Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Остапенко, Григорий Александрович
- Специальность ВАК РФ05.13.19
- Количество страниц 166
Оглавление диссертации кандидат технических наук Остапенко, Григорий Александрович
ВВЕДЕНИЕ.
1. ИНФОРМАЦИОННЫЕ ОПЕРАЦИИ В СОЦИОТЕХНИЧЕСКИХ СИСТЕМАХ: АНАЛИЗ РАЗНОВИДНОСТЕЙ И МЕТОДОЛОГИЯ СИНТЕЗА МОДЕЛЕЙ С ПОМОЩЬЮ ГРАФОВ.
1.1. Информационное управление и информационные операции в социотехнических системах (постановка задач исследования в региональном аспекте).
1.2. Общее моделирование процессов нарушения и обеспечения информационной безопасности СТС в региональном аспекте.
1.2.1. Специфика топологического моделирования информационных операций и систем информационной безопасности.
1.2.2. Аналоговая топологическая макромодель информационных операций в региональном аспекте.
1.2.3. Дискретная топологическая макромодель информационных операций в региональном аспекте.
1.3. Модели информационных операций с учетом структурных особенностей информационных пространств СТС.
1.4. Топологическая формализация моделей проявления угроз с учетом качеств защищаемой информации.
1.5. Методика синтеза топологических моделей информационных операций.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модели для риск-анализа и организационно-правового обеспечения управления противодействием деструктивным операциям и атакам в региональном информационном пространстве2007 год, кандидат технических наук Линец, Александр Леонидович
Макромоделирование информационных конфликтов и информационных операций социотехнических информационных систем2006 год, кандидат технических наук Колбасов, Сергей Михайлович
Региональная система информационной безопасности: угрозы, управление и обеспечение2005 год, доктор технических наук Кулаков, Владимир Григорьевич
Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях2014 год, кандидат технических наук Абрамов, Константин Германович
Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности2006 год, кандидат технических наук Морева, Ольга Дмитриевна
Введение диссертации (часть автореферата) на тему «Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности»
Актуальность темы. «Информационно-коммуникационные технологии (ИКТ) являются одним из наиболее важных факторов, влияющих на формирование общества XXI века. Их революционное воздействие касается образа жизни людей, их образования и работы, а также взаимодействия правительства и гражданского общества. ИКТ быстро становятся жизненно важным стимулом развития мировой экономики.
Усилия международного сообщества, направленные на развитие глобального информационного общества, должны сопровождаться согласованными действиями по созданию безопасного и свободного от преступности киберпространства». Так руководители стран «Большой восьмерки» в своей Окинавской хартии 22 июля 2000 года обозначили одну из важнейших тенденций возрастающей зависимости Человечества от ИКТ.
Сущность данных процессов видится в стремительном росте коммуникационных возможностей и количества пользователей глобального информационного пространства. Однако прогрессирующая коммуникабельность и, своего рода, информационная теснота обусловили информационную незащищенность социотехнических систем (СТС) и необходимость противодействия угрозам в информационно-кибернетических (ИКП) и информационно-психологических (ИПП) пространствах. Мир тесен и, следовательно, опасен (сегодня во многом благодаря ИКТ), что несомненно усиливает актуальность обеспечения информационной безопасности (ИБ) как для ИКП, так и для ИПП в СТС /4,14,18,32, 33, 47, 59, 73,74, 75, 80, 84,94,105, 110, 126, 145,147,148/.
Даже суперпроблема современности - международный терроризм /27,96,97,133,134/ во многом имеет информационный характер /99/. Действительно, при всей бесценности каждой прерванной террористами жизни, они не в состоянии нанести фатальный удар по человеческой популяции. Поэтому сегодня каждый террористический акт в значительной степени ориентирован на эффект последующего информационного резонанса в обществе /75/. Факт взятия террористами ответственности за ту или иную операцию также является информационной акцией устрашения социума. Заметная активность террористических организаций в открытых телекоммуникационных системах (ОТС) и средствах массовой информации (СМИ), рост популярности террористических сайтов в Интернете еще раз подтверждают /75/ вышеизложенный тезис.
