Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Морева, Ольга Дмитриевна
- Специальность ВАК РФ05.13.19
- Количество страниц 162
Оглавление диссертации кандидат технических наук Морева, Ольга Дмитриевна
Введение.
1 Структурно-функциональное описание социотехнических информационных систем в контексте анализа средств и методов оценки их защищенности.
1.1 Теоретико-множественный подход в описании социотехнических информационных систем в контексте обеспечения их безопасности.
1.2 Существующие методики оценки защищенности социотехнических информационных систем.
1.3 Возможности использования математического аппарата теории чувствительности с целью анализа информационной защищенности.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Оценка защищенности изменяющейся социотехнической системы: Объекта информатизации1999 год, кандидат технических наук Волобуев, Сергей Владимирович
Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности)2014 год, кандидат наук Ажмухамедов, Искандар Маратович
Макромоделирование информационных конфликтов и информационных операций социотехнических информационных систем2006 год, кандидат технических наук Колбасов, Сергей Михайлович
Методика аудита информационной безопасности объектов электронной коммерции2010 год, кандидат технических наук Ерохин, Сергей Сергеевич
Учет состояния способности к оптимальности связей в системах менеджмента безопасностью судовождения2007 год, кандидат технических наук Гладышевский, Михаил Александрович
Введение диссертации (часть автореферата) на тему «Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности»
Актуальность темы. Внедрение новых информационных технологий, базирующихся на широком использовании средств кибернетики в различных сферах жизнедеятельности, закладывает прочную основу для развития глобального информационного сообщества. В настоящее время в индустриально развитых странах мира осуществляется переход к "информационному обществу", образование которого будет означать революционное изменение экономических и социальных отношений. Функционирование современного государства, его социальная, политическая, экономическая, индустриальная и военная сферы находятся в прямой зависимости от работы вычислительных и информационных сетей, систем связи и управления, электронных устройств и программного обеспечения, составляющих техническую базу информационного пространства и одновременно обуславливающих его уязвимость [61, 89, 96].
Широчайшее использование информационных инфраструктур привнесло нам угрозы информационной безопасности, которые в последнее время стали носить поистине глобальный характер. По мнению экспертов [25, 33, 61, 83, 96, 108], ежегодный ущерб в этой сфере в России оценивается в сотни миллионов долларов, мировой ущерб десятки миллиардов долларов. Причем этот ущерб оценивается, в основном, как стоимость потерь рабочего времени на устранение последствий угроз. Точный ущерб от хищения информации, как нового вида собственности, вообще затруднительно посчитать [94, 100-101, 104,106,108,111,113,123,132].
По мере роста интенсивности использования информационных технологий количество информационных угроз увеличивается, степень негативных последствий от их реализации возрастает [92-95, 108, 123,131-132].
Поэтому со всей остротой выходят вопросы о том, готова ли Россия влиться в интернациональные информационные инфраструктуры, какова будет ее роль в создании глобальных систем. От этого, безусловно, в самом ближайшем будущем будут зависеть вопросы национальной безопасности нашего государства [2-3, 7, 114, 122-126,131,137,140].
Для защиты от новых угроз необходимо формировать инфраструктуру информационной безопасности, позволяющую получить защищенный информационный продукт.
При этом инфраструктура должна учитывать современный уровень развития информационных технологий, быть адаптивной по отношению ко вновь возникающим угрозам информационной безопасности, учитывать перспективы развития информационных технологий, создавать доверительную среду межведомственного и иного информационного обмена [42-45, 80, 82-84, 94-95,97-101,104, 106,108-109, 111-112,130,132,135, 137, 139].
Вместе с тем, в современном обществе, где человек стремится автоматизировать не только большинство производственных процессов [2-4, 7, 22, 23, 57-58, 61-63, 137, 156, 171], но и управление ими, на первый план выходит проблема защиты социотехнических информационных систем (СТИС) [11-13, 41-43, 63, 66, 85, 89, 96-99, 137, 140 ,146, 164, 171-173]. Характерным примером социотехнической информационной системы является современный объект информатизации, представляющий собой сложную совокупность таких разнородных компонентов, находящихся во взаимодействии, как люди, информационные ресурсы, автоматизированные системы различного уровня и назначения, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, а также помещения, предназначенные для ведения конфиденциальных переговоров.
Обеспечение безопасности таких систем вызывает серьезные трудности, связанные со сложностью информационных процессов, участием человека как необходимого звена функционирования СТИС, а также существенной неопределенностью в описании данных систем. Функционирование таких систем характеризуется многообразием и сложностью влияния на СТИС социальных, экономических, политических, природных, технических и др. факторов, приводящих к поступлению в систему новой для нее информации.
