Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Модестов, Алексей Альбертович

  • Модестов, Алексей Альбертович
  • кандидат технических науккандидат технических наук
  • 2008, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 135
Модестов, Алексей Альбертович. Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2008. 135 с.

Оглавление диссертации кандидат технических наук Модестов, Алексей Альбертович

Введение.

Глава 1. УГРОЗЫ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫМ СЕГМЕНТАМ ИНФОРМАЦИОННОЙ СФЕРЫ: МЕХАНИЗМЫ РЕАЛИЗАЦИИ ЗАЩИТЫ.

1.1. Классификация угроз безопасности защищенным информационным системам.

1.2. Модель потенциального злоумышленника.

1.3. Механизмы реализации типовых угроз безопасности защищенным информационным системам.

1.4. Противодействие угрозам информационной безопасности защищенных информационных систем.

1.5. Принципы моделирования вредоносных воздействий на критически важные сегменты информационной сферы для синтеза алгоритмов обнаружения угроз их безопасности

1.6. Показатель возможностей обнаружения угроз безопасности критически важным сегментам информационной сферы.

1.7. Содержательная и формальная постановка задачи.

Выводы по первой главе.

Глава 2. ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ МЕХАНИЗМОВ

ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ НА КРИТИЧЕСКИ ВАЖНЫЕ СЕГМЕНТЫ ИНФОРМАЦИОННОЙ СФЕРЫ.

2.1. Методические основы синтеза алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы.

2.2. Структурирование как основа синтеза алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы.

2.3. Формальные основы функционального моделирования воздействия угроз информационной безопасности и процессов их обнаружения

2.4. Особенности графической реализации функционального моделирования воздействия угроз информационной безопасности и процессов их обнаружения.

2.5. Функциональные модели воздействия угроз информационной безопасности критически важным сегментам информационной сферы.

2.6. Формирование идентифицирующих признаков вредоносных воздействий на информацию критически важных сегментов информационной сферы.

2.7. Формирование первичных признаков обнаружения угроз безопасности критически важным сегментам информационной сферы.

2.8. Первый уровень вторичных признаков обнаружения угроз безопасности информационным ресурсам критически важным сегментам информационной сферы.

2.9. Второй уровень вторичных признаков обнаружения угроз безопасности информационным ресурсам критически важным сегментам информационной сферы.

2.10. Методика синтеза алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы на основе функционального моделирования их вредоносного воздействия.

Выводы по второй главе.

Глава 3. СПОСОБЫ И СРЕДСТВА ОБНАРУЖЕНИЯ ВРЕДОНОСНЫХ

ВОЗДЕЙСТВИЙ НА КРИТИЧЕСКИ ВАЖНЫЕ СЕГМЕНТЫ ИНФОРМАЦИОННОЙ СФЕРЫ.

3.1. Способы обнаружения первичных признаков вредоносных воздействий на критически важные сегменты информационной сферы.

3.2. Программные средства обнаружения первичных признаков вредоносных воздействий на критически важные сегменты информационной сферы.

Выводы по третьей главе.

Глава 4. ОЦЕНКА ЭФФЕКТИВНОСТИ АЛГОРИТМОВ

ОБНАРУЖЕНИЯ УГРОЗ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫМ СЕГМЕНТАМ ИНФОРМАЦИОННОЙ СФЕРЫ.

4.1. Оценка эффективности алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы в условиях традиционного подхода

4.2. Оценка эффективности алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы, основанного на моделировании механизмов вредоносных воздействий.

Выводы по четвертой главе.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы»

Актуальность темы. Усиливающиеся в последнее время темпы внедрения информационных технологий во все области жизнедеятельности общества свидетельствуют о том, что объективным началом его развития все больше выступает информация [1]. Именно информационная сфера определяет эволюцию современной цивилизации [2].

Вместе с тем, информатизация общества наряду с неоспоримыми преимуществами, неизбежно влечет и негативные феномены. Наиболее характерным отрицательным фактором выступает прогрессирующая информатизация криминала [3], существенно обострившая проблему противоборства в сфере информационных ресурсов [4-7].

