Математические модели, методы и алгоритмы анализа современных телекоммуникационных систем с целью обеспечения защищенности информации тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат технических наук Акиншин, Руслан Николаевич

  • Акиншин, Руслан Николаевич
  • кандидат технических науккандидат технических наук
  • 2003, Тула
  • Специальность ВАК РФ05.12.13
  • Количество страниц 162
Акиншин, Руслан Николаевич. Математические модели, методы и алгоритмы анализа современных телекоммуникационных систем с целью обеспечения защищенности информации: дис. кандидат технических наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. Тула. 2003. 162 с.

Оглавление диссертации кандидат технических наук Акиншин, Руслан Николаевич

Введение.

1. Анализ современного состояния и перспектив развития телекоммуникационных систем.

1.1. Структура, условия функционирования, принципы построения и перспективы развития телекоммуникационных систем, краткий обзор основных направлений обеспечения защищенности информации в современных телекоммуникационных системах.

1.2. Анализ угроз информации, средств и методов их нейтрализации в современных телекоммуникационных системах.

1.2.1. Анализ угроз информации в современных телекоммуникационных системах.

1.2.2. Анализ современных средств и методов защиты информации в современных телекоммуникационных системах.

1.3. Обоснование общего подхода к решению задачи анализа телекоммуникационных систем с целью обеспечения защищенности информации в них. Постановка задачи исследований.

Выводы.

2. Математические модели и алгоритмы для анализа современных телекоммуникационных систем и оценки качества функционирования систем защиты информации в них.

2.1. Математическая модель действий нарушителя безопасности по реализации им своих целей.

2.2. Математические модели оптимизации состава комплекса средств защиты информации в современных телекоммуникационных системах.

2.3. Применение метода встречного решения функциональных уравнений динамического программирования для решения задач оптимизации состава комплекса средств защиты информации в телекоммуникационных системах.

2.3.1. Особенность применения метода встречного решения функциональных уравнений динамического программирования для решения задач оптимизации состава комплекса средств защиты информации в телекоммуникационных системах.

2.3.2. Применение теории двойственности для повышения эффективности метода встречного решения функциональных уравнений динамического программирования.

Выводы.

3. Экспериментальная проверка и исследование разработанных математических моделей и алгоритмов оптимизации состава комплексов средств защиты информации в современных телекоммуникационных системах.

3.1. Экспериментальная проверка эффективности разработанных матеметичесих моделей оптимизации состава комплекса средств защиты информации в телекоммуникационных системах.

3.2. Экспериментальная оценка эффективности метода встречного решения функциональных уравнений динамического программирования.

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математические модели, методы и алгоритмы анализа современных телекоммуникационных систем с целью обеспечения защищенности информации»

Наиболее эффективными средствами телекоммуникации и обработки данных в настоящее время считаются телекоммуникационные вычислительные сети с распределенными обработкой и хранением информации, на базе которых строятся современные телекоммуникационные системы (ТС) [1]. Главной целю ТС является организация оперативного и надежного обмена информацией между адресатами, а также сокращение затрат на передачу данных [2].

Создание ТС - сложная комплексная задача, требующая согласованного решения ряда вопросов [2,3]:

- выбора рациональной структуры ТС (определяется состав элементов и звеньев системы, их расположение, способы соединения);

- выбора типа линий и каналов связи между звеньями ТС и оценки их пропускной способности; обеспечения способности доступа пользователей к общесетевым ресурсам;

- распределения аппаратных, информационных и программных ресурсов по звеньям ТС; защиты информации, циркулирующей в ТС и др.

Совершенствование современных ТС должно производиться не только в области повышения степени автоматизации процессов управления и передачи информации, но и в сфере информационных потенциалов за превосходство над конкурентом в количестве, качестве и скорости получения, передачи, анализа и применения информации. Потери от нарушения целостности или конфиденциальности информации в ТС могут носить поистине катастрофический характер [1,4].

Широкомасштабная стандартизация и унификация средств вычислительной техники, программного обеспечения, протоколов информационного взаимодействия в значительной степени расширяют возможности несанкционированного воздействия на информацию в современных ТС. Подобное положение дел резко обостряет проблему защиты информации в современных ТС. Поэтому при проведении исследований и разработке предложений по совершенствованию ТС должны быть рассмотрены принципы превосходства в сборе, обработке и передаче информации, эффективности и устойчивости управления, системного подхода [1,2].