Новая информация, поступающая извне, и возмущения, происходящие внутри системы, приводят к модификации исходных данных, необходимых для функционирования системы и ее защиты. При этом могут меняться цели, решаемые задачи и ресурсы социотехнической системы, поэтому ее защита также должна постоянно модифицироваться [12-17, 20-23, 54, 61-69, 90-92, 98, 105]. Это означает, что необходимо решать множество задач защиты в изменяющихся условиях, т.е. в нечетко определенной обстановке. Последнее связано с тем, что цели и допустимые стратегии защищающейся стороны и злоумышленника могут быть описаны только в нечеткой форме /47/, так как выполнение цели защиты зависит не только от действий защищающейся стороны, но и от действий злоумышленника, цели которого являются прямо противоположными целям защиты.
Если рассматривать под таким углом информационную систему, то классические методы определения степени ее защищенности не могут достаточно точно отразить складывающуюся картину. Непосредственное влияние субъективного фактора вызывает существенные возмущения информационных процессов накопления и обработки, т.к. это способствует проявлению целой серии дестабилизирующих факторов (ДФ), которые являются следствием как объективных, так и субъективных факторов на всех жизненных этапах системы.
В связи с этим необходима разработка эффективной модели, которая устанавливала бы связь процессов обработки и накопления информации с проявлениями различного рода ДФ. Кроме того, для эффективного синтеза защищенных социотехнических информационных систем необходимо, прежде всего, иметь качественную оценку их защищенности с точки зрения исходного структурного построения СТИС [13,40-43, 58, 69,98].
Существуют различные методы оценки защищенности информационных систем [3, 11, 32, 40-43, 50, 58, 77, 126, 151, 153, 158, 170, 168]. В настоящее время технология оценки защищенности информационных систем зачастую базируется на экспертных оценках, и положениях различных руководящих документов. Согласно рекомендациям данных документов информационная система, в зависимости от своего класса, должна обладать подсистемой безопасности с конкретными свойствами [32, 40, 42, 58, 125, 137, 138, 140, 146, 151, 156, 164, 166, 171-175]. Анализ ее защищенности при этом выполняется формально, с использованием частных методик. Данные методики, как правило, применимы только в определенных условиях и для конкретных информационных систем. Они слабо учитывают их структурные особенности и динамику информационных процессов. Это не позволяет использовать методики при оценке всевозможных информационных систем с достаточной эффективностью и точностью.
Наиболее точную оценку степени защищенности СТИС возможно получить только на основе исследования движения характеристик системы при воздействии дестабилизирующих факторов [44]. Для этого необходимо воспользоваться положениями теории чувствительности [24, 31, 44, 112, 113].
Для адекватного описания СТИС как объекта защиты необходимо учитывать набор качественных показателей информации [40-43, 98, 99], циркулирующей в системе. Математически этот набор представляет собой вектор. Именно этот вектор характеризует основные свойства, а также множество возможных состояний СТИС. При этом вводятся так называемые переменные состояния или характеристики системы, которые соответствуют ее структурному представлению. Так как свойства СТИС определяются информацией, циркулирующей в ней, то необходимо сопоставить значения характеристик системы (как входных, так и выходных) с заранее выбранными оптимальными показателями, показателями качества информации [98].
Далее, если сопоставить множество угроз информационной безопасности с набором возмущений системы [24, 31, 44, 112, 113] (по теории чувствительности), то можно будет изучать действие этого набора на внутренние и, соответственно, выходные параметры системы.
С другой стороны, помимо характеристик состояния и возмущений в лице угроз информационной безопасности, свойства и функционирование реальных СТИС зависят от много численных, обычно неконтролируемых, дополнительных факторов, которые отражают особенности каждого образца системы условий его функционирования. В теории чувствительности различные факторы такого рода называются параметрами.
С точки зрения информационной безопасности часто больший интерес представляет категория параметров, под которыми понимаются величины, определяющие отличие режимов функционирования идентичных образцов системы, т.е. параметры внешней среды и условий эксплуатации. В контексте информационной безопасности такие параметры являются дестабилизирующими факторами, которые постоянно оказывают воздействие на компоненты СТИС. Множество дестабилизирующих факторов, как уже было сказано, генерируется множеством угроз безопасности информации. Поэтому фактический интерес представляет исследование движения во времени СТИС при изменении их параметров, т.е. при воздействии дестабилизирующих факторов.
Свойство изменения параметров состояния модели информационной системы при изменении ее параметров воздействием дестабилизирующих факторов называется чувствительностью системы. Основным методом исследования теории чувствительности является использование так называемых функций чувствительности, на основе которых рассматривается основное или базовое движение системы (с базовой совокупностью дестабилизирующих факторов). Но при изменении воздействия дестабилизирующих факторов возникает дополнительное движение системы, которое характеризует изменение интересующих исследователя свойств СТИС при изменении параметров.
Именно изучение свойств дополнительных движений и установление их связи со свойствами исходной системы является основной задачей исследования чувствительности.
