Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат наук Багринцева, Оксана Владимировна
- Специальность ВАК РФ05.13.18
- Количество страниц 188
Оглавление диссертации кандидат наук Багринцева, Оксана Владимировна
ОГЛАВЛЕНИЕ
Стр.
ВВЕДЕНИЕ
Глава 1. ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ
1.1. Концепция построения интегрированных систем безопасности
1.2. Угрозы несанкционированного доступа в интегрированных системах безопасности
1.3. Проблема контроля доступа пользователей к информации в интегрированных системах безопасности
1.3.1. Организационные аспекты проблемы контроля доступа пользователей к инфорхмации в интегрированных системах безопасности
1.3.2. Технические решения по организации контроля доступа пользователей к информации в интегрированных системах безопасности
1.4. Показатели эффективности реализации информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа
1.5. Содержательная и формализованная постановка задачи диссертационного исследования
Выводы по первой главе
Глава 2. МЕТОДИЧЕСКИЕ ОСНОВЫ МОДЕЛИРОВАНИЯ И ОПТИМИЗАЦИИ КОНТРОЛЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИИ В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ
2.1. Методические предпосылки оптимизации механизмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности
2.2. Методика определения оптимальных значений надежностного ресурса интегрированных систем безопасности, используемого для реализации механизмов автоматизированного контроля доступа пользователей к информации
Выводы по второй главе
ГЛАВА 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕДУР ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ
3.1. Этапы моделирования информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа
3.2. Функциональное моделирование информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа
3.3. Формализация информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от НСД
3.4. Аналитические модели информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от НСД
Выводы по третьей главе
Глава 4. ОЦЕНКА ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ
4.1. Исходные данные для оценки эффективности защиты информации от несанкционированного доступа в интегрированных системах безопасности
4.2. Использование экспертных методов для выбора оптимальных параметров при проведения вычислительного эксперимента по оценке эффективности защиты информации от несанкционированного доступа в интегрированных системах безопасности
4.3. Результаты моделирования информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа
4.4. Оценка эффективности реализации информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа
Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ. Тексты программ вычислительных экспериментов
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Модели и алгоритмы динамического контроля целостности специального программного обеспечения автоматизированных систем2015 год, кандидат наук Кабанов, Дмитрий Александрович
Модели оценки эффективности функционирования модифицированных подсистем управления доступом к информации в автоматизированных системах органов внутренних дел2022 год, кандидат наук Бацких Анна Вадимовна
Разработка и исследование методов распределенного антивирусного контроля в автоматизированных информационных системах1998 год, кандидат технических наук Потанин, Виталий Евгеньевич
Метод идентификации пользователей в сети Интернет с использованием компонентного профиля2014 год, кандидат наук Бессонова, Екатерина Евгеньевна
Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел2018 год, кандидат наук Попов, Антон Дмитриевич
Введение диссертации (часть автореферата) на тему «Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности»
ВВЕДЕНИЕ
Актуальность темы. Широкое внедрение информационных технологий для повышения эффективности охранной деятельности приводит к необходимости учета ряда негативных факторов, связанных с последствиями использования этих технологий, как ключевого элемента современных систем охраны [136, 158, 174]. Одним из наиболее ощутимых факторов является подверженность информационных процессов в системах охраны угрозам безопасности. Это в значительной степени относится к интегрированным системам безопасности (ИСБ), являющихся системами охраны с наиболее высоким уровнем информатизации охранных функций [71, 121].
Значительный ущерб охраняемым объектам, которые они потенциально могут понести в следствии нарушения работоспособности ИСБ ставит весьма актуальную проблему оценки факторов, снижающих эффективность функционирования ИСБ с целью обоснования путей и методов ее повышения. Одним из наиболее значимых факторов являются угрозы безопасности информационным процессам в ИСБ. Потенциальная возможность несанкционированного доступа (НСД) к информации в ИСБ обусловливает различного рода источники угроз информационной безопасности [69, 72].
Этому способствуют следующие факторы [60, 63]:
- многообразие форм НСД и возможность после преодоления защитных механизмов воздействия на информационные процессы в ИСБ;
- отсутствие механизмов контроля предотвращения НСД;
- отсутствие целостной методической базы организации автоматизированного контроля доступа пользователей к информации в ИСБ;
- рост профессионализма и постоянное совершенствование технической оснащенности криминала за счет использования новейших достижениях научно-технического прогресса.
Особую остроту проблема защиты информации в ИСБ приобретает в связи с использованием ИСБ для охраны критически важных и потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов.
В концептуальном плане ИКС относятся к классу автоматизированных систем. Касаясь перспектив развития и практики построения охранных систем в целом и ИСБ в частности, нетрудно установить устойчивую тенденцию построения этих систем на сетевой технологической платформе. Это позволяет существенно повысить эффективность за счет распределенной обработки данных и реализации теледоступа [53] к средствам вычислительной техники (СВТ). Возможность противоправных действий в отношении информации ИСБ с целью создания условий для проникновения на охраняемые объекты обусловливает различного рода источники угроз информационной безопасности этих систем [34, 70].
Кроме традиционных угроз процессов функционирования СВТ, связанных с уязвимостями используемых операционных систем, [78] существенную угрозу ИСБ представляет потенциальная возможность преодоления механизмов ограничения доступа к информации путем взлома механизмов
защиты информации от НСД.
»
Это приводит к необходимости разработки методической базы для обоснования способов и средств автоматизированного контроля доступа пользователей к информации в ИСБ.
Анализ методологических основ защиты информации от НСД показывает, что эта проблема, в различных своих аспектах, нашла отражение в большом числе работ [48, 52, 72, 133, 139] известных специалистов в данной области. В результате в теории и практике технической защиты информации сложился традиционный подход к ее организации.
В условиях этого подхода предполагается, что инициализация работы компонент механизмов защиты информации, реализующие функции доступа к информационным ресурсам, осуществляется только в момент реализации этих функций легальным пользователям. В случае НСД эти компоненты ограничивают доступ. Отсутствие возможности обеспечения абсолютной защищенности информации от НСД не позволяет в рамках такого подхода идентифицировать нелегальные действия по преодолению защитных механизмов.
Следует отметить, что подавляющее большинство процедур защиты информации от НСД, реализуемых в рамках такого подхода, ориентированы на преимущественно эвристические методы выявления НСД и экспертную оценку эффективности этих механизмов. В условиях возрастающих требований к совершенствованию механизмов ограничения доступа к информационным ресурсам компьютерных систем традиционные методы, в целом, не обеспечивают требуемую эффективность реагирования на угрозы НСД.
В предложенном в диссертации способе организации защиты информации от НСД механизмы ограничения доступа к информационным ресурсам ИСБ периодически подвергаются контролю с целью проверки условий их преодоления злоумышленником. Периодичность и объем процедур контроля доступа пользователей к информации в ИСБ определяются рядом факторов, характеризующих процесс функционирования ИСБ в условиях угроз НСД к информации. Определение параметров периодичности и объема процедур контроля и их реализация как автоматизированных функций позволяет повысить эффективность защиты информации, что в итоге дает повышение эффективности реализации информационного процесса в ИСБ.
Это привело к необходимости решения задач, связанных с оптимизацией параметров автоматизированного контроля доступа пользователей к информации в ИСБ и разработки комплекса методик и моделей по выявлению соответствующих им функциональных ресурсов и их использованию в процессе организации контроля [107, 130].
Реализация этих методик, базирующихся на моделях соответствующих процессов обуславливает необходимость развития существующего аппарата математического моделирования [104]. К основным направлениям такого развития в рассматриваемых условиях следует отнести:
- разработка моделей, адекватно описывающих исследуемые процессы как математические функции от параметров функционального ресурса ИСБ;
- совершенствование методов проведения вычислительных экспериментов с целью достижения достоверных результатов моделирования.
Касаясь вопросов организации автоматизированного контроля доступа пользователей к информации в ИСБ, хотелось бы отметить ряд работ [50, 73, 98, 123], где впервые были поставлены и решены задачи оптимизации процедур защиты информации, включая и процедуры контроля корректности реализации информационных процессов. Не смотря на существенный вклад авторов в развитие теории моделирования и методологии информационной безопасности можно констатировать, что представленный в этих работах математические модели не позволяют обеспечить требуемую точность моделирования, а их использование не позволяет с приемлемой точностью определить параметры, необходимые для организации автоматизированного контроля доступа пользователей к информации в ИСБ. Кроме того использование в ряде работ интуитивных оценок происходящих изменений в исследуемых процессах, а также отсутствие конкретных данных о том, в какой форме применяется тот или иной подход к исследованию процессов защиты информации от НСД, позволяет использовать предложенные в этих работах методики и модели для получения лишь самых обобщенных рекомендаций. С учетом того, что ИСБ относятся к классу охранных систем, показатели информационных процессов в этих системах являются крайне критичными как по отношению к воздействиям угроз их безопасности. Это приводит к необходимости использования методического аппарата, дающего более точные результаты.
