Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Остапенко, Григорий Александрович

  • Остапенко, Григорий Александрович
  • кандидат технических науккандидат технических наук
  • 2004, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 166
Остапенко, Григорий Александрович. Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2004. 166 с.

Оглавление диссертации кандидат технических наук Остапенко, Григорий Александрович

ВВЕДЕНИЕ.

1. ИНФОРМАЦИОННЫЕ ОПЕРАЦИИ В СОЦИОТЕХНИЧЕСКИХ СИСТЕМАХ: АНАЛИЗ РАЗНОВИДНОСТЕЙ И МЕТОДОЛОГИЯ СИНТЕЗА МОДЕЛЕЙ С ПОМОЩЬЮ ГРАФОВ.

1.1. Информационное управление и информационные операции в социотехнических системах (постановка задач исследования в региональном аспекте).

1.2. Общее моделирование процессов нарушения и обеспечения информационной безопасности СТС в региональном аспекте.

1.2.1. Специфика топологического моделирования информационных операций и систем информационной безопасности.

1.2.2. Аналоговая топологическая макромодель информационных операций в региональном аспекте.

1.2.3. Дискретная топологическая макромодель информационных операций в региональном аспекте.

1.3. Модели информационных операций с учетом структурных особенностей информационных пространств СТС.

1.4. Топологическая формализация моделей проявления угроз с учетом качеств защищаемой информации.

1.5. Методика синтеза топологических моделей информационных операций.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности»

Актуальность темы. «Информационно-коммуникационные технологии (ИКТ) являются одним из наиболее важных факторов, влияющих на формирование общества XXI века. Их революционное воздействие касается образа жизни людей, их образования и работы, а также взаимодействия правительства и гражданского общества. ИКТ быстро становятся жизненно важным стимулом развития мировой экономики.

Усилия международного сообщества, направленные на развитие глобального информационного общества, должны сопровождаться согласованными действиями по созданию безопасного и свободного от преступности киберпространства». Так руководители стран «Большой восьмерки» в своей Окинавской хартии 22 июля 2000 года обозначили одну из важнейших тенденций возрастающей зависимости Человечества от ИКТ.

Сущность данных процессов видится в стремительном росте коммуникационных возможностей и количества пользователей глобального информационного пространства. Однако прогрессирующая коммуникабельность и, своего рода, информационная теснота обусловили информационную незащищенность социотехнических систем (СТС) и необходимость противодействия угрозам в информационно-кибернетических (ИКП) и информационно-психологических (ИПП) пространствах. Мир тесен и, следовательно, опасен (сегодня во многом благодаря ИКТ), что несомненно усиливает актуальность обеспечения информационной безопасности (ИБ) как для ИКП, так и для ИПП в СТС /4,14,18,32, 33, 47, 59, 73,74, 75, 80, 84,94,105, 110, 126, 145,147,148/.

Даже суперпроблема современности - международный терроризм /27,96,97,133,134/ во многом имеет информационный характер /99/. Действительно, при всей бесценности каждой прерванной террористами жизни, они не в состоянии нанести фатальный удар по человеческой популяции. Поэтому сегодня каждый террористический акт в значительной степени ориентирован на эффект последующего информационного резонанса в обществе /75/. Факт взятия террористами ответственности за ту или иную операцию также является информационной акцией устрашения социума. Заметная активность террористических организаций в открытых телекоммуникационных системах (ОТС) и средствах массовой информации (СМИ), рост популярности террористических сайтов в Интернете еще раз подтверждают /75/ вышеизложенный тезис.

Современные военные кампании /75,91-93,98-100,129/ такэюе сопровождаются информационными операциями (ИО) в ОТС и СМИ, что позволяет говорить о существовании информационно-кибернетических (ИКО) и информационно-психологических (ИПО) операций. При этом, информационные операции определены /75/ как операции, связанные с информацией, которые направлены на достижение превосходства в информационной сфере, т.е. в ИКП и ИПП. В этой связи некоторые горячие головы /65,92/ рассматривают совокупность ИКО и ИПО как третью мировую войну - информационную войну (ИВ) между СТС на основе ИО, реализуемых средствами ИКТ.

