Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Асеев, Вячеслав Николаевич

  • Асеев, Вячеслав Николаевич
  • кандидат технических науккандидат технических наук
  • 2004, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 141
Асеев, Вячеслав Николаевич. Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2004. 141 с.

Оглавление диссертации кандидат технических наук Асеев, Вячеслав Николаевич

ВВЕДЕНИЕ.

1.1. Институт защиты коммерческой тайны в сфере экспортных программ.

1.2. Информационная деятельность в сфере экспортных программ как объект угроз

1.3. Система защиты информации подразделений внешнеэкономической деятельности предприятия.

1.4. Постановка задач исследования.

1.5. Выводы по первой главе.

Глава 2. МЕТОДОЛОГИЯ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СФЕРЕ ЭКСПОРТНЫХ ПРОГРАММ.

2.1. Специфика моделирования процессов обеспечения информационной безопасности в ходе переговоров участников экспортных программ.

2.2. Сущность моделирования процессов защиты информации в подразделениях внешнеэкономической деятельности предприятия.

2.3. Выводы по второй главе.

Глава 3. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ ПОДРАЗДЕЛЕНИЯ ВНЕШНЕЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ.

3.1. Функциональное моделирование процессов защиты информации подразделения внешнеэкономической деятельности предприятия.

3.2. Функционально-информационное моделирование процессов защиты информации подразделения внешнеэкономической деятельности предприятия.

3.3. Математическое описание процессов защиты информации подразделения внешнеэкономической деятельности предприятия.

3.4. Обоснование математического аппарата для моделирования процессов защиты информации подразделения внешнеэкономической деятельности предприятия.

3.5. Математическое моделирование процессов защиты информации подразделения внешнеэкономической деятельности предприятия.

3.6. Выводы по третьей главе.

Глава 4. вычислительныЕ эксперименты ПО ИССЛЕДОВАНИЮ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ПОДРАЗДЕЛЕНИЯ ВНЕШНЕЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ.

4.1. Методика планирования вычислительных экспериментов по исследованию системы защиты информации подразделения внешнеэкономической деятельности предприятия.

4.2. Формальное описание исходных данных для моделирования процессов защиты информации в деятельности подразделения внешнеэкономической деятельности предприятия.

4.3. Результаты исследования системы защиты информации подразделения внешнеэкономической деятельности предприятия.

4.4. Выводы по четвертой главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ»

Становление России как самостоятельного члена мирового сообщества, проблемы обеспечения ее безопасности - национальной, экономической, информационной являются объектом пристального внимания компаний и спецслужб иностранных государств /1/. В сферу их интересов все в большей мере вовлекаются вопросы технологий, финансов, торговли, направленности научных исследований российских компаний-экспортеров. Зачастую они проявляют внимание к промышленным секретам даже в большей степени, чем к военным и политическим. Одним из приоритетных направлений их деятельности является экономическая разведка, что, несмотря развитие межгосударственного сотрудничества в экономических областях, обусловливает устойчивую тенденцию усиления активности деятельности по добыванию конфиденциальной информации и распространению вредоносной информации в этой сфере.

Отсюда наибольшую угрозу подобная деятельность представляет экспортным программам - одному из основных концентраторов информации, составляющей коммерческую и даже государственную тайну. Проявляя особый стратегический интерес к российским экспортным программам, зарубежные конкуренты рассматривают их с одной стороны как источник угроз собственным экономическим интересам, а с другой - как источник наукоемких технологий. Результаты экономической разведки и реализуемых ею информационных операций (ИО) дают возможность иностранным фирмам сэкономить немалые средства на научных исследованиях и разработке технологических процессов. Кроме того, эти ИО позволяют зарубежным бизнесменам монополизировать рынки товаров и услуг, вытесняя с них отечественных производителей. Все это дает основание считать информационную деятельность в области экспортных программ сопоставимой с информационной деятельностью сфер критических приложений, к которым относится деятельность институтов государственной власти, финансовых структур, деятельность в областях военно-промышленного комплекса, энергетики, транспорта, а также в областях, оказывающих существенное влияние на экологию. В этом случае ущерб от нарушения информационной безопасности может быть значительным, а в некоторых случаях - фатальным /2/, что позволяет отнести информационно-аналитическую деятельность в области экспортных программ к важнейшей и защищаемой.