Основным направлением противодействия общества негативным явлениям в этом плане выступают мероприятия по повышению эффективности системы защиты информационной сферы [8-10].

Что касается криминальной среды, то основными направлениями в ее противоправной деятельности являются [11 - 13]:

• попытки легализации в использовании информационных технологий для «управления» традиционными видами преступной деятельности;

• усиление противоправного влияния собственно в информационной сфере.

Первоочередными объектами противоправных действий криминальной среды являются информационные ресурсы так называемых критических инфраструктур, ущерб от нарушения информационной безопасности которых приводит к особо значительным, а подчас к фатальным последствиям [14 -23].

К таким структурам относятся органы государственного управления, системы управления инфраструктурой связи, финансов, энергетики, транспорта, водоснабжения и чрезвычайных служб. Информационные элементы этих структур являются критически важными сегментами информационной сферы.

С позиций современной системотехники критически важные сегменты информационной сферы представляют собой защищенные информационные системы, т.е. системы с реализованными механизмами защиты информации. Вместе с тем, несмотря на определенную степень защищенности информационных процессов в таких системах все же существует возможность преодоления их защитных механизмов [24].

Это обусловило необходимость анализа мероприятий по выявлению противоправных действий в отношении информационных ресурсов критических инфраструктур, расследованию неправомерного доступа к компьютерной информации [25 - 30] и исследования эффективности этих мероприятий [31- 39] с целью обоснования единой методологии сбора, обработки, хранения и защиты информации, а также обоснования требований к используемым средствам противодействия угрозам информационной безопасности.

Важное место в рассматриваемой системе мер отводится проблеме обнаружения вредоносных воздействий на информационные ресурсы критических инфраструктур [40].

Вместе с тем, проведенный анализ существующих подходов к построению алгоритмов обнаружения различного рода угроз информационной безопасности позволил выявить ряд существенных недостатков. Главной их причиной, по мнению автора, является устарелый подход к решению проблемы обнаружения вредоносных воздействий на компьютерную информацию, основанный на выявлении лишь отдельных признаков таких действий, не связывая их в какую-либо научно обоснованную систему.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность, основанная на компьютерных технологиях, для обнаружения угроз информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы функционального моделирования [41 - 44].

Суть функционального моделирования состоит в представлении с нужной степенью подробности системы выполняемых предметных функций, отражающих свои взаимоотношения через ее сущности.

Методы функционального моделирования основываются на следующих принципах [41].

Во-первых, структурный подход к рассмотрению проблемы позволяет иерархически распределять получаемую о предметной области информацию по уровням. Таким образом, обеспечивается представление информации и очерчивается предмет исследования с приемлемым объемом новой информации на каждом новом уровне.

Во-вторых, предполагается отделение организационной структуры и вещественных компонентов структуры от предметных функций и архитектуры информации. Это означает, что в функциональном моделировании игнорируются аспекты используемых информационных технологий, а рассматриваются только функциональные связи и логическая структура информации. Этот принцип следует из того предположения, что моделируемые процессы состоят из взаимосвязанных и взаимозависимых компонентов, работающих совместно для выполнения определенных функций. Эти компоненты могут быть любой природы, включая технические средства и оборудование, программное обеспечение и людей. Однако содержательная сторона целевой деятельности заключается в описании выполняемых системой функций и их взаимосвязей.

Методология функционального моделирования позволяет строить модели, способствующие одновременно как пониманию проблемы, так и передаче результатов представления проблемы другим лицам. Принятие во внимание множества дополнительных точек зрения дает возможность рассмотреть все аспекты системы при одновременной концентрации внимания в каждый момент времени на одном хорошо определенном элементе.

Расширению понимания проблемы и логичности общей концепции способствует изучение как существенных, так и случайных характеристик объекта исследования. Качество разрабатываемой модели обеспечивается проведением обзорных и итерационных процедур.