Термин ИВ во многом навеян /91/ взглядами древнекитайского философа Сунъ-Цзы, который в своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на противника: «Во всякой войне, как правило, наилучшая политика сводится к захвату государства целостным; разрушить его значительно легче. Взять в плен армию противника лучше, чем ее уничтожить. Одержать сотню побед в сражениях - это не предел искусства. Покорить противника без сражения - вот венец искусства». Сунъ-Цзы имел в виду ИО: «Разлагайте все хорошее, что имеется в стране противника. Разжигайте ссоры и столкновения среди граждан вражеской страны».

С середины прошлого века объектом ИВ стали кибернетические системы. Компьютерный разбой /1,19,27,51,62-64,76,124/ и электронный шпионаж /3, 135,139/ стали расхожими средствами конкурентной борьбы. Проблема радиоэлектронной борьбы /90/ и технической защиты информации /11,12,58,116,118,125,138,139/ была возведена в ранг государственной. Получили развитие криптографические /15,85/, правовые /79,46,53,56,102,111,130,131/, организационные /21,69,70,81,95,143/, программные и аппаратные /17,20,22,31,36,37,38,55,67,71,77,78,86,107-109,119-122,128,136,137,141,146,147,150-152/ средства противодействия ИКО на объектах информатизации /125/, в компьютерных /20,36,52,77,78,79,119-122/ и телекоммуникационных /37, 44, 52/ системах. Реальной угрозой обществу стала преступность в сфере высоких технологий /81/, посягательства на государственную /28/ и коммерческую тайну /54,117/.

Параллельно развернулись ожесточенные сражения за человеческие умы. Структуры власти, СМИ и неформальные движения включились в ИПО с целью управления общественным мнением /29, 34, 44, 47, 50, 65, 82, 91-93, 98-101, 112/. Деструктивные культы и террористические организации /75/ умудрились даже делать «большие деньги» на своих адептах и смертниках. Невиданной эффективности достигли политтехнологи /13, 30,66, 68, 72, 88/, составившие угрозу ИПП социумов. Все это обусловлено появление в России концептуальных документов /32, 126/ и законодательных актов /35, 40, 45, 132/ в сфере безопасности и ИБ, включая региональный аспект этой проблемы /5, 6, 40, 41, 45, 48, 69/. Открылись соответствующие образовательные программы /43,114/.

Несмотря на разнородность рассмотренных выше событий, их многообразие, по большому счету, сводится /24, 89/ к двум важнейшим проблемам современности: защите информации и защите от информации, т.е. противодействию ИКО и ИПО в СТС /24, 89/. При этом, пожалуй, краеугольным вопросом остается задача осмысления основ понятия «информация» и её качеств, значимых в аспекте ИБ /130/.

Масштабы ущерба от ИО обуславливает не только чисто теоретический интерес к ним, но и практическую значимость исследований ИО в контексте реализации социального, государственного и муниципального управления (ГМУ), которое с каждым днем также становится все более информационным /40, 41, 44, 45, 48/. Системный анализ, во многом развившийся с успехами кибернетики /16/ и теории информации /49/, как инструментарий познания и решения прикладных задач ГМУ в комплекте имеет /57,103/ несколько этапов, среди которых особо следует выделить процедуру построения моделей ИО. Вербальный подход к решению этой задачи в силу недостаточной формализованное™ /57/ и избыточной эвристичности /2/ во многом исчерпал себя, поэтому сегодня представляется целесообразным переход на следующий уровень - уровень логико-лингвистических моделей ИО, с которого далее стартует прикладное моделирование ИО (через логические, статистические и имитационные модели).

Одной из наиболее эффективных разновидностей логико-лингвистических моделей по праву считаются графы или топологические модели, преимущества которых /10, 31, 39, 57, 83, 87, 142/ в приложении к ИО заключаются, прежде всего, в возможностях получения наглядной картины общего состояния процессов с точки зрения их структурной взаимосвязи и динамики. Необходимость в таких оценках зачастую возникает при анализе общей ситуации и сценарных оценках с целью выработки стратегических решений ГМУ.