Исследование внешнеэкономической деятельности с позиций сложных эргатических процессов позволяет выделить в ней как организационные, так и технические аспекты /3, 4/.

В организационном плане информационно-аналитическая деятельность в сфере экспортных программ определяется эвристическими процедурами разработки стратегий продвижения (в условиях жесткой конкуренции и реализации ИО) на рынках товаров и услуг и принятия решений по выбору вариантов таких стратегий. В техническом плане эта деятельность базируется на информационных процессах, реализуемых компьютерными и телекоммуникационными средствами и системами фирм-экспортеров /5-8/.

Постоянное усложнение организационных процедур управления внешнеэкономической деятельностью и увеличение объемов хранимой, обрабатываемой и передаваемой техническими средствами информации как инструмента управления, ее ценность и конфиденциальность /9-13/, приводит к возрастанию потенциально возможного количества преднамеренных нарушений безопасности информации и возможных источников и каналов утечки /14-23/, а также реализации на этой основе деструктивных ИО.

Это обусловило выработку адекватных данным угрозам мер обеспечения информационной безопасности деятельности в сфере экспортных программ, проведению соответствующих мероприятий по защите информации и защите от информации в данной сфере /24/ и как следствие - необходимости исследования эффективности этих мероприятий с целью обоснования требований к составу соответствующих подразделений и используемым ими средствам защиты /25, 26/.

Анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность в сфере экспортных программ в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования /27 - 29/.

Сущность математического моделирования состоит в описании реальных процессов с помощью математических зависимостей с последующим представлением этих зависимостей либо в виде аналитических выражений (аналитическое моделирование) /30/, либо в виде реализации компьютерной программы, воспроизводящей алгоритм функционирования системы во времени (имитационное моделирование) /31/.

Методы математического моделирования, в настоящее время, широко применяются в исследовании сложных процессов, благодаря своей эффективности, оперативности и дешевизне по сравнению с натурным воспроизведением этих процессов.

Вместе с тем, сложность формализации процессов защиты информации и тем более защиты от информации обусловила низкую адекватность разрабатываемых математических моделей. Кроме того, недостатком существующих имитационных моделей процессов защиты информации в информационных системах являются ограниченные возможности применения классических методов математического анализа при проведении исследований, что приводит к противоречивости получаемых результатов. Недостаток структурных и аналитических моделей процессов защиты информации — ограниченная точность моделирования. Что касается информационной деятельности в сфере экспортных программ, то до настоящего времени подобного рода деятельность не являлась объектом моделирования.

Вместе с тем известно /28/, что математические модели, основанные на комбинации структурно-аналитического и имитационного подходов, обладают, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся:

- простота описания и формального представления моделируемых процессов; возможность анализа параметров классическими методами математического анализа;

- низкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемым процессом.

Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования применительно к исследованию эффективности обеспечения информационной безопасности в сфере экспортных программ носят ограниченный характер.

Вышеизложенное дает основание утверждать, что исследование эффективности мероприятий по обеспечению информационной безопасности в сфере экспортных программ методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Это определяет необходимость проведения исследования переговорных и производственных процессов в плане обеспечения информационной безопасности в сфере экспортных программ с целью определения путей повышения их информационной защищенности.

Для достижения этой цели необходимо решить следующие научные задачи:

1. Провести анализ специфики информационно-аналитической деятельности в сфере экспортных программ и построить обобщенные модели этих процессов в условиях воздействия информационных угроз.