Современные военные кампании /75,91-93,98-100,129/ такэюе сопровождаются информационными операциями (ИО) в ОТС и СМИ, что позволяет говорить о существовании информационно-кибернетических (ИКО) и информационно-психологических (ИПО) операций. При этом, информационные операции определены /75/ как операции, связанные с информацией, которые направлены на достижение превосходства в информационной сфере, т.е. в ИКП и ИПП. В этой связи некоторые горячие головы /65,92/ рассматривают совокупность ИКО и ИПО как третью мировую войну - информационную войну (ИВ) между СТС на основе ИО, реализуемых средствами ИКТ.
Термин ИВ во многом навеян /91/ взглядами древнекитайского философа Сунъ-Цзы, который в своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на противника: «Во всякой войне, как правило, наилучшая политика сводится к захвату государства целостным; разрушить его значительно легче. Взять в плен армию противника лучше, чем ее уничтожить. Одержать сотню побед в сражениях - это не предел искусства. Покорить противника без сражения - вот венец искусства». Сунъ-Цзы имел в виду ИО: «Разлагайте все хорошее, что имеется в стране противника. Разжигайте ссоры и столкновения среди граждан вражеской страны».
С середины прошлого века объектом ИВ стали кибернетические системы. Компьютерный разбой /1,19,27,51,62-64,76,124/ и электронный шпионаж /3, 135,139/ стали расхожими средствами конкурентной борьбы. Проблема радиоэлектронной борьбы /90/ и технической защиты информации /11,12,58,116,118,125,138,139/ была возведена в ранг государственной. Получили развитие криптографические /15,85/, правовые /79,46,53,56,102,111,130,131/, организационные /21,69,70,81,95,143/, программные и аппаратные /17,20,22,31,36,37,38,55,67,71,77,78,86,107-109,119-122,128,136,137,141,146,147,150-152/ средства противодействия ИКО на объектах информатизации /125/, в компьютерных /20,36,52,77,78,79,119-122/ и телекоммуникационных /37, 44, 52/ системах. Реальной угрозой обществу стала преступность в сфере высоких технологий /81/, посягательства на государственную /28/ и коммерческую тайну /54,117/.
Параллельно развернулись ожесточенные сражения за человеческие умы. Структуры власти, СМИ и неформальные движения включились в ИПО с целью управления общественным мнением /29, 34, 44, 47, 50, 65, 82, 91-93, 98-101, 112/. Деструктивные культы и террористические организации /75/ умудрились даже делать «большие деньги» на своих адептах и смертниках. Невиданной эффективности достигли политтехнологи /13, 30,66, 68, 72, 88/, составившие угрозу ИПП социумов. Все это обусловлено появление в России концептуальных документов /32, 126/ и законодательных актов /35, 40, 45, 132/ в сфере безопасности и ИБ, включая региональный аспект этой проблемы /5, 6, 40, 41, 45, 48, 69/. Открылись соответствующие образовательные программы /43,114/.
Несмотря на разнородность рассмотренных выше событий, их многообразие, по большому счету, сводится /24, 89/ к двум важнейшим проблемам современности: защите информации и защите от информации, т.е. противодействию ИКО и ИПО в СТС /24, 89/. При этом, пожалуй, краеугольным вопросом остается задача осмысления основ понятия «информация» и её качеств, значимых в аспекте ИБ /130/.
Масштабы ущерба от ИО обуславливает не только чисто теоретический интерес к ним, но и практическую значимость исследований ИО в контексте реализации социального, государственного и муниципального управления (ГМУ), которое с каждым днем также становится все более информационным /40, 41, 44, 45, 48/. Системный анализ, во многом развившийся с успехами кибернетики /16/ и теории информации /49/, как инструментарий познания и решения прикладных задач ГМУ в комплекте имеет /57,103/ несколько этапов, среди которых особо следует выделить процедуру построения моделей ИО. Вербальный подход к решению этой задачи в силу недостаточной формализованное™ /57/ и избыточной эвристичности /2/ во многом исчерпал себя, поэтому сегодня представляется целесообразным переход на следующий уровень - уровень логико-лингвистических моделей ИО, с которого далее стартует прикладное моделирование ИО (через логические, статистические и имитационные модели).
