Разработка методического обеспечения оптимального формирования состава и анализа эффективности комплекса средств защиты информации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Дидюк, Юлия Евгениевна

  • Дидюк, Юлия Евгениевна
  • кандидат технических науккандидат технических наук
  • 2004, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 135
Дидюк, Юлия Евгениевна. Разработка методического обеспечения оптимального формирования состава и анализа эффективности комплекса средств защиты информации: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2004. 135 с.

Оглавление диссертации кандидат технических наук Дидюк, Юлия Евгениевна

Введение.

1 ОСНОВНЫЕ НАПРАВЛЕНИЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ МЕТОДОВ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ЭТАПЕ РАЗРАБОТКИ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ.

1.1 Задачи и процедуры формирования структуры и выбора состава средств защиты при проектировании системы защиты информации.

1.2 Методическое и математическое обеспечение формирования структуры и состава комплекса средств защиты.

1.3 Цель и задачи исследования.

2 РАЗРАБОТКА ОСНОВ МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ФОРМИРОВАНИЯ СТРУКТУРЫ И ВЫБОРА ОПТИМАЛЬНОГО СОСТАВА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ПРИ РАЗРАБОТКЕ

СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.

2.1 Основные процедуры и критерии оптимальности этапа формирования структуры и выбора состава средств защиты при разработке комплекса средств защиты.

2.2. Метод формирования структуры комплекса средств защиты.

2.3 Математическая постановка задачи оптимизации состава комплекса средств защиты информации при разработке комплекса средств защиты.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка методического обеспечения оптимального формирования состава и анализа эффективности комплекса средств защиты информации»

Актуальность темы. В настоящее время вследствие интенсивного развития современных информационных технологий и средств телекоммуникаций при передаче, обработке и хранении информации, в том числе и конфиденциальной, задача обеспечения информационной безопасности (ИБ) выходит на передний план при создании автоматизированных систем (АС) различного назначения, особенно критического применения (управления движением, объектами энергетики и опасных производств, оборонных и т.д.). Для обеспечения ИБ используются специализированные системы защиты информации (СЗИ), обязательно входящие в АС в качестве проблемно-ориентированных подсистем. При этом сами СЗИ являются сложными организационно-техническими системами, которые включают в свой состав объекты защиты, органы и исполнителей с используемыми ими техникой и способами защиты информации.

Основой таких систем служит комплекс средств защиты (КСЗ), объединяющий взаимосвязанную совокупность различных программных и технических средств защиты информации (СрЗИ). Как объект проектирования КСЗ, являющийся ее базовой структурной составляющей СЗИ, представляет собой сложный технический объект, включающий различные технические и программные подсистемы и элементы, объединенные в программно-технические (ПТК) и программно-методические комплексы (ПМК), и характеризующийся большим количеством разнородных параметров. Следовательно, повышение эффективности процесса разработки СЗИ требует совершенствования существующего и разработки нового методического обеспечения, охватывающего различные задачи и этапы данного процесса, которое должно основываться на создании соответствующего математического (МО) и реализовываться в программном (ПО) обеспечении, что позволит повысить качество и автоматизировать основные этапы проектных работ. Такие методики должны охватывать и техническую, и программную стороны формируемых КСЗ, учитывать многоэтапность его разработки, включать в себя целый ряд процедур синтеза и анализа, характерных как для разработки различных ПМК и ПТК, так и учитывающих специфику СЗИ. При разработке КСЗ требуется решать два типа задач: осуществить синтез (структурный и параметрический) проектируемого комплекса в рамках возможных угроз и каналов утечки информации и провести анализ его эффективности в процессе функционирования с целью выбора наиболее эффективных в заданных условиях способов и СрЗИ. При этом решение таких задач осложняется тем, что для каждого структурного элемента КСЗ и выполняемой функции возможно применение различных программных и технических средств, во множестве представленных на рынке. Следовательно, возможно построить множество вариантов КСЗ в конкретной АС, отличающихся структурой, составом, технико-экономическими показателями (быстродействие, надежность, стоимость и т.д.). Так как большинство подобных показателей взаимно противоречивы, то выбор конкретного КСЗ на основе принципа "необходимой достаточности" приводит к необходимости решать оптимизационную задачу, что требует наличия набора показателей эффективности ЗИ и соответствующих критериев оптимальности построения комплекса. Одной из важнейших таких задач является выбор из множества имеющихся (сертифицированных) СрЗИ таких, которые позволяют получить наиболее рациональную структуру и в ее рамках сформировать состав конкретного КСЗ, обеспечивающего перекрытий всех выявленных каналов утечки и несанкционированного доступа (НСД) с заданной эффективностью.

