасности АЭС при террористических актах. // Системы безопасности. 2002. - № 2(44). - С. 74-76.
3. Мошков Г.Ю. Обеспечение безопасности объектов транспортного комплекса наша приоритетная задача. // Системы безопасности. - 2003. - № 6(48). - С. 8-9.
4. Агапов А.Н. Ядерная и радиационная безопасность. Готовность к ЧС. // Системы безопасности. 2003. - № 2(50). - С. 8-10.
5. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.
6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.
7. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176
8. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.
9. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль С.В. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.
10. Щербаков А.А. Разрушающие программные воздействия. М.: Издательство "Эдель", 1993. 64 с.
11. Мухин В.И. Информационно-программное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.
12. Скрыль С.В. Классификация программных средств хищения и искажения информации в автоматизированных информационных системах // Высокие технологии в технике, медицине и образовании: Межвузовский сб. науч. тр., Ч. 2. Воронеж: ВГТУ, 1997. - С. 131-137.
13. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. / В.Г. Олифер, Н.А. Олифер СПб.: Питер, 2003. - 864 с.
14. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100
15. Безруков Н.Н. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS-DOS. Киев, 1989. - 196 с.
16. Безруков Н.Н. Компьютерная вирусология: справочное руководство. -Киев, 1991.
17. Безруков Н.Н. Компьютерные вирусы. — М., 1991. — 132 с.
18. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Издательство Эдель, 1992. - 120 с.
19. Касперский Е.В. Компьютерные вирусы, что это такое и как с ними бороться. М.: «СК Пресс», 1998. - 288 с.
20. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993. 175 с.
21. Гульев Н.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.
22. Технологии разработки вредоносных программ на основе компьютерных вирусов // Е.Г. Геннадиева, К.А. Разинкин, Ю.М. Сафонов, П.Ф. Сушков, Р.Н. Тюнякин // Информация и безопасность. Вып.1. - Воронеж: ВГТУ, 2002. - С. 79-85.
23. Вирусологическая типизация вредоносных программ // JI.B. Чагина, К.С. Скрыль, П.Ф. Сушков // Наука производству, 2005. - Выпуск 6. - С. 12-17.
24. Минаев В.А., Скрыль С.В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - С. 18-24.
25. Системы и сети передачи данных: Учебное пособие. / М.В. Гаранин, В.И. Журавлев, С.В. Кунегин М.: Радио и связь, 2001. - 336 с.
26. Телекоммуникационные системы и сети: Учебное пособие В 3 томах. Том 1 Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов - М.: Горячая линия - Телеком, 2003. - 647 с.
27. Защита информации в компьютерных системах и сетях. / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. М.: Радио и связь, 2001. - 376 с.
28. Организационно-правовые аспекты ограничения доступа к информации в деятельности ОВД / Асяев П.И., Пожилых В.А., Сушков П.Ф., Бело-усова И.А., Потанина И.В., Разинкин К.А. // Информация и безопасность. -Выпуск 1. Воронеж: ВГТУ, 2002. - С. 43-47.
29. Касперски К. Техника сетевых атак. Приемы противодействия. М.: Солон-Р, 2001.-397 с.
30. Сердюк В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. 2002. - № 5(47). - С. 96-97.
31. Программирование алгоритмов защиты информации: Учебное пособие. / Домашев А.в. Грунтович М.М., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. М.: Нолидж, 2002. - 416 с.
32. Грушо А.А., Тимонина Е.Е. Основы защиты нформации. М.: Яхтсмен, 1996.-192 с.
33. Безопасность ведомственных информационно-телекоммуникационных систем. / Гетманцев А.А., Липатников В.А., Плотников A.M., Сапаев Е.Г. ВАС, 1997. 200 с.
34. Скрыль С.В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. - 48 с.
35. Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), С. 70-85
36. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диалогнаука». // Системы безопасности. 2002. - № 2(44). - С. 84-85.
37. Антимонов С.Г. Интеллектуальные противостояния по линии фронта Вирус-антивирус. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 39-46.
38. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Проектирование средств трассологической идентификации компьютерных преступлений. Воронеж: Воронежский институт МВД России, 1999. - 136 с.
39. Следы компьютерных преступлений / Войналович В.Ю., Завгород-ний М.Г., Скрыль С.В., Сумин В.И. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2. М.: Академия управления МВД России, 1997. с. 53-55.
40. Методика проведения первичных следственных действий при расследовании преступлений в сфере высоких технологий. / Сушков П.Ф., Кочедыков С.С., Киселев В.В., Артемов А.А. Вестник ВИ МВД России 2(9)' 2001 - Воронеж: ВИ МВД России 2001. - С. 152- 155.