Одной из наиболее эффективных разновидностей логико-лингвистических моделей по праву считаются графы или топологические модели, преимущества которых /10, 31, 39, 57, 83, 87, 142/ в приложении к ИО заключаются, прежде всего, в возможностях получения наглядной картины общего состояния процессов с точки зрения их структурной взаимосвязи и динамики. Необходимость в таких оценках зачастую возникает при анализе общей ситуации и сценарных оценках с целью выработки стратегических решений ГМУ.
Мультиразмерность, структурная многоплановость и параметрическая многофакторность ИО и ГМУ, позволяющие классифицировать их как сложные и трудноформализуемые процессы /41, 44, 45, 48, 144/, обусловили актуальность применения и развития в данном случае топологических методов /87/. Причем инвариантность ряда объектов и процедур ИКО и ИПО открывает перспективу формирования достаточно универсальных методик построения графовых моделей ИО, применимых для ИКП и ИПП.
Работа выполнена в соответствии с межвузовской научно-технической программой НТ.414 «Методы и технические средства обеспечения безопасности информации», одним из основных научных направлений Воронежского государственного технического университета (ВГТУ) «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема и защиты информации», а также в рамках серии хоздоговорных работ, выполняемых кафедрой «Системы информационной безопасности» ВГТУ.
Объект исследования. Региональное информационное пространство, в рамках которого реализуются ИО.
Предмет исследования. Методическое обеспечение для построения моделей информационных операций в социотехнических системах.
Цель диссертационной работы. Исследование и разработка обобщенных топологических моделей информационных операций, реализуемых в информационных пространствах, (кибернетических и психологических) СТС, в контексте обеспечения региональной безопасности.
Основные задачи. Для достижения поставленной цели в работе решались следующие основные задачи:
1. Анализ информационного управления в контексте обеспечения региональной безопасности, включая уточнение защищаемых качеств информации, построение и исследование топологических макромоделей информационных операций, а также разработку методики их генерации с помощью графов.
2. В приложении к региональной системе информационной безопасности разработка топологических моделей ИКО применительно к сценариям компьютерных атак на региональные ИТКС и противодействия им.
3. Синтез топологических моделей ИПО, применительно к технологиям неформальных организаций и политтехнологиям, реализуемых в региональном информационном пространстве, включая локальные ИПО в отношении избирателей региона и членов деструктивных культов.
Методы исследования. В работе использованы методы системного анализа и управления, положения теории графов, теории чувствительности, логики предикатов.
Научная новизна работы заключается в следующем:
1. Предложенный подход в моделировании процессов защиты информации и защиты от информации (в контексте обеспечения региональной информационной безопасности) отличается от аналогов большей комплексностью и универсальностью постановки задач моделирования ИО (на логико-лингвистическом уровне), включая исследование макромоделей ИО аналогового и дискретного характера, общую методику синтеза топологических моделей ИО.
2. На основе теории графов разработаны модели ИКО, в отличие от аналогов представляющие собой лаконичные и наглядные топологические сценарии реализации компьютерных атак и противодействия им на уровне региональных информационно-телекоммуникационных систем.
3. Впервые предложены логико-лингвистические (топологические) модели простейших ИПО, а также локальных ИПО, представляющих угрозу региональному ИПП и реализуемых в отношении населения региона различными неформальными организациями.
Практическая ценность полученных результатов работы заключается в ее непосредственной ориентации на создание и развитие практически необходимой системы информационной безопасности региона, простых и наглядных методик структурного описания взаимоотношений субъектов в информационной сфере ГМУ в целях обеспечения их безопасности.
Научные результаты, полученные в диссертационной работе, были использованы при развитии системы информационной безопасности Воронежской области и совершенствовании подсистемы защиты ИТКС «Воронеж-связьинформ» - филиала ОАО «Центр - Телеком».
Кроме того, разработанные методики внедрены в учебный процесс Воронежского государственного технического университета, а также Международного института компьютерных технологий, что подтверждено соответствующими актами.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: V Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» (Москва, 2003); Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» (Москва, 2003 - 2004); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2002); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2003); Региональной научной конференции молодых ученых «Методы и системы передачи и защиты информации в субъектах РФ, региональная и муниципальная, корпоративная информационная безопасность» (Воронеж, 2003); Региональной научной конференции молодежи «Юниор Инфо-Софети» (Воронеж, 2004); IV Всероссийской научно-практической конференции «Охрана, безопасность и связь» (Воронеж, 2003); Региональной конференции молодых ученых «Проблемы передачи, обработки и защиты информации в технических биологических и социальных системах» (Воронеж, 2003); Региональной конференции молодых ученых «Методы и системы обработки, передачи и защиты информации, информационная безопасность» (Воронеж, 2002); XII общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2004); Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж (2001-2004).