Анализ содержания этапов разработки КСЗ и входящих в них процедур позволяет сделать вывод, что они содержат задачи как слабоформализуемые, требующие для выполнения квалифицированных специалистов, привлечения экспертов, применения эвристических методов и подходов, так и такие, которые могут быть формализованы в рамках задач и методов структурного синтеза с привлечением положений теории математического программирования (формирование структуры КСЗ, оптимальный выбор состава СрЗИ), а также на основе методов математического моделирования случайных процессов и систем (расчет, оценка и анализ показателей эффективности СрЗИ и КСЗ в целом).

Используемые в настоящее время подходы к построению методического обеспечения для решения рассмотренных задач, имеющиеся методики и алгоритмы не носят комплексного характера, недостаточно учитывают взаимосвязь и взаимозависимость частных задач, не уделяют достаточного внимания вопросам оптимальности формирования и выбора наиболее рациональных вариантов КСЗ с учетом требуемых значений показателей эффективности. Общим недостатком многих работ, особенно рассматривающих задачу создания СЗИ в формальной постановке, является слабое применение в целевых функциях и ограничениях основного показателя эффективности, связанного с вероятностными характеристиками функционирования СрЗИ и КСЗ в целом.

Таким образом, задача развития и разработки методического обеспечения формирования структуры, оптимального выбора состава СрЗИ и оценки показателей эффективности КСЗ при проектировании СЗИ в АС является весьма актуальной.

Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета "Перспективные радиоэлектронные и лазерные устройства и системы передачи, приема, обработки и защиты информации", тематическим планом НИР 5 ЦНИИИ МО РФ и ГНИИИ ПТЗИ Гостехкомиссии РФ.

Объект исследования. Система защиты информации в автоматизированных системах.

Предмет исследования. Методическое и математическое обеспечение формирования и оценки эффективности КСЗ при разработке СЗИ.

Цель и задачи исследования. Целью работы является разработка методического обеспечения формирования рациональной структуры и оптимального состава комплекса средств защиты информации и оценки его показателей эффективности при построении систем информационной безопасности.

Для достижения поставленной цели необходимо решить следующие задачи: провести анализ процесса проектирования СЗИ, существующих подходов к решению задач разработки КСЗ с точки зрения обеспечения его оптимального построения; определить требуемый состав и взаимодействие процедур анализа и синтеза, являющихся основой для построения методики формирования и выбора наиболее рациональной структуры и состава КСЗ и расчета показателей его эффективности при разработке СЗИ в АС; сформулировать задачи оптимального выбора в процессе разработки КСЗ, сформировать набор критериев, провести формализацию этих задач и постановку в виде наиболее целесообразных типовых задач математического программирования; разработать математические модели, алгоритмы и методику расчета показателей эффективности программных и технических СрЗИ; разработать методику расчета комплексного показателя эффективности проектируемого КСЗ, учитывающего его структуру и характеристики применяемых СрЗИ; разработать программные средства поддержки процедур выбора, оптимального формирования и оценки эффективности КСЗ при проектировании систем ИБ в АС.

Методы исследования основываются на использовании теории вероятности, методов математического программирования и математической логики, теории графов и полумарковских процессов, теории информационной безопасности.

Научная новизна. В работе получены следующие основные результаты, характеризующиеся научной новизной: структура и процедуры процесса разработки КСЗ, обеспечивающие взаимосвязанное решение необходимых задач моделирования, анализа и оптимизации и позволяющие получить КСЗ с наиболее рациональной структурой и составом для конкретной АС; модели и методика формирования структуры КСЗ, отличающиеся формализованным представление этой структуры в виде графа, отражающего возможные каналы утечки информации и требуемые типы СрЗИ, и обеспечивающие математическую постановку задач оптимального выбора состава средств и способов защиты и комплексной оценки эффективности получаемых вариантов КСЗ; критерии и оптимизационные модели выборы структуры и состава КСЗ при разработке систем ИБ, отличающиеся возможностью сведения соответствующих задач синтеза к известным задачам дискретного математического программирования и учетом показателей эффективности программных и технических СрЗИ, выраженных в вероятностной форме; математические модели, алгоритмы и методика моделирования вероятностно-временных характеристик функционирования программных СрЗИ и расчета показателей их эффективности, отличающиеся использованием аналитических моделей и инвариантностью к законам распределения времени пребывания системы в различных состояниях, отражающих выполнение конкретных защитных функций; методика анализа и расчета вероятностного показателя эффективности КСЗ, отличающаяся использованием логико-вероятностных методов и обеспечивающая комплексную оценку эффективности с учетом функциональных и надежностных характеристик отдельных СрЗИ и структуры конкретного варианта КСЗ.

