Математические модели надежности и технического обслуживания систем защиты информации тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Насыров, Рамиль Ильгизович

  • Насыров, Рамиль Ильгизович
  • кандидат технических науккандидат технических наук
  • 2008, Казань
  • Специальность ВАК РФ05.13.18
  • Количество страниц 162
Насыров, Рамиль Ильгизович. Математические модели надежности и технического обслуживания систем защиты информации: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Казань. 2008. 162 с.

Оглавление диссертации кандидат технических наук Насыров, Рамиль Ильгизович

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

1. МОДЕЛИ ОЦЕНКИ НАДЕЖНОСТИ, ЭФФЕКТИВНОСТИ И ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

1.1. Оценка надежности, основные параметры надежности систем защиты компьютерной информации.

1.2. Оценки эффективности, критерии и параметры проектирования оптимальной системы защиты информации.

1.3. Марковские и полумарковские модели оценки эффективности систем защиты информации.

1.4. Стохастическая модель оценки эффективности системы защиты информации с позиций минимального среднего риска.

1.5. Техническое обслуживание современных информационных систем и систем защиты информации.

1.6. Постановка задачи по разработке математических моделей надежности и технического обслуживания систем защиты информации

1.7. Выводы.

2. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ, КОНТРОЛЯ И ДИАГНОСТИКИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

2.1. Моделирование потока отказов и восстановлений системы защиты информации при обнаружении каналов несанкционированного доступа к информации.

2.2. Определение параметров функций распределения длительностей наработки на отказ и восстановление.

2.3. Определение вероятности реализации угрозы информационной безопасности при наличии потока угроз.

2.4. «Возрастное» описание ансамбля систем защиты информации.

2.5. Оптимальное управление рисками системы защиты информации.

2.6. Выводы.

3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ СТРАТЕГИЙ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ И КОНТРОЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

3.1. Показатели качества функционирования систем защиты информации.

3.2. Стратегии обслуживания, в которых предусмотрено полное восстановление системы защиты.

3.2.1. Стратегия аварийного восстановления. Полное восстановление системы защиты информации проводится только после самостоятельного проявления отказа (стратегия А).

3.2.2. Полное восстановление системы защиты информации проводится либо в момент появления несанкционированного доступа, либо в заранее назначенный календарный момент времена (стратегия В).

3.2.3. Полное восстановление системы проводится только в заранее назначенные календарные моменты времени, независимо от отказов системы (стратегия С).

3.3. Стратегия управления рисками на основе информации о состоянии системы защиты с избыточностью в моменты контроля.

3.3.1. Общий подход к профилактике систем защиты информации с избыточностью.

3.3.2. Применение оптимального управления рисками информационной безопасности на основе леммы Дуба к системам защиты информации с избыточностью.

3.4. Контроль и диагностика системы защиты информации на основе эволюции вектора состояния в фазовом пространстве.

3.5. Выводы.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математические модели надежности и технического обслуживания систем защиты информации»

Современные информационные системы имеют сложную структуру. Они содержат пользовательские приложения, работающие во взаимодействии с различными операционными системами, установленными на компьютерах, объединенных в локальную сеть, часто связанную тем или иным образом с сегментом глобальной сети. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.

Существует два возможных направления политики информационной безопасности. В первом случае (ограничительная политика), пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт. Во втором случае (нормативная политика), пользователь имеет право использовать только те ресурсы, которые ему явным образом выделены.

Первая схема политики безопасности применяется, как правило, на предприятиях с большим набором функционально различных групп достаточно квалифицированных пользователей. Вторая схема применима там, где производится много действий с одним и тем же набором приложений, причем круг этих приложений может быть очерчен заранее, а любое нестандартное действие рассматривается как попытка нарушения режима информационной безопасности.

Говоря о безопасности информационной системы, необходимо учитывать следующие соображения.

Во-первых, никакая информационная система не будет удовлетворительно защищена без продуманного плана технического обслуживания такой защиты и продуманной политики безопасности предприятия. При этом программно-технические средства защиты должны рассматриваться как одна из компонент, наряду с правовыми, административными, физическими мерами. Одной какой-либо из перечисленных компонент надежно защитить систему невозможно.

Во-вторых, в процессе эксплуатации защиты информационной системы необходим анализ рисков, существенных для данного предприятия.

В-третьих, система информационной безопасности должна строиться по принципу разумной достаточности. Необходимо помнить, что техническое обслуживание защиты требует затрат как материальных, так и информационных ресурсов, причем их объем быстро растет при усилении защищенности.

В-четвертых, хотя встроенные средства обеспечения безопасности операционной системы могут и должны применяться для защиты информационной системы в целом, в силу своей специфики их необходимо дополнить в соответствии с требованиями к конкретной конфигурации.

Наконец, необходимо учитывать, что в хорошей системе риск информационных потерь минимизирован, но не исключен. Поэтому действия, требующиеся для восстановления ресурсов информационной системы в случае нарушения каких-либо аспектов безопасности, должны составлять неотъемлемую часть защитных мероприятий.