Таким образом, задача разработки моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в ИСБ является чрезвычайно актуальной, а связанные с этим направлением вопросы моделирования исследуемых процессов нуждаются в проработке, как в методическом, так и в прикладном аспекте. Это свидетельствует об актуальности темы настоящего диссертационного исследования.
Диссертационное исследование выполнено в соответствии с научными направлениями Воронежского института МВД России, связанными с обоснованием требований к техническому обеспечению безопасности критически важных и потенциально опасных объектов и обоснованием требований к
применяемым в органах внутренних дел способам и средствам защиты информации.
Объектом исследования являются информационные процессы в ИСБ в условиях угроз НС Д.
Предметом исследования выступают математические модели, описывающие информационные процессы в ИСБ в условиях угроз НСД и обеспечивающие оптимизацию информационных процессов в ИСБ при автоматизированном контроле доступа пользователей к информации в ИСБ.
Целыо диссертационной работы является разработка моделей и алгоритмов исследования процессов автоматизированного контроля доступа пользователей к информации в ИСБ, обеспечивающих повышение эффективности реализации информационных процессов в условиях угроз НСД к информации на основе оптимизации параметров контроля.
Для достижения поставленной цели в диссертации решены следующие научные задачи:
1. Сформулированы принципы решения задачи разработки моделей и алгоритмов исследования процессов автоматизированного контроля доступа пользователей к информации в ИСБ.
2. Разработан комплекс математических моделей информационных процессов в ИСБ и процессов защиты информации от НСД в этих системах, позволяющий:
- определить уровень отвлечения функционального ресурса ИСБ для оптимизации параметров автоматизированного контроля доступа пользователей к информации в ИСБ, соответствующего экстремуму функции объема информационных процедур в ИСБ от величины функционального ресурса при его использовании для организации автоматизированного контроля доступа пользователей к информации в ИСБ;
- нахождение оптимальных параметров контроля (объема его процедур и периодичности их реализации);
- оценку эффективности реализации информационных процессов в ИСБ в
условиях автоматизированного контроля доступа пользователей к информации в этих системах.
3. Обосновано применение методического аппарата функционального и математического моделирования применительно к исследованию информационных процессов в ИСБ и обеспечению автоматизированного контроля доступа пользователей к информации в этих системах в условиях оптимизации его параметров.
Методы исследования. Для решения поставленных задач в диссертации используются методы математического моделирования, оптимизации и методологический аппарат обеспечения информационной безопасности.
Для проведения и документирования результатов вычислительных экспериментов использована система программирования МаШСАБ 15 и программно-методический комплекс по поддержки и принятию решений, зарегистрированный в ЦНТИ г. Воронежа.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:
- корректным использованием методов системного анализа и математического моделирования;
- сопоставлением результатов с известными из публикаций частными случаями.
Научная новизна результатов работы и положения, выносимые на защиту:
1. Теоретически обоснованный методический аппарат моделирования процессов автоматизированного контроля доступа пользователей к информации в ИСБ, отличающийся от известных подходов к решению аналогичных задач, тем, что в основу целевой функции и функции ограничений положен ряд соответствий между временными характеристиками и характеристиками объема реализуемых процедур контроля. Используемые при этом модели показателей эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей
к информации в этих системах являются новыми как по форме, так и по содержанию.
2. Способ повышения эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей к информации, отличающийся от известных подходов к решению аналогичных задач оптимальными значениями параметров контроля.
3. Обоснованная возможность применения аппарата функционального и математического моделирования для исследования новой предметной области - информационных процессов в ИСБ в условиях различных вариантов организации автоматизированного контроля доступа пользователей к информации.
Основные положения, выносимые на защиту:
1. Способ повышения эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей к информации на основе оптимизации параметров контроля.
2. Модели и алгоритмы нахождения величины используемых в ИСБ функциональных ресурсов, отвлекаемых для оптимизации параметров информационного объема процедур контроля и периодичности их реализации.
3. Результаты вычислительных экспериментов по обоснованию вариантов параметров процедур автоматизированного контроля доступа пользователей к информации в ИСБ, позволяющих существенно повысить эффективность реализации информационных процессов в ИСБ и их защищенность от угроз НСД.
Практическая значимость и результаты внедрения
Практическая значимость диссертационного исследования состоит в следующем:
1. Разработанные в диссертации методики использованы Воронежским институтом МВД России при организации и выполнении НИР «Модели и ал-
горитмы принятия решений в подразделениях вневедомственной охраны МВД России».
2. Содержащиеся в диссертации методические результаты и практические рекомендации использованы Федеральным государственным казенным учреждением "Управление вневедомственной охраны ГУ МВД России по Воронежской области" (ФГКУ УВО ГУ МВД России) при проведении ряда мероприятий по защите информации в ИСБ.
3. Научные результаты, полученные в диссертации, использованы при разработке учебно-методического обеспечения дисциплин «Моделирование систем и сетей телекоммуникаций», «Проектирование автоматизированных систем обработки информации и управления» и «Моделирование и проектирование систем» на кафедре автоматизированных информационных систем ОВД Воронежского института МВД России при подготовке специалистов по специальностям «Информационная безопасность телекоммуникационных систем», «Применение и эксплуатация автоматизированных систем специального назначения», а также внедрены и используются в учебном процессе кафедры информационной безопасности Воронежского института МВД России при ведение теоретических и практических занятий по дисциплинам «Методы и средства защиты компьютерной информации», «Информационная безопасность телекоммуникационных систем», используются для методического обеспечения учебного процесса, подготовки и разработки учебно-методической и научной литературы.
Результаты диссертационного исследования внедрены в: Региональном учебно-научном центре «Безопасность» Московского государственного технического университета им. Н.Э. Баумана; Управлении ВО при ГУ МВД по Воронежской области; Воронежском институте МВД России; Воронежском институте государственной противопожарной службы МЧС России; Воронежском институте правительственной связи (филиале) Академии Федеральной службы охраны Российской Федерации.
Внедрение результатов подтверждается соответствующими актами.
Апробация диссертации. Основные методические и практические результаты исследований докладывались на следующих конференциях:
- Всероссийской научно-практической конференции «Техника и безопасность объектов уголовно-исполнительной системы» (г. Воронеж, 2010, 2011,2012, 2013 гг.);
- VI Всероссийской научно-практической конференции «Процесс анализа деятельности управленческого решения в организационной системе» (г. Краснодар, 2010 г.);
- Всероссийской научно-практической конференции «Общество, право, правосудие» (г. Воронеж, 2010 г.);
- Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (г. Воронеж, 2010 г.);
- Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2012» (г. Воронеж, 2011 г.);
- Международной молодежной конференции в рамках фестиваля и науки «Микроэлектронные информационно-управляющие системы и комплексы» (г. Воронеж, 2012 г.);
- Всероссийской научно-практической конференции «Проблемы безопасности при ликвидации последствий чрезвычайных ситуаций» (г. Воронеж, 2012 г.);
- Международной конференции и Российской научной школы «Системные проблемы надёжности, качества, математического моделирования и инфотелекоммуникационных технологий в инновационных проектах (ИН-НОВАТИКА - 2012)» (г. Москва, 2012 г.);
- VIII Всероссийской научно-практической конференции «Математические методы и информационно-технические средства» (г. Краснодар, 2012 г.);
- Всероссийской научно-практической конференции «Актуальные проблемы деятельности подразделений уголовно-исполнительной системы» (г. Воронеж, 2012 г.);
- Международной молодежной конференции «Волновая электроника и ее применение в информационных и телекоммуникационных системах» (г. Воронеж, 2012 г.);
- IV Всероссийской научно-практической конференции с международным участием «Пожарная безопасность: проблемы и перспективы» (г. Воронеж, 2013г.);
- III Международной научно-практической конференции «Перспективное развитие науки, техники и технологий» (г. Курск, 2013 г.);
- Международной научно-практической конференции «Современные инструментальные системы, информационные технологии и инновации» (г. Курск, 2014 г.);
- Всероссийской научно-практической конференции с международным участием «Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций» (г. Воронеж, 2014 г.);
- 43-ей военно-научной конференции «Проблемы применения войск (сил) ВКО на современном этапе развития ВС РФ» (г. Тверь, 2014 г.).