Мультиразмерность, структурная многоплановость и параметрическая многофакторность ИО и ГМУ, позволяющие классифицировать их как сложные и трудноформализуемые процессы /41, 44, 45, 48, 144/, обусловили актуальность применения и развития в данном случае топологических методов /87/. Причем инвариантность ряда объектов и процедур ИКО и ИПО открывает перспективу формирования достаточно универсальных методик построения графовых моделей ИО, применимых для ИКП и ИПП.

Работа выполнена в соответствии с межвузовской научно-технической программой НТ.414 «Методы и технические средства обеспечения безопасности информации», одним из основных научных направлений Воронежского государственного технического университета (ВГТУ) «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема и защиты информации», а также в рамках серии хоздоговорных работ, выполняемых кафедрой «Системы информационной безопасности» ВГТУ.

Объект исследования. Региональное информационное пространство, в рамках которого реализуются ИО.

Предмет исследования. Методическое обеспечение для построения моделей информационных операций в социотехнических системах.

Цель диссертационной работы. Исследование и разработка обобщенных топологических моделей информационных операций, реализуемых в информационных пространствах, (кибернетических и психологических) СТС, в контексте обеспечения региональной безопасности.

Основные задачи. Для достижения поставленной цели в работе решались следующие основные задачи:

1. Анализ информационного управления в контексте обеспечения региональной безопасности, включая уточнение защищаемых качеств информации, построение и исследование топологических макромоделей информационных операций, а также разработку методики их генерации с помощью графов.

2. В приложении к региональной системе информационной безопасности разработка топологических моделей ИКО применительно к сценариям компьютерных атак на региональные ИТКС и противодействия им.

3. Синтез топологических моделей ИПО, применительно к технологиям неформальных организаций и политтехнологиям, реализуемых в региональном информационном пространстве, включая локальные ИПО в отношении избирателей региона и членов деструктивных культов.

Методы исследования. В работе использованы методы системного анализа и управления, положения теории графов, теории чувствительности, логики предикатов.

Научная новизна работы заключается в следующем:

1. Предложенный подход в моделировании процессов защиты информации и защиты от информации (в контексте обеспечения региональной информационной безопасности) отличается от аналогов большей комплексностью и универсальностью постановки задач моделирования ИО (на логико-лингвистическом уровне), включая исследование макромоделей ИО аналогового и дискретного характера, общую методику синтеза топологических моделей ИО.

2. На основе теории графов разработаны модели ИКО, в отличие от аналогов представляющие собой лаконичные и наглядные топологические сценарии реализации компьютерных атак и противодействия им на уровне региональных информационно-телекоммуникационных систем.

3. Впервые предложены логико-лингвистические (топологические) модели простейших ИПО, а также локальных ИПО, представляющих угрозу региональному ИПП и реализуемых в отношении населения региона различными неформальными организациями.

Практическая ценность полученных результатов работы заключается в ее непосредственной ориентации на создание и развитие практически необходимой системы информационной безопасности региона, простых и наглядных методик структурного описания взаимоотношений субъектов в информационной сфере ГМУ в целях обеспечения их безопасности.

Научные результаты, полученные в диссертационной работе, были использованы при развитии системы информационной безопасности Воронежской области и совершенствовании подсистемы защиты ИТКС «Воронеж-связьинформ» - филиала ОАО «Центр - Телеком».

Кроме того, разработанные методики внедрены в учебный процесс Воронежского государственного технического университета, а также Международного института компьютерных технологий, что подтверждено соответствующими актами.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: V Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» (Москва, 2003); Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» (Москва, 2003 - 2004); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2002); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2003); Региональной научной конференции молодых ученых «Методы и системы передачи и защиты информации в субъектах РФ, региональная и муниципальная, корпоративная информационная безопасность» (Воронеж, 2003); Региональной научной конференции молодежи «Юниор Инфо-Софети» (Воронеж, 2004); IV Всероссийской научно-практической конференции «Охрана, безопасность и связь» (Воронеж, 2003); Региональной конференции молодых ученых «Проблемы передачи, обработки и защиты информации в технических биологических и социальных системах» (Воронеж, 2003); Региональной конференции молодых ученых «Методы и системы обработки, передачи и защиты информации, информационная безопасность» (Воронеж, 2002); XII общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2004); Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж (2001-2004).

