Математические модели для оценки защищенности информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов России тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Джоган, Василий Климович

  • Джоган, Василий Климович
  • кандидат технических науккандидат технических наук
  • 2008, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 148
Джоган, Василий Климович. Математические модели для оценки защищенности информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов России: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2008. 148 с.

Оглавление диссертации кандидат технических наук Джоган, Василий Климович

ВВЕДЕНИЕ.

Глава 1. ОСОБЕННОСТИ ОРГАНИЗАЦИИ ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В ДЕЯТЕЛЬНОСТИ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ.

1.1. Особенности организации информационно-аналитической работы в деятельности территориальных органов Федеральной службы судебных приставов (на примере Управления Федеральной службы судебных приставов по Воронежской области).

1.2. Компьютерные системы территориальных органов Федеральной службы судебных приставов как объект угроз информационной безопасности.

1.3. Организация защиты компьютерной информации в территориальных органах Федеральной службы судебных приставов

1.4. Постановка задачи моделирования информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов в интересах л оценки уровня их защищенности.

Наиболее существенные выводы по первой главе.

Глава 2. ОСОБЕННОСТИ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ ФЕДЕРАЛЬНОЙСЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ.

2.1. Принципы моделирования процессов защиты информации в компьютерных системах территориальных органов Федеральной службы судебных приставов.

2.2. Схема моделирования процессов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов. 49 <

2.3. Обоснование функции-модели для оценки уровня защищенности информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов.

Наиболее существенные выводы по второй главе.

Глава 3. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ.

3.1. Функциональное моделирование процессов противодействия угрозам информационной безопасности компьютерных систем подразделений территориальных органов Федеральной службы судебных приставов.

3.2. Формализованное описание процессов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов.

3.3. Обоснование математического аппарата для моделирования механизмов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов.

3.4. Математическое моделирование механизмов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов.

Наиболее существенные выводы по третьей главе.

Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО

ИССЛЕДОВАНИЮ МЕХАНИЗМОВ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ.

4.1. Методика планирования вычислительных экспериментов по оценке защищенности информации компьютерных систем территориальных органов Федеральной службы судебных приставов.

4.2. Формальное описание исходных данных для моделирования механизмов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов.

4.3. Результаты исследования механизмов обеспечения защищенности компьютерных систем территориальных органов Федеральной службы судебных приставов.

Наиболее существенные выводы по четвертой главе.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математические модели для оценки защищенности информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов России»

Актуальность темы. Общая тенденция к построению в России демократического правового государства, с одной стороны, и реальные изменения в уровне развития цивилизации, в результате которых стали говорить о переходе ее к качественно новому состоянию, именуемому информационным обществом [1, 2], с другой, подняли на поверхность новые проблемы, решение которых необходимо для общих целей социального прогресса [3]. Одной из глобальных проблем является проблема обеспечения безопасности информации [4 - 17].

Особую остроту эта проблема приобретает в деятельности органов, имеющих непосредственное отношение к задачам обеспечения государственных механизмов [18 - 20]. Важное место среди них занимает Федеральная служба судебных приставов России (далее ФССП), деятельность которой, как части единой правоохранительной системы, неразрывно связана с интересами общества и государства в этой сфере.

Огромное значение вопросы обеспечения информационной безопасности играют в деятельности территориальных органов ФССП. Необходимость совершенствования организации их деятельности в направлении обеспечения противодействия любого рода посягательствам на информацию очевидна.

Это связано со значительным объемом информации, поступающей в территориальные органы ФССП и представляющей, по мере ее накопления и систематизации, определенную ценность, что и делает ее привлекательной для различного рода криминальных элементов или структур.

Объективно существующие уязвимости информационной деятельности территориальных органов ФССП порождают серьезную проблему ее безопасности. Проблема ужесточается бесконтрольным внедрением компьютерных технологий в деятельность этих подразделений и возникновением при этом ряда существенных угроз информационной безопасности.

Вместе с тем, имеющая под собой конституционное основание общая задача по защите прав и свобод человека и гражданина, в реализации которой существенное место занимает защита конфиденциальной информации, а также задача по обеспечению сохранности такого рода сведений в современных условиях приводят к необходимости коренного улучшения уровня защиты информации ограниченного распространения в деятельности территориальных органов ФССП.