2. Предложить сценарные модели для переговорного процесса экспортных программ при воздействии информационно-психологических угроз.

3. Обосновать форму функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия.

4. Разработать алгоритмы формализации типовых процессов обеспечения информационной безопасности подразделения внешнеэкономической деятельности предприятия, обосновать способы математического моделирования и провести вычислительные эксперименты с моделями для данного подразделения.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Научная новизна результатов, полученных в работе состоит в следующем:

1. Предложена обобщенная модель процессов реализации экспортных программ, учитывающая, в отличие от аналогов, воздействие информационных угроз, включая сценарные модели реализации в переговорном процессе информационно-психологических воздействий.

2. Обоснован новый методический подход к формированию функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия в сфере экспортных программ, основанный на оценке вероятностного соответствия временных характеристик мероприятий по защите информации требуемым.

3. Разработана четырехэтапная схема моделирования процессов обеспечения информационной безопасности в сфере экспортных программ, отличающаяся от традиционных возможностью перехода от качественного описания моделируемого процесса через его функционально-информационную структуризацию к математическим моделям.

4. Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности, критичности и монотонности применяемых аналитических моделей.

Практическая ценность полученных результатов состоит в следующем:

1. Содержащиеся в диссертации методические рекомендации использованы при обосновании содержания отдельных пунктов тематической карточки и технического задания на НИР «Р-подпись» и «Методист», выполняемых в интересах Гостехкомиссии России.

2. Разработанные в диссертации методики использованы при разработке предложений по организации мероприятий по обнаружению каналов утечки компьютерной информации (НИР № госрегистрации 01020896).

3. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением внешнеэкономических связей ОАО «Рудгормаш» при проведении ряда мероприятий по предотвращению каналов утечки информации.

4. Разработанные в диссертации методики использованы при разработке учебного пособия «Источники и каналы утечки информации» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации, а также для студентов Московского государственного технического университета им. Н.Э. Баумана и Московского технического университета связи и информатики.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийской научно-практической конференции «Охрана и безо-пасность-2001» - Воронеж, 2001 г. /65/.

2. Межрегиональной научно- практической конференции «Информация и безопасность» - Воронеж, 2002 г. /40/.

3. Второй Всероссийской научно-технической конференции «Теория конфликта и ее приложения» - Воронеж, 2002 г. /72/.

4. IV Всероссийской научно-практической конференции «Охрана, безопасность и связь (Охрана - 2003)» - Воронеж, 2003 г. /71/.

5. Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2004 г. /77/.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана;

Московского технического университета связи и информатики;

Военном институте радиоэлектроники Министерства обороны Российской Федерации;

Воронежском институте Министерства внутренних дел Российской Федерации;

ОАО «Рудгормаш».

Внедрение результатов подтверждается соответствующими актами.

Публикации: По теме диссертации опубликовано 8 статей /4, 24, 35, 36, 39, 55, 68, 82/ 5 докладов /65, 40, 72, 71, 77/ и учебное пособие /23/.

В работах, опубликованных в соавторстве, лично соискателем предложено: в /40/ - рассматривать деятельность средств массовой информации, в особых случаях, как источник утечки информации и применять для устранения угроз информационной безопасности правовую систему ограничений в доступе к информации, аналогичную правовому институту служебной тайны; в /72/ - эффективность обеспечения безопасности информационной деятельности в сфере Public Relations, при ее моделировании, оценивать с помощью временных показателей; в /77/ - использовать комбинацию методов имитационного и аналитического моделирования при исследовании процессов защиты информации в сфере экспортных программ; в /4/ - рассматривать в качестве субъектов информационно-аналитической деятельности как информационные системы, так и системы защиты информации; в /24/ - использовать для противодействия утечке информации в подразделениях внешнеэкономической деятельности предприятий как структурно-независимых, так и структурно-зависимых систем защиты информации; в /35/ - рассматривать существующий правовой институт коммерческой тайны в странах Западной Европы в качестве основы для формирования отечественной нормативно-правовой базы в области защиты информации в сфере внешнеэкономической деятельности предприятий; в /39/ - рассматривать некоторые основные направления использования информационных технологий в профессиональной деятельности специалистов в области связей с общественностью; в /55/ - рассматривать противоправные действия с информацией как совокупность способов несанкционированного доступа к информации и несанкционированного воздействия на информацию; в /82/ - использовать графическую интерпретацию структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения; в /23/ - рассматривать в качестве технические каналов утечки телекоммуникационной информации электромагнитные, электрические и параметрические.