Существует большое число работ из данной области на базе которых строятся современные и будут строиться перспективные ТС и системы защиты информации в них.

В работах В.М. Глушкова [5], Д. Флинта [6], Э.А. Якубайтиса [7,8] излагаются основные принципы построения вычислительных сетей, организация сетей передачи данных и связи, их анализ и синтез. В работе Г.Т.Артамонова и В.Д. Тюрина [9] исследуются влияние топологических характеристик сетей на их надежность, пропускную способность, стоимость и ряд других системных характеристик. В работе Г.Ф. Янбых и Б.А. Столярова [ 10] рассматривается проблема оптимизации физической структуры информационно-вычислительных сетей. Математические постановки задач формулируются в терминах нелинейного дискретного программирования. Методы и алгоритмы синтеза и оптимизации структуры централизованных и распределенных сетей ЭВМ с единых методологических позиций рассмотрены Ю.П. Зайченко и Ю.В. Гонта [11].

В работах В .А. Балыбердина [12,13,14] предложены единый метод исследования системы вычислительных средств сетей ЭВМ, основанный на выделении и рассмотрении совокупностей взаимодействующих информационных процессов, протекающих в системах вычислительных средств, комплекс аналитических моделей совокупностей информационных процессов для решения задач анализа сетей ЭВМ и методы многоуровневой оптимизации для решения задач синтеза.

Работы В.В. Хорошевского [15], E.H. Турута [16,17], O.K. Кондратьева [ 18] посвящены отражению прогресса, достигнутого при решении задач повышения устойчивости информационно вычислительных процессов. Работы А.Г. Мамиконова, В.В. Кульбы, С.К. Сомова, А.Б. Шелкова [19,20,21] посвящены решению вопросов повышения достоверности и сохранности программных модулей и информационных массивов в вычислительных сетях за счет организации оперативного и восстановительного резервирования.

Основой для организации мероприятий по защите информации являются законодательные акты, нормативные и руководящие документы [22-52]. Работы A.A. Молдавяна [53,54], Е.В. Касперского [55], H.H. Безрукова [56], Ю.В. Романец [57] посвящены изложению принципов построения, функционирования и практического использования современных средств и методов защиты информации. В работах В .А. Герасименко [58], В .В. Мельникова [59], П.Д. Зегжды [60] JI. Хоффмана [61], К. Шеннона [62] выработаны требования к современным системам защиты информации в ТС, изложены и теоретически обоснованы основные подходы к их построению, обоснована необходимость комплексного использования имеющихся средств и методов для обеспечения эффективного функционирования системы защиты.

Практическое решение вопросов синтеза сетей ЭВМ и организации их функционирования связано с развитием теории и практики оптимизации, которым посвящены работы О.Г. Алексеева [63], B.C. Михалевича [64,65], И.В. Сергиенко [66], В.Д. Киселева [67].

Приведенный перечень работ с одной стороны свидетельствует о большом опыте, накопленном в нашей стране и за рубежом в области решения задач обеспечения защиты информации, синтеза и оптимизации структуры, анализа сетей ЭВМ, особенно сетей передачи данных, и неугасающий интерес к их развитию, а с другой стороны - указывает на отсутствие единого подхода к решению всего комплекса вышеперечисленных задач.

Существующие в настоящее время работы обладают рядом существенных недостатков, к которым относятся следующие:

1. Не разработана единая методология обеспечения защищенности информации в современных ТС на этапах проектирования, эксплуатации и реконструкции;

2. Недостаточно полно формализованы модели и методы определения состава комплексов средств защиты информации в ТС;

3. Существующие постановки указанных задач предполагают их решение в процессе проектирования ТС. Исходя из этого, к разрабатываемым методам и алгоритмам их решения не предъявляется достаточно жестких требований по времени решения.

Как показывает анализ существующих математических моделей задач оптимизации состава комплексов средств защиты информации, их реализация связана с решением дискретных, иногда нелинейных задач большой размерности в короткие сроки. Это, в свою очередь порождает задачу разработки эффективных методов поиска оптимального решения.

Таким образом актуальность работы связана с необходимостью: повышения эффективности и устойчивости функционирования современных ТС в условиях жесткого информационного противодействия; разработки и совершенствования математического аппарата анализа ТС с целью обеспечения защищенности информации, циркулирующей и обрабатываемой в них; исследования задачи сокращения вычислительной сложности и повышения эффективности методов решения задач дискретной оптимизации.