Публикации.-По теме диссертации опубликовано 47 научных работ, в том числе 9 научных статей [1 - 9] - в изданиях, рекомендованных ВАК Ми-нобрнауки России, 11 статей [10 - 20] - в других изданиях, 27 докладов на научно-практических конференциях [21 - 47].
Личный вклад автора. Основные научные результаты получены автором лично. Из 47 работ по теме диссертации пять [12 - 15, 24] написаны без ✓
соавторов. В приведенном перечне научных работ автора из опубликованных в соавторстве лично им предложено: в [1, 2, 5, 7, 16, 19, 21 - 23, 25, 27, 28, 32, 34, 36, 41, 42, 44] - методический аппарат моделирования процессов автоматизированного контроля доступа пользователей к информации в ИСБ; в [6, 8, 10, 17, 29, 35, 37, 43, 45, 46] - способы повышения эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей к информации; в [3, 4, 9, 11, 18, 20, 26, 30, 31, 33, 38 - 40, 47] - применения аппарата функционального и математиче-
ского моделирования для исследования информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей.
Диссертация соответствует пунктам 2 и 5 специальности 05.13.18 — математическое моделирование, численные методы и комплексы программ, а также пунктам 9 и 13 специальности 05.13.19 - методы и системы защиты информации, информационная безопасность.
В соответствии с п. 2 специальности 05.13.18, предусматривающим развитие качественных и приближенных аналитических методов исследования математических моделей, в диссертации разработан аналитический метод отвлечения функционального ресурса ИСБ в интересах организации автоматизированного контроля доступа пользователей к информации в ИСБ.
В соответствии с п. 5 специальности 05.13.18, предусматривающим комплексные исследования научных и технических проблем с применением современной технологии математического моделирования и вычислительного эксперимента, в диссертации проведено комплексное исследование влияния уровня функционального резерва ИСБ, используемого в интересах организации автоматизированного контроля доступа пользователей к информации, на показатель эффективности реализации информационных процессов в этих системах.
В соответствии с п. 9 специальности 05.13.19, предусматривающим разработку моделей и методов оценки защищенности информации и объектов информатизации, в диссертации разработаны математические модели оценки защищённости информации в ИСБ от угроз НСД к информации.
В соответствии с п. 13 специальности 05.13.19, предусматривающим разработку принципов и решений по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности в диссертации разработаны принципы оптимизации параметров автоматизированного контроля доступа пользователей к информации в ИСБ.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, 22 рисунков, 5 таблиц и списка литературы из 180 наименований, изложенных на 159 страницах машинописного текста, а также
приложения, изложенного на 28 страницах.
В первой главе рассматривается концепция построения ИСБ, анализируются угрозы НСД в этих системах, рассматриваются организационные аспекты и технические решения по контролю доступа пользователей к информации в ИСБ, обосновывается показатели эффективности реализации информационных процессов в ИСБ в условиях обеспечения защиты информации от НСД, формулируется содержательная и формальная постановка задачи.
Во второй главе формулируются методические предпосылки оптимизации механизмов автоматизированного контроля доступа пользователей к информации в ИСБ, приводится методика определения оптимальных значений надежностного ресурса ИСБ, используемого для реализации механизмов автоматизированного контроля доступа пользователей к информации.
В третьей главе обосновываются этапы моделирования информационных процессов в ИСБ в условиях обеспечения защиты информации от НСД, раскрывается содержание этих этапов.
В четвертой главе формируются исходные данные для проведения вычислительных экспериментов по оценке характеристик информационных процессов в типовой ИСБ в условиях применения традиционного подхода к организации контроля доступа пользователей к информации и в условиях оптимальных параметров контроля.
В приложении приводятся тексты программ, реализующих вычислительные эксперименты.
Глава 1. ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ
СИСТЕМАХ БЕЗОПАСНОСТИ
1.1. Концепция построения интегрированных систем безопасности
В основе современной концепции построения систем охраны лежит тезис о возможности обеспечения требуемого уровня защиты объектов лишь на основе интеграции всех средств обеспечения безопасности в единую систему безопасности, объединяющую в себе различные технические средства обеспечения безопасности (ТСОБ - рис. 1.1.1).
Рис. 1.1.1. Структура основных ТСОБ Конкретные задачи и условия функционирования ТСОБ зависят от объекта защиты, на котором необходимо определить последовательные зоны обеспечения безопасности с одновременным выявлением угроз по каждой конкретной зоне (рис. 1.1.2.).
Зона 1: Периметр территории
Зона 2: Территория
Рис. 1.1.2. Возможность проникновения на охраняемый объект через уязвимости информации его ИСБ
К первой зоне относится периметр территории, на которой находится охраняемый объект.
Угрозы, проникновение на территорию с целью вторжения на объект, наблюдение и изучение режима работы предприятия и охранных структур, производство подготовительных работ для несанкционированного вторжения на объект охраны и т. п. В первой зоне могут использоваться средства инженерной защиты (СИЗ) такие как различного вида заграждения, заборы; средства телевизионного наблюдения (СТВН); средства охраны периметра (активные и пассивные), а также и физическая охрана (ФО).
Вторая зона охраны включает в себя территорию, на которой находится охраняемый объект.
Угрозы: проникновение на территорию с целью вторжения на объект.
При защите данной зоны используется комплекс мероприятий, состоящий из СТВН и соответствующая группа технических средств охранно-пожарной сигнализации (ТС ОПС).
Третья зона охраны это периметр объекта охраняемого здания или помещения.
Угрозы: проникновение на объект через слабо укрепленные, незабло-кированные средствами сигнализации места, а также подготовительные работы для "обхода" ТС ОПС.
Эта зона контролируется СТВН, ТС ОПС и ИСЗ. Четвертая зона - внутренние объемы объекта. С организационной точки зрения в четвертой зоне можно выделить следующие дополнительные зоны.
• Зоны свободного доступа (сотрудников, клиентов и лиц, проживающих на объекте и т. д).
• Зоны ограниченного по времени доступа, например покупателей магазина - рабочими часами, а сотрудников - режимом работы.
• Зоны ограниченного по уровню приоритета доступа. К примеру, сотрудников, имеющих право на посещение помещений с концентрацией материальных и финансовых ресурсов, залы для заседаний, кабинеты совещаний и т. п.
• Специальные зоны. Такие, к примеру, как помещения руководства объекта и охраны.
• Зоны непосредственного сосредоточения и хранения материальных и иных ценностей.
Угрозы: несанкционированное проникновение в помещения с материальными и финансовыми ресурсами, вывод из строя или деблокирования ТСВН и ТС ОПС; установка всевозможных подслушивающих и других устройств съема информации; нейтрализация работников охраны или служб безопасности для последующего нападения на кассиров с целью завладения денежными средствами или иными материальными или финансовыми ресурсами, захват заложников, несанкционированное проникновение в компьютерную сеть предприятия с целью мошенничества или иных компьютерных преступлений; физическое уничтожение руководителей объекта с целью развала предприятия как конкурента, нападение на сотрудников охраны для совершения террористических или иных актов; хищение, кража из мест непосредственного хранения ценностей. Эти зоны должны контролироваться ТС
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Информационно-аналитическая система прогнозирования угроз и уязвимостей информационной безопасности на основе анализа данных тематических интернет-ресурсов2020 год, кандидат наук Полетаев Владислав Сергеевич
Разграничение доступа к конфиденциальной информации в автоматизированных информационных системах обеспечения коммерческой деятельности предприятий2020 год, кандидат наук Губин Игорь Алексеевич
Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса2002 год, кандидат технических наук Кочедыков, Сергей Сергеевич
Модель и методика количественной оценки удобства использования систем защиты информации от несанкционированного доступа в автоматизированных системах органов внутренних дел2021 год, кандидат наук Каднова Айжана Михайловна
Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения2005 год, кандидат технических наук Багаев, Максим Александрович
Список литературы диссертационного исследования кандидат наук Багринцева, Оксана Владимировна, 2015 год
ЛИТЕРАТУРА
1. Багринцева О.В. Управление качеством принимаемых решений при моделировании системы охраны объектов в условиях преднамеренных помех / C.B. Белокуров // Вестник Воронежского института МВД России. — 2012. - Вып. № 2. - С. 60-64.
2. Багринцева О.В. Моделирование управления системы охраны объектов в условиях преднамеренных помех / C.B. Белокуров, В.П. Белокуров // Информационные системы и технологии. - 2012. - № 6 (74). - С. 28-33.