Возросшие требования к органам ФССП на современном этапе развития правоохранительной системы государства приводят к необходимости совершенствования ее профессиональной деятельности.

Одним из серьезных факторов повышения эффективности работы органов ФССП в современных условиях является совершенствование механизмов обеспечения информационной безопасности.

Таким образом, актуальность диссертационного исследования определяется:

1. Возрастанием требований к органам ФССП, связанных с совершенствованием их профессиональной деятельности на современном этапе развития правоохранительной системы государства.

2. Возрастанием роли информационной безопасности в деятельности территориальных органов ФССП.

3. Повышением требований к защищенности конфиденциальной информации в деятельности территориальных органов ФССП.

4. Недостаточной эффективностью существующих методов исследования информационной деятельности территориальных органов ФССП в условиях воздействия угроз информационной безопасности.

5. Тесной зависимостью эффективности информационной деятельности территориальных органов ФССП от уровня защищенности информационных процессов в их компьютерных системах.

6. Отсутствием обоснованности использования механизмов обеспечения защищенности информационных процессов в компьютерных системах территориальных органов ФССП.

Изложенное дает основания утверждать, что задача оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП является чрезвычайно актуальной.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность территориальных органов ФССП в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования [21]. методами математического моделирования, а связанные с этим направлением вопросы нуждаются в серьезной проработке как в методическом, так и в прикладном плане. Все это свидетельствует об актуальности темы настоящей диссертационной работы, выполненной в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации.

Таким образом, недостаточная изученность и незначительный уровень теоретической и практической проработки этих вопросов предопределили выбор темы диссертационного исследования.

Степень разработанности темы исследования. Проведенный автором анализ результатов исследований специалистов по моделированию информационных процессов в компьютерных системах позволяет констатировать, что проблемы оценки эффективности мероприятий по противодействию угрозам компьютерной информации являются актуальными для теории и практики информационной безопасности и требуют дальнейшего развития. Значительное количество публикаций посвящено общим вопросам применения того или иного класса математических моделей для оценки эффективности различных подходов к обеспечению компьютерной безопасности.

Различные теоретические аспекты методологии исследования информационных процессов в компьютерных системах в условиях противодействия угрозам их информационной безопасности отражены в большом числе работ отечественных (В.А. Герасименко [5, 6], A.A. Малюка [13], П.Д. Зегжды [9] и др.) и зарубежных (Д. Айков, К. Сейгер, У. Фонсторх [22] и др.) авторов. В этих трудах разработан ряд основных теоретических положений моделирования такого типа процессов, рассмотрен понятийный аппарат, сущность и особенности проведения мероприятий по противодействию угрозам информационной безопасности компьютерных систем. Кроме того, анализ результатов вычислительных экспериментов по исследованию подобного рода процессов (C.B. Скрыль [14], В.А. Минаев [10] и др.) позволил установить ряд эвристических правил и интуитивных (экспертных) подходов в вопросах использования результатов математического моделирования для обоснования способов обеспечения компьютерной безопасности.

Вместе с тем, автору хотелось бы отметить ряд серьезных, по его мнению, работ по отдельным вопросам оценки эффективности мероприятий по обеспечению информационной безопасности. К ним относятся работы отечественных специалистов в данной области (в частности, труды В.Н. Саблина [8], М.П. Сычева [23], А.П. Курило [17], А.Г. Остапенко [24]).

Однако отсутствие в этих работах четко выраженных системных позиций и, как следствие, низкий уровень систематизации существующих способов моделирования информационных процессов в компьютерных системах не позволили решить одну из важнейших проблем организационно-технического обеспечения информационной безопасности - проблему оценки защищенности этих процессов как системы действий, направленных на достижение единой цели - предотвращение ущерба предметной деятельности, связанного с нарушением ее информационной безопасности.

Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, системные исследования применительно к вопросам математического моделирования информационных процессов обеспечения защищенности компьютерной информации в такой важной сфере, как сфера деятельности территориальных органов ФССП, не проводились.

Объектом исследования являются информационные процессы в компьютерных системах территориальных органов ФССП в условиях воздействия угроз информационной безопасности.

Предметом исследования выступают методы математического моделирования этих процессов.