Практическая значимость и реализация результатов работы. Предложенное методическое обеспечение позволяет проводить проектирование КСЗ, включающих различные программные и технические СрЗИ и обеспечивающих заданные значения показателей эффективности, при построении СЗИ в АС. На основе предложенного в работе математического обеспечения разработаны программные средства, обеспечивающие автоматизированное выполнение процедур формирования оптимального состава КСЗ, расчета показателей эффективности СрЗИ и комплекса в целом.

Результаты работы в форме методик, алгоритмов и программных средств внедрены в 5 ЦНИИИ МО РФ, ГНИИИ ПТЗИ Гостехкомиссии РФ и использовались в ряде НИР, связанных с разработкой систем обеспечения ИБ в АС различного назначения.

Апробация работы. Основные научные результаты и положения диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Всероссийской научно-технической конференции (Воронеж, 5 ЦНИИИ МО РФ, 2001); Всероссийской научно-технической конференции (Воронеж, 5 ЦНИИИ МО РФ, 2003); региональной научной конференции молодежи «ЮниорИнфоСофети» (2004); Межвузовской научно-технической конференции адъюнктов, аспирантов, соискателей и молодых специалистов (Воронеж, 5 ЦНИИИ МО РФ, 2004).

Публикации. По теме диссертационной работы опубликовано 13 печатных работ. В работах, опубликованных в соавторстве [36, 37, 62], лично автору принадлежит анализ процесса проектирования СЗИ с точки зрения обеспечения оптимального построения КСЗ в них. В работах [60, 61, 63, 68, 86] автором обоснованы и описаны алгоритмы расчета показателей эффективности СрЗИ в форме вероятностно-временных параметров. В работе [82] автором изложены основные положения методики расчета комплексного показателя эффективности проектируемого КСЗ, учитывающей их структуру и характеристики применяемых СрЗИ, основой которой являются логико-вероятностные модели. В работе [65] автором сформулированы задачи оптимального выбора состава СрЗИ при проектировании КСЗ, предложен набор критериев оптимальности и способы постановки этих задач в форме известных задач дискретного математического программирования.

Основные положения, выносимые на защиту.

1. Структура, задачи и процедуры процесса разработки КСЗ при проектировании СЗИ.

2. Способ формализованного представления структуры КСЗ на базе, отражающей графовой модели потенциальные каналы НСД и утечки информации в конкретной АС.

3. Критерии и математическая постановка задач оптимального выбора состава и структуры КСЗ при разработке СЗИ.

4. Методика расчета значений вероятностного показателя эффективности программных средств и комплексов ЗИ, основанная на моделировании процессов их функционирования с использованием аппарата полумарковских процессов.

5. Методика оценки и анализа комплексной эффективности КСЗ с различной структурой на базе логико-вероятностного моделирования.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 88 наименований, изложенных на 105 страницах, 5 приложений на 30 страницах, содержит 9 рисунков и 2 таблицы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Дидюк, Юлия Евгениевна

4.4 Основные выводы главы

1. Предложена структурная схема, отражающая состав и взаимодействие этапов и процедур моделирования, анализа, оценки и оптимизации КСЗ при проектировании СЗИ.

2. Разработана ПО комплекса формирования и оценки эффективности КСЗ с оптимальным составом СрЗИ и рациональной структурой при проектировании СЗИ в АС.

3. Предложенные в работе модели, алгоритмы и методики применялись при выполнении ряда НИР, связанных с разработкой СЗИ в различных АС, для моделирования и оценки эффективности при формировании КСЗ, включающего программные и технические средства, и внедрены в 5 ЦНИИИ МО РФ и ГНИИИ ПТЗИ Гостехкомиссии РФ.

96

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие основные результаты:

1. На основе анализа особенностей проектирования современных систем защиты информации сформулированы основные задачи разработки комплекса средств защиты с рациональной структурой и оптимальным составом, обоснованы основные положения, обеспечивающие решение этих задач, и определены состав, содержание и взаимодействие основных частей соответствующего методического обеспечения.