На защиту выносятся следующие основные положения диссертационной работы:

1. Обобщенная структурная модель реализации экспортных программ при воздействии информационных угроз.

2. Сценарные модели информационно-психологических воздействий в ходе переговорного процесса экспортных программ.

3. Функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия.

4. Четырехэтапная схема моделирования для исследования процессов обеспечения информационной безопасности в сфере экспортных программ.

5. Результаты вычислительных экспериментов с аналитическими моделями процессов обеспечения информационной безопасности подразделения внешнеэкономической деятельности предприятия

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, изложенных на 140 страницах машинописного текста, 30 рисунков, 5 таблиц, заключения и библиографического списка использованной литературы, содержащего 103 наименования.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Асеев, Вячеслав Николаевич

4.4. Выводы по четвертой главе

1. С увеличением времени существования угрозы несанкционированного доступа к информации подразделения внешнеэкономической деятельности возможности по противодействию ей возрастают.

2. Наилучшие возможности программной системы защиты информации ПВДП обеспечиваются временем реакции 2.5-3 часа, а системы технической защиты информации - временем реакции 4.5-5 часов для типовых характеристик процедур съема информации и противодействия съему.

3. При значениях превышающих указанные показатели времени реакции наступает ухудшение этих возможностей.

ЗАКЛЮЧЕНИЕ

Основными результатами выполненной работы являются следующие положения:

1. Задачу исследования и разработки моделей информационной безопасности в сфере экспортных программ целесообразно решать с помощью структурно-аналитического моделирования с использованием предлагаемого в работе подхода.

2. Предложенные структурные и сценарные модели представляют собой удобную методическую основу для противодействия информационным угрозам, возникающих в переговорных процессах экспортных программ.

3. В качестве функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия целесообразно использовать вероятность того, что реальное время реализации функций защиты информации не превысит требуемое.

4. При формализации процессов функционирования систем защиты информации подразделений внешнеэкономической деятельности целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым процесс защиты информации в СЗИ описывается совокупностью функций защиты информации, которые, в свою очередь описываются множеством функций следующего уровня декомпозиции. Характер описания такой структуры позволяет использовать представление формализуемых процессов в виде графических схем.

5. Методические результаты, полученные в работе, нашли свое использования в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

Список литературы диссертационного исследования кандидат технических наук Асеев, Вячеслав Николаевич, 2004 год

1. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.

2. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.

3. Анализ информационно-аналитической работы с позиций функционально-деятельного подхода / Пеныдин И.В., Асяев П.И., Асеев В.Н., Можаитов А.Р. // Межвузовский сборник научных трудов «Промышленная информатика». Воронеж: ВГТУ, 2001. - С. 163-166.

4. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов А.А., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. М.: Радио и связь, 1999. - 480 с.

5. Системы и сети передачи данных: Учебное пособие. / М.В. Гаранин, В.И. Журавлев, С.В. Кунегин М.: Радио и связь, 2001. - 336 с.

6. Телекоммуникационные системы и сети: Учебное пособие В 3 томах. Том 1 Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов - М.: Горячая линия - Телеком, 2003. - 647 с.

7. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. / В.Г. Олифер, Н.А. Олифер СПб.: Питер, 2003. - 864 с.

8. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий. 10-летию Службы посвящается .II Системы безопасности. 2002. - № 5(47). - С. 10-11.

9. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.

10. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. -М.: Мир, 1999.-351 с.

11. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 14-16.

12. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль С.В. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

14. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

15. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

16. Ярочкин В.И. Технические каналы утечки информации: М.: ИПКИР, 1994- 102 с.

17. Информационная деятельность в области экспортных программ как объект защиты / Асеев B.H., Можаитов А.Р., Щербаков В.Б., Серов М.Ю., Разинкин К.А. // Информация и безопасность. Выпуск 1. -Воронеж: ВГТУ, 2002. - С. 86-88.

18. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978— 400 с.

19. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». — М.: Высшая школа, 1985. — 271 с.

20. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. - 136 с.

21. Тараканов К.В., Овчаров Л.А., Тырышкин А.Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. - 240 с.

22. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 239 с.

23. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография М.: МИФИ, 1999.-288 с.

24. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412 с

25. Горбатов B.C., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты: Учебное пособие Изд. 2-е, испр. и доп. — М.: МИФИ, 1995. —52 с.

26. Зарубежный опыт организационно-правового обеспечения вопросов защиты информации / Асеев В.Н., Асяев П.И., Можаитов А.Р., Макаров О.Ю. // Информация и безопасность: Региональный научно-технический вестник. Воронеж: ВГТУ, 2001. - Вып. 1. - С. 90-93.

27. Асеев В.Н. Особенности реализации экспортных программ в условиях воздействия информационных угроз // Информация и безопасность. -Выпуск 2. Воронеж: ВГТУ, 2004. - С. 13-15.

28. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажана, 1989. - 751 с.

29. Барсуков B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001. - 496 с.

30. Верещагин И.К., Косяченко J1.A., Кокин С.М.: Ведение в оптоэлек-тронику: М.: Высш. школа, 1991 — 191 с.

31. Гауэр Дж. Оптические системы связи / Пер. с англ. М.: Радио и связь, 1989.-504 с.

32. Петровский В.И., Седельников Ю.Е. Электромагнитная совместимость РЭС: Уч. пособие для вузов М.: Радио и связь, 1986 - 216 с.

33. Волин M.JI. Паразитные процессы в РЭА: М.: Радио и связь, 1981 -296 с.

34. Вартанесян В.А. Радиоэлектронная разведка М.: Воениздат, 1991 — 254 с.

35. Акустика: Справочник / Ефимов А.П., Никонов А.В., Сапожников М.А., Шоров В.И. / Под ред. Сапожкова М.А. 2-е издание перераб. и доп. М.: Радио и связь, 1989 - 336 с.

36. Радиовещание и электроакустика. Учебник для вузов / Под ред. М.В. Гитлица М.: Радио и связь, 1989 - 432 с.

37. Радиоэлектронные средства и мощные электромагнитные помехи / Под ред. В.И. Кравченко- М.: Радио и связь, 1983 400 с.

38. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100

39. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.

40. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996.- 192 с.

41. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. -368 с.

42. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. — 452 с.

43. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев В.А., Дворянкин С.В., Скрыль С.В. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. - №1(9). - С. 122-126.

44. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В.Н., Золотарева Е.А., Остапенко Г. А., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 6-13.

45. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.

46. Расторгуев С.П. Информационная война. М.: Радио и связь, 1998. -416 с.

47. Шпионские штучки и устройства для защиты объектов и информации. Справочное пособие / Андрианов В.И., Бородин В.А., Соколов А.В. -СПб.: «Лань», 1998. 272 с.

48. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М: Гостехкомиссия России, 1998. - 320 с.

49. Хорев А.А. Методы и средства поиска электронных устройств перехвата информации. -М: МО, 1998. 325 с.

50. Основы противодействия иностранным техническим разведкам / Ю.Г. Бугров, В.Н. Владимиров, В.Г. Герасименко и др.; Под общ. ред. Н.П. Мухина. — М.: ВИ МО СССР, 1982. — 232 с.