С учетом вышеизложенных условий, такая задача наиболее полно осуществима на основе положений теории чувствительности, поскольку данный подход учитывает и динамику информационных процессов, и структурное построение системы, а также позволяет получить наиболее точную оценку степени защищенности на основе исследования движения ее параметров при воздействии угроз (совокупности ДФ).
Целью работы является разработка методик оценки защищенности СТИС с использованием функций чувствительности.
Для достижения поставленной цели необходимо решить следующие задачи:
• Построить модель социотехнической информационной системы, которая отображает реализуемые в системе информационные операции с учетом показателей качества информации;
• Получить аналитическое выражение дополнительного движения переменных состояния системы при воздействии дестабилизирующих факторов на основе уравнений чувствительности.
• Разработать методику оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности.
• Получить аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по защищенности рассмотренных ИС.
• Получить аналитические выражения математического ожидания, дисперсии и коэффициента корреляции для дестабилизирующих факторов, дополнительного движения и показателей качества информации.
Объектом исследования является защищаемая социотехническая информационная система.
Предмет исследования: движение характеристик системы при воздействии дестабилизирующих факторов.
Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, теории чувствительности, методы математического моделирования, экспертного оценивания и оптимизации.
Научная новизна. В работе получены следующие новые научные результаты:
1. Модель информационной системы (СТИС), отличающаяся от аналогов ее универсальным структурно-функциональным описанием и учетом качественных показателей информации в динамике.
2. Модель СТИС, которая, в отличие от известных, учитывает чувствительности параметров и дополнительное движение системы при воздействии дестабилизирующих факторов в пространстве допусков безопасности.
3. Методика оценки защищенности системы, в отличие от аналогов, позволяющая на основе нечетких переменных установить степень защищенности системы, на основе соответствия величин дополнительного движения системы допускам безопасности.
4. Методика решения уравнений чувствительности, отличающаяся от известных тем, что базируется на табличном нахождении решений для набора фиксированных значений переменной времени с последующей интерполяцией.
5. Аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по их защищенности.
6. Аналитические выражения математического ожидания, дисперсии и коэффициента корреляции, полученные для дестабилизирующих факторов, дополнительного движения и показателей качества информации.
Практическая ценность. Разработанное в диссертации методическое обеспечение оценки защищенности социотехнических информационных систем позволяет провести анализ чувствительности различных вариантов структурно-функционального построения СТИС и выработать проектные решения, касающиеся защиты наиболее уязвимых компонентов СТИС с точки зрения безопасности информации.
Научные результаты, полученные в диссертационной работе, были внедрены в Воронежском филиале ОАО «ЦентрТелеком», что подтверждено соответствующим актом внедрения.
Кроме того, полученные результаты используются в Воронежском государственном техническом университете и Международном институте компьютерных технологий в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 075300 «Организация и технология защищиты информации» по общепрофессиональным дисциплинам «Системы и сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актами внедрения в учебные процессы указанных ВУЗов.
Апробация работы. Результаты работы обсуждались на следующих конференциях:
- Региональной конференции молодых ученых «Проблемы передачи, обработки и защиты информации в технических, биологических и социальных системах» (Воронеж, 2003);
- Региональной научной конференции молодых ученых «Методы и системы передачи и защиты информации в субъектах РФ, региональная и муниципальная, корпоративная информационная безопасность» (Воронеж, 2003);
- Региональной научной конференции молодежи «ЮниорИнфоСофети» (Воронеж, 2006);
- Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж, 2002-2005 г.г.
Публикации. Основное содержание диссертационной работы отражено в 10 научных статьях и докладах.
В работах, опубликованных в соавторстве, лично соискателю принадлежат: структура комплексной защиты информационных систем [1], классификация угроз безопасности ИС при воздействии различных ДФ [2], зависимость между дополнительным движением системы и функциями чувствительности [5], представление системы уравнений ИС набором матриц чувствительности [6], построение матрицы чувствительности в абсолютном виде, а совокупности дестабилизирующих факторов и наборов интервалов безопасности в относительном виде [7], методика оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности [7], модель структурно-функционального описания социотехнической информационной системы по показателям качества [8].
На защиту выносятся:
1. Модель структурно-функционального описания СТИС, отображающая реализуемые в системе информационные операции с учетом показателей качества информации.
2. Аналитическое выражение дополнительного движения переменных состояния системы при воздействии дестабилизирующих факторов на основе функций чувствительности.
3. Методика оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности.
4. Аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по их защищенности.
5. Аналитические выражения математического ожидания, дисперсии и коэффициента корреляции, полученные для дестабилизирующих факторов, дополнительного движения и показателей качества информации.
Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, приложения и списка литературы из 203 наименований. Основной текст изложен на 151 странице. Работа содержит 10 рисунков и 3 таблицы.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Учет состояния способности к оптимизации связей в системах обеспечения безопасности мореплавания2007 год, кандидат технических наук Гладышевский, Михаил Александрович
Организованность социотехнических систем судовождения и методы ее поддержания с минимизацией информационной загрузки человеческого элемента2006 год, кандидат технических наук Пасечников, Михаил Александрович
Системные ресурсы устойчивого развития техногенной цивилизации (философско-методологический аспект)2021 год, кандидат наук Коломейцев Иван Владимирович
Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности2004 год, кандидат технических наук Остапенко, Григорий Александрович
Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов2009 год, доктор технических наук Акиншин, Руслан Николаевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Морева, Ольга Дмитриевна
Результаты работы, представляющие научную и практическую ценность:
1. Произведен анализ процессов, происходящих в системе при воздействии дестабилизирующих факторов с помощью функций чувствительности; разработана методика оценки защищенность системы на основе соответствия величин дополнительного движения допускам безопасности.
2. Получены аналитические выражения функций чувствительность некоторых вариантов структурно-функционального построения СТИС, включая оценку по их защищенности; получены аналитические выражения математического ожидания, дисперсии и коэффициента корреляции для дестабилизируюгцих факторов, дополнительного движения системы и показателей качества информации.
Вышеперечисленные результаты использованы в ходе дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 075300 «Компьютерная безопасность», а также при выполнении ими индивидуальных заданий по дисциплинам «Введение в специальность» и «Компьютерные преступления».
Результаты диссертации рекомендованы к внедрению в учебный процесс на заседании Совета МИКТ, протокол № /от « ^ » flfl Af. Aflul 200£r.
Декан ФИЭС Av Коровников
Г ///
Зам. зав. кафедрой СИБ /Л/ А.Ф.Мешкова
АКТ о внедрении в учебный процесс результатов диссертационной работы МОРЕВОЙ ОЛЬГИ ДМИТРИЕВНЫ
К значительным результатам, полученным диссертантом, следует отнести:
1. Исследование методов для оценки степени защищенности информационных систем в контексте их социотехнической направленности при воздействии дестабилизирующих факторов, включая постановку задачи, развитие понятийного аппарата теории чувствительности и исследование информационных процессов в системе с учетом качественных показателей.
2. Разработку универсальной модели социотехнической информационной системы (СТИС), позволяющей осуществлять ее деление по показателям качества; анализ процессов, происходящих в системе с помощью дополнительного движения и уравнений чувствительности первого и второго порядков, формирование матриц чувствительности в относительной форме; анализ чувствительности системы на основе полученных матриц; определение защищенности узлов системы на основе относительных интервальных оценок разрешенных значений показателей качества информации.
Основные положения вышеперечисленного методического обеспечения использованы в ходе дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 075200 «Компьютерная безопасность», а также при выполнении ими индивидуальных заданий по дисциплинам «Введение в специальность» и «Информационных технологии и системы государственного и муниципального управления».
Результаты диссертации рекомендованы к внедрению в учебный процесс на заседании Совета РТФ, протокол № / от « ? ^ » 200 ^ г.
Начальник учебного управления Декан РТФ
Зам. зав. кафедрой СИБ
А.И. Болдырев А.В. Муратов М.И. Бочаров
Список литературы диссертационного исследования кандидат технических наук Морева, Ольга Дмитриевна, 2006 год
1. Адылова З.Т, Марахимов А.Р, Игнатьева Е.Н. Инструментарий обеспечения безопасности информационных технологий, ДОКЛАД Республиканской научно-нрактической конференции «Современные управляющие и информационные системы», посвященной 60-летию Академии наук Республики Узбекистан (г. Ташкент, 2-3 октября 2003 г.), http://www.bilimdon.uz/librarv/publ.php?s=view&id
2. Айков Д., Сейгер К., Фонсторх У. Компьютерные нрестунления. Руководство по борьбе с комньютерными преступлениями.- Пер, с англ.- М.: Мир, 1999.-С. 200-202.
3. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. 256 с.
4. Алексеенко В.Н. Радиомониторинг в системе обеспечения безопасности коммерческих объектов. М.: Росси Секьюрити. 1997. 260 с.
5. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: АО «Ноулидж экспресс» и МИФИ, 1994. 100 с.
6. Альманах. Право и информационная безопасность 1/2
7. Екатеринбург, 2001. 500 с.
8. Андрианов В.И., Бородин В.А., Соколов А.В. «Шнионские штучки» и устройства для защиты объектов и информации: Справочное пособие. СПб.: Лань, 1996.-500 с.
9. Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации// Информационное oбщecтвo.-1997.-jSf23-С. 67-73.
10. Аносов В.Д., Стрельцов А.А. Проблемы формирования региональной политики информационной безопасности России Безопасность информационных технологий. -1998.- К2\ 5-9. 134
11. Барсуков B.C. Обеспечение информационной безопасности. Технологии электронных коммуникаций. Т.63. М.: Эко-Трендз, 1996. 300 с. П.Барсуков B.C., Водолазкий В.В. Современные технологии безопасности. Интегральный подход. М.: Издательство «Ноулидж», 2000. 215 с. И.Батурип Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.