2. Сформулирована задача формирования рациональной структуры комплекса средств защиты на основе ее формализованного представления в виде графа, ребра которого соответствуют возможным каналам утечки информации, а вершины - необходимым средствам защиты, что позволяет учитывать условия противодействия угрозам, связанным со всеми выявленными каналами, и обеспечивает математическую постановку задачи выбора необходимых средств.

3. Сформирован набор критериев оптимальности и приведена математическая постановка задач оптимального выбора состава (типа и количества) средств защиты информации в проектируемом комплексе, позволяющая свести их к известным задачам дискретного математического программирования.

4. Предложены математические модели, алгоритмы и методика расчета показателя эффективности программных средств и комплексов защиты информации на основе моделирования с использованием методов теории конечных полумарковских процессов вероятностного перехода по дискретным состояниям, соответствующим выполнению различных защитных функций в процессе их функционирования, а также методика определения показателей эффективности технических средств защиты информации с использованием экспертных оценок и анализа информации о технических характеристиках.

5. Разработаны методика, соответствующие модели и алгоритмы анализа и оценки комплексного показателя эффективности, выраженного в вероятностной форме различных вариантов построения комплексов средств защиты с разным составом и структурой на базе логико-вероятностного подхода.

6. Разработаны программные средства, обеспечивающие выполнение процедур моделирования, анализа, оценки и оптимизации, входящих в предлагаемое методическое обеспечение, формирования комплекса средств защиты с оптимальным составом средств и рациональной структурой. Предложенные в работе методики и ПО применялись при выполнении ряда НИР, посвященных разработке систем защиты информации в различных АС, и внедрены в 5 ЦНИИИ МО РФ и ГНИИИ ПТЗИ Гостехкомиссии РФ.

Список литературы диссертационного исследования кандидат технических наук Дидюк, Юлия Евгениевна, 2004 год

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. М.: Энергоиздат, 1994.

2. Мельников В.В. Защита информации в компьтерных системах. М.: Финансы и статистика, Электроинформ, 1997. - 368 с.

3. Зегжда Д.П. Теория обеспечения информационной безопасности.

4. Технические методы и средства защиты информации / Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров и др. СПб.: Изд-во «Полигон», 2000.

5. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислений от несанкционированного доступа. М., 1992.

6. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Телеком, 2000. - 452 с.

7. Грушко А.А., Тимохина Е.Е. Теоретические основы защиты информации. М.: Изд-во "Яхтсмен", 1996.

8. Николаев Ю.И. Проектирование защитных информационных технологий. СПб.: Изд-во СПб ГТУ, 1997.

9. Мельников В.В. Основы теории защиты информации в автоматизированных системах // Вопросы защиты информации. -2000. № 3. -С. 39-49.

10. Ю.Гашкович В.Ю., Пертин А.Ю. Безопасность электронных банковских систем. -М.: Единая Европа, 1994.- 363 с.

11. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. СПб.: Изд-во «Полигон». - 2000. -896 с.

12. Юсупов P.M., Пальчун Б.П. Безопасность компьютерных систем критических приложений // Вооружение. Политика. Конверсия. -1993.- № 2-3.

13. Волобуев С.В. К вопросу обеспечения безопасности социотехнических систем // Вопросы защиты информации. -2000.- № 3.- С. 52-62.

14. Липаев В.В. Программно-технологическая безопасность информационных систем. М.: Изд-во МИФИ, 1997.

15. Норенков И.П., Трудоношин В .А.Телекоммуникационные технологии и сети. М.: Изд-во МГТУ им. Н.Э. Баумана, 1999.

16. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.

17. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.

18. Норенков И.П., Маничев В.Б. Основы теории и проектирования САПР. М.: Высш. школа, 1990. 335 с.

19. Норенков И.П. Основы автоматизированного проектирования. М.: Изд-во МГТУ им. Н.Э. Баумана, 2000. - 360 с.

20. Разработка САПР. В 10 кн. Кн. 3. Проектирование программного обеспечения САПР / Б.С. Федоров, Н.Б. Гуляев. Под ред. А.В. Петрова. М.: Высш. школа, 1990. 159 с.

21. Расторгуев С.П. Программные методы защиты информации в компьютерных сетях.- М.: Изд-во "Яхтсмен", 1993. 188 с.

22. Волобуев С.В. О систематизации выявления и анализа каналов утечки. Прямые и косвенные носители информации. 2000. - № 1. - С. 26-37.

23. Волобуев С.В. О систематизации выявления и анализа каналов утечки. Алгоритм выявления и классификации каналов утечки //Вопросы защиты информации. 2000. - № 2. - С. 14-19.