В соответствии с принятой терминологией, информационная безопасность обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной либо случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). При этом должна учитываться не только вероятность нарушения какого-либо из аспектов безопасности в результате умышленных либо неумышленных действий пользователей, но и вероятность выхода из строя каких-либо узлов информационной системы. В этом смысле средства повышения надежности также входят в комплекс информационной безопасности предприятия.

Важнейший этап жизненного цикла информационной системы, в том числе и системы защиты — эксплуатация и техническое обслуживание. Под техническим обслуживанием понимают комплекс мер, осуществляемых на этапе производственной эксплуатации и направленных на обеспечение требуемой надежности и эффективности и функционирования системы защиты.

Исследованию проблем надежности, технического обслуживания и моделирования систем защиты информации посвящены работы следующих ученых: Щеглова А.Ю., Герасименко В.А., Малюк А.А., Иванова В.П., Минаева В.А., Мельникова В.В., Гловы В.И., Аникина И.В., Домарева В.В., Папина М, Яроч-кина В.И, Хорева А.А., Альянах И.Н., Гайковича В., Мафтика С, Панина П., Хмелева Л.С., Яковлева С.А. и других.

Тем не менее, многие вопросы надежности и технического обслуживания в указанных предметных областях не рассматривались. Таким образом, разработка математических моделей надежности и стратегий технического обслуживания, построение алгоритмов для эффективного функционирования систем информационной безопасности с учетом их вероятностных характеристик является чрезвычайно важной и актуальной задачей. Решению этих вопросов посвящена настоящая диссертация.

Объект исследования: надежность и техническое обслуживание систем защиты информации.

Предмет исследования: методы, модели, алгоритмы надежности, диагностики и стратегий технического обслуживания систем защиты информации.

Цель работы: повышение надежности и эффективности функционирования систем защиты информации на основе моделей и алгоритмов технического обслуживания и диагностики с позиций минимального риска.

Научная задача: построение научно-обоснованных моделей надежности, разработка алгоритмов диагностики и оптимальных стратегий технического обслуживания систем защиты информации.

Достижение поставленной цели и задачи потребовало решения следующих вопросов:

У построения математических моделей потока отказов и восстановлений системы защиты информации, определения параметров функций распределения и вероятности реализации угрозы информационной безопасности при наличии потока угроз;

У разработки математических моделей технического обслуживания, контроля и диагностики систем информационной безопасности; исследования и построения моделей оптимальных стратегий технического обслуживания и управления рисками информационной безопасности; разработки методик определения показателей качества технического обслуживания и вопросов приложений математических моделей и алгоритмов к проблеме защиты банковской информации.

Методы исследования. Для решения обозначенных вопросов использованы методы теории надежности, математического моделирования, диагностики и технического обслуживания сложных систем.

Достоверность полученных результатов. Предложенные в диссертационной работе модели и алгоритмы обоснованы теоретическими решениями и не противоречат известным положениям других авторов. Практическая апробация и внедрение в эксплуатацию результатов работы подтвердили эффективность методов диагностики и технического обслуживания систем защиты информации.

Научная новизна работы заключается в следующем:

1) предложены новые математические модели надежности невосстанавли-ваемых и восстанавливаемых систем в контексте технического обслуживания, контроля и диагностики информационных систем, определены основные вероятностные показатели надежности, позволяющие анализировать эксплуатационные характеристики систем защиты информации;

2) впервые проанализирована модель и алгоритм оптимального управления системой защиты информации, подверженной атакам и обеспечивающей минимальный риск информационной безопасности;

3) разработаны новые математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, в которых предусматривается проведение плановых предупредительных профилактик и внеплановых восстановительных работ при появлении каналов несанкционированного доступа к информации;

4) впервые проанализирована стратегия оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля;

5) разработаны методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями для практических информационных комплексов.

Теоретическая значимость работы заключается в разработке: моделей, расширяющих возможности получения знаний о характеристиках надежности и технического обслуживания систем защиты информации; алгоритмов, реализующих оптимальные стратегии технического обслуживания систем защиты информации.

Практическая ценность диссертационной работы заключается в разработке методик анализа надежности, выборе эксплуатационных показателей качества, в разработке инженерных методик реализации оптимальных стратегий технического обслуживания, диагностики и управления рисками систем информационной безопасности.

По проблеме диссертационной работы опубликовано 16 работ, в том числе 2 статьи в журнале из списка, рекомендованного ВАК РФ, 5 статей и 9 тезисов докладов.

С целью апробации основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: всероссийской (с международным участием) молодежной научной конференции «XI Туполевские чтения» (Казань, 2003); международной молодежной научной конференции «Туполевские чтения», посвященной 1000-летию города Казани (Казань, 2005); четвертой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2006); международной молодежной научной конференции «XIV Туполевские чтения» (Казань, 2006); десятом юбилейном молодежном международном форуме «Радиоэлектроника и молодежь в XXI ст.» (Харьков, 2006); пятой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2007); международной молодежной научной конференции «XV Туполевские чтения» (Казань, 2007); всероссийской научной конференции «Информационные технологии в науке, образовании и производстве» (Казань, 2007).