Несмотря на то, что совершенствование методологии функционального моделирования стало чрезвычайно актуальной проблемой, специальные исследования, связанные с моделированием информационных процессов для синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам не проводились.

Изложенное дает основание утверждать, что синтез алгоритмов обнаружения угроз безопасности информационным ресурсам методами функционального моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Работа выполнена в соответствии с Доктриной информационной безопасности Российской Федерации.

Объектом исследования являются вредоносные воздействия на информационные ресурсы критически важных сегментов информационной сферы.

Предметом исследования выступают методы функционального моделей как инструмент синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

Целью диссертационной работы является разработка и исследование функциональных моделей информационных процессов для синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

Для достижения этой цели в работе решены следующие научные задачи:

1. Проанализированы особенности вредоносных воздействий на информационные ресурсы критически важных сегментов информационной сферы.

2. Обоснован методический подход к синтезу алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

3. Разработаны функциональные модели механизмов вредоносного воздействия на информационные ресурсы критически важных сегментов информационной сферы.

4. Проанализирована эффективность алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования, теории информационной безопасности, а так же методы теории вероятностей и математической статистики.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач состоит в следующем:

1. Разработан новый способ синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы, основанный на использовании функционального моделирования механизмов вредоносного воздействия на информационные процессы.

2. Впервые сформулированы основные принципы функционального моделирования механизмов вредоносного воздействия на информационные процессы в критически важных сегментах информационной сферы в интересах синтеза алгоритмов обнаружения угроз их безопасности.

3. Разработаны функциональные модели механизмов вредоносного воздействия на информационные ресурсы критически важных сегментов информационной сферы обеспечивающие, в отличие от существующих, высокую степень детализации описания выполняемых вредоносных функций.

Практическая значимость работы.

1. Разработанные в диссертации методики использованы при обосновании требований к нормативно-правовому и техническому обеспечению защиты компьютерной информации (НИР № госрегистрации 03083258), при обосновании требований к процедурам анализа нормативно-правовых актов и правоприменительной практики органов внутренних дел (HEP № госрегистрации 03083264).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Главным управлением внутренних дел по Воронежской области при организации защиты информации в подразделениях ГУВД.

3. Предложенные в диссертации методики использованы в учебном процессе Московского государственного технического университета им Н.Э. Баумана и Воронежского института МВД России.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

• Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана;

• ГУВД по Воронежской области;

• Воронежском институте Министерства внутренних дел Российской Федерации.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (г. Воронеж, 2007 г.) [42].

2. Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007 г.) [72].

Публикации: По теме диссертации опубликовано 9 научно-технических статей [14, 32, 40, 44, 81, 82, 90, 91, 92] и 2 доклада [42, 72].

В работах, опубликованных в соавторстве, приведенных в библиографическом списке использованной литературы, лично автором предложены: в [14] принципы организации противодействия угрозам безопасности в критически важных сегментах информационной сферы с системных позиций; в [40, 44, 72] процедуры построения алгоритмов обнаружения угроз безопасности сегментов информационной сферы на основе методологического аппарата структурного синтеза; в [42] модели вероятного злоумышленника в качестве методического основания для разработки функциональных моделей угроз безопасности информационным ресурсам критически важных сегментов информационной сферы, в частности компьютерным системам органов внутренних дел; в [91] принципы структуризации частных показателей защиты информации с целью интегральной оценки защищенности информационно-телекоммуникационных систем.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 135 страницах машинописного текста, 30 рисунков, 5 таблиц, заключения и библиографического списка использованной литературы, содержащего 131 наименование.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Модестов, Алексей Альбертович

Выводы по четвертой главе

Применение разработанного в диссертации способа обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы позволяет обеспечить вероятность обнаружения не менее 0.87, что значительно превышает значение данного показателя в условиях традиционного анализа.

ЗАКЛЮЧЕНИЕ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Обоснована возможность обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы на основе функционального моделирования вредоносных воздействий.

2. Разработаны функциональные модели вскрытия систем защиты информации и противоправного манипулирования данными и программами.