Публикации. Основное содержание диссертационной работы отражено в 12 научных статьях и докладах.

В работах, опубликованных в соавторстве, лично соискателю принадлежат: граф чувствительности модели региональной информационной безопасности - [153]; предложена классификация угроз информационно-психологической безопасности региона - [154]; предложена методика рассмотрения реализации угроз с помощью графов - [155]; предложены графы, описывающие процессы информационно-управляющих воздействий в социальных системах - [156]; предложены графовые модели, иллюстрирующие механизмы воздействия угроз на узлы информационных систем - [157]; предложена постановка задачи оптимального синтеза защищенных информационных систем - [158]; предложена дискретная топологическая модель информационных операций в региональном аспекте - [163].

Основные положения, выносимые на защиту

1. Постановка задачи и структурная схема алгоритма оптимального управления регионом в условиях реализации ИО в региональном информационном пространстве.

2. Топологические аналоговая и дискретная макромодели региональных ИО, включая чувствительности их параметров.

3. Топологическая формализация обобщенных механизмов воздействия угроз на региональное информационное пространство с учетом защищаемых качеств информации.

4. Методика и структурная схема алгоритма синтеза топологических сценарных моделей информационных операций.

5. Топологические сценарные модели механизмов реализации ИКО и противодействия им, включая различные виды атак на региональные ИТКС.

6. Топологические модели простейших ИО информационно-психологического управления.

7. Топологические модели и алгоритмы информационно-психологических операций, реализуемых в регионе деструктивными культами и политологами.

Объем и структура работы. Диссертация состоит из введения, трех глав, заключения, списка литературы из 164 наименований и приложения на 14 страницах. Основной текст изложен на 118 страницах. Работа содержит 77 рисунков и 2 таблицы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Остапенко, Григорий Александрович

3.4. Основные выводы третьей главы

В развитие разработанной методологии топологического моделирования на региональные информационно-психологические операции были получены:

1. Графовые модели простейших операций информационно-психологического управления, включая трансинформирование, псевдоинформирование, дезинформирование, метадезинформирование и мультиин-формирование.

2. С учетом специфики деятельности неформальных организаций -структурные схемы алгоритмов и топологические модели инфраструктуры, процесса взаимодействия проповедника и адепта деструктивного культа, включая моделирование процедур фазы вербовки новичка.

3. Графы как модели информационно-психологического воздействия и противодействия в рамках реализуемых в регионе политтехнологий.

ЗАКЛЮЧЕНИЕ

Работа посвящена теоретическим аспектам и развитию научно -методических основ информационной безопасности социотехнических систем в плане сценарного моделирования кибернетических и психологических операций и атак на региональные информационные пространства. В ходе её выполнения были получены следующие основные результаты:

1. Гармонизация понятий информационно-кибернетической и информационно-психологической безопасности, их дальнейшая систематизация и классификация позволили в новом свете рассмотреть информационное управление социотехническими системами (в т.ч. ГМУ) в условиях реализации информационных операций, сформулировать задачи построения обобщенно- универсальной методологии их логико-лингвистического моделирования в контексте обеспечения региональной безопасности.

2. На основе развития методов графов:

Список литературы диссертационного исследования кандидат технических наук Остапенко, Григорий Александрович, 2004 год

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями,- Пер. с англ.-М.: Мир, 1999. С. 200-202.

2. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. - 256с.

3. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. -СПб.: Лань, 1996.-500 с.

4. Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации// Информационное общество.-1997.-№2-3-С.67-73.

5. Аносов В.Д., Стрельцов А.А. Проблемы формирования региональной политики информационной безопасности России // Безопасность информационных технологий,- 1998.-№1-С.5-9.

6. Аносов В.Д., Стрельцов А.А., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. 1997. - №1 - С.80.

7. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.

8. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001.-352 с.

9. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.

10. Беллерт С., Возняцки Г. Анализ и синтез электрических цепей методом структурных чисел. М.: Мир, 1972. - 335с.

11. Беляев Е.А. Защита информации от иностранных технических разведок -задача государственной важности // Безопасность информационных технологий. 1997.-№2-С.5-7.

12. Беляев Е.А., Пицык В.В. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий. -1998.-№2-С.82-90.

13. Борен Джеймс. Как стать идеальным мерзавцем. М.: Рос. гос. гуманит. ун-т, 2002.-180с.

14. Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001. -280с.

15. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. М.: МЦНМО-ЧеРо, 1998. - 272 с.

16. Винер Н. Новые главы кибернетики. -М.: Советское радио, 1963. 62с.

17. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. - 496с.

18. Волобуев С.В. Безопасность социотехнических систем. Обнинск: Викинг, 2000. - 340 с.

19. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.

20. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 160 с.

21. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.

22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. - 576 с.

23. Герасименко В.А., Маток А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.

24. Герасименко В.А., Малюк А.А., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий.- 1995.-№3-С.46-64.

25. Гехер К. Теория чувствительности и допусков электронных цепей. М.: Советское радио, 1973. - 200с.

26. Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. М.: ЦЭМИ РАН, 1997. - 43с.

27. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М.: МИФИ, 1998. - 128с.

28. Государственная тайна в Российской Федерации / П.П. Аникин, A.JT. Балыбердин, М.А. Bye, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.

29. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. -М.: Впадос, 1999.-235 с.

30. Гриняев С.Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. М.: МГУ, 1999. - 104с.

31. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966. - 192 с.

32. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.

33. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688с.

34. Закон Российской Федерации "О безопасности". // Ведомости съезда народных депутатов и Верховного Совета Российской Федерации. -09.04.1992. -№15-Ст. 769.

35. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.

36. Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др.: Учебник. Воронеж: Воронежский институт МВД России, 2002. - 300 с.

37. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.

38. Зыков А.А. Теория конечных графов. Новосибирск: Наука, 1969. - 543 с.

39. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000. - 431с.

40. Информационная безопасность муниципальных образований: учебное пособие / В.И. Алексеев, А.Б. Андреев, В.И. Борисов и др.; Воронеж: ВГТУ, 1998.-110с.

41. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. // Безопасность информационных технологий,- 1996.-№1-С.11-18.

42. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.

43. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.

44. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001.-789 с.

45. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.

46. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие / В.Г. Кулаков, А.К. Соловьев, А.Б. Андреев, А.В. Гармонов, А.В. Заряев, А.Г. Остапенко, Б.Ю. Зинченко. Воронеж: ВГТУ, 2001. - 313 с.

47. Клод Шенон. Работа по теории информации и кибернетике: сб. статей / пер. с англ. / Под ред. Р.Л. Добрушина и О.В. Лапунова. М.: ИЛ, 1963. -829 с.

48. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.

49. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Эдель Ренесанс, 1992. - 120 с.

50. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999. - 224с.

51. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. 176с.

52. Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999. - 128с.

53. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. -М.: Гелиос, 1998. 114 с.

54. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. -512с.

55. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С.14-16.

56. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. -М.: Московский городской центр НТИ, 1997. 336 с.

57. Ланнэ А.А. Оптимальный синтез линейных электронных схем. М.: Связь, 1978,- 335 с.

58. Ланнэ А.А. Синтез нелинейных систем // Электронное моделирование. -Киев: Наукова думка, 1980. С.62-68.

59. Левин М. Как стать хакером: самоучитель.-М.: Оверлей, 2001.- 320с.

60. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000. 416 с.

61. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.

62. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.

63. Лисовский С.Ф., Евстафьев В.А. Избирательные технологии: история, теория, практика. М.: РАУ Университет, 2000. - 320с.

64. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.

65. Лукашев А.В., Пониделко А.В. Черный PR как способ овладения властью, или Бомба для имиджмейкера. СПб.: Бизнес-Пресса, 2002. -176с.