Научной задачей, решаемой в диссертационной работе, является разработка математического аппарата анализа современных ТС с целью оптимизации состава комплексов средств систем защиты информации включающего: общий подход к построению информационно-вычислительного процесса и комплексных систем защиты информации в современных ТС; модели, методы и алгоритмы оптимизации систем защиты информации в современных ТС; способы и методы повышения эффективности методов решения задач дискретной оптимизации.

В связи с этим целью работы является обеспечение защищенности информации в современных ТС за счет рациональной организации системы защиты информации. Поставленная цель достигается решением ряда задач, позволяющим устранить перечисленные выше недостатки, существующие к настоящему времени в области их создания.

Научная новизна работы заключается в том, что:

1. Предложен общий подход к решению задачи обеспечения защищенности информации в ТС;

2. Разработана математическая модель действий нарушителя по реализации им своих целей в системе вычислительных средств защищаемой ТС, позволяющая оценивать качество функционирования системы защиты информации;

3. Формализован комплекс математических моделей оптимизации состава комплексов средств защиты информации по критериям максимума вероятности успешного противодействия системы защиты действиям нарушителя, минимума вероятности достижения нарушителем всех своих целей, минимума среднего значения потерь от действий нарушителя при реализации им всех своих целей, минимума интегрального показателя «стоимость-риск»;

4. Предложен и экспериментально проверен способ упорядочения ограничений по жесткости в методе встречного решения функциональных уравнений динамического программирования, обеспечивающий значительное сокращение числа членов условно оптимальных последовательностей и времени решения задач оптимизации состава комплексов средств защиты информации в современных ТС.

Практическая ценность работы заключается в том, что разработанные и предложенные методы, модели и алгоритмы могут быть использованы при разработке, эксплуатации и реконструкции современных ТС; методы и алгоритмы доведены до рабочих программ и позволяют решать достаточно широкий круг научно-технических задач.

Материалы диссертации докладывались, обсуждались и одобрены на XI, XII НТК Тульского АИИ 1999, 2001 гг., ХУ1-Й научной сессии, посвященная дню радио, Тула, 1999 г.; НТК "Технические аспекты в борьбе с терроризмом в пограничном пространстве". М.: 2001 г.; ХУП-й научной сессии, посвященной дню радио. Тула. 2001 г; ЬУП научной сессии, посвященной дню радио. М.: 2002 г; региональной научно-практической конференции "Проблемы информационной безопасности и защиты информации". Тула, 2002 г.

По теме диссертации опубликовано 16 печатных работ в различных научно-технических изданиях, в том числе журналах «Радиотехника», «Электродинамика и техника СВЧ и КВЧ».

Результаты исследований внедрены в учебный процесс Тульского АИИ, НИР «Алмаз-Развязка 2» ОАО НПО «Алмаз», «Защита», «Связь» НИИ ТЦ ФПС РФ, что подтверждено соответствующими актами реализации.

Работа содержит 138 страницы машинописного текста, 14 таблиц и 29 рисунков, 24 страниц приложений, состоит из введения, 3 глав, заключения, списка литературы из 122 наименований.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», Акиншин, Руслан Николаевич

Выводы:

1) Результаты экспериментальной проверки разработанных математических моделей и алгоритмов оптимизации состава комплексов средств защиты показали их работоспособность и практическую значимость для выработки рекомендаций и предложений по созданию новых и усовершенствованию существующих систем защиты информации в ТС.

2) Результаты экспериментальной проверки показали, что с увеличением объема ассигнований на средства защиты вероятность реализации нарушителем всех целей значительно снижается. Однако, как показали расчеты, для организации и эффективного функционирования системы защиты информации необходимо выделять такой объем средств, который не будет значительно превышать объема затрат на потери от действий нарушителя.

3) Проведенная экспериментальная проверка эффективности метода встречного решения функциональных уравнений динамического программирования показала целесообразность использования данного метода для решения задач оптимизации состава комплексов средств защиты информации.

4) Применение теории двойственности для упорядочения ограничений по жесткости позволило повысить эффективность метода встречного решения функциональных уравнений динамического программирования по времени решения задач в 10-60 раз.

Диссертационная работа посвящена разработке моделей, методов и алгоритмов анализа современных телекоммуникационных систем с целью обеспечения защищенности информации.