3. Багринцева О.В. Инновационные системы безопасности: структурная модель контроля доступа пользователей к информации в интегрированных системах безопасности / C.B. Скрыль [и др.] // Информация и безопасность. - 2012. - Вып. 3. - С. 395 - 400.
4. Багринцева О.В. Структурная модель принятия решений при моделировании охраны удаленных объектов / C.B. Белокуров, О.В. Исаев // Научные ведомости Белгородского государственного университета. - 2012. - № 19(138).-Вып. 24/1.-С. 176-179.
5. Багринцева О.В. Управление качеством процессов функционирования модифицированных систем защиты информации от несанкционированного доступа на основе построения Е-сети / C.B. Белокуров [и др.] // Приборы и системы управление, контроль, диагностика. - 2012. - № 9. - С. 26 - 28.
6. Багринцева О.В. Методика комплексной оценки качества функционирования систем защиты информации от несанкционированного доступа в системах управления критического применения / C.B. Белокуров, С.Н. Па-нычев // Приборы и системы управление, контроль, диагностика. - 2012. - № 10.-С. 23-25.
7. Багринцева О.В. Повышение эффективности принятия решений при организации управления движением автотранспорта подразделениями ДПС МВД России / C.B. Белокуров [и др.] // Бюллетень транспортной информации. - 2012. - № 3(201). - С. 8-11.
8. Багринцева О.В. Структурная модель принятия решений при организации охраны удаленных объектов на базе технических средств вневедомственной охраны / C.B. Белокуров, В.П. Белокуров // Информационные системы и технологии. - 2013. - № 1 (75). - С. 36-40.
9. Багринцева О.В. Структурная модель управления доступом пользователей к информационным ресурсам в системах управления критического применения / C.B. Белокуров [и др.] // Приборы и системы управление, контроль, диагностика. -2013. -№ 8.-С. 8- 10.
10. Багринцева О.В. Требования к обеспечению защиты информации от несанкционированного доступа в интегрированных системах безопасности / C.B. Белокуров, О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ, 2011. - С. 57-59
11. Багринцева О.В. Обеспечение защиты информации от несанкционированного доступа в интегрированных системах безопасности / C.B. Белокуров, О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. — Воронеж: ВГТУ, 2011. - С. 60-63.
12. Багринцева О.В. Особенности взаимодействия системы контроля и управления доступом и систем сигнализации с оборудованием систем охранного телевидения в интегрированных системах безопасности / О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ, 2011.-С. 64-67.
13. Багринцева О.В. Система защиты информации от несанкционированного доступа для интегрированных систем безопасности на основе программных средств защиты информации / О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ, 2011. - С. 68-71.
14. Багринцева О.В. Анализ требований к критериям безопасности современных информационных технологий / О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ, 2011. - С. 72-74.
15. Багринцева О.В. Структурная модель управления доступом пользователей к информации в системах информационной безопасности / С.В. Белокуров, О.В. Багринцева, С.Л. Сахаров // Вестник Воронежского института высоких технологий. - Воронеж: Научная книга, 2012. - № 9. - С. 4-9.
16. Багринцева О.В. Анализ алгоритма обработки входного воздействия в информационно-технических системах / С.В. Белокуров, О.В. Багринцева, С.Л. Сахаров // Вестник Воронежского института высоких технологий. - Воронеж: Научная книга, 2012. - № 9. — С. 24-28.
17. Багринцева О.В. Методическое обеспечение управления доступом пользователей к информации в системах управления критического применения / С.В. Белокуров, О.В. Багринцева, С.Л. Сахаров // Вестник Воронежского института ФСИН России. - Воронеж: Научная книга, 2012. - Вып. 1. - С. 57-60.
18. Багринцева О.В. Модель экспертных оценок для поддержки принятия управленческих решений в интегрированных системах безопасности / С.В. Белокуров, М.А. Багаев // Управление, технологии и безопасность в информационных системах специального назначения. - Воронеж: ВИ ФСИН, 2012.-С. 8-11.
19. Багринцева О.В. Общая модель организационно - технологического управления защиты информации с привлечением экспертов / С.В. Белокуров, М.А. Багаев // Управление, технологии и безопасность в информационных системах специального назначения. - Воронеж: ВИ ФСИН, 2012. - С. 11-15.
20. Багринцева О.В. Унифицированная модель обработки информационных потоков в интегрированных системах безопасности / С.В. Белокуров, М.А. Багаев // Управление, технологии и безопасность в информационных
системах специального назначения. - Воронеж: ВИ ФСИН, 2012. - С. 15-18.
21. Багринцева О.В. Оценка деятельности охраны в организационных системах / В.И. Сумин [и др.] // Техника и безопасность объектов уголовно-исполнительной системы - 2010: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт ФСИН России, 2010.-С. 189-195.
22. Багринцева О.В. Процесс анализа деятельности управленческого решения в организационной системе / В.И. Сумин, О.В. Багринцева // Математические методы и информационно - технические средства : труды VI Всероссийской научно-практической конференции. — Краснодар: Кубанский государственный университет, 2010. - С. 49-50.
23. Багринцева О.В. Принципы управления подразделениями организационной системы (на примере вневедомственной охраны) / С.А. Мишин, О.В. Багринцева // Общество, право, правосудие: сборник материалов Всероссийской научно-практической конференции. - Воронеж: ГОУ ВПО «Российская академия правосудия», 2010. - Ч. 2- С. 313-316.
24. Багринцева О.В. Мониторинг подвижных объектов и принятие
управленческих решений в подразделениях вневедомственной охраны МВД
0
России / О.В. Багринцева // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: материалы Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2010. - С. 57-58.
25. Багринцева О.В. Вариант оптимизации работы системы выявления несанкционированных воздействий в условиях ограничения временного ресурса / О.В. Багринцева, А.В. Душкин, Е.А. Рогозин // Техника и безопасность объектов уголовно-исполнительной системы - 2011: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт ФСИН России, 2011. - С. 435-440.
26. Багринцева О.В. Об оценке эффективности работы подсистемы за-
щиты информационной системы ресурса / О.В. Багринцева, A.B. Душкин, Е.А. Рогозин // Техника и безопасность объектов уголовно-исполнительной системы - 2011: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт ФСИН России, 2011. - С. 441-446.
27. Багринцева О.В. Автоматизированные экспертные системы и модели обработки экспертной информации для подразделений вневедомственной охраны МВД России / С.В. Белокуров, О.В. Багринцева // Охрана, безопасность и связь - 2012: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2011.-С. 60-61.
28. Багринцева О.В. Моделирование принятия решений на основе экспертной информации в подразделениях вневедомственной охраны МВД России / С.В. Белокуров, О.В. Багринцева // Охрана, безопасность и связь - 2012: сборник материалов Всероссийской научно-практической конференции. -Воронеж: Воронежский институт МВД России, 2011. - С. 61-63.
29. Багринцева О.В. Структурная модель показателей защищенности в системах управления критического применения / С.В. Белокуров [и др.] // Микроэлектронные информационно-управляющие системы и комплексы: материалы Международной молодежной конференции в рамках фестиваля и науки. - Воронеж: Научная книга, 2012. - С. 89-91.
30. Багринцева О.В. Защита информации от несанкционированного доступа в интегрированных системах безопасности / С.В. Белокуров, О.В. Багринцева, A.A. Змеев // Проблемы безопасности при ликвидации последствий чрезвычайных ситуаций: сборник материалов Всероссийской научно-практической конференции. - Воронеж: ВИ ГПС МЧС России, 2012. - С. 233-235.
31. Багринцева О.В. Особенности принятия решений при обеспечения информационной безопасности удаленных объектов / С.В. Белокуров, О.В.
Багринцева, A.A. Змеев // Проблемы безопасности при ликвидации последствий чрезвычайных ситуаций: сборник материалов Всероссийской научно-практической конференции. - Воронеж: ВИ ГПС МЧС России, 2012. - С. 235-238.
32. Багринцева О.В. Основные этапы жизненного цикла чрезвычайных ситуаций техногенного характера / С.В. Белокуров, О.В. Багринцева, A.A. Змеев // Проблемы безопасности при ликвидации последствий чрезвычайных ситуаций: сборник материалов Всероссийской научно-практической конференции. - Воронеж: ВИ ГПС МЧС России, 2012. - С. 238-241.
33. Багринцева О.В. Автоматизированное управление программными системами защиты информации в системах электронного документооборота безопасности / И.И. Застрожнов [и др.] // Системные проблемы надёжности, качества, математического моделирования и инфотелекоммуникационных технологий в инновационных проектах (ИННОВАТИКА - 2012): труды Международной конференции и Российской научной школы. Часть 2 / Под ред. д.т.н., проф. Ю.Н. Кофанова - М.: Издательство НИИ предельных технологий, 2012.-С. С. 17-18.