Публикации. Основное содержание диссертационной работы отражено в 12 научных статьях и докладах.
В работах, опубликованных в соавторстве, лично соискателю принадлежат: граф чувствительности модели региональной информационной безопасности - [153]; предложена классификация угроз информационно-психологической безопасности региона - [154]; предложена методика рассмотрения реализации угроз с помощью графов - [155]; предложены графы, описывающие процессы информационно-управляющих воздействий в социальных системах - [156]; предложены графовые модели, иллюстрирующие механизмы воздействия угроз на узлы информационных систем - [157]; предложена постановка задачи оптимального синтеза защищенных информационных систем - [158]; предложена дискретная топологическая модель информационных операций в региональном аспекте - [163].
Основные положения, выносимые на защиту
1. Постановка задачи и структурная схема алгоритма оптимального управления регионом в условиях реализации ИО в региональном информационном пространстве.
2. Топологические аналоговая и дискретная макромодели региональных ИО, включая чувствительности их параметров.
3. Топологическая формализация обобщенных механизмов воздействия угроз на региональное информационное пространство с учетом защищаемых качеств информации.
4. Методика и структурная схема алгоритма синтеза топологических сценарных моделей информационных операций.
5. Топологические сценарные модели механизмов реализации ИКО и противодействия им, включая различные виды атак на региональные ИТКС.
6. Топологические модели простейших ИО информационно-психологического управления.
7. Топологические модели и алгоритмы информационно-психологических операций, реализуемых в регионе деструктивными культами и политологами.
Объем и структура работы. Диссертация состоит из введения, трех глав, заключения, списка литературы из 164 наименований и приложения на 14 страницах. Основной текст изложен на 118 страницах. Работа содержит 77 рисунков и 2 таблицы.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности)2014 год, кандидат наук Ажмухамедов, Искандар Маратович
Организованность социотехнических систем судовождения и методы ее поддержания с минимизацией информационной загрузки человеческого элемента2006 год, кандидат технических наук Пасечников, Михаил Александрович
Модели и методы оптимизации структуры телекоммуникационных сетей1998 год, доктор технических наук Лохмотко, Владимир Васильевич
Организация производственных систем на основе концепции социотехнического баланса2008 год, кандидат экономических наук Вандышева, Светлана Владимировна
Модели и методы анализа и синтеза сценариев развития социально-экономических систем2010 год, доктор технических наук Кононов, Дмитрий Алексеевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Остапенко, Григорий Александрович
3.4. Основные выводы третьей главы
В развитие разработанной методологии топологического моделирования на региональные информационно-психологические операции были получены:
1. Графовые модели простейших операций информационно-психологического управления, включая трансинформирование, псевдоинформирование, дезинформирование, метадезинформирование и мультиин-формирование.
2. С учетом специфики деятельности неформальных организаций -структурные схемы алгоритмов и топологические модели инфраструктуры, процесса взаимодействия проповедника и адепта деструктивного культа, включая моделирование процедур фазы вербовки новичка.
3. Графы как модели информационно-психологического воздействия и противодействия в рамках реализуемых в регионе политтехнологий.
ЗАКЛЮЧЕНИЕ
Работа посвящена теоретическим аспектам и развитию научно -методических основ информационной безопасности социотехнических систем в плане сценарного моделирования кибернетических и психологических операций и атак на региональные информационные пространства. В ходе её выполнения были получены следующие основные результаты:
1. Гармонизация понятий информационно-кибернетической и информационно-психологической безопасности, их дальнейшая систематизация и классификация позволили в новом свете рассмотреть информационное управление социотехническими системами (в т.ч. ГМУ) в условиях реализации информационных операций, сформулировать задачи построения обобщенно- универсальной методологии их логико-лингвистического моделирования в контексте обеспечения региональной безопасности.
2. На основе развития методов графов:
Список литературы диссертационного исследования кандидат технических наук Остапенко, Григорий Александрович, 2004 год
1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями,- Пер. с англ.-М.: Мир, 1999. С. 200-202.
2. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. - 256с.
3. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. -СПб.: Лань, 1996.-500 с.
4. Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации// Информационное общество.-1997.-№2-3-С.67-73.
5. Аносов В.Д., Стрельцов А.А. Проблемы формирования региональной политики информационной безопасности России // Безопасность информационных технологий,- 1998.-№1-С.5-9.
6. Аносов В.Д., Стрельцов А.А., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. 1997. - №1 - С.80.
7. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.
8. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001.-352 с.
9. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.
10. Беллерт С., Возняцки Г. Анализ и синтез электрических цепей методом структурных чисел. М.: Мир, 1972. - 335с.
11. Беляев Е.А. Защита информации от иностранных технических разведок -задача государственной важности // Безопасность информационных технологий. 1997.-№2-С.5-7.
12. Беляев Е.А., Пицык В.В. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий. -1998.-№2-С.82-90.
13. Борен Джеймс. Как стать идеальным мерзавцем. М.: Рос. гос. гуманит. ун-т, 2002.-180с.
14. Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001. -280с.
15. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. М.: МЦНМО-ЧеРо, 1998. - 272 с.
16. Винер Н. Новые главы кибернетики. -М.: Советское радио, 1963. 62с.
17. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. - 496с.
18. Волобуев С.В. Безопасность социотехнических систем. Обнинск: Викинг, 2000. - 340 с.
19. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.
20. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 160 с.
21. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.
22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. - 576 с.
23. Герасименко В.А., Маток А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.
24. Герасименко В.А., Малюк А.А., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий.- 1995.-№3-С.46-64.
25. Гехер К. Теория чувствительности и допусков электронных цепей. М.: Советское радио, 1973. - 200с.
26. Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. М.: ЦЭМИ РАН, 1997. - 43с.
27. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М.: МИФИ, 1998. - 128с.
28. Государственная тайна в Российской Федерации / П.П. Аникин, A.JT. Балыбердин, М.А. Bye, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.
29. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. -М.: Впадос, 1999.-235 с.
30. Гриняев С.Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. М.: МГУ, 1999. - 104с.
31. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966. - 192 с.
32. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.
33. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688с.
34. Закон Российской Федерации "О безопасности". // Ведомости съезда народных депутатов и Верховного Совета Российской Федерации. -09.04.1992. -№15-Ст. 769.
35. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.
36. Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др.: Учебник. Воронеж: Воронежский институт МВД России, 2002. - 300 с.
37. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.
38. Зыков А.А. Теория конечных графов. Новосибирск: Наука, 1969. - 543 с.
39. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000. - 431с.
40. Информационная безопасность муниципальных образований: учебное пособие / В.И. Алексеев, А.Б. Андреев, В.И. Борисов и др.; Воронеж: ВГТУ, 1998.-110с.
41. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. // Безопасность информационных технологий,- 1996.-№1-С.11-18.
42. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.
43. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.
44. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001.-789 с.
45. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.
46. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие / В.Г. Кулаков, А.К. Соловьев, А.Б. Андреев, А.В. Гармонов, А.В. Заряев, А.Г. Остапенко, Б.Ю. Зинченко. Воронеж: ВГТУ, 2001. - 313 с.
47. Клод Шенон. Работа по теории информации и кибернетике: сб. статей / пер. с англ. / Под ред. Р.Л. Добрушина и О.В. Лапунова. М.: ИЛ, 1963. -829 с.
48. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.
49. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Эдель Ренесанс, 1992. - 120 с.
50. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999. - 224с.
51. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. 176с.
52. Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999. - 128с.
53. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. -М.: Гелиос, 1998. 114 с.
54. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. -512с.
55. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С.14-16.
56. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. -М.: Московский городской центр НТИ, 1997. 336 с.
57. Ланнэ А.А. Оптимальный синтез линейных электронных схем. М.: Связь, 1978,- 335 с.
58. Ланнэ А.А. Синтез нелинейных систем // Электронное моделирование. -Киев: Наукова думка, 1980. С.62-68.
59. Левин М. Как стать хакером: самоучитель.-М.: Оверлей, 2001.- 320с.
60. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000. 416 с.
61. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.
62. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.