3. Разработан метод обнаружения угроз информационной безопасности на основе систематизации разнородных признаков вредоносного воздействия.

4. В рамках синтезированных алгоритмов обнаружения угроз информационной безопасности предложены способы и средства обнаружения.

Новым практическим результатом, полученным в диссертации является разработанные алгоритмы обнаружения угроз информационной безопасности обеспечивающие для типовых условий функционирования компьютерных систем критически важных сегментов информационной сферы вероятность обнаружения не менее 0.87, что значительно превышает значение данного показателя в условиях традиционного способа обнаружения.

Список литературы диссертационного исследования кандидат технических наук Модестов, Алексей Альбертович, 2008 год

1. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В.А. Минаев, А.П. Фи-сун, C.B. Скрыль, C.B. Дворянкин, М.М. Никитин, Н.С. Хохлов - М.: Маросейка, 2008. - 464 с.

2. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности. -М.: Издательский дом «Парад», 2005. 392 с.

3. Мачабели К. Россия пионер в противодействии киберпреступности //Офицеры.—№ 1 (15).—2005.—С.14-17.

4. Брусницын H.A. Информационная война и безопасность. М.: Ви-та-Пресс, 2001.-280 с.

5. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть.- 2000. №2 - С.100-105.

6. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003.-320 с.

7. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384 с.

8. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

9. Защита информации в телекоммуникационных системах: учебник для высших учебных заведений МВД России / В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, C.B. Скрыль и др.. Воронеж: Воронежский институт МВД России, 2002.-300 с.

10. Мирошников Б.Н. Противоборство преступного мира и правоохранительных органов переходит в новое качество // Бизнес и Безопасность в России.— 2005.— № 42.— С. 45-^6.

11. Классификация преступлений в сфере компьютерной информации / A.A. Чекалин, В.А. Мещеряков, C.B. Скрыль // Наука производству. Вып. 5 (92). - 2006. - С. 1 - 2.

12. Минаев В.А., Модестов A.A. Системные вопросы организации противодействия угрозам безопасности в критически важных сегментах информационной сферы // Вестник Воронежского института МВД России. -2005.-5(24).-С. 116-120.

13. Обеспечение безопасности информации в центрах управления полетами космических аппаратов / JI.M. Ухлинов, М.П. Сычев, В.Ю. Скиба, О.В. Казарин. М.: Издательство МГТУ им. Баумана, 2000. - 366 с.

14. Борисов М.А. Экспресс-оценка необходимости защиты конфиденциальной информации на отдельном предприятии // Безопасность информационных технологий. М.: МИФИ, 2004. - № 1. - С. 39-42.

15. Боридько С.И., Коваленко Ю.И. Инфокоммуникационный терроризм технологическая угроза в информационной сфере // Безопасность информационных технологий. - М.: МИФИ, 2005. - № 2. - С. 5-13.

16. Касперски К. Техника сетевых атак. Приемы противодействия М.: Солон-Р, 2001.-397 с.

17. Крылов В.В. Расследование преступлений в сфере информации -М.: Издательство «Гордец», 1998. 264 с.

18. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. М.: Издательство «Щит-М», 1999. - 254 с.

19. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: учебное пособие / Под ред. профессора Н.Г. Шуру-хова. М.: ЮИ МВД РФ, Книжный мир, 2001. - 88 с.

20. Расследование преступлений в сфере компьютерной информации / Б.В. Андреев, П.Н. Пак, В.П. Хорст. М.: ООО Издательство «Юрлитин-форм», 2001. - 152 с.

21. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования Воронеж: Изд-во Воронежского государственного университета, 2002. - 408 с.

22. Модестов A.A. Проблема совершенствования методов оценки противодействия угрозам безопасности в критически важных сегментах информационной сферы // Вестник Воронежского института МВД России. 2005. -5(24).-С. 121-123.

23. Исследование эффективности систем защиты информации от несанкционированного доступа: учебное пособие // В.А.Минаев, С.В.Скрыль и др.. Воронеж: Воронежский институт МВД России, 2001. - 78 с.