34. Багринцева О.В. Структурная модель противодействия угрозам информационной безопасности в системах управления критического применения / С.В. Белокуров, О.В. Багринцева // Математические методы и информационно-технические средства: сборник трудов VIII Всероссийской научно-практической конференции. - Краснодар: Краснодарский университет МВД России, 2012.-С. 18-19.
35. Багринцева О.В. Математическая модель для оценки комплексного показателя защищенности в системах управления критического применения / С.В. Белокуров, О.В. Багринцева, A.A. Дернов // Математические методы и информационно-технические средства: сборник трудов VIII Всероссийской научно-практической конференции. - Краснодар: Краснодарский университет МВД России, 2012. - С. 20-21.
36. Багринцева О.В. Алгоритм анализа решений на множестве Парето большой мощности / С.В. Белокуров [и др.] // Актуальные проблемы деятельности подразделений уголовно-исполнительной системы: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Научная книга, 2012. - С. 37-39.
37. Багринцева О.В. Организация комплексной системы безопасности в деятельности вневедомственной охраны / С.В. Белокуров, О.В. Багринцева, С.Л. Сахаров // Актуальные проблемы деятельности подразделений уголовно-исполнительной системы: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Научная книга, 2012. - С. 94-96.
38. Багринцева О.В. Моделирование системы выявления несанкционированных воздействий в условиях ограничения временного ресурса / С.В. Белокуров [и др.] // Волновая электроника и ее применение в информационных и телекоммуникационных системах: сборник материалов Международной молодежной конференции. — Воронеж: Научная книга, 2012. - С. 14-17.
39. Багринцева О.В. Система контроля и управления доступом в интегрированных системах безопасности / С.В. Белокуров [и др.] // Пожарная безопасность: проблемы и перспективы: сборник материалов IV Всероссийской научно-практической конференции с международным участием. - Воронеж: ВИ ГПС МЧС России, 2013. - С. 101-103.
40. Багринцева О.В. Анализ программных средств системы защиты информации от несанкционированного доступа в интегрированных систем безопасности / С.В. Белокуров [и др.] // Пожарная безопасность: проблемы и перспективы: сборник материалов IV Всероссийской научно-практической конференции с международным участием. - Воронеж: ВИ ГПС МЧС России, 2013.-С. 104-106.
41. Багринцева О.В. Анализ функционирования инфокоммуникацион-ных систем УИС в условиях воздействия вредоносных программ / С.В. Белокуров, Д.Г. Зыбин, О.В. Багринцева // Перспективное развитие науки, техни-
ки и технологий: материалы III Международной научно-практической конференции. - Курск: ЮЗГУ, 2013.-Том 1.- С. 217-219.
42. Багринцева О.В. Способы противодействия угрозам информационной безопасности в системах управления критического применения / С.В. Белокуров [и др.] // Перспективное развитие науки, техники и технологий: материалы III Международной научно-практической конференции. - Курск: ЮЗГУ, 2013. - Том 1. - С. 222- 224.
43. Багринцева О.В. Показатели работоспособности компьютерных систем в условиях защиты информации от несанкционированного доступа / Т.В. Мещерякова [и др.] // Техника и безопасность объектов уголовно-исполнительной системы: сборник материалов Международной конференции. - Воронеж : Научная книга, 2013. - С. 178-181.
44. Багринцева О.В. Экспертный алгоритм принятия решения в векторных численных схемах / С.В. Белокуров, О.В. Багринцева, М.В. Ярошен-ко // Современные инструментальные системы, информационные .технологии и инновации: сборник материалов Международной научно-практической конференции. - Курск: ЮЗГУ, 2014. - Т. 1. - С. 227- 229.
45. Багринцева О.В. О возможности оценки эффективности компонент защиты информации от несанкционированного доступа в обеспечении целостности и доступности рабочей среды средств вычислительной техники / A.B. Демченков, О.В. Багринцева, Д.В. Коротких// Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций: сборник статей по материалам Всероссийской научно-практической конференции с международным участием. - Воронеж: ВИ ГПС МЧС России, 2014. - С. 247-250.
46. Багринцева О.В. Математическое моделирование показателя своевременности обработки информации в условиях оптимизации управления механизмами антивирусной защиты / С.В. Белокуров [и др.] // Современные технологии обеспечения гражданской обороны и ликвидации последствий
чрезвычайных ситуаций: сборник статей по материалам Всероссийской научно-практической конференции с международным участием. - Воронеж: ВИ ГПС МЧС России, 2014. - С. 255-262.
47. Багринцева О.В. Проблематика обеспечения информационной безопасности инновационных проектов: оценки и рекомендации / С.В. Белокуров, О.В. Багринцева, A.A. Змеев // Проблемы применения войск (сил) ВКО на современном этапе развития ВС РФ: сборник материалов 43-ей военно-научной конференции. - Тверь: В А ВКО, 2014. - С. 5 - 9.
48. Белокуров С.В. Теоретические основы моделирования управления автотранспортными потоками (на примере деятельности подразделений ГИБДД МВД России) : дисс. ... докт. техн. наук / С.В. Белокуров. - Воронеж : ВИ МВД России, 2011. - 375.
49. Белокуров С.В. Математическое моделирование охранной деятельности с оптимизацией ее управления / С.В. Белокуров, Д.Г.Зыбин // Монография. - Воронеж : Научная книга, 2013. - 161 с.
50. Белокуров С.В. Программно-методический комплекс по поддержки и принятию решений / С.В. Белокуров // Информационный листок. - Воронеж : ЦНТИ, 1995.-№212-95.
51. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность. - М.: Знание, ГЭИТИ, 2005.-512 с.
52. Бокова О.И. Оптимальное управление безопасностью территориальных сегментов информационно-телекоммуникационных систем: монография / О.И. Бокова. - Воронеж: Воронежский институт МВД России, 2006. - 153 с.
53. Бокова О.И. Функционально-информационное моделирование процессов функционирования систем управления и связи / О.И. Бокова, Н.С. Хохлов // Интеллектуализация управления в социальных и экономических системах: сборник материалов Всероссийской конференции. — Воронеж:
ВГТУ, 2005.-С. 10-12.
54. Вентцель Е.С. Исследование операций / Е.С. Вентцель. - М.: Советское радио, 1972. - 552 с.
55. Вентцель Е.С. Теория вероятностей: учебник. — 11-е изд. - М.: Кно-Рус, 2010.-664 с.
56. Вохминцев В.А. Об одном способе оптимального распределения функционального резерва в интересах противодействия утечке информации в деятельности органов внутренних дел / В.А. Вохминцев // Информация и безопасность. - 2005. - Вып. 1. - С. 76 - 82.
57. Вохминцев В.А. Показатели эффективности информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Вестник Воронежского института МВД России. - 2004. - № 4(19). - С. 48 - 52.
58. Вохминцев В.А. Формализация информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Информация и безопасность. - 2005. - Вып. 1. - С. 61 - 66.
59. Вохминцев В.А. Функциональное моделирование информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Информация и безопасность. - 2005. - Вып. 1.-С. 19-36.
60. Гаценко О.Ю. Защита информации. Основы организационного управления / О.Ю. Гаценко. - СПб.: Сентябрь, 2001. - 228 с.
61. Герасименко В.А. Основы защиты информации: учебник для высших учебных заведений Министерства общего и профессионального образования РФ / В.А. Герасименко, A.A. Малюк. -М.: МИФИ, 1997. - 538 с.
62. Герасименко В.Г. Методы защиты акустической речевой информации от утечки по техническим каналам / В.Г. Герасименко, Ю.Н. Лаврухин, В.И. Тупота. - М.: РЦИБ «Факел», 2008. - 258 с.
63. Гурченко С.В. Формализованное представление механизмов ком-
плексного контроля информационных процессов в интересах оценки его эффективности / С.В. Гурченко, Д.В. Юдин, С.В. Пономаренко // Информация и безопасность. -2011. — Вып. 1. - С. 121 - 124.
64. Джоган В.К. Методика проведения вычислительных экспериментов по оценке защищенности информационных процессов / В.К. Джоган [и др.] // Техника и безопасность объектов уголовно-исполнительной системы - 2011: сборник материалов Международной научно-практической конференции. -Воронеж: Воронежский институт ФСИН Минюста России, 2011. - С. 200 -202.
65. Джоган В.К. О математических аспектах расчетов обобщенного показателя эффективности систем технической защиты информации / В.К. Джоган, В.Н. Думачев, В.В. Здолышк // Системы управления и информационные технологии. - 2008. - №1.3(31). - С. 360 - 363.