Актуальность задачи оценки защищенности компьютерной информации территориальных органов ФССП обусловливает необходимость разработки системы математических моделей информационных процессов в их компьютерных системах в условиях противодействия угрозам информационной безопасности с целью определения путей повышения эффективности информационной деятельности этих органов в данных условиях.

В соответствии с поставленной целью определен круг взаимосвязанных научных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования.

Такими задачами являются:

1. Анализ информационной деятельности территориальных органов ФССП в условиях угроз безопасности их компьютерной информации.

2. Обоснование принципов моделирования информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности.

3. Разработка системы функциональных, имитационных и аналитических моделей, обеспечивающих оценку защищенности информационных процессов в компьютерных системах территориальных органов ФССП.

4. Проведение вычислительных экспериментов с моделями для обоснования требований к используемым территориальными органами ФССП механизмам противодействия угрозам безопасности компьютерной информации.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: математического моделирования, теории информационной безопасности, теории вероятности и математической статистики. Исследование, проведенное на стыке специальностей 05.13.18 — математическое моделирование, численные методы и комплексы программ и 05.13.19 - методы и системы защиты информации, информационная безопасность, потребовало использования научной литературы в области структурного анализа и синтеза; функционального, имитационного и аналитического моделирования, проведения вычислительных экспериментов и др., что во многом предопределило комплексный характер исследования.

Обоснованность и достоверность полученных результатов обеспечивается:

• применением апробированного математического аппарата в процессе формализации функций защиты компьютерной информации;

• экспериментальной проверкой разработанных математических моделей и соответствием полученных результатов известным из научной литературы случаям.

Научная новизна исследования состоит в том, что автором проведено одно из первых исследований возможности системного применения аппарата математического моделирования в интересах оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП, в котором:

1. Впервые проанализированы особенности исследуемых процессов с позиций методологии системного анализа.

2. Установлен ряд новых особенностей математического представления информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности, что позволило за счет систематизации сценариев противоправных действий в отношении информационных ресурсов систем рассматриваемого типа обеспечить полноту описания.

3. Разработан метод оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП, отличающийся от известных способов решения аналогичных задач тем, что в основу системы математических моделей этих процессов положено структурное представление функции-модели механизмов обеспечения защищенности.

4. Предложен методический подход к унификации формального описания информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности, который, в отличие от аналогов, дает возможность управлять степенью детализации исследуемых процессов на основе структуризации их функционального описания.

5. Найдены новые решения по построению математических моделей информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности, основанные на использовании подобия функции-модели механизмов обеспечения защищенности этих процессов классическим формам представления параметров случайных величин.

Таким образом, диссертация содержит ряд научно-теоретических положений, практических рекомендаций, характеризующихся определенной научной новизной.

Основные выводы и положения, выносимые на защиту:

1. Постановка задачи разработки математических моделей для оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП как задача структурного анализа функционального представления исследуемых процессов.

2. Представление математического описания информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности в виде структуры нескольких функциональных уровней.

3. Методический подход к унификации математических моделей информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безо-, пасности, позволяющий комбинировать результаты имитационного и аналитического моделирования для оценки влияния различных характеристик исследуемых процессов на состояние их защищенности.

4. Результаты применения такого подхода для оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП.

Практическая ценность полученных результатов состоит в следующем:

1. Разработанные в диссертации методики использованы при обосновании требований к нормативно-правовому и техническому обеспечению защиты компьютерной информации (НИР № госрегистрации 03083258), при обосновании требований к процедурам анализа нормативно-правовых актов и правоприменительной практики органов внутренних дел (НИР № госрегистрации 03083264).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением Федеральной службы судебных приставов по Воронежской области при организации защиты информации в его компьютерной системе.

3. Разработанные в диссертации алгоритмы оценки эффективности использованы в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России при обосновании требований к средствам защиты компьютерной информации нового поколения.

4. Предложенные в диссертации методики использованы в учебном процессе Московского инженерно-физического института (государственного университета), Воронежского государственного технического университета и Воронежского института МВД России.