12. Барсуков B.C., Водолазский и В.В. Интегральная безопасность сетей. М.: информационно-вычислительных Электронные знания, 1993. 300 с. телекоммуникационных
13. Батищев Р.В., Середа О.А., Язов Ю.К. К вопросу об оценке угроз безопасности с учетом динамики их реализации. Региональный научный вестник «Информация и безопасность». Вын.
14. Воронеж: ВГТУ, 2001. 2528.
15. Бачило И.Л., Белов Г.В. информатизации России. О концепции правового проблемы обеспечения Законодательные информатизации общества. М.: Мир, 1992. 400 с.
16. Безопасность информации. Сб. материалов международной конференции. М.: РИА, 1997.-400 с.
17. Беллерт С Возняцки Г. Анализ и синтез электрических цепей методом структурных чисел. М.: Мир, 1972. 336 с.
18. Беляев Е.А. Защита информации от иностранных технических разведок задача государственной важности Безопасность информационных технологий. 1997.-JNr22-C.5-7. 135
19. Гайкович В.Ю. Комплексные проблемы комплексного подхода. Системы безопасности, связи и телекоммуникаций, -1998. Ш5, 52-56.
20. Гайкович В.Ю., Ершов Д.В. Гибкое управление средствами защитынеобходимое условие их успешного применения. Системы безопасности, связи и телекоммуникаций.-1997. 3, 12. Зб.Галатенко В. Информационная безопасность обзор основных положений. Jet Info. Информационный бюллетень.-1996.- 1-3.
21. Галатенко В. Информационная безопасность основы.- 1996, Х» 1,С.6-28.
22. Галатенко В. Информационная безопасность.// Открытые системы. J b V 4-6,1995; №1-5,1996.-280 с.
23. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. 228 с.
24. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. 576 с.
25. Герасименко В.А. Комплексная защита информации в современных системах обмена данными// Зарубежная радиоэлектроника,- 1993.- 2, 329.
26. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ МГИФИ, 1997. 500 с.
27. Герасименко В.А., Малюк А.А., Погожин Н.С. Системно- концептуальный подход к защите информации в современных системах её обработки Безопасность информационных технологий.- 1995.-Х«3-С.46-64. 28. Гехер К. Теория чувствительности и допусков электронных цепей. М.: Советское радио, 1973. 200 с.
29. Глазьев С Ю О стратегии экономического роста на пороге XXI века Научный доклад. М.: ЦЭМИ РАП, 1997. 43 с. 137
30. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
31. Горохов П. Информационная безопасность: Англо-русский словарь. М.: 1995.-55 с.
32. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. М.: Внадос, 1999.-235 с.
33. Гриняев Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. М.: МГУ, 1999. 104 с.
34. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Изд-во агентства «Яхтсмен», 1996. 192 с.
35. Диев Организация и современные методы защиты информации. М.: БДЦ, 1998,60 с.
36. Доктрина информационной безопасности Российской Федерации» (Проект). М.: Совет безопасности РФ, 1996, 300 с.
37. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: 0 0 0 ТИД ДС, 2001. 688 с.
38. Задачи обеспечения информационной безопасности в области связей с общественностью Л.В. Паринова, В.Н. Асеев, А.Р. Можаитов, И.А. Белоусова, И.В. Филиппова Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2001.- Вып.2 58-59.
39. Зайцев В.Ф., Полянин А.Д. Справочник по обыкновенным дифференциальным уравнениям. Точные решения. М.: Паука, 1995. 423 с.
40. Закон Российской Федерации "О безопасности". Ведомости съезда народных денутатов и Верховного Совета Российской Федерации. 09.04.1992. -т5-Ст.169. 138
41. Зыков А.А. Теория конечных графов. А.А. Зыков. Новосибирск: Наука, 1969.-543 с. бО.Ильин В.А., Поздняк Э.Г. Линейная алгебра. М.:Наука, 1971. 302 с.
42. Информационная безопасность России в условиях глобального информационного общества. Сборник материалов всероссийской конференции. иод ред. Жукова А.В. М.: Редакция журнала «Бизнес Безопасность», 2001. -148 с.
43. Информационная безопасность муниципальных образований: учебное пособие В.И. Алексеев, А.Б. Андреев, В.И. Борисов и др.; Воронеж: ВГТУ, 1998.-110 с.
44. Информационная решения основных безопасность: В.А. сущность, актуальность, Горбатов, пути Т.А. проблем Герасименко, B.C. Кондратьева и др. Безопасность информационных технологий.- 1996.-№1С.11-18.
45. Информационная безопасность: энциклопедия. технологии, 2003. 700 с.