66. Джоган В.К. Функциональное представление деятельности по защите компьютерной информации / В.К. Джоган // Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений: материалы Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2008. - С. 72 - 74.
67. Джоган В.К. Концептуальная модель несанкционированного доступа к информационным ресурсам защищенных информационно-телекоммуникационных систем / В.К. Джоган, П.Е. Краснов, А.И. Боронен-ков // Информационная безопасность систем и процессов: сборник научных трудов. - Воронеж: ВГТУ, 2012. - С. 11 - 23
68. Жаркой В.В. Функциональное моделирование как инструмент первичной формализации описания проблемно-ориентированных систем управления / В.В. Жаркой // Вестник Воронежского государственного технического университета. - 2007. - Том 3. - № 7. - С. 160- 162.
69. Зайцев А.Г. К вопросу о выборе показателя эффективности мероприятий по обеспечению антитеррористической и противокриминальной
защиты объектов / А.Г. Зайцев // Вестник МАДИ. - 2008. - № 4(15). - С. 65 -69.
70. Зарубин B.C. Технические системы антитеррористической и проти-вокриминальной защиты объектов: учеб. пособие. - Воронеж: ВИ МВД России, 2009.- 192 с.
71. Зарубин B.C. Проблема комплексной защиты информации в интегрированных системах безопасности / B.C. Зарубин // Информация и безопасность: региональный научно-технический журнал. Воронеж, - 2010. - Т. 13. -Ч.З.-С. 231 -232.
72. Зарубин B.C. Классификация информационных угроз интегрированных систем безопасности / B.C. Зарубин, С.В. Гурченко, А.Р. Фамильнов // Информация и безопасность: региональный научно-технический журнал. Воронеж, 2009. - Т. 12. - Ч. 3. - С. 425 - 428.
73. Зарубин B.C. О некоторых допущениях в математической интерпретации угроз нарушения целостности и доступности информации в компьютерных системах / B.C. Зарубин, В.Н. Финько, В.В. Киселев [и др.] // Информация и безопасность. - Воронеж: ВГТУ, 2009. - Т. 12. - 4.4. - С. 625 -626.
74. Здольник В.В. Вероятностная модель алгоритма расчета показателя эффективности систем информационной безопасности / В.В. Здольник, В.К. Джоган, В.Н. Думачев // Вестник Тамбовского государственного технического университета. - 2008. - Вып. 2. - С. 593 - 596.
75. Зыков A.A. Теория конечных графов / A.A. Зыков. — Новосибирск: Наука, 1969.-543 с.
76. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В.А. Минаев [и др.]. -М.: Маросейка, 2008. - 464 с.
77. Информация ограниченного доступа в сфере государственного и муниципального управления: монография / A.B. Заряев [и др.]. - Воронеж:
Центрально-Черноземный филиал научного центра государственного и муниципального управления, 2002. - 88 с.
78. Информационная безопасность открытых систем: учебник для вузов. В 2-х томах. Том 1 - Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская, А.И. Толстой [и др.]. - М.: Горячая линия-Телеком, 2006. - 536 с.
79. Исследование эффективности противодействия техническим каналам утечки информации: пособие по курсовому проектированию / А.Д. Немцов [и др.]. - Воронеж: Воронежский институт МВД России, 2004. - 76 с.
80. Источники и каналы утечки информации в телекоммуникационных системах: учебное пособие для системы высшего профессионального образования МВД России / A.B. Заряев [и др.]. - Воронеж: Воронежский институт МВД России, 2003. - 305 с.
81. К вопросу о выборе показателя эффективности противодействия компьютерным преступлениям / С.В. Скрыль [и др.] // Охрана-97: тезисы докладов Всероссийской научно-практической конференции. - Воронеж: Воронежская высшая школа МВД России, 1997. - С. 77 - 78.
82. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение) / Г.Н. Калянов. - М.: Лори, 1996. — 242 с.
83. Карпычев В.Ю. Концептуальное проектирование информационных систем: учебное пособие / В.Ю. Карпычев. - М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. - 132 с.
84. Карпычев В.Ю. Своевременность как базовый показатель качества информационной деятельности в условиях противодействия угрозам информационной безопасности. / В.Ю. Карпычев, В.К. Джоган, A.B. Конова [и др.] // Информация и безопасность. - Воронеж: ВГТУ, 2008. - Вып. 4. - С. 573 -576.
85. Киселев В.В. Показатель эффективности противодействия угрозам безопасности критически важным элементам информационной сферы // Со-
временные проблемы борьбы с преступностью: материалы Всероссийской научно-практ. конф. - Часть 2. - Воронеж: Воронежский институт МВД России, 2003. - С. 67 - 68.
86. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: учебное пособие для высших учебных заведений МВД России. Часть 1. Теоретические основы технической разведки и комплексного технического контроля / А.А. Чекалин [и др.]. - М.: Горячая линия - Телеком, 2006. - 313 с.
87. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: учебное пособие для высших учебных заведений МВД России. - Часть 2. Практические аспекты технической разведки и комплексного технического контроля / А.А. Чекалин [и др.]. - М.: Горячая линия - Телеком, 2006. — 205 с.
88. Кочедыков С.С. Методический подход к комбинированию математических моделей для исследования систем защиты информации / С.С. Кочедыков // Актуальные проблемы борьбы с преступностью в современных условиях: тезисы докладов межвузовской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2000. - С. 223 - 224.
89. Краснов П.Е. Модели и алгоритмы оптимизации механизмов антивирусной зашиты в инфокоммуникационных системах органов внутренних дел: дис. ... канд. техн. наук / П.Е. Краснов. - Воронеж: Воронежский институт МВД России, 2013.-136 с.
90. Крук Б.И. Телекоммуникационные системы и сети: учебное пособие: в 3 т. Т. 1. Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов. - М.: Горячая линия - Телеком, 2003. - 647 с.
91. Куприянов А.И. Теоретические основы радиоэлектронной разведки: учебное пособие для студентов вузов / А.И. Куприянов, П.Б. Петренко, М.П. Сычев. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2010. - 381 с.
92. Курносов Ю.В. Аналитика: метрология, технология и организация
информационно-аналитической работы / Ю.В. Курносов, П.Ю. Конотопов. -М.: РУСАК, 2004.-512 с.
93. Ламонов A.B. Квалификационная характеристика противоправных действий в сфере компьютерной информации / A.B. Ламонов // Безопасность информационных технологий. -М.: МИФИ, 2007. -№ 1. - С. 108 - 113.
94. Лынов H.A. Функциональное моделирование процессов в сфере защиты информации / H.A. Лынов, И.С. Федоров, К.А. Коваленко // Современные проблемы борьбы с преступностью. Информационная безопасность в деятельности ОВД: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2004. - С. 28 - 29.
95. Малюк A.A. Защита информации: учебник для вузов / A.A. Малюк. -М.: МИФИ, 2002.-52 с.
96. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации: учебное пособие для вузов / A.A. Малюк. - М.: Горячая линия-Телеком, 2004. - 280 с.
97. Мамиконов А.Г. Достоверность, защита и резервирование информации в АСУ / А.Г. Мамиконов, В.В. Кульба, А.Б. Щелков. - М.: Энерго-атомиздат, 1986. - 304 с.
98. Математическая модель оценки эффективности противодействия программным средствам совершения преступлений в сфере компьютерной информации / С.В. Скрыль [и др.] // Информация и безопасность: региональный научно-технический вестник. - Вып. 1. - Воронеж: Воронежский государственный технический университет, 1998. - С. 34 - 39.
99. Меньшаков Ю.К. Теоретические основы технических разведок: учеб. пособие / Ю.К. Меньшаков; под ред. Ю.Н. Лаврухина. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. - 536 с.
100. Методический подход к оценке эффективности функционирования программных систем защиты информации в информационно-
телекоммуникационных системах / В.А. Минаев [и др.] // Информационная безопасность России в условиях глобального информационного общества: сборник материалов Всероссийской конференции. — М.: Бизнес и безопасность в России, 2001. - С. 165 - 170.
101. Мирошников Б.Н. Основные направления деятельности по обеспечению безопасности в информационной сфере / Б.Н. Мирошников // Бизнес и безопасность в России. — 2005. - № 42. - С. 32 - 34.
102. Мирошников Б.Н. Противоборство преступного мира и правоохранительных органов переходит в новое качество / Б.Н. Мирошников // Бизнес и безопасность в России. — 2005. - № 42. - С. 45 - 46.