63. Лисовский С.Ф., Евстафьев В.А. Избирательные технологии: история, теория, практика. М.: РАУ Университет, 2000. - 320с.
64. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.
65. Лукашев А.В., Пониделко А.В. Черный PR как способ овладения властью, или Бомба для имиджмейкера. СПб.: Бизнес-Пресса, 2002. -176с.
66. Львович Я.Е., Кулаков В.Г. Адаптивное формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга // Региональный научный вестник
67. Информация и безопасность». Воронеж: ВГТУ, 1999,- Вып.4 - С.29-32.
68. Львович Я.Е., Кулаков В.Г. Оптимизация программно ситуационного управления состоянием информационной безопасности в регионе // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999.- Вып.4 - С.33-37.
69. Малкин Е., Сучков Е. Основы избирательных технологий и партийного строительства. М.: SPSL - Русская панорама, 2003. - 480с.
70. Малюк А. А. Защита информации. М.: МИФИ, 2002. - 52с.
71. Малюк А.А., Пазизин С.В., Погожин М.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001. - 148с.
72. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. М.: Горячая линия - Телеком, 2003. - 541с.
73. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.
74. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.
75. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. М.: НПО Мир и семья-95,1997. - 296 с.
76. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и Статистика; Электроинформ, 1997. - 368 с.
77. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С. 12-15.
78. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. - №5(47) - С. 10-11.
79. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин, В.К. Новиков. М.: В А РВСН, 1999.- 100 с.
80. Мэзон С. Электронные цепи, сигналы и системы / С. Мэзон, Г. Циммерман. М.: ИЛ, 1963. - 360 с.
81. Основы информационной безопасности / Под ред. В.А. Минаева и С.В. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.
82. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С. Кузмин, А.В. Черёмушкин: Учебное пособие. М.: Гелиос АРВ, 2001. - 484 с.
83. Осовецкий Л. Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997- 300 с.
84. Остапенко А.Г. Анализ и синтез линейных радиоэлектронных цепей с помощью графов: Аналоговые и цифровые фильтры. М.: Радио и связь, 1985.-280 с.
85. Остапенко А.Г. Триединая задача обеспечения информационной безопасности / А.Г. Остапенко, В.В. Пентюхов // Информация и безопасность: Региональный научный вестник. Воронеж: Изд-во ВГТУ. -1998.-Вып.1-С.73-75.
86. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. - 400 с.
87. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть,- 2000.-№2-С. 100-105.
88. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320с.
89. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.
90. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 2000. - 368 с.
91. Попова Л.Г., Панарин С.И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999,- Вып.4 С.14-18.
92. Постановление Правительства РФ от 15 сентября 1999 г. N 1040 «О мерах по противодействию терроризму».
93. Почепцов Г. Г.Психологические войны. М.: Ваклер, 2002. - 528 с.
94. Почепцов Г.Г. Информационно-политические технологии. М.: Центр, 2003.-384с.
95. Почепцов Г.Г. Информационные войны. -М.: Ваклер, 2001. 576 с.
96. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001. -256с.
97. Правовые аспекты использования Интернет технологий / под ред. А.С. Кемрадж, Д.В. Головерова. - М.: Книжный мир, 2002. - 410с.
98. ЮЗ.Прангишвили И.В. Системный подход и общесистемные закономерности. -М.: СИНЕГ, 2000. 528с.
99. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.
100. Приходько А .Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.
101. Юб.Приходько А.Я. Словарь справочник по информационной безопасности. -М.: СИНЕГ, 2001. - 124с.
102. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михапьский, А.С. Першаков и др. М.: Радио и связь,1999. 168 с.
103. Проектирование средств трассологической идентификации компьютерных преступлений / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В.; Воронеж: ВИ МВД России, 1999. 136с.
104. Проскурин В.Г., Кругов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и связь,2000. 168с.
105. ПО.Прохожев А.А. Человек и общество: Законы социального развития и безопасности. -М.: Гелиос, 2002. 196с.
106. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: Норма, 2003.-336с.
107. Расторгуев С.П. Информационная война.- М.:Радио и связь,1998.-416 с.
108. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993. - 188 с.