46. Информационно психологические аспекты государственного и М.: Оружие и муниципального управления В.Г. Кулаков, А.К. Соловьев, В.Г. Кобящев, А.Б. Андреев, А.В. Заряев, В.Е. Потанин, С В Скрыль, И.В. Пеньщин, О.А. Останенко. Воронеж: Воронежский институт МВД России, 2002. 52 с.
47. Информационное обеспечение государственного унравления В.А. Никитов и др. М.: Славянский диалог, 2000. 415 с. 139
48. Информационно-психологическая и психотропная война: хрестоматия под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432 с.
49. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие В.Г. Кулаков, А.К. Соловьев, А.Б. Андреев, А.В. Гармонов, А.В. Заряев, А.Г. Остапепко, Б.Ю. Зинченко. Воронеж: ВГТУ, 2001. 313 с.
50. Информатика законодательства 2000.-431 с.
51. Казарин О.В. Безопасность программного обеспечения компьютерных систем.-М.: МГУЛ, 2003, 212 с.
52. Карташов А.П., Рождественский Б.Л. Математический анализ. М.: Наука, 1984.-315 с.
53. Карташев А.П., Рождественский Б.Л. Обыкновенные в терминах и определениях российского /Под редакцией В.А. Никитова М.: Славянский диалог, дифференциальные уравнения и основы вариационного исчисления. М.: Наука, 1986.-354 с.
54. Кара-Мурза Г. Манипуляция сознанием. М.: Алгоритм, 2000. 323 с.
55. Квейд Э. Анализ сложных систем. М.: Сов. радио, 1969. 348 с.
56. Клод Шенон. Работа по теории информации и кибернетике: сб. статей пер. с англ. Под ред. Р.Л. Добрушина и О.В. Лапунова. М.: ИЛ, 1963. 829 с.
58. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999. 224 с. 140
59. Концепция защиты информации в системах ее обработки. Гостехкомиссия России. 21.03.95 г.
60. Костогрызов функционирования А.И., Липаев В.В. Сертификация качества автоматизированных информационных систем Вооружение. Политика. Конверсия. 1996.
61. Котов Б.А. Юридический снравочник руководителя. Тайна. М.: ПРИОР, 1999.-128с.
62. Кузнецов В.М. Информационная война и бизнес «Защита информации. Конфидент», 1996, 4. 480 с.
63. Курносов Ю.В., Конотонов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. 512с.
64. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр ПТИ, 1997. 336.
65. Ланнэ А.А. Нелинейные динамические системы: Синтез, оптимизация, идентификация. СПб.: Военная академия связи, 1985. 188 с.
66. Ланнэ А.А. Оптимальный синтез линейных электронных схем. М.: Связь, 1978.-335 с.
67. Ланнэ А.А. Синтез нелинейных систем Электронное моделирование. Киев: Наукова думка, 1980. 62-68.
68. Липаев В. Программно-технологическая безопасность информационных систем. http://www.computer museum.m/histsoft/ii97061.htm 9О.Лукацкий А.В. Информационная безонасность. Как обосновать? Комныотер-Пресс. 2000. №11, 18-22. 141
69. Лукацкий А.В. Кто владеет информацией, тот нравит миром Системы безопасности, связи и телекоммуникаций.-1998. JVbl,- 36.
70. Матвеев Н.М. Лекции но аналитической теории дифференциальных уравнений. СПб.: Изд-во СПбУ, 1995. 412 с.
71. Матвеев П.М. Методы интегрирования обыкновенных дифференциальных уравнений: Учеб. Пособие. 5-е изд., дон. СПб.: Лань, 2003.-832 с.
72. Математические основы информационной безонасности /Баранов А.П. и др. Орел: ВИПС, -1997.- 50.
73. Материалы 8-й Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» («14ПФОФОРУМ-8»).февраль, 2006 г. http://www.minsvvaz.ru
74. Месси Дж. Л. Современные методы защиты информации. М.: Советское радио, 1980. 340 с.
75. Моделирование информационных операций и атак в сфере государственного и муницинального унравления В.Г. Кулаков, В.Г. Кобяшов, А.Б Андреев и др.; Под ред. В.И. Борисова. Воронеж: ВИ МВД России, 2004. -144 с.
76. Моисеенко И. Основы безонасности информационных систем. Компьютер Пресс, 10-12, 1991. http://compress.ru
77. Нечеткие множества в моделях управления и искусственного интеллекта По ред. Поснелова. М. Наука. Гл. ред. Физ.-мат. лит., 1986. 312 с.
78. Новая доктрина Совета безопасности Российской Федерации. Информационью-методический журнал «Конфидент». 1997. 5, 37.
79. Остапенко А.Г. Анализ и синтез линейных радиоэлектронных цепей с помощью графов. А.Г. Остапенко. М.: Радио и связь, 1985. 280 с. 142
80. Воронеж: ВГТУ, 2001.- 4-10.