24. Липаев В.В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем // Информационные технологии. 2000. - №11. - С. 49-55.

25. Стрельченко Ю.А. Обеспечение информационной безопасности банков. М.: Финансы и статистика, 1994.

26. Батищев Д.И., Львович Я.Е., Фролов В.Н. Оптимизация в САПР. Воронеж: Изд-во ВГУ. 1997.- 416 с.

27. Реклейтис Г., Рейвиндран А., Рэгсдел К. Оптимизация в технике: В 2-х кн. / Пер. с англ. М.: Мир, 1986.

28. Муртаф Б. Современное линейное программирование: Теория и практика / Пер. с англ. М.: Мир, 1984. - 224 с.

29. Сухарев А.Г., Тимохов А.В., Федоров В.В. Курс методов оптимизации. -М.: Наука, 1986.-326 с.

30. Советов Б.Я., Яковлев С.А. Моделирование систем. М.: Высш. школа, 2001.-271 с.32.3авгородний В.И. Комплексная защита информации в компьютерных системах. М.: Логос, ППОЮЛ Егоров Н.А., 2001. - 264 с.

31. Программирование алгоритмов защиты информации /А.В. Домашев, В.О. Попов, Д.И. Правиков и др. М.: Нолидж, 2000. - 288 с.

32. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 2001.-368 с.

33. Методы и средства анализа эффективности при проектировании программных средств защиты информации / О.Ю. Макаров , А.В. Муратов, Е.А. Рогозин и др. Воронеж: ВГТУ, 2002. - 126 с.

34. Технология синтеза систем защиты информации от несанкционированного доступа в автоматизированных системах управления критического применения / О.Ю. Макаров, В.А. Мещеряков, Ю.Е. Иванкина и др. // Телекоммуникации. 2002. - № 9. - С. 36-41.

35. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах / Ю.Е. Дидюк, А.С. Дубровин, О.Ю. Макаров и др. // Телекоммуникации. 2003. - № 2. - С. 29-33.

36. Каталог сертифицированных средств защиты информации. М.: Гостехкомиссия РФ, 1998. 78 с.

37. Специальная техника. Каталог. М.: НПО «Защита информации», 1998.-32 с.

38. Технические системы защиты информации. Каталог. М.: АОЗТ «Нелко», 1998. - 56 с.

39. Нечаев В.И. Элементы криптографии: Основы теории защиты информации. М.: Высш. школа, 1999. - 109 с.

40. Технические средства защиты информации. Каталог ЗАО «Анна». -М., 1999.- 112 с.

41. Технические средства защиты информации. Каталог НПЦ «Нелк». -М.: 1999, 92 с.

42. Кобзарь М.Т. Общие критерии оценки безопасности информационной технологии и перспективы их использования // Безопасность информационных технологий . 1998. - № 1. - С. 22-24.

43. Шахворостов Н.Г. Методологический подход к выбору мероприятий защиты информации // Безопасность информационных технологий . 1998. -№ 1.-С. 18-20.

44. Петров В.А. Системный анализ моделей защиты информации // Безопасность информационных технологий . 1998. - № 1. - С. 42-47.

45. Забабурин А.С. Проблемы безопасности в Internet // Безопасность информационных технологий . 1998. - № 1. - С. 50-56.

46. Шнейгер Б. Компьютерная безопасность: Мы научимся чему-нибудь или нет? // Конфидент. 2000. - № 6. - С. 22-24.

47. Погорелов В.И. Методы междисциплинарной оптимизации при разработке средств защиты информации в компьютерных сетях// ПИ. 2000. - № 4.1. С. 66-70.

48. Алексеев JI.E, Молдовян А.А., Молдовян Н.А. Алгоритмы защиты информации СЗИ НДС «Спектр-Z» // Вопросы защиты информации. 2000. - № 3.- С. 63-68.

49. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: СИКТЕТ, 1999. - 232 с.

50. Хорев А.А. Защита информации от утечки по техническим каналам. -М.: Гостехкомиссия РФ, 1998. 320 с.

51. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П.Ю. Белкин, О.О. Михальский,

52. A.С. Першаков и др. -М.: Радио и связь, 1999. 168 с.

53. Пятачков А.Т. Кое-что о каналах утечки информации в сетях электропитания // Конфидент, 2000. № 3. - С. 52-59.