109. Региональный учебно научный центр по проблемам информационной безопасности / А.Г. Остапенко, А.Г. Юрочкин, С.И. Лавлинский, В.В. Пентюхов // Региональный научный вестник «Информация и безопасность». - Воронеж: ВГТУ, 1998,- Вып.1 - С.65-66.
110. Синтез активных RC-цепей. Современное состояние и проблемы / Галямичев Ю.П., Ланнэ А.А, Лундин В.З., Петраков В.А.; М.: Связь, 1975. 296с.
111. Снытников А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192с.
112. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.-128с.
113. Специальная техника и информационная безопасность: учебник / В.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. М.: Академия управления МВД России, 2000. - 784с.
114. Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.
115. Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997. - 480с.
116. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.
117. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.
118. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеныиин, В.Е. Потанин, Л.В. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000,- Вып.1 - С.20-26.
119. Технологии разработки вредоносных программ на основе компьютерных вирусов / П.Ф. Сушков, К.А. Разинкин, Р.Н. Тюнякин, Ю.М. Сафонов, Е.Г. Геннадиева // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002,- Вып.1 - С.79-85.
120. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.
121. Указ президента Российской Федерации от 10.01.2000. №24 "О концепции национальной безопасности Российской Федерации". // Собрание законодательства РФ. - 10.01.2000.- №2.
122. Указ Президента РФ от 22 января 2001 г. N 61 «О мерах по борьбе с терроризмом на территории Северо-Кавказского региона Российской Федерации».
123. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.
124. Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.
125. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / М.: Юрист, 2001. 412с.
126. Фатьянов А. А. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. - 288с.
127. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995. -№8.
128. Федеральный закон от 25 июля 1998 г. N 130-ФЭ «О борьбе с терроризмом».
129. Федеральный закон от 25 июля 2002 г. N 114-ФЗ «О противодействии экстремистской деятельности».
130. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.
131. Хаустович А.В. Опыт работы ОАО «Воронежсвязьинформ» по обеспечению безопасности интернет-сети // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.68-70.
132. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С.58-62.
133. Хорев А.А. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. - 320 с.
134. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272с.
135. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.
136. Цвике Э., Купер С., Чапмен Б. Создание защиты в Интернете. СПб.: Символ-Плюс, 2002. - 928с.
137. Цифровые процессоры обработки сигналов: Справочник / А.Г. Остапенко, С.И. Лавлинский, А.Б. Сушков и др.; Под. ред. А.Г. Остапенко. М.: Радио и связь, 1994. - 264с.
138. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С.40-42.
139. Широков А.Н. Основы местного самоуправления в Российской Федерации (введение в муниципальное управление). М.: Муниципальная власть, 2000. - 304 с.
140. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003. 368с.
141. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство С.В. Молгачева, 2001. - 352 с.
142. Юрочкин А.Г., Колычев А.В., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000,- Вып.1 -С.92-93.
143. Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.
144. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996.- 320с.
145. Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001-83, Aug. 1983.
146. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
147. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in cpecific environment. US Department of Defense. CSC-STD-003-85, June 1985.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА
148. В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, Г.А. Остапенко, А.В. Майорова. Обобщенная модель взаимодействий в системе обеспечения региональной информационной безопасности // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 36-39.
149. В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, JI.M. Толмачева. Региональные аспекты обеспечения информационно-психологической безопасности // Журнал «Информация и безопасность»,-Воронеж: ВГТУ, 2003. Вып. 2 - С. 47-50.
150. В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, JI.M. Толмачева. Топологические модели реализации информационно-управляющих воздействий // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 2 - С. 71-75.
151. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Топологическая формализация моделей проявления угроз безопасности информации // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 1 -С. 91-93.
152. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 1 -С. 130-131.
153. Остапенко Г.А. Некоторые топологические интерпретации задач обеспечения безопасности информационных систем // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 1 - С. 111112.
154. Остапенко Г.А. К вопросу о ценности защищаемой информации // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 1 -С. 121-122.
155. Остапенко Г.А. Методика синтеза топологических моделей деструктивных воздействий на информационные системы // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 136139.
156. Остапенко Г.А. К вопросу о синтезе топологических моделей информационно-психологических мультивоздействий // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 150152.
157. Остапенко Г.А., Кулаков В.Г., Мешкова Е.А. Дискретная топологическая модель информационных операций в региональномаспекте // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2004. Вып. 1 - С. 36-39.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.