24. Распознавание и оценка угроз несанкционированного доступа к элементам информационно-телекоммуникационных систем / C.B. Скрыль, A.B. Душкин, В.В. Киселев и др.. // Наука производству. № 5/2(92). - 2006. -С. 11-13.

25. Системологический подход к оценке свойств систем защиты информации органов внутренних дел / C.B. Скрыль, В.Ю. Карпычев и др.. // Наука производству. № 5/2(92). - 2006. - С. 24 - 25.

26. Модестов A.A., Ермилов Е.В. Структурный синтез как способ построения алгоритмов обнаружения угроз безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. 2008. - № 1(2008).- С. 175-181.

27. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение) М.: Лори, 1996. - 242 с.

28. Седень С.Н. Методика оценки степени секретности информации, включаемой в перечень сведений, подлежащих засекречиванию // Вопросы защиты информации. 1993. - № 2 (25). - С. 11-15.

29. Вирковский В.А., Королев A.A. Методический подход к обоснованию решений о распространении информационных ресурсов при военно-политическом сотрудничестве России с зарубежными странами // Вопросы защиты информации. -1996. № 2 (33). - С. 70 - 73.

30. Фатьянов A.A. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография/ A.A. Фатьянов.— М.: МИФИ, 1999,—288 с.

31. Фатьянов A.A. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие/ A.A. Фатьянов.— М.: Издательская группа «Юрист», 2001.— 412 с.

32. Правовое обеспечение информационной безопасности: учебник для высших учебных заведений МВД России / В.А. Минаев, А.П. Фисун, C.B. Скрыль, C.B. Дворянкин, М.М. Никитин, Н.С. Хохлов М.: Маросейка, 2008. -368 с.

33. Минаев В.А., Курушин В.Д. Компьютерные преступления и информационная безопасность М.: Новый Юрист, 1998. - 256 с.

34. Неправомерное использование информации в виртуальном мире / C.B. Скрыль, О.И. Бокова, Н.С. Хохлов и др.. // Вестник Воронежского института МВД России. Воронеж: Воронежский институт МВД России, 2005. -№5 (24).-С. 75-79.

35. Скрыль C.B. Обстоятельства происхождения и причины возникновения утечки информации // Интеллектуальные информационные системы: труды Всероссийской конференции. Часть 1. - Воронеж: Воронежский государственный технический университет, 2005. - С. 51 - 52.

36. Классификация преступлений в сфере компьютерной информации / A.A. Чекалин, C.B. Скрыль, В.А. Мещеряков // Наука производству. № 5/2(92). - 2006. - С. 1-2.

37. Понятие и классификация инцидентов информационной безопасности в автоматизированных информационных системах / A.A. Чекалин, В.А. Мещеряков, C.B. Скрыль и др.. // Наука производству. Вып. 5 (91). - 2006. - С. 3 - 8.

38. Теоретические основы информатики и информационная безопасность: монография / Под ред. В.А. Минаева и В.Н. Саблина. М.: Радио и связь, 2000. - 468 с.

39. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. В.А. Минаева и C.B. Скрыля. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

40. Основы организации защиты информации в компьютерных сетях: учебное пособие. / Скрыль C.B. и др.. Воронеж: Воронежский институт МВД России, 1999. - 172 с.

41. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Издательство "Единая Европа", 1994.

42. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. М.: Издательство "Яхтсмен", 1996. - 192 с.

43. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

44. Александров Е.А. Основы теории эвристических решений. М.: Сов. радио, 1975. - 256 с.

45. Райфа Г. Анализ решений (введение в проблему выбора в условиях неопределенности). -М.: Наука, 1977. 408 с.

46. Попов Э.В. Экспертные системы: решение неформализованных задач в диалоге с ЭВМ. М.: Наука, 1987. - 288 с.

47. Компьютерные экспертные технологии в органах внутренних дел. / А.К. Баранов, В.Ю. Карпычев, В.А. Минаев М.: Академия МВД РФ, 1992. -130 с.