Внедрение результатов работы. Результаты диссертационной работы внедрены: в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России; в Региональном учебно-научном центре «Информационная безопасность» при Московском инженерно-физическом институте (государственном университете); в Региональном учебно-научном центре по проблемам информационной безопасности при Воронежском государственном техническом университете; в Воронежском институте МВД России; в Управлении Федеральной службы судебных приставов по Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийская научно-практическая конференция «Охрана, безопасность и связь - 2007» - Воронеж, 2007 г.

2. Международная научно-практическая конференция «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений» - Воронеж, 2008 г.

3. Международная научно-практическая конференция «Проблемы информационной безопасности государства, общества и личности» - Томск, 2008 г.

Публикации: По теме диссертации опубликовано 6 научно-технических статей и 3 доклада.

В работах, опубликованных в соавторстве, приведенных в списке использованной литературы, лично автором предложено: в [86] - в качестве субъекта защиты информации рассматривать не только специализированные подразделения, обеспечивающие оборот, хранение и уничтожение документов, содержащих сведения, составляющие государственную и служебную тайну, но и подразделения, обеспечивающие защиту информации, передаваемой по каналам связи; в [120] — использовать аппарат синхронных автоматов в качестве математической абстракции для описания процессов обработки и защиты информации; в [145] - формальное представление угроз информационной безопасности. Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 148 страницах машинописного текста, 36 рисунков, 9 таблиц, заключения и библиографического списка использованной литературы, содержащего 157 наименований.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Джоган, Василий Климович

ЗАКЛЮЧЕНИЕ

Основными результатами выполненной работы являются следующие положения:

1. Задачу исследования и разработки моделей для оценки защищенности компьютерных систем территориальных органов ФССП целесообразно решать с помощью аналитического моделирования с использованием предлагаемого в работе подхода.

2. В качестве функции-модели для оценки защищенности компьютерных систем территориальных органов ФССП целесообразно использовать вероятность того, что реальный алгоритмический объем реализуемых функций противодействия угрозам информационной безопасности не превысит минимально допустимый.

3. При формализации компьютерных систем территориальных органов ФССП целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым процесс противодействия описывается совокупностью функций противодействия, которые, в свою очередь описываются множеством функций следующего уровня декомпозиции. Характер описания такой структуры позволяет использовать представление формализуемых процессов в виде графических схем.

4. Предложенный в работе метод моделирования позволяет исследовать процессы противодействия угрозам информационной безопасности компьютерных систем территориальных органов ФССП в широком диапазоне параметров.

5. Методические результаты, полученные в работе, целесообразно использовать в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

Список литературы диссертационного исследования кандидат технических наук Джоган, Василий Климович, 2008 год

1. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности. - М.: Издательский дом «Парад», 2005. - 392 с.

2. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В.А. Минаев, C.B. Скрыль, C.B. Дворянкин, Н.С. Хохлов и др.. М.: Маросейка, 2008. - 464 с.

3. Теоретические основы развития информационно-телекоммуникационной среды (организационно-правовые и социокультурные аспекты): монография / C.B. Скрыль и др.. Орел: Орловский юридический институт МВД России, 2005. - 192 с.

4. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.

5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

7. Герасименко В.А., Малюк A.A. Основы защиты информации: учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

8. Теоретические основы информатики и информационная безопасность: монография. / Под ред. В.А. Минаева и В.Н. Саблина М.: Радио и связь, 2000.- 468 с.

9. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

10. Введение в защиту информации в автоматизированных системах: учебное пособие / A.A. Малюк, C.B. Пазизин, М.С. Погожин М.: Горячая линия - Телеком, 2001. - 148 с.

11. Основы информационной безопасности: учебник для высших учебных заведений МВД России / Под ред. В.А. Минаева, и C.B. Скрыля -Воронеж: Воронежский институт МВД России, 2001. 464 с.

12. Защита информации в телекоммуникационных системах: учебник для высших учебных заведений МВД России / В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, C.B. Скрыль и др.. Воронеж: Воронежский институт МВД России, 2002. - 300 с.

13. Малюк A.A. Защита информации. М.: МИФИ, 2002. - 52с.

14. Стрельцов A.A. Обеспечение информационной безопасности России. Теоретические и методологические основы: монография / Под ред. В.А. Садовничего и В.П. Шерстюка М.: МЦНМО - МГУ им. М.В. Ломоносова, 2002 - 296 с.