66. Львович Я.Е., Кулаков В.Г. Адаптивное формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга // Региональный научный вестник

67. Информация и безопасность». Воронеж: ВГТУ, 1999,- Вып.4 - С.29-32.

68. Львович Я.Е., Кулаков В.Г. Оптимизация программно ситуационного управления состоянием информационной безопасности в регионе // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999.- Вып.4 - С.33-37.

69. Малкин Е., Сучков Е. Основы избирательных технологий и партийного строительства. М.: SPSL - Русская панорама, 2003. - 480с.

70. Малюк А. А. Защита информации. М.: МИФИ, 2002. - 52с.

71. Малюк А.А., Пазизин С.В., Погожин М.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001. - 148с.

72. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. М.: Горячая линия - Телеком, 2003. - 541с.

73. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.

74. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.

75. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. М.: НПО Мир и семья-95,1997. - 296 с.

76. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и Статистика; Электроинформ, 1997. - 368 с.

77. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С. 12-15.

78. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. - №5(47) - С. 10-11.

79. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин, В.К. Новиков. М.: В А РВСН, 1999.- 100 с.

80. Мэзон С. Электронные цепи, сигналы и системы / С. Мэзон, Г. Циммерман. М.: ИЛ, 1963. - 360 с.

81. Основы информационной безопасности / Под ред. В.А. Минаева и С.В. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.

82. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С. Кузмин, А.В. Черёмушкин: Учебное пособие. М.: Гелиос АРВ, 2001. - 484 с.

83. Осовецкий Л. Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997- 300 с.

84. Остапенко А.Г. Анализ и синтез линейных радиоэлектронных цепей с помощью графов: Аналоговые и цифровые фильтры. М.: Радио и связь, 1985.-280 с.

85. Остапенко А.Г. Триединая задача обеспечения информационной безопасности / А.Г. Остапенко, В.В. Пентюхов // Информация и безопасность: Региональный научный вестник. Воронеж: Изд-во ВГТУ. -1998.-Вып.1-С.73-75.

86. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. - 400 с.

87. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть,- 2000.-№2-С. 100-105.

88. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320с.

89. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.

90. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 2000. - 368 с.

91. Попова Л.Г., Панарин С.И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999,- Вып.4 С.14-18.

92. Постановление Правительства РФ от 15 сентября 1999 г. N 1040 «О мерах по противодействию терроризму».

93. Почепцов Г. Г.Психологические войны. М.: Ваклер, 2002. - 528 с.

94. Почепцов Г.Г. Информационно-политические технологии. М.: Центр, 2003.-384с.

95. Почепцов Г.Г. Информационные войны. -М.: Ваклер, 2001. 576 с.

96. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001. -256с.

97. Правовые аспекты использования Интернет технологий / под ред. А.С. Кемрадж, Д.В. Головерова. - М.: Книжный мир, 2002. - 410с.

98. ЮЗ.Прангишвили И.В. Системный подход и общесистемные закономерности. -М.: СИНЕГ, 2000. 528с.

99. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.

100. Приходько А .Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.

101. Юб.Приходько А.Я. Словарь справочник по информационной безопасности. -М.: СИНЕГ, 2001. - 124с.

102. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михапьский, А.С. Першаков и др. М.: Радио и связь,1999. 168 с.

103. Проектирование средств трассологической идентификации компьютерных преступлений / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В.; Воронеж: ВИ МВД России, 1999. 136с.

104. Проскурин В.Г., Кругов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и связь,2000. 168с.

105. ПО.Прохожев А.А. Человек и общество: Законы социального развития и безопасности. -М.: Гелиос, 2002. 196с.

106. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: Норма, 2003.-336с.

107. Расторгуев С.П. Информационная война.- М.:Радио и связь,1998.-416 с.

108. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993. - 188 с.

109. Региональный учебно научный центр по проблемам информационной безопасности / А.Г. Остапенко, А.Г. Юрочкин, С.И. Лавлинский, В.В. Пентюхов // Региональный научный вестник «Информация и безопасность». - Воронеж: ВГТУ, 1998,- Вып.1 - С.65-66.