41. Повышение раскрываемости компьютерных преступлений // Бога-чев С.Ю., А.Н. Обухов, П.Ф. Сушков // Информация и безопасность. Вып. 2. - Воронеж: ВГТУ, 2004. - С.114 - 115.
42. Компьютерно-технические экспертизы противоправных действий. // Сушков П.Ф. // Вестник Воронежского института МВД России. Т. 4(19). -2004.-№4(19) - С. 52-55.
43. Мамиконов А.Г., Кульба В.В., Щелков А.Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. - 304 с.
44. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных системах. М.: ДМК Пресс, 2002. - 656 с.
45. Хасин Е.В. Комплексный подход к контролю информационно-вычислительных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. - М.: МИФИ, 2002. - С. 110-111.
46. Бусленко Н.П. Моделирование сложных систем / Н.П. Бусленко. — М.: Наука, 1978.—400 с.
47. Советов Б.Я. Моделирование систем: Учебник для вузов по спец. «Автоматизированные системы управления» / Б.Я. Советов, С.А. Яковлев. — М.: Высшая школа, 1985. — 271 с.
48. Иглхарт Д.Л. Регенеративное моделирование сетей массового обслуживания: Пер. с англ. / Д.Л. Иглхарт, Д.С. Шедлер. М.: Радио и связь, 1984. - 136 с.
49. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем / В.Н. Бусленко. — М.: Наука, 1977. — 239 с.
50. Тараканов К.В. Аналитические методы исследования систем / К.В. Тараканов, Л.А. Овчаров, А.Н. Тырышкин. — М.: Советское радио, 1974. 240 с.
51. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с. С. 91-96.
52. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения. / П.И. Асяев, В.Н. Асеев, А.Р. Можаитов, В.Б. Щербаков, П.Ф. Сушков // Радиотехника (журнал в журнале), 2002, №11.
53. Татг У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.
54. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.
55. Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. - 316 с.
56. Заряев А.В. Подготовка специалистов по информационной безопасности: модели управления: Монография М.: «Радио и связь», 2003. - 210 с.
57. Кини P.JI., Райфа X. Принятие решений при многих критериях предпочтения и замещения. М.: Радио и связь, 1981. - 560 с.
58. Ларичев О.И. Наука и искусство принятия решений. М.: Наука, 1979.-200 с.
59. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. - 254 с.
60. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диа-логнаука». // Системы безопасности. 2002. - № 2(44). - С. 84-85.
61. Энциклопедия компьютерных вирусов. / Д.А. Козлов, А.А. Паран-довский, А.К. Парандовский М.: «Солон-Р», 2001. - 457 с.
62. Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), С. 70-85.
63. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.
64. Скрыль С.В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. - 48 с.
65. Оценка защищенности информации в информационно-телекоммуникационных системах. / Минаев В.А., Скрыль С.В., Потанин В.Е., Дмитриев Ю.В. // Экономика и производство. 2001. - №4. - С. 27-29.
66. Вентцель Е.С. Исследование операций М.: Советское радио, 1972 - 552 с.
67. Заде J1.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. - 168 с.
68. Поспелов Д.А. Логико-лингвистические модели в системах управления. М.: Энергия, 1981.-231 с.
69. Поспелов Д.А. Ситуационное управление: теория и практика. -М.: Наука, 1986.-284 с.
70. Райфа Г. Анализ решений (введение в проблему выбора в условиях неопределенности). М.: Наука, 1977. - 408 с.
71. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, А.В. Алексев, О.А. Крумберг и др. Рига: Зинатне, 1982. - 256 с.
72. Кофман А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982. - 432 с.
73. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А. Поспелова. М.: Наука, 1986. - 312 с.
74. Акты внедрения результатов исследования
75. Заместитель начальник отдела «К» ГУВД подполковник милиции1. Члены комиссии:ст. оперуполномоченный отдела «К» ГУВД капитан милицииоперуполномоченный отдела «К» ГУВД лейтенант милиции1. Соколовский И.В.1. Повалюхин А. А.1. Раздымалин Р.С.41. УТВЕРЖДАЮ
76. Зам. начальника УСТМ УВД Тамбовской области подполковник милиции1. Члены комиссии:1. B.JI. Воротников
77. Начальник отдела «К» УСТМ УВД Тамбовской области майор милиции
78. Ст.оперуполномоченный по ОВД УСТМ УВД Тамбовской области майор милиции1. Р.В. Белевитин1. А.В. Богданов
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.