103. Модели и механизмы управления в самоорганизующихся системах / под ред. В.Н. Буркова. - Воронеж: Научная книга, 2008. - 300 с.
104. Моделирование и оптимизация противодействия разрушению информации в системах управления и связи органов внутренних дел при электронных воздействиях: монография / под. ред. C.B. Скрыля. — Воронеж: Во-
• I
ронежский институт МВД России, 2005. - 181 с.
105. Минаев В.А. Моделирование как методология криминалистического исследования в сфере компьютерной информации / В.А. Минаев, Р.Н. Тюнякин, Н.В. // Филиппова Безопасность информационных технологий. -М.: МИФИ, 2005. - № 1 (45). - С. 57 - 61.
106. Минаев В.А. Криминалистическая идентификация признаков несанкционированного доступа к защищенным компьютерным системам / В.А. Минаев, Р.Н. Тюнякин, Н.В. Филиппова // Безопасность информационных технологий. - М.: МИФИ, 2006. - № 2(50). -С. 61- 70.
107. Модели и алгоритмы автоматизированного контроля эффективности систем защиты информации в автоматизированных системах: монография / C.B. Белокуров, C.B. Скрыль, В.К. Джоган [и др.]. - Воронеж: ВИ МВД России, 2012.- 116 с.
108. Модестов A.A. Принципы решения задачи функционального мо-
делирования вредоносных воздействий на информационные ресурсы критических инфраструктур в интересах синтеза алгоритмов обнаружения угроз их безопасности / A.A. Модестов // Вестник Воронежского государственного технического университета. - 2008. - Том 4. - № 1. - С. 50 - 52.
109. Назаренко К.Н. Показатели для оценки эффективности систем управления органов внутренних дел в условиях противодействия утечке информации / К.Н. Назаренко // Вестник Воронежского государственного технического университета. - 2007. - Том 3. - № 7. - С. 156 - 159.
110. Назаренко К.Н. Функциональные модели для обоснования требований к нормативному обеспечению мероприятий по выявлению технических каналов утечки информации / К.Н. Назаренко // Вестник Воронежского института МВД России. - 2007. - № 2. - С. 221 - 225.
111. Немцов А.Д. Показатель для оценки эффективности деятельности органов внутренних дел в сфере информационной безопасности / А.Д. Немцов // Наука производству. - 2005. Вып. 6. - С. 25.
112. О возможности применения вероятностных показателей в приложениях теории информационной безопасности / A.B. Заряев [и др.] // Радиотехника. - 2002. - № 11. - С. 97 - 100.
113. О государственной тайне: Закон Российской Федерации от 21 июля 1993 года № 5485-1 в редакции Федерального закона от 6 октября 1997 года №31-ФЗ // Рос. газета. -1997. - 9 окт.
114. О персональных данных: Закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ // Рос. газ. - 2006. - 29 июля.
115. О полиции: Федеральный закон Российской Федерации от 7 февраля 2011 года №3 ФЗ // Рос. газ. - 2011. - 8 февр.
116. Об особенностях преобразования вероятностных показателей эффективности защиты информации / В.К. Джоган [и др.] // Информация и безопасность. - 2010. - Вып. 2. - С. 297 - 298.
117. Обоснование показателей для оценки эффективности информаци-
онных процессов в информационно-телекоммуникационных системах в условиях противодействия угрозам информационной безопасности / C.B. Скрыль [и др.] // Информация и безопасность. - 2009. - Вып. 3. - С. 429 -432.
118. Овчинский A.C. Информация и оперативно-розыскная деятельность: монография / A.C. Овчинский. -М.: ИНФРА-М, 2002. - 97 с.
119. Овчинский A.C. Оперативно-розыскная информация / под ред. A.C. Овчинского и B.C. Овчинского. - М.: ИНФРА-М, 2000. - 367 с.
120. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов / В.Г. Олифер, H.A. Олифер. - СПб.: Питер, 2003. -864 с.
121. Основы информационной безопасности: учебник для высших учебных заведений МВД России / под ред. В.А. Минаева и C.B. Скрыля. -Воронеж: Воронежский институт МВД России, 2001. - 464 с.
122. Особенности формального представления информационных процессов в компьютерных системах органов внутренних дел / C.B. Скрыль [и др.] // Охрана, безопасность и связь - 2005: материалы Всероссийской научно-практической конференции. - Часть 3. - Воронеж: Воронежский институт МВД России, 2005. - С. 45 - 54.
123. Особенности функционального моделирования информационных процессов в системах управления и связи органов внутренних дел / Н.С. Хохлов [и др.] // Интеллектуализация управления в социальных и экономических системах: труды Всероссийской конференции / Российская академия естественных наук им. В.И. Вернадского, Воронежский государственный технический университет, Воронежский институт высоких технологий. — 2006.-С. 27-28.
124. Оценка защищенности информационных процессов в территориальных ОВД: модели исследования: монография / под научн. ред. C.B. Скрыля. - Воронеж: Воронежский институт МВД России, 2010. - 217 с.
125. Оценка информационной безопасности телекоммуникационных систем: учебное пособие для системы высшего профессионального образования МВД России / A.B. Заряев [и др.]. - Воронеж: Воронежский институт МВД России, 2003. - 92 с.
126. Показатели эффективности информационной деятельности органов государственного управления в условиях противодействия утечке информации по техническим каналам / A.C. Дерябин [и др.] // Информация и безопасность. - 2009. - Вып. 4. - С. 623 - 624.
127. Показатели эффективности информационных процессов и их защищенности в системах реального времени / C.B. Скрыль [и др.] // Безопасность информационных технологий. - 2009. - № 3. - С. 104-106.
128. Показатель эффективности информационной деятельности органов государственного управления в условиях противодействия утечке информации по техническим каналам / C.B. Скрыль [и др.] // Информация и безопасность. - 2010. - Вып. 1. - С. 141 - 142.
129. Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти / Постановление Правительства Российской Федерации от 03.11.94 № 1233.
130. Пономаренко C.B. Моделирование и оптимизация информационной деятельности органов государственного управления в условиях противодействия утечке информации по техническим каналам: дис. ... канд. техн. наук / C.B. Пономаренко. - Белгород: Белгородский университет кооперации, экономики и права, 2011. - 159 с.
131.Писарук H.H. Исследование операций / H.H. Писарук. - Минск: БГУ, 2013.-272 с.
132. Пономаренко C.B. Структурный синтез как инструмент первичной формализации угроз утечки информации по техническим каналам / C.B. Пономаренко, Д.А. Черсков // Охрана, безопасность и связь - 2009: материалы
Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2010. - С. 55.
133. Правовое обеспечение информационной безопасности: учебник для высших учебных заведений МВД России / Н.С. Хохлов [и др.]. - М.: Маросейка, 2008. -368 с.
134. Романов O.A. Организационное обеспечение информационной безопасности: учебник для студентов высших учебных заведений / O.A. Романов, С.А. Бабин, С.Г. Жданов. - М.: Издат. центр «Академия». - 2008. -192 с.
135. Системологический подход к оценке свойств систем защиты информации органов внутренних дел / C.B. Скрыль, В.Ю. Карпычев, В.Е. Потанин // Наука производству. - 2006. № 5/2(92). - С. 24 - 25.
136. Скрыль C.B. Информация как категория в проблематике организационно-правового обеспечения информационной безопасности / C.B. Скрыль, A.A. Чекалин // Теория конфликта и ее приложения: материалы IV Всероссийской научно-технической конференции. - Часть 1. - Воронеж: Научная книга, 2006. - С. 119 - 124.
137. Скрыль C.B. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография / C.B. Скрыль, Д.В. Литвинов, A.B. Тямкин. - Воронеж: Воронежский институт МВД России. - 2009. - 218 с.
138. Скрыль C.B. Концептуальные понятия системного анализа в проблематике организационно-правового обеспечения защиты компьютерной информации / C.B. Скрыль, В.В. Хатуаева // Вестник Воронежского института МВД России. - 2007. - № 1. - С. 195 - 200.
139. Скрыль C.B. Аналитические модели обеспечения защищенности информационных процессов / C.B. Скрыль [и др.] // Информация и безопасность. - 2008. - Вып. 4. - С. 593 - 596.
140. Скрыль C.B. Оценка качества информационного обеспечения (на
примере информационной деятельности органов военной прокуратуры) / C.B. Скрыль, С.А. Заряев, В.Ю. Карпычев // Наука производству. - 2006. - № 3(89).-С. 14-15.
141. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах // Информатизация правоохранительных систем: тезисы докладов международной конференции. - Часть 2. - М.: Академия управления МВД России, 1997. - С. 36 - 38.