48. Статистические и динамические экспертные системы. /Э.В. Попов, И.Б. Фоминых, Е.Б. Кисель, М.Д. Шапот М.: Финансы и статистика, 1997. -320 с.

49. Теория иерархических многоуровневых систем. / Месарович М., Мако Д., Такахара И. М.: Мир, 1973. - 344 с.

50. Острейковский В.А. Теория систем — М.: Высшая школа, 1997. —240 с.

51. Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. - 510 с.

52. Вентцель Е.С. Теория вероятностей / Е.С. Вентцель. — М.: Изд-во физико-математической литературы, 1958. — 464 с.

53. Татг У. Теория графов: Пер. с англ. / У. Татг. М.: Мир, 1988. - 424 с.

54. Котоусов A.C. Теория информации: Учебное пособие для вузов / A.C. Котоусов. — М.: Радио и связь, 2003. — 80 с.it

55. Защита информации в персональных ЭВМ. / A.B. Спесивцев, В.А. Вегнер, А.Ю. Крутяков, В.В. Серегин, В.А. Сидоров М.: Радио и связь, 1993. -192 е.

56. Проектирование средств трассологической идентификации компьютерных преступлений: монография. / Скрыль C.B. и др. Воронеж: Воронежский институт МВД России, 1999. - 136 с.

57. Модестов A.A. Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности // Вестник Воронежского института МВД России. 2005. - 5(24). - С. 125 - 126.

58. Модестов A.A. Систематизированное описание структуры показателей эффективности противодействия угрозам безопасности // Вестник Воронежского института МВД России. 2005. - 5(24). - С. 127 - 131.

59. Советов Б.Я., Яковлев С.А. Моделирование систем: учеб. для вузов- 3-е изд., перераб. и доп. М.: Высш. шк., 2001. - 343 с.

60. Моделирование как методология криминалистического исследования в сфере компьютерной информации / C.B. Скрыль, В.А. Минаев и др.. // Безопасность информационных технологий. М.: МИФИ, 2005. - № 1. - С. 57-61.

61. Бусленко Н.П. Моделирование сложных систем — М.: Наука, 1978.400 с.

62. Представление и использование знаний / Под ред. X. Уэно, М. Иси-дука. М.: Мир, 1989. - 220 с.

63. Карпычев В.Ю. Концептуальное проектирование информационных систем: учебное пособие — М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. — 132 с.

64. Карпычев В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. . д-ра техн. наук / В.Ю. Карпычев. — М.: НПО «Спецтехника и связь» МВД России, 1999. — 399 с.

65. Модестов A.A. Методика структуризации показателей эффективности противодействия угрозам безопасности // Вестник Воронежского института МВД России. 2005. - 5(24). - С. 123 - 125.

66. Модестов A.A. Особенности синтеза математической модели для оценки показателей эффективности проблемно-ориентированной системы управления // Вестник Воронежского государственного технического университета. 2007. - Том 3, № 7. - С. 163 - 165.

67. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

68. Танаев B.C. Теория расписаний. М.: Знание, 1988. - 32 с.

69. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и Закон, 1996. - 182 с.

70. Леонтьев Б. Хакеры & Internet. М.: Познавательная книга, 1998.430 с.

71. Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только. М.: Познавательная книга плюс, 1999. - 192 с.

72. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга плюс, 2000. - 736 с.

73. Леонтьев Б. Хакинг без секретов. М.: Познавательная книга плюс, 2000.-736 е.;

74. Левин М. Как стать хакером: справочник. М.: Оверлей, 2001.326 с.

75. Левин М. Руководство для хакеров. М.: Оверлей, 2001. - 416 с.

76. Левин М. Руководство для хакеров. Книга вторая: Электронные корсары. М.: Оверлей, 2001. - 416 с.

77. Левин М. Секреты компьютерных взломщиков: Крэкинг. М.: Познавательная книга плюс, 2001. - 224 с.

78. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы / В.Н. Асеев, Е.А. Золотарева, Г.А. Остапенко, К.С. Скрыль // Информация и безопасность. Вып. 1. -Воронеж: ВГТУ, 2003. - С. 6-13.

79. Неправомерное использование информации в виртуальном мире / C.B. Скрыль, О.И. Бокова, Н.С. Хохлов и др.. // Вестник Воронежского института МВД России. Воронеж: Воронежский институт МВД России, 2005. -№5 (24).-С. 75-79.

80. Использование существующего уровня информационных технологий в преступных целях / C.B. Скрыль, Д.В. Литвинов // Вестник Воронежского института МВД России. №3(2007) - Воронеж: Воронежский институт МВД России, 2007. - С. 126 - 129.

81. Компьютерные вирусы и противоправное манипулирование информацией / В.А. Минаев, C.B. Скрыль и др.. // Технологии безопасности: материалы VII Международного форума. М: Пресс-центр Международного форума «Технологии безопасности», 2002,- С. 281 - 287.

82. Компьютерные вирусы как системное зло / В.А. Минаев, C.B. Скрыль // Системы безопасности СБ-2002: материалы XI научно-технической конференции Международного форума информатизации. -М.: Академия ГПС, 2002. - С. 18 - 24.

83. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.

84. Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. СПб.: Питер, 2003. - 864 с.

85. Кульгин М. Технологии корпоративных сетей. Энциклопедия,-СПб.: Питер, 2000. 704 с.

86. Касперский Е.В. Компьютерные вирусы, что это такое и как с ними бороться. M.: «CK Пресс», 1998. - 288 с.

87. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.

88. Скрыль C.B., Заряев С.А. Признаки преступных посягательств на информацию органов военной прокуратуры // Вестник Воронежского института МВД России. -№ 4(23). Воронеж: Воронежский институт МВД России, 2005.-С. 14-17.

89. Криминалистическая идентификация признаков несанкционированного доступа к защищенным компьютерным системам / C.B. Скрыль, В.А. Минаев и др.. // Безопасность информационных технологий. М.: МИФИ, 2006. - № 2(50). - С. 67 - 70.

90. Заряев A.B., Скрыль C.B. Распознавание способов ведения компьютерной разведки в информационных сетях // Вестник Российской академии естественных наук. № 3. - М.: РАЕН, - 2004. - С. 36 - 38.

91. Способ антивирусного контроля воздействий вредоносных программ / C.B. Скрыль и др.. // Защита информации. Конфидент. - 1999. -№ 4 - 5. С: 45.

92. Обнаружение воздействий компьютерных вирусов /C.B. Скрыль и др.. // Технологии и средства связи. 1998. - №2. - С. 110-111.

93. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. ДМК Пресс, 2002. - 656 с.

94. Методы анализа уязвимых мест современных межсетевых экранов / C.B. Скрыль, P.A. Хади, С.Э. Покровский // Безопасность информационных технологий. М.: МИФИ, 2006. - № 3(51). - С. 87 - 92.

95. Оперативно-розыскная деятельность: Учебник.— 2-е изд., доп. и перераб. / Под ред. К.К. Горянинова, B.C. Овчинского, Г.К. Синилова, А.Ю. Шумилова.— М.: ИНФРА-М, 2004.— 848 с.— (Серия «Высшее образование»).

96. Росинская Е.Р., Усов А.И. Судебная компьютерно-техническаяуэкспертиза. М.: Право и закон, 2001. - 416 с.

97. Информатика: учебник для высших учебных заведений МВД России. Том 2. Информатика: Средства и системы обработки данных / В.А. \Минаев, А.П. Фисун, C.B. Скрыль, C.B. Дворянкин, М.М. Никитин, Н.С. Хохлов М.: Маросейка, 2008. - 544 с.

98. Зубков C.B. Assembler для DOS, Windows и UNIX. M.: ДМК,2003. -W с.

99. Юров В. Assembler: специальный справочник. СПб: Питер, 2001. - 49^6 с.

100. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIEHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт

101. Гостехкомиссии России, 2004.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.