110. Синтез активных RC-цепей. Современное состояние и проблемы / Галямичев Ю.П., Ланнэ А.А, Лундин В.З., Петраков В.А.; М.: Связь, 1975. 296с.

111. Снытников А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192с.

112. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.-128с.

113. Специальная техника и информационная безопасность: учебник / В.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. М.: Академия управления МВД России, 2000. - 784с.

114. Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.

115. Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997. - 480с.

116. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.

117. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.

118. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеныиин, В.Е. Потанин, Л.В. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000,- Вып.1 - С.20-26.

119. Технологии разработки вредоносных программ на основе компьютерных вирусов / П.Ф. Сушков, К.А. Разинкин, Р.Н. Тюнякин, Ю.М. Сафонов, Е.Г. Геннадиева // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002,- Вып.1 - С.79-85.

120. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.

121. Указ президента Российской Федерации от 10.01.2000. №24 "О концепции национальной безопасности Российской Федерации". // Собрание законодательства РФ. - 10.01.2000.- №2.

122. Указ Президента РФ от 22 января 2001 г. N 61 «О мерах по борьбе с терроризмом на территории Северо-Кавказского региона Российской Федерации».

123. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.

124. Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.

125. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / М.: Юрист, 2001. 412с.

126. Фатьянов А. А. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. - 288с.

127. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995. -№8.

128. Федеральный закон от 25 июля 1998 г. N 130-ФЭ «О борьбе с терроризмом».

129. Федеральный закон от 25 июля 2002 г. N 114-ФЗ «О противодействии экстремистской деятельности».

130. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.

131. Хаустович А.В. Опыт работы ОАО «Воронежсвязьинформ» по обеспечению безопасности интернет-сети // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.68-70.

132. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С.58-62.

133. Хорев А.А. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. - 320 с.

134. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272с.

135. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.

136. Цвике Э., Купер С., Чапмен Б. Создание защиты в Интернете. СПб.: Символ-Плюс, 2002. - 928с.

137. Цифровые процессоры обработки сигналов: Справочник / А.Г. Остапенко, С.И. Лавлинский, А.Б. Сушков и др.; Под. ред. А.Г. Остапенко. М.: Радио и связь, 1994. - 264с.

138. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С.40-42.

139. Широков А.Н. Основы местного самоуправления в Российской Федерации (введение в муниципальное управление). М.: Муниципальная власть, 2000. - 304 с.

140. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003. 368с.

141. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство С.В. Молгачева, 2001. - 352 с.

142. Юрочкин А.Г., Колычев А.В., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000,- Вып.1 -С.92-93.

143. Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.

144. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996.- 320с.

145. Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001-83, Aug. 1983.

146. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

147. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in cpecific environment. US Department of Defense. CSC-STD-003-85, June 1985.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА

148. В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, Г.А. Остапенко, А.В. Майорова. Обобщенная модель взаимодействий в системе обеспечения региональной информационной безопасности // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 36-39.

149. В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, JI.M. Толмачева. Региональные аспекты обеспечения информационно-психологической безопасности // Журнал «Информация и безопасность»,-Воронеж: ВГТУ, 2003. Вып. 2 - С. 47-50.

150. В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, JI.M. Толмачева. Топологические модели реализации информационно-управляющих воздействий // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 2 - С. 71-75.

151. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Топологическая формализация моделей проявления угроз безопасности информации // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 1 -С. 91-93.

152. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 1 -С. 130-131.

153. Остапенко Г.А. Некоторые топологические интерпретации задач обеспечения безопасности информационных систем // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 1 - С. 111112.

154. Остапенко Г.А. К вопросу о ценности защищаемой информации // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 1 -С. 121-122.

155. Остапенко Г.А. Методика синтеза топологических моделей деструктивных воздействий на информационные системы // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 136139.

156. Остапенко Г.А. К вопросу о синтезе топологических моделей информационно-психологических мультивоздействий // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 150152.

157. Остапенко Г.А., Кулаков В.Г., Мешкова Е.А. Дискретная топологическая модель информационных операций в региональномаспекте // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2004. Вып. 1 - С. 36-39.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.