142. Скрыль C.B. Роль и место организационно-правового обеспечения информационной безопасности органов внутренних дел в государственной системе комплексной защиты информации / C.B. Скрыль, В.Е. Потанин // Современные проблемы борьбы с преступностью: материалы Всероссийской научно-практической конференции (информационная безопасность). — Воронеж: Воронежский институт МВД России, 2005. - С. 36 - 40.
143. Скрыль C.B. Своевременность как базовый показатель качества защиты информации / C.B. Скрыль, Д.А. Багаев // Вопросы защиты, информации. - 2009. -№ 2(85) .- С. 61 - 63.
144. Скрыль C.B. Системный анализ в проблематике организационно-правового обеспечения защиты информации в деятельности органов внутренних дел / C.B. Скрыль, Н.С. Хохлов // Обеспечение информационной безопасности. Региональные аспекты: материалы VI Всероссийской конференции. - М.: Академия информационных систем, 2007. - С. 57 - 63.
145. Скрыль C.B. Системный подход в вопросах организации информационной деятельности органов внутренних дел / C.B. Скрыль, И.П. Шуле-кин // Охрана, безопасность и связь - 2005: материалы Всероссийской научно-практической конференции. - Часть 3. - Воронеж: Воронежский институт МВД России, 2005. - С. 9 - 15.
146. Скрыль C.B. Системологические особенности организационно-правового и технологического обеспечения защиты информации / C.B. Скрыль, В.В. Хатуаева // Вестник Воронежского института МВД России. -
2007. -№1. — С. 210 — 214.
147. Скрыль C.B. Формальные основы функционального моделирования вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации / C.B. Скрыль, В.Ю. Карпычев, В.Е. Потанин // Наука производству. - 2006. - № 3(89). - С. 30 - 31.
148. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности / А.И. Смирнов. - М.: Парад, 2005. - 392 с.
149. Советов Б.Я. Моделирование систем: учеб. для вузов / Б.Я. Советов, С.А. Яковлев. - 3-е изд., перераб. и доп. - М.: Высш. шк., 2001. - 343 с.
150. Соловьев Э. Коммерческая тайна и ее защита / Э. Соловьев. — М.: Ось-89, 2001.-128 с.
151. Способ определения комплексного показателя защищенности автоматизированных систем / Д.А. Багаев [и др.] // Вопросы защиты информации. - 2009. - № 2(85). - С. 8 - 10.
152. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации / А.П. Зайцев [и др.]. -Томск: Томский государственный университет систем управления и радиоэлектроники, 2004. - 204 с.
153. Стрельцов A.A. Информационная безопасность России. Часть 1. Основные понятия и определения: учебное пособие / A.A. Стрельцов, Г.В. Емельянов. — М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. - 50 с.
154. Стрельцов A.A. Обеспечение информационной безопасности России. Теоретические и методологические основы: монография / A.A. Стрельцов; под ред. В.А. Садовничего и В.П. Шерстюка. - М.: МЦНМО - МГУ им. М.В. Ломоносова, 2002. - 296 с.
155. Татт У. Теория графов: пер. с англ. / У. Татт. — М.: Мир, 1988. -
424 с.
!
156. Теоретические основы развития информационно-телекоммуникационной среды (организационно-правовые и социокультурные аспекты) / C.B. Скрыль [и др.]. - Орел: Орловский юридический институт МВД России, 2005. - 192 с.
157. Теоретические и организационно-методические основы комплексной оценки защищенности информации правоохранительных органов: монография / В.К. Джоган, А.П. Курило, Д.Ю. Лиходедов. - Воронеж: Воронежский институт МВД России, 2011. - 88 с.
158. Технические средства и методы защиты информации: учебник для студентов высших учебных заведений / C.B. Скрыль [и др.]. - М.: Машиностроение, 2008. - 508 с.
159. Торокин А. Основы инженерно-технической защиты информации / А. Торокин. - М.: Ось-89, 1998. - 300 с.
160. Тынянова A.B. Обобщенный показатель эффективности системы технической защиты информации / A.B. Тынянова, В.В. Здольник // Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений: материалы Международной научно-практической конференции. - Ч. 2. - Воронеж: Воронежский институт МВД России, 2008. - С. 165 — 169.
161. Фатьянов A.A. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / A.A. Фатьянов. - М.: Юрист, 2001.-412 с.
162. Фатьянов A.A. Тайна и право (основные системы ограничения на доступ к информации в российском праве): монография / A.A. Фатьянов. -М.: МИФИ, 1999.-288 с.
163. Функциональное моделирование деятельности по технической защите информации / H.A. Лынов [и др.] // Современные проблемы борьбы с преступностью: сборник материалов Всероссийской научно-практической конференции, (информационная безопасность). — Воронеж: Воронежский институт МВД России, 2005. - С. 51 - 60.
' ' Л"
158
164. Холстед М.Х. Начала науки о программах: пер. с англ. - М.: Финансы и статистика, 1981. - 128 с.
165. Хорев A.A. Защита информации от утечки по техническим каналам. - Часть 2. Способы и средства защиты информации / A.A. Хорев. - М.: МОРФ, 1998. -316 с.
166. Хорев A.A. Классификация электронных устройств перехвата информации / A.A. Хорев // Спецтехника и связь. - 2009. - № 1. — С. 46 — 49.
167. Хорев A.A. Техническая защита информации: учебное пособие для студентов вузов: в 3 т. Т. 1. Технические каналы утечки информации / A.A. Хорев. - М.: НПЦ «Аналитика», 2008. - 436 с.
168. Чагина Л.В. Показатели для оценки эффективности обработки и защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел / JI.B. Чагина // Вестник Воронежского института МВД России. - 2006. - № 3(28). - С. 37 -43.
169. Чагина JI.B. Показатели эффективности реализации информационных процессов в компьютерных системах региональных органов внутренних дел в условиях противодействия информационной безопасности / JI.B. Чагина, Д.Ю. Лиходедов // Вестник Воронежского института МВД России. -2005. - № 6(25). - С. 140 - 144.
170. Чекалин A.A. Деятельностный подход как методологическая основа для системного исследования информационных процессов в органах внутренних дел / A.A. Чекалин, C.B. Скрыль, В.Ю. Карпычев // Наука производству. - № 3(89). - 2006. - С. 9 - 10.
171. Чекалин A.A. Информационное обеспечение деятельности органов внутренних дел / A.A. Чекалин, C.B. Скрыль, В.А. Мещеряков // Безопасность информационных технологий. - 2006. - № 2(50). - С. 85 - 91.
172. Чекалин A.A. Методологические требования к обоснованию концептуальных решений по совершенствованию технологического обеспече-
ния информационной безопасности единой телекоммуникационной системы органов внутренних дел / A.A. Чекалин, В.Ю. Карпычев, В.А. Мещеряков // Наука производству. - № 3(89). - 2006. - С. 32 - 33.
173. Чекалин A.A. Организационно-правовые аспекты проблемы защиты информации в деятельности органов внутренних дел / A.A. Чекалин, A.B. Заряев, С.В. Скрыль // Информация и безопасность. - Вып. 1. - 2005. - С. 8 -17.
174. Чекалин A.A. Проблема защиты информации в деятельности органов внутренних дел / A.A. Чекалин, A.B. Заряев, С.В. Скрыль // Наука производству. - 2005. - № 6(86). - С. 2 - 7.
175. Чекалин A.A. Специфика и особенности внедрения компьютерных технологий в деятельность органов внутренних дел / A.A. Чекалин, С.В. Скрыль, В.А. Мещеряков // Наука производству. - 2006. - № 3(89). - С. 5 - 8.
176. Шелупанов A.A. Основы системного анализа в защите информации: учебное пособие для студентов высших учебных заведений / A.A. Шелупанов, С.В. Скрыль. -М.: Машиностроение, 2008. - 138 с.
177. Щербаков В.Б. Алгоритм оптимального распределения функционального резерва в интересах комплексного обеспечения информационной безопасности спецслужб / В.Б. Щербаков, A.B. Батищев // Информация и безопасность. - 2003. - Вып. 2. - С. 55 - 58.
178. Michael Е. Whitman, Herbert J. Mattord Principles of Information Security. - Cengage Learning EMEA, 2009 - 598 p.
179. Brett C. Tjaden Fundamentals of Secure Computer Systems. -Franklin. - Beedle & Associates, 2004, ISBN: 1-887902-66-X. - 498 p.
180. Matt Bishop Computer Security: Art and Science. - Addison Wesley, 2003, ISBN: 0-201-44099-7. - 1084 p.
160
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.