81. Парфенов В.И. Защита информации. Словарь. М.: Воронеж, областная типография. 2003. 292 с.
82. Петров В., Рабипович И., От ипформационных войн к управляемой конфронтации и сотрудничеству. Информационно-аналитический журнал «Факт» 2001. №9, 68-69.
83. Поваляев Е. Информационная безонасность, или Спасепие утопающих дело рук самих утопающих КомпьютерПресс, 2000. 7, 75-86.
84. Построение экспертных систем Под ред. Ф. Хейеса-Рота. М.: Мир, 1987.-370 с.
85. Почепцов Г.Г. Информационно-психологическая война. М.; СИНТЕГ, 2000. 120-124.
86. Проблемные вопросы информационной безопасности Безопасность информационных технологий. Вып. 1/МИФИ. М.: 1996.- 214 с. ПО. Программа Правительства Казахстана от 02.04.2001 N 433 "Программа проведения научных исследований и технических разработок в области защиты информации", http://www.pavlodar.com/zakon
87. Расторгуев СП. «Информационная война». М.: Радио и связь. 1999, 200 с.
88. Розенвассер Е.Н. Достаточные условия применимости первого приближения в задачах теории чувствительности Автоматика и телемеханика. 1980.№10.-С.56. ИЗ. Розенвассер управлепия. М.: Е.П. Наука. Юсупов Главная P.M. Чувствительность систем редакция физико-математической литературы. 1981.- 464 с. 143
89. Руководящий документ Безопасность ипформационных технологий Критерии оценки безопасности информационных технологий Часть 1: Введение
90. Руководящий документ Безопасность информационных технологий Критерии оценки безопасности информационных технологий Часть 2: Функциональные требования безонасности, Гостехкомиссия России, 2002.
91. Руководящий документ Безопасность информационных технологий Критерии оценки безопасности информационных технологий Часть 3: Требования доверия к безопасности, Гостехкомиссия России, 2002.
92. Безопасность информационных технологий Руководство по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003.
93. Руководящий документ Безопасность информационных технологий Руководство по регистрации профилей защиты, Гостехкомиссия России, 2003.
94. Руководящий документ Безопасность информационных технологий Положение по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003
95. Середа О.А., Батищев Р.В., Язов Ю.К. Методология реализации и обработки результатов опроса экспертов системы оценивания онасности угроз Региональный научный вестник «Информация и безопасность». Вып.
96. Воронеж: ВГТУ, 2001.- 17-21. 122. Сёмкин Н., Сёмкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. М.: 2000. 300 с. 144
97. Стенанов ЕЛ. Безонасность информационных ресурсов Делопроизводство. 1998. №2, 20-22.
98. Стрельцов информационной А.А. (Совет безопасности РФ). О концепции безопасности России. Информатика и вычислительная техника: Науч.-техн. сб./ВИМИ, -1995. вып.3-4, 19-21.
99. Теория и практика обеспечения информационной безопасности Под редакцией П.Д. Зегжды. М.: Издательство Агентства «Яхтсмен», 1
100. Серия «Защита информации». 530 с.
101. Терминологические безопасности. Материалы семинара основы к проблематики заседанию информационной межведомственного информационно междисциплинарного по научным проблемам безопасности. М.: Изд-во МГУ им. Ломоносова,2001.-290 с.
102. Трешневиков А. Информационная война. М.: 1999, -130 с.
103. Трубачев А. Концептуальные вопросы оценки безопасности информационных технологий. Jet Info. Информационный бюллетень.-1998. 5-6,-С. 13-21.
104. Удалов В.И., Спринцис Я.П. Безопасность в среде взаимодействия открытых систем Автоматика и вычислительная техника. 1990. 3, 311.
105. Ухлинов Л.М. Информационное оружие и жизнестойкость России Информационный сборник «Безопасность».-1995. 3 4 (26), 80-82.
106. Фихтенгольц Г.М. Курс дифференциального и исчисления. М Гостехиздат, 1968.- 384 с.
107. Хоффман Л.Дж. Современные методы защиты информации. М.: Сов.радио, 1980.-220 с.
108. Шиверский А. Защита информации: проблемы теории и практики. М.:Юристъ, 1996.-112С. интегрального 145
109. Шостак Р.Г. Онерационное исчисление. М.: Высшая школа, 1973, -380 с.
110. Щеглов А.Ю. Проблемы защиты информации в сетях и системах связи Технологии и средства связи. 1998. №6, 96-97.
111. Юсунов инфосферы систем P.M., Пальчун Б.П. Безонасность комньютерной Политика. критических нриложений. Вооружение. Конверсия. М., 1993. №2, 52-56, №3, 23-32.
112. Яглом А., Яглом И. Вероятность и информация. М.: Мир, 1985. 110 с.
113. Ярочкин В. И., Халяиин Д. Б. Основы заш,иты информации. Служба безонасности нреднриятия. М.: ИПКИР, 1993.-100 с.