Анализ условий и принципов функционирования современных ТС, угроз информации, средств и методов их нейтрализации показал, что современные ТС функционируют в условиях жесткого информационного противоборства. Конкретная структура любой системы защиты, определяется важностью материального, информационного или другого ресурса, подлежащего защите, а также уровнем необходимой секретности, материальными возможностями организации, возможностями проведения различных организационных мероприятий, существующим законодательством и целым рядом других не менее значимых факторов. Защита информации в ТС должна обеспечиваться на всех этапах жизненного цикла, при всех технологических режимах обработки информации, в том числе при проведении ремонтных и регламентных работ. В момент конструирования ТС возможно применение комплексного подхода, фрагментарный подход применяется в течение использования ТС, при доуточнении угроз.

На основе вероятностного подхода и теории графов разработана математическая модель действий нарушителя по реализации им своих целей, которая позволяет оценивать качество функционирования разрабатываемых и функционирующих систем защиты информации в ТС.

На основе использования разработанной математической модели действий нарушителя формализованы задачи оптимизации состава комплексов средств защиты информации по следующим критериям: минимума вероятности достижения нарушителем всех своих целей; минимума среднего уровня потерь системы от действий нарушителя; максимума вероятности успешного противодействия системы защиты действиям нарушителя; минимума интегрального показателя «стоимость-риск». Данные задачи относятся к классу задач целочисленного программирования, и для их решения предложено использовать метод встречного решения функциональных уравнений динамического программирования.

Для повышения эффективности метода встречного решения функциональных уравнений динамического программирования предложено применение теории двойственности для упорядочения ограничений по жесткости.

Разработан алгоритм решения задачи выбора комплекса средств защиты информации методом встречного решения функциональных уравнений динамического программирования.

Проведенная экспериментальная проверка эффективности метода встречного решения функциональных уравнений динамического программирования показала целесообразность использования данного метода для решения задач оптимизации состава комплексов средств защиты информации. Усовершенствование метода встречного решения функциональных уравнений динамического программирования путем предварительного упорядочения ограничений по жесткости позволило повысить его эффективность в 10-60 раз.

Результаты экспериментальной проверки разработанных математических моделей и алгоритмов анализа ТС в целях оптимизации состава комплексов средств защиты информации в них показали их работоспособность и практическую значимость для выработки рекомендаций и предложений по созданию новых и усовершенствованию существующих систем защиты информации в ТС. Для организации и эффективного функционирования системы защиты информации необходимо выделять такой объем средств, который не будет значительно превышать объема затрат на потери от действий нарушителя.

Направлениями дальнейших исследований целесообразно выбрать следующие: создание пакетов программного обеспечения для решения оптимизационных задач в рассмотренной области исследования; усовершенствование существующих и разработка новых моделей и методов анализа задач рассмотренной области исследования.

Список литературы диссертационного исследования кандидат технических наук Акиншин, Руслан Николаевич, 2003 год

1. Организация и современные методы защиты информации. Под редакцией Диева С.А., Шаваева А.Г. -М.: Концерн "Банковский Деловой Центр", 1998.

2. Пятибратов А.П., Гудыно Л.П., Кириченко A.A. Вычислительные системы, сети и телекоммуникации. -М.: Финансы и статистика, 2001.

3. Дмошинский Г.М., Серегин A.B. Телекоммуникационные сети в России. -М.: Архитектура и строительство в России, 1993.

4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, под ред. В.Ф.Шаньгина. -М.: Радио и связь, 1999.

5. Глушков В.М. Сети ЭВМ.-М.: Связь. 1977.

6. Флинт Д. Локальные сети ЭВМ: архитектура, принципы построения, реализация. -М.: Финансы и статистика, 1986.

7. Якубайтис Э.А. Архитектура вычислительных сетей. -М.:Статистика, 1980.

8. Якубайтис Э.А. Информационно-вычислительные сети.-М.:Финансы и статистика, 1984.

9. Артамонов Г.Т., Тюрин В.Д. Топология сетей ЭВМ и многопроцессорных систем. -М.: Радио и связь, 1991.

10. Ю.Янбых Г.Ф., Столяров Б. А. Оптимизация информационно-вычислительныхсистем. -М.: Радио и связь, 1987.

11. П.Зайченко Ю.П., Гонта Ю.В. Структурная оптимизация сетей ЭВМ. -Киев ¡Техника, 1986.

12. Балыбердин В. А. Оценка и оптимизация характеристик систем обработки данных.-М.:Радио и связь, 1987.