15. Стрельцов A.A., Емельянов Г.В. Информационная безопасность России, Часть 1. Основные понятия и определения: учебное пособие — М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. 50 с.

16. Информационная безопасность телекоммуникационных систем (технические вопросы): учебное пособие для системы высшего профессионального образования России / В.Г. Кулаков, М.В. Гаранин, И.В. Новокша-нов, C.B. Скрыль и др.. М.: Радио и связь, 2004. - 388 с.

17. Обеспечение информационной безопасности бизнеса / А.П. Курило и др.. -М.: БДЦ-пресс, 2005. 512 с.

18. Проблема защиты информации в деятельности органов внутренних дел / A.A. Чекалин, A.B. Заряев, C.B. Скрыль // Наука производству. № 6(86).-2005.-С. 2-7.

19. Бусленко Н.П. Моделирование сложных систем.—М.: Наука, 1978. 400 с.

20. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.

21. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. / JI.M. Ухлинов, М.П. Сычев, В.Ю. Скиба, О.В. Казарин М.: Издательство МГТУ им. Н.Э. Баумана, 2000. - 366 с.

22. Моделирование информационных операций и атак в сфере государственного и муниципального управления / В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, C.B. Скрыль, Г.А. Остапенко и др.. Воронеж: Воронежский институт МВД России, 2004. - 144 с.

23. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004.-512с.

24. Джоган В.К. Системный анализ как методология синтеза систем защиты информации // Вестник Воронежского института МВД России. -2007.- № 3. С. 141 - 143.

25. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.

26. Осовецкий JI. Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997. - 300 с.

27. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. -М.: МЦНМО-ЧеРо, 1998. 272 с.

28. Основы организации защиты информации в компьютерных сетях: учебное пособие / C.B. Скрыль и др.. Воронеж: Воронежский институт МВД России, 1999.- 172 с.

29. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: учебное пособие для вузов. /

30. B.Г. Проскурин, C.B. Крутов, И.В. Мацкевич М.: Радио и связь, 2000. - 168 с.

31. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: учебное пособие. М.: СИНТЕГ, 2000. - 248 с.

32. Основы криптографии: учебное пособие / А.П. Алфёров, А.Ю. Зубов, A.C. Кузьмин, A.B. Черёмушкин. М.: Гелиос АРВ, 2001. - 484 с.

33. Защита информации в компьютерных системах и сетях. / Ю.В. Ро-манец, П.А. Тимофеев, В.Ф. Шаньгин М.: Радио и связь, 2001. - 376 с.

34. Защита информации в мобильных системах связи: учебное пособие /

35. C.B. Скрыпь и др.. Воронеж: Воронежский институт МВД России, 2004. -138 с.

36. Защита информации в системах мобильной связи: учебное пособие для вузов / A.A. Чекалин, C.B. Скрыль, А.Д. Немцов и др..; под общей научной редакцией доктора техн. наук C.B. Скрыля. 2-е изд. испр. и доп. М: Горячая линия - Телеком, 2005. - 171 с.

37. Системы и сети передачи данных: учебное пособие. / М.В. Гаранин, В.И. Журавлев, C.B. Кунегин -М.: Радио и связь, 2001. 336 с.

38. Телекоммуникационные системы и сети: учебное пособие. В 3 томах. Том 1 Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов - М.: Горячая линия - Телеком, 2003. — 647 с.

39. Информатика: учебник для высших учебных заведений МВД России. Том 2. Информатика: Средства и системы обработки данных / В.А. Минаев, C.B. Скрыль, C.B. Дворянкин, Н.С. Хохлов и др.. М.: Маросейка, 2008. - 544 с.

40. Козлов В.А. Открытые информационные системы. М.: Финансы и статистика, 1999. - 224с.

41. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.100 с.

42. Атака через INTERNET. / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов М.: НПО Мир и семья-95, 1997. - 296 с.

43. Создание защиты в Интернете. / Э. Цвике, С. Купер, Б. Чапмен -СПб.: Символ-Плюс, 2002. 928с.

44. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. / В.Г. Олифер, H.A. Олифер СПб.: Питер, 2003. - 864 с.

45. Кульгин М. Технологии корпоративных сетей. Энциклопедия-СПб.: Питер, 2000. 704 с.

46. Леонтьев Б. Хакеры & Internet. M.: Познавательная книга, 1998. - 430 с.

47. Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только. М.: Познавательная книга плюс, 1999. - 192 с.

48. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга плюс, 2000. — 736 с.

49. Леонтьев Б. Хакинг без секретов. — М.: Познавательная книга плюс, 2000. 736 с.

50. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. М.: Оверлей, 2000. - 416 с.

51. Левин М. Как стать хакером: справочник. М.: Оверлей, 2001. - 326 с.

52. Левин М. Руководство для хакеров. — М.: Оверлей, 2001. 416 с.

53. Левин М. Руководство для хакеров. Книга вторая: Электронные корсары. М.: Оверлей, 2001. - 416 с.

54. Левин М. Секреты компьютерных взломщиков: Крэкинг. — М.: Познавательная книга плюс, 2001. 224 с.

55. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.

56. Касперский Е.В. Компьютерные вирусы, что это такое и как с ними бороться. М.: «CK Пресс», 1998. - 288 с.

57. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.

58. Компьютерные вирусы и противоправное манипулирование информацией / В.А. Минаев, С.В. Скрыль и др.. // Технологии безопасности: материалы VII Международного форума. М: Пресс-центр Международного форума «Технологии безопасности», 2002. - С. 281 - 287.

59. Компьютерные вирусы как системное зло / В.А. Минаев, С.В. Скрыль // Системы безопасности СБ-2002: материалы XI научно-технической конференции Международного форума информатизации. - М.: Академия ГПС, 2002.- С. 18-24.

60. Касперски К. Техника сетевых атак. Приемы противодействия -М.: Солон Р, 2001. - 397 с.

61. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.

62. Сердюк В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. 2002. - № 5(47). - С. 96-97.

63. Советов Б.Я., Яковлев С.А. Моделирование систем: учеб. для вузов- 3-е изд., перераб. и доп. М.: Высш. шк., 2001. - 343 с.

64. Джоган В.К. Принципы моделирования процессов защиты информации в компьютерных системах подразделений службы судебных приставов. // Информация и безопасность. Воронеж: ВГТУ, 2008. - Вып. 1. - С. 156-157.

65. Холстед М.Х. Начала науки о программах. / Пер. с англ. М: Финансы и статистика, 1981. - 128 с.

66. Асяев П.И. Повышение эффективности противодействия утечке информации в организационно-технических структурах органов внутренних дел. Дис. . . . канд. техн. наук. М: Московский инженерно-физический институт (технический университет), 2003. - 141 с.

67. Щербаков В.Б. Повышение эффективности противодействия утечке информации в деятельности спецслужб. Дис. . . . канд. техн. наук. Воронеж: Воронежский государственный технический университет, 2003. - 135 с.

68. Асеев В.Н. Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ. Дис. . . . канд. техн. наук. Воронеж: Воронежский государственный технический университет, 2004. -140 с.

69. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991. - 167 с.

70. Джоган В.К. Обоснование показателей возможностей подразделений службы судебных приставов по противодействию угрозам информационной безопасности их компьютерных систем. // Вестник Воронежского института МВД России. 2008. - № 1. - С. 182 - 183.

71. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958.-464 с.

72. Джоган В.К. Показатель эффективности информационной деятельности подразделений службы судебных приставов в условиях искажений // Вопросы защиты информации. М.: ФГУП «ВИМИ», 2008. - № 2(81). - С. 2 - 3.

73. Вентцель Е.С. Исследование операций. М.: Советское радио, 1972.-552 с.

74. Калянов Т.Н. CASE: Структурный системный анализ (автоматизация и применение). -М.: Лори, 1996. 242 с.

75. Концептуальные понятия деятельности по защите информации / В.Н. Финько, В.В. Киселев, В.К. Джоган, В.В. Шерстобитов // Доклады Томского государственного университета систем управления и радиоэлектроники. 2008. -№2 (18). Часть 1.-С. 144-145.

76. Вохминцев В.А. Функциональное моделирование информационной деятельности органов внутренних дел в условиях противодействия утечке информации // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2005.-С. 19-36.

77. Назаренко К.Н. Функциональные модели для обоснования требований к нормативному обеспечению мероприятий по выявлению технических каналов утечки информации. // Вестник Воронежского института МВД России. 2007. - № 2(2007). - С. 221 - 225.