114. Ярочкин В.Н., Шевцова Т.А. Словарь терминов и оиределений но безопасности и заш,ите информации. М., 1996. 180 с. 142. http://standarcls.narod.ru/COBIT 143. http://www.isaca.ru 144. http://www.isaca-russia.ru 145. http://www.cobit.ru А. Анализ систем, защиш;енности CISA, корпоративных 2002.
115. Астахов автоматизированных Москва, http://www.globaltrust.ru/securitv/Pubs/Publ
116. Обш,ие критерии оценки ААМ SecEval.htm безопасности информационных технологий. Учебное пособие. Перевод с анг. Е.А. Сидак под ред. М.Т. Кобзаря, А.А. Сидака. М.:ЦБИ, 2001 81 с.
117. Корченко А.Г. Построение систем защиты информации на нечетких множествах. -МК-Пресс, 2000 г 3 2 0 с.
118. Литвак Б.Г. Экснертная информация: методы нолучения и анализа. М Радио и связь, 1982-184 с. 146
119. Домарев В.В. Безопасность информационных технологий. Системный подход. ТИД «ДС», 2004 212 с.
120. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений М.: MPIP, 1976 200 с.
121. Саати Т., Керне К. Аналитическое планирование. Организация систем. М.: Радио и связь, 1991 224 с.
122. Борисов А.Н. Крумберг О.А., Федоров И.П. Принятие решений на основе нечетких моделей: примеры использования. Рига.: «Знание», 1990 184 с.
123. Борисов А.Н. Алексеев А.В. Меркурьев Г.В. и др. Обработка нечеткой информации в системах принятия решений М.: Радио и связь, 1989 304 с.
124. Оленин Ю.А. Проблемы комплексного обеспечения охранно- территориальной безопасности и физической защиты особо важных объектов РФ Проблемы объектовой охраны: Сборник научных трудов. Вын.
126. Бешелев Д. Гурвич Д. Математическо-статистические методы экспертных оценок. М.: «Статистика», 1980.-263 с.
127. Расторгуев СП., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. М.: Яхтсмен, 1993. 94 с,
128. Перфильева И.Г. Приложения теории нечетких множеств Итоги науки и техники. Т.29. М.: ВИНИТИ, 1990. с. 83-115.
129. Нечеткие множества и теория возможностей. Под ред. P.P. Ячера. Пер. с англ. М.: Радио и связь, 1986. 118 с.
130. Поспелов Д.А. Большие системы (ситуационное управление). М.: Знание, 1971.-280 с.
131. Букатова И.Л. Эволюционное моделирование и его приложение. М.:Наука, 1979.-231 с. 147
132. Михайлов Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. М.: МИФИ, 1995. 112 с.
133. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Учебное пособие. М.: МИФИ, 1995. 55 с.
134. Расторгуев Н. "Программные методы защиты информации в компьютерных сетях", М.: Издательство Агентства "Яхтсмен", 1993. 188 с.
135. Мафтик Механизмы защиты в сетях ЭВМ. М.: Паука, 1993. 216 с.
136. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. 452 с.
137. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие; Под ред. В. Н. Козлова. СПб.: Издательство С- Петербургского, гос. техн. университета, 1996. 69 с.
138. Осовецкий Л.Г., Шевченко В.В. О методе оценки защищенности продуктов информационных технологий Системы безопасности. 2
140. Алексеенко В.Н., Древе Ю.Г. Основы построения систем защиты производственных предприятий и банков. М.: МИФИ, 1996. 68 с.
141. Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: Мир безопасности, 1997. 112 с.
142. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 364 с.
143. Программно-аппаратные средства обеспечения информационнойц безопасности. Защита программ и данных. Учеб.пособие для вузов, П.Ю. Белкин, О.О.Михальский, А.С.Першаков и др.- М.: Радио и связь, 2000 168 с. 148
144. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 177. ГОСТ 29339-
145. Защита информации от утечки за счет ПЭМИН. Общие технические требования. 178. ГОСТ Р 50922-
146. Защита информации. Основные термины и определения. 179. ГОСТ Р 51188-
147. Защита информации. Испытания программных средств на наличие компыотерных вирусов. Типовое руководство. 180. ГОСТ Р 51275-
148. Защита ипформации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. 181. ГОСТ Р ИСО 7498-2-
149. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть
150. Архитектура защиты информации. 182. ГОСТ Р 51583-2
151. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования. 183. ГОСТ Р 51624-2
152. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. М., 1999.
153. Оранжевая книга. Критерии оценки надежных компьютерных систем Министерства обороны. Department Of Defense Trusted Computer System Evaluation Criteria, (DoD 5200.28-std).
154. Красная книга. Интерпретация критериев оценки надежности систем для сетей. Trusted Network Inteфretation. 1993. (NCSC-tg-005).
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.