13. И.Балыбердин В.А. Методы анализа мультипрограммных систем. -М.: Радио и связь, 1982.

14. Балыбердин В. А., Белевцев А.М., Степанов O.A. Оптимизация информационных процессов в автоматизированных системах с распределенной обработкой данных. -М.¡Технология, 2002.

15. Хорошевский В.Г. Инженерный анализ функционирования вычислительных машин и систем.-М.: Радио и связь, 1987.

16. Турута E.H. Обеспечение отказоустойчивых управляющих многопроцессорных систем путем перераспределения задач отказавших модулей // Системы управления информационных сетей. -М.:Наука, 1983.

17. Турута E.H., Аскеров Ч.И., Фургина J1.A. Распределение задач с целю обеспечения отказоустойчивости многопроцессорных вычислительных систем //Сетевые протоколы и управление в распределенных вычислительных системах. -М.:Наука, 1986.

18. Кондратьев К.О. Метод динамического перераспределения управляющих программ в распределенном вычислительном комплексе// Автоматика и вычислительная техника.-1987.-№6.

19. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. -М.: Энергоатомиздат, 1986.

20. Мамиконов А.Г., Кульба В.В. Синтез оптимальных модульных систем обработки данных. -М.:Наука, 1986.

21. Кульба В.В, Сомов С.К., Шелков А.Б. Резервированиеданных в сетях. -Казань: 1987.

22. Федеральный закон "Об информации, информатизации и защите информации".№24-ФЗ от 20.02.95 г.

23. Закон Российской Федерации " О безопасности" 5 марта 1992года (с изменениями от 25 декабря 1992года).

24. Закон Российской Федерации " О правовой охране программ для электронно-вычислительных машин и баз данных" от 23 сентября 1992 года.

25. Закон Российской Федерации "О правовой охране топологий интегральных микросхем" от 23 сентября 1992 года.

26. Закон Российской Федерации "О государственной тайне " от 21 июля 1993 года.

27. Закон Российской Федерации " О связи" от 20января 1995 года.

28. Закон "О федеральных органах правительственной связи и информации" от 19 февраля 1993 года.

29. Закон Российской Федерации "Об авторском праве и смежных правах" от 3 августа 1993 года.

30. Закон Российской Федерации "О конкуренции и ограничении монополистической деятельности на товарных рынках" ( в ред. Законов РФ от 24.06.92 № 3119-16, от 15.07.92 № 3310-1, Федерального Закона от 25.05.95 № 83-Ф3).

31. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: 1992.

32. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М.: 1992.

33. Гостехкомиссия РФ. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -М.: 1992.

34. Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. -М.: 1992.

35. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. -М.: 1992.

36. ГОСТ Р 50922 96. Защита информации. Основные понятия и определения.

37. Гражданский кодекс Российской Федерации (чЛ и ч,2).

38. Уголовный кодекс Российской Федерации от 24 мая 1996 года и приведен в действие с 1 января 1997 года.

39. Уголовно-процессуальный кодекс РСФСР от 27 октября 1969 года.

40. Указ Президента Российской Федерации №170 от 20.01.94 года "Об основах государственной политики в сфере информации".

41. Указ Президента Российской Федерации от 3.04.95г. "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации".

42. Гостехкоиссия РФ. Руководящий документ. Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН).М.: 1998 г.

43. ГОСТ 29339-92. Защита информации от утечки за счет ПЭМИН. Общие технические требования.

44. ГОСТ Р 50752-95. Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при ее обработке средствами вычислительной техники. Методы испытаний.

45. ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

46. ГОСТ Р ИСО 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Часть 1. Базовая эталонная модель.

47. ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Часть 2. Базовая эталонная модель.

48. ГОСТ Р 51-275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию».

49. Концепция информационной безопасности Российской Федерации., 1994.

50. Зима В.М., Молдовян A.A., Молдовян H.A. Компьютерные сети и защита передаваемой информации. -Спб, Издательство СпбГУ, 1998.

51. Молдавян A.A., Молдавян H.A., Советов Б.Я. Криптография. -СПб.:"ЛАНЬ", 2000.

52. Касперский Е.В. Компьютерные вирусы; что это такое и как с ними бороться -М.: CK Пресс, 1998.

53. Безруков H.H. Компьютерная вирусология: Справ. Руководство. -К.:УРЕ, 1991.

54. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / под ред. В.Ф. Шаньгина. -М.:Радио и связь, 1999.

55. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.:Кн.1.-М.:Энергоатомиздат, 1994.

56. Мельников В.В. Защита инфорации в компьютерных системах.-М.:Финансы и статистика; Электронинформ, 1997.

57. Теория и практика обеспечения информационной безопасности /под редакцией Зегжды П.Д.-М.издательство агенства "Яхтсмен".-1996. Компьютерра #6 (284), 1999.

58. Хоффман JL Современные методы защиты информации. Пер. с англ/Под ред. В.А. Герасименко.-М.: Радио и связь, 1980.

59. Шеннон К. Работы по теории информации и кибернетике. Пер. с англ. М. .-Иностранная литература, 1993.

60. Алексеев ОТ. Комплексное применение методов дискретной оптимизации. -М.: Наука, 1987.

61. Михалевич B.C. Волкович B.JI. Вычислительные методы исследования и проектирования сложных систем. М.: Наука, 1982.

62. Михалевич B.C. Последовательные алгоритмы оптимизации и их применение. I, II// Ж. Кибернетика.- 1965.-№1.

63. Сергиенко И.В. Математические модели и методы решения задач дискретной оптимизации. -Киев: Наукова думка, 1988.

64. Мировицкий Г.П., Киселев В.Д. Методы оптимального планирования и моделирования боевых действий. Многоэтапные оптимизационные модели и задачи управления запасами, ТВАИУ., Тула, 1989.

65. Стенг Д., Мун С. Секреты безопасности сетей. К.: "Диалектика", 1995.

66. Телекоммуникации. Мир и Россия. Состояние и тенденции развития, под ред. Н.Т. Клещева. -М.: Радио и связь, 1999.

67. Смирнов А.Д. Архитектура вычислительных систем. -М.: Наука, 1990.

68. Нанс Б. Компьютерные сети. Пер, с англ. -М.: Восточная книжная компания, 1996.

69. Якубайтис Э.Я. Информационные системы и сети. -М.: Финансы и статистика, 1996.

70. Айден К., Фибельман X., Крамер М. «Аппаратные средства РС». -СПб.: BHV, 1996.

71. Ларинов A.M., Майоров С. А., Новиков Г.Н. Вычислительные комплексы, системы и сети. -JL: Энергоатомиздат, 1987.

72. Корпоративные сети связи. Вып. 3, под ред. Купермана М.Б. М.: Информсвязь, 1997.

73. Локальные вычислительные сети. Кн. 1: «Принципы построения, архитектура, коммуникационные средства», под ред. Назарова C.B. -М.: Финансы и статистика, 1994.

74. Локальные вычислительные сети. Кн. 3: «Организация функционирования, эффективность, оптимизация», под ред. C.B. Назарова. -М.: Финансы и статистика, 1995.

75. Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. Пер. с англ. -М.: Мир, 1990.

76. Вычислительные машины, системы и сети. Учебник для вузов, под ред. А.П. Пятибратова. -М.: Финансы и статистика, 1991.

77. ISO/OSI. // СпецХакер, -М.:№24, 2002.

78. Куперман М.Б., Лясковский Ю.К. Технологии и протоколы территориальных сетей связи, Корпоративные сети связи. Вып. 3.1. М.; Информсвязь, 1997.

79. Протоколы информационно-вычислительных сетей. Справочник, С.А. Аничкин, С.А. Белов, A.B. Берштейн и др.; под ред. И.А. Мизина, А.П. Кулешова. -М.: Радио и связь, 1990.

80. Кручин С. Архитектура компьютера. Hard&Soft -№ 4. 1995.

81. Фленов М. Сетевые протоколы. Взлом и защита в локальных сетях. // Хакер, -М.: №46, 2002.

82. Раскладка протокола NetBIOS. // СпецХакер, -М.:№23, 2002.

83. Локальные вычислительные сети. Кн. 2; Аппаратные и программные средства, под ред. C.B. Назарова. -М.: Финансы и статистика, 1994.

84. Компьютерные технологии обработки информации, под ред. C.B. Назарова. -М.: Финансы и статистика, 1995.

85. Сколот Н. Безопасность информационных систем. //Компьютер Пресс №6.

86. Слинченко В.И. Война будущего (Концептуально-аналитический анализ), информационный сборник "Безопасность". -М., 1997.

87. Киселев В.Д., Есиков О.В., Кислицын A.C. Защита информации в системах ее передачи и обработки. -М.? -Солид, 2000.