78. Жаркой В.В. Функциональное моделирование как инструмент первичной формализации описания проблемно-ориентированных систем управления // Вестник Воронежского государственного технического университета. 2007. - Том 3, № 7 - С. 160 - 162.

79. Карпычев В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. д-ра техн. наук М.: НПО «Спецтехника и связь» МВД России, 1999. -399 с.

80. Карпычев В.Ю. Концептуальное проектирование информационных систем: учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. -132 с.

81. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения. / В.Б. Щербаков и др.. //Радиотехника (журнал в журнале), 2002, №11. С. 91-96.

82. Вохминцев В.А. Формализация информационной деятельности органов внутренних дел в условиях противодействия утечке информации // Информация и безопасность. Вып. 1. - Воронеж: Воронежский государственный технический университет, 2005. - С. 61 - 66.

83. Зыков A.A. Теория конечных графов. Новосибирск: Наука, 1969. - 543 с.

84. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.

85. Аналитические методы исследования систем / К.В. Тараканов, JI.A. Овчаров, А.Н. Тырышкин. М.: Советское радио, 1974. - 240 с.

86. Способ формирования аналитических выражений для оценки своевременности реакции подсистемы защиты информации. / C.B. Скрыль и др. // Прикладные вопросы защиты информации: научный сборник. Воронеж: Воронежская высшая школа МВД России, 1996. - С. 4 - 7.

87. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем М.: Наука, 1977. - 239 с.

88. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания: Пер. с англ. -М.: Радио и связь, 1984. 136 с.

89. Золотарева Е.А., Асеев В.Н. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементов информационной сферы. // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2003. - С. 147 - 149.

90. Джоган В.К. Имитационное моделирование механизмов защиты информации / В.К. Джоган, К.С. Скрыль, Н.С. Шимон, Р.В. Ромендик // Информация и безопасность. Воронеж: Воронежский государственный технический университет, 2008. - Вып. 2. - С. 136 - 138.

91. Вентцель Е.С., Овчаров J1.A. Теория вероятностей. М.: Наука, 1973.-366 с.

92. Сборник научных программ на Фортране. Вып. I: Статистика. / Пер. с англ. М.: Статистика, 1974. - 316 с.

93. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Информатизация правоохранительных систем: тезисы докладов Международной конференции. Часть 2. - М.: Академия управления МВД России, 1997. - С. 36 - 38.

94. Исследование эффективности систем защиты информации: учебное пособие // В.А. Минаев, C.B. Скрыль и др. Воронеж: Воронежский институт МВД России, 2001. - 78 с.

95. Оценка информационной безопасности телекоммуникационных систем: учебное пособие для системы высшего профессионального образования МВД России / A.B. Заряев и др.. Воронеж: Воронежский институт МВД России, 2003. - 91 с.

96. Исследование эффективности противодействия техническим каналам утечки информации: пособие по курсовому проектированию / В.А. Во-хминцев, А.Д. Немцов, С.А. Заряев, С.С. Кочедыков, К.С. Скрыль; Под ред.

97. B.А. Минаева. Воронеж: Воронежский институт МВД России, 2004. - 76 с.

98. Показатель оценки эффективности функционирования систем управления и связи в условиях противодействия разрушению информации. /

99. C.B. Скрыль и др. // Информация и безопасность. Вып. 2. - Воронеж: Воронежский государственный технический университет, 2004. - С. 108 - 109.

100. Математическое описание процессов функционирования систем управления и связи органов внутренних дел. / C.B. Скрыль и др. // Информация и безопасность. — Вып. 1. — Воронеж: Воронежский государственный технический университет, 2006. — С. 51 54.

101. Заряев A.B. Подготовка специалистов по информационной безопасности: модели управления: монография М.: «Радио и связь», 2003. - 210 с.

102. Кини Р.Л., Райфа X. Принятие решений при многих критериях предпочтения и замещения. М.: Радио и связь, 1981. - 560 с.

103. Ларичев О.И. Наука и искусство принятия решений. М.: Наука, 1979.-200 с.к*

104. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

105. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС 1Ш.001.01БИ00. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.

106. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диалогнаука». // Системы безопасности. 2002. - № 2(44). - С. 84-85.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.