54. Батищев Р.В., Середа О.А., Язов Ю.К. Методика выбора достаточного набора средств защиты с учетом их влияния на коэффициенты опасности угроз // Информация и безопасность: Per. науч. вест. Воронеж, 2000. ВГТУ, 2001. -Вып. 2.-С. 44-47.

55. Основы организации защиты информации в компьютерных сетях /

56. Вестник ВГТУ. Сер. Радиоэлектроника и системы связи. 2001. - Вып. 4.1. -С. 12-20.

57. Проектирование средств трассологической идентификации компьютерных преступлений / В.Ф. Воробьев, В.Г. Герасименко, В.Е. Потанин, С.В. Скрыль. Воронеж: ВИ МВД, 1999. - 136 с.

58. Оптимизация структуры и состава систем защиты информации в автоматизированных системах / Ю.Е. Дидюк, А.С. Дубровин, О.Ю. Макаров, Е.А. Рогозин // Телекоммуникации. 2003. - № 2. - С. 38-40.

59. Деньдобренько Б.Н., Малина А.С. Автоматизация конструирования РЭА. М.: Высш. школа, 1980. - 384 с.

60. Автоматизация проектирования радиоэлектронных средств / Под ред. О.В. Алексеева. М.: Высш. школа, 2000. - 479 с.

61. Королюк B.C., Турбин А.Ф. Фазовое укрупнение сложных систем. -Киев: Высш. школа, 1978.

62. Рябинин Н.А., Черкесов Г.Н. Логико-вероятностные методы исследования надежности структурно-сложных систем. М.: Радио связь, 1981. - 264 с.

63. Ушаков Н.А. Методы расчета эффективности систем на этапе проектирования. М.: Сов. радио, 1973. - 107 с.

64. Рябинин Н.А. Надежность и безопасность структурно-сложных систем. СПб.: Политехника, 2000. - 248 с.

65. Состояние и перспективы развития методического обеспечения оценки эффективности /Р.В. Батищев, Ю.К. Язов, Г.А. Остапенко, С.С. Ферец // Информация и безопасность. Воронеж: ВГТУ, 2002. - Вып. 3. - С. 67-70.

66. Дидюк Ю.Е. Методика выбора оптимальной структуры и способа комплекса средств защиты информации в автоматизированных системах // Материалы Межвуз. научн.-техн. конф. Воронеж: 5 ЦНИИИ МО РФ, 2003.

67. Корн Г., Корн Т. Справочник по математике. М.: Наука, 1977. - 832 с.

68. Остапенко А.Т., Кащенко А.Г. Векторная оценка эффективности защиты информации от утечки по техническим каналам // Информация и безопасность. Воронеж: ВГТУ, 2003. - Вып. 3. - С.53-55.

69. Теория обнаружения сигналов / П.С. Акимов, П.А. Бакут, В.А. Богданов и др. Под ред. П.А. Бакута. М.: Радио и связь, 1984. - 440 с.

70. Радиотехнические системы / Ю.П. Гришин, В.П. Ипатов, Ю.М. Каза-ринов и др. Под ред. Ю.М. Казаринова. М.: Высш. школа, 1990. - 496 с.

71. Пестряков В.Б., Кузнецов В.Д. Радиотехнические системы. М.: Радио и связь, 1985.

72. Оценка эффективности функционирования систем защиты информации на основе логико-вероятностного подхода / О.Ю. Макаров, Ю.Е. Дидюк,

73. Р.А. Чертков // Проблемы обеспечения надежности и качества приборов устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2003. - С. 182-190.

74. Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 1998.-316 с.

75. Государственная система защиты информации. Система "Кобра". Техн. документация. М.: Государственный НИИ моделирования интеллектуальных сложных систем, 1995. - 70 с.

76. Дидюк Ю.Е. Задачи оптимизации выбора состава средств защиты при проектировании систем защиты информации // Информация и безопасность. -Воронеж: ВГТУ, 2003. Вып. 2. - С. 179-181.

77. Остапенко А.Г., Макаров О.Ю., Рогозин Е.А., Дидюк Ю.Е. Моделирование вероятностно-временных характеристик функционирования системы защиты информации для оценки её эффективности // Информация и безопасность. Воронеж: ВГТУ, 2003. - Вып. 2. - С. 159-162.

78. Система защиты от несанкционированного доступа "Спектр-Z". Описание применения. Государственный НИИ моделирования интеллектуальных сложных систем, 1999. 14 с.

79. Халяпин Д.Б. Вас подслушивают? Защититесь! М.: Мир безопасности, 2001.-320 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.