88. Гриняев С.Н. Интеллектуальное противодействие информационному оружию, -М.:СИНТЕГ, 1999.

89. Щеглов А., Таросиж М. Круговая оборона, Сети. -М.: Открытые системы, 1998.

90. Курушин В. Д., Минаев В .А. Компьютерные преступления и информационная безопасность. М.: Право и Закон, 1998.

91. Есиков О.В., Кислицын С.А. «Принципы построения системы защиты информации в современных системах передачи и обработки данных». Труды 3-й Международной конференции "Цифровая обработка сигналов и ее применение" РНТО РЭС им. А.С.Попова, -М., 2000.

92. Герасименко В.А., Разманин М.К., Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях. Зарубежная радиоэлектроника -№5., 1986.

93. Герасименко В.А., Разманин М.К., Родионов В.В., Технические средства защиты информации. Зарубежная радиоэлектроника -№12., 1989.

94. Прокофьев В.Ф. Тайное оружие информационной войны. Серия Информатизация России на пороге XXI века. -М.:СИНТЕГ, 1999.

95. Есиков О.В. Анализ угроз информации в современных АСОД. // Внутривузовский научно-технический сборник №15. Тула: ТВАИУ,1998.

96. Киселев В.Д., Есиков О.В. Защита информации от разрушения в современных системах обработки данных, //Извести ТулГУ. Серия Вычислительная техника. Автоматика. Управление. Выпуск 5. Информационные системы. Тула , 1999.

97. Подводная лодка -№11., 1999.

98. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. -М.: Познавательная книга плюс, 1999.

99. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. -М.: Яхтсмен, 1993.

100. Безруков H.H. Компьютерные вирусы. -М.: Наука, 1991.105. www.avp.ru

101. Есиков О.В., Кислицын С.А. Анализ средств защиты информации. Тезисы доклада на конференции "Телекоммуникационные и вычислительные системы" международный форум информатизации (МФИ-2000), Москва, 2000.107. www.cpress.ru

102. Есиков О.В., Акиншин Р.Н. Общий подход к определению рационального уровня затрат на организацию эффективной системы защиты в современных системах передачи и обработки информации // Электродинамика и техника СВЧ и КВТ, -М.: 2001, № 29.

103. Леваков А. Модернизация информационных систем МО США // Зарубежное военное обозрение №6, 1996 г.

104. Есиков О.В., Кислицин A.C. Общий подход к оценке угроз информации в АСУ. Тезисы доклада на конференции "Телекоммуникационные и вычислительные системы " международный форум информатизации (МФИ-2000), Москва, 2000.

105. Киселев В.Д., Есиков О.В., Акиншин Р.Н. Математическая модель оптимизации состава комплекса средств защиты в современных системах передачи и обработки информации, Известия ТулГУ, том 3, выпуск 1 "Вычислительная техника", 2001.

106. Есиков О.В., Акиншин Р.Н. Математические модели оптимизации состава системы защиты информации в системах ее передачи и обработки, Ж. Электродинамика и техника СВЧ и КВЧ, 2001.

107. Есиков О.В., Акиншин Р.Н., Кислицын A.C. Оптимизация состава комплекса средств защиты информации в современных системах передачи и обработки информации.// Радиотехника, №12, 2001.

108. Есиков О.В., Акиншин Р.Н. Математическая модель оптимизации состава комплекса средств защиты информации современных автоматизированных систем обработки данных. //Приборы и системы. Управление, контроль, диагностика. № 4, 2000.

109. Алексеев О.Г. Дискретные методы оптимизации, ВАА им. М.И. Калинина, 1988.

110. Моисеев H.H. Методы динамического программирования в теории оптимальных управлений. I, II / / Ж. вычисл. мат. и мат. физики, 1964 -Т4-№3, 1965-Т5-№1б.

111. Алексеев О.Г. Применение способа встречного решения для повышения эффективности метода динамического программирования //

112. Изв. Ан СССР. Техническая кибернетика.-1968.-№3.

113. Первозванский A.A., Гайцгори В.Г. Декомпозиция, агрегирование и приближенная оптимизация. -М.: Наука, 1979.

114. Киселев В.Д., Есиков О.В., Акиншин Р.Н., Кислицын A.C. Применение метода встречного решения функциональных уравнений динамического программирования для решения задач оптимизации состава комплексов средств защиты информации// Радиотехника (в печати).

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.