51. Технические методы и средства защиты информации. / Максимов Ю.Н., Сонников В.Г., Петров В.Г., Паршуткин А.В., Еремеев М.А. -Спб.: ООО «Издательство Полигон», 2000. 320 с.

52. Спесивцев А.В., Вегнер В.А., Крутиков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993.- 192 с.

53. Хорев А.А. Способы и средства защиты информации: Учебное пособие. М: МО РФ, 1998. - 316 с.

54. Асеев В.Н. Концептуальные аспекты оптимизации защиты информации в сфере Public Relations // Охрана и безопасность-2001: Материалы Всероссийской научно-практической конф. Воронеж: ВИ МВД России, 2001,- С. 116-117.

55. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.

56. Мухин В.И., Новиков В.К. Информационно-психологическое оружие. -М.: ВА РВСН, 1999. 100 с.

57. Асеев В.Н. Специфика моделирования процессов обеспечения информационной безопасности в ходе переговоров участников экспортных программ // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2004.-С. 19-24.

58. Беляев Е.А. Защита информации от иностранных технических разведок задача государственной важности // Безопасность информационных технологий. - №2 - М.: МИФИ, 1997. - С. 5-7.

59. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272с.

60. Асеев В.Н. Принципы обеспечения информационной безопасности в сфере деятельности экспортных программ // Охрана, безопасность и связь (Охрана 2003): Материалы IV Всероссийской научно-практ. конф., Часть 1 - Воронеж: ВИ МВД России, 2004. - С. 5-8.

61. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.- 1600 с.

62. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

63. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991. - 167 с

64. Заряев А.В. Подготовка специалистов по информационной безопасности: модели управления: Монография М.: «Радио и связь», 2003. -210 с.

65. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение). М.: Лори, 1996. - 242 с.

66. Карпычев В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. д-ра техн. наук М.: НПО «Спецтехника и связь» МВД России, 1999. - 399 с.

67. Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. - 132 с.

68. Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. - 344 с.

69. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения.

70. П.И. Асяев, В.Н. Асеев, А.Р. Можаитов, В.Б. Щербаков, П.Ф. Суш-ков //Радиотехника (журнал в журнале), 2002, №11. С. 91-96.

71. Вентцель Е.С. Исследование операций. -М.: Советское радио, 1972.

72. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.

73. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.

74. Золотарева Е.А., Асеев В.Н. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементов информационной сферы. // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2003. - С. 147-149.

75. Вентцель Е.С., Овчаров JI.A. Теория вероятностей. М.: Наука, 1973. -366 с.

76. Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. - 316 с.

77. О возможности применения вероятностных показателей в приложениях теории информационной безопасности. / А.В. Заряев, А.Г. Остапенко, С.В. Скрыль, И.В. Пенылин // Радиотехника (журнал в журнале), 2002, №11. С. 97-100.

78. Имитационная модель для оценки комплексного влияния инженерно-психологических факторов на эффективность эргатической системы / Герасимов Б.М., Ложкин Г.В., Скрыль С.В., Спасенников В.В. // Кибернетика и вычислительная техника, №61. Киев: 1984. с.88-93.

79. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. - 254 с.

80. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.

81. Чирило Дж. Обнаружение хакерских атак. Для профессионалов. -СПб.: Питер, 2002. 864 с.

82. ЮО.Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), с. 70-85.

83. Интеллектуальные технологии антивируса Doctor Web / ЗАО «Диалог-наука». // Системы безопасности. 2002. - № 2(44). - С. 84-85.

84. Государственная система защиты информации. Система "Кобра": Техническая документация. СПб: Государственный научно-исследова-тельский институт моделирования интеллектуальных сложных систем, 1995. - 70 с.

85. Левкин В.В., Шеин А.В. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996.-88 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.