Реализация результатов работы. Результаты исследования: внедрены для мониторинга и расследования инцидентов информационной безопасности локальной вычислительной сети банка с использованием системы CS MARS; использованы для определения показателей, качества технического обслуживания и управления рисками системы защиты информации локальной вычислительной сети банка, эксплуатируемой в соответствии с предложенными стратегиями; внедрены в учебный процесс Казанского государственного технического университета им. А.Н.Туполева и используются при изучении материалов цикла дисциплин «Комплексные системы защиты информации на предприятии», «Корпоративные информационные системы и их защита», «Организационное обеспечение информационной безопасности» для специальностей 090103 «Организация и технология защиты информации», 090104 «Комплексная защита объектов информации» и 090106 «Информационная безопасность телекоммуникационных систем».

Пути дальнейшей реализации. Разработанные модели надежности систем защиты информации, модели управления рисками информационной безопасности и оптимальных стратегий технического обслуживания планируется использовать в системах защиты информации вычислительных сетей предприятий для повышения их эффективности.

На защиту выносятся следующие результаты: математические модели надежности, используемые в процессе эксплуатации технического обслуживания и контроля восстанавливаемых и не-восстанавливаемых систем защиты информации; модели и алгоритм оптимального управления системой защиты информации, обеспечивающие минимальный риск информационной безопасности; математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, стратегий оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля; инженерные методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями.

Структура и объем диссертации. Диссертация изложена на 162 страницах машинописного текста, содержит 21 рисунок, 3 таблицы, состоит из введения, четырех глав, заключения и списка использованной литературы из 101 наименований на 10 страницах.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Насыров, Рамиль Ильгизович

4.4. Выводы

Разработаны практические вопросы технического обслуживания системы защиты информации локальной вычислительной сети банка на основе сетевых технологий CISCO SYSTEMS. Анализируются требования стандарта Банка России по обеспечению информационной безопасности и методы их реализации. Рассматривается мониторинг и расследование инцидентов информационной безопасности локальной вычислительной сети банка на основе системы CS MARS. Проанализированы перечень и схема распределения инцидентов, зарегистрированных сенсорами IDS CS MARS по результатам выполнения экспертного запроса в течение года, месяца и дня. Показано, что основными зарегистрированными инцидентами (атаками) были: парольные атаки, тип - попытка; направленное сканирование; атаки, направленные на RPC; парольные атаки, тип - подозрение на успешную реализацию; атаки категории «Отказ в обслуживании»; атаки на почтовые сервисы; распространение червей через сервисы SMTP, TFTP. Предложены методики определения показателей качества для реализации оптимальных стратегий технического обслуживания информационной системы, как по заданному ресурсу, так и по состоянию.

ЗАКЛЮЧЕНИЕ

В ходе диссертационного исследования решены следующие задачи.

1. Предложены новые математические модели процессов функционирования систем защиты информации с позиций надежности и проанализированы структура и вероятностные характеристики многозвенных и многоуровневых защит. В качестве характеристики как способности СЗИ отражать атаки на информационную систему введено понятие порога, определяющего прочность преграды и длительность ее преодоления. С использованием метода ансамблей определены параметры функций распределения длительностей наработки на отказ и восстановление. Определены и проанализированы вероятности реализации угрозы информационной безопасности при наличии потока угроз. Определены характеристики надежности многозвенных и многоуровневых защит, способных обнаруживать и блокировать несанкционированный доступ к информации на основе описания поведения систем во времени. Разработана и проанализирована модель оптимального управления системой защиты информации, обеспечивающая минимальный ущерб.

2. Введены показатели качества функционирования систем защиты информации и предложены алгоритмы стратегий технического обслуживания по наработке и по состоянию. Предложены оптимальные по введенным показателям качества стратегии технического обслуживания по наработке на отказ: стратегия аварийного восстановления после самостоятельного проявления отказа; стратегия восстановления либо в моменты появления несанкционированного доступа к информации, либо в заранее назначенный календарный момент времени; стратегия восстановления системы только в заранее назначенный календарный момент времени, независимо от отказов системы. Предложена оптимальная стратегия по состоянию, заключающаяся в управлении рисками информационной безопасности на основе информации о состоянии системы защиты с избыточностью в моменты контроля. В основу предложенного алгоритма оптимальной остановки наблюдений за состоянием системы положена лемма Дуба.

3. Проанализирован алгоритм непрерывного контроля и диагностики работоспособности системы защиты информации на основе эволюции вектора состояния в фазовом пространстве. Исследована траектория динамической системы на странном аттракторе, в качестве контролируемых параметров выбраны фрактальная размерность странного аттрактора и корреляционный интеграл. Предложенный алгоритм может быть реализован с помощью аппаратно-программных средств встроенного контроля и, благодаря уменьшению числа измеряемых параметров и времени на их обработку, появляется возможность проведения экспресс диагностики состояния системы.

4. Разработаны практические вопросы технического обслуживания системы защиты информации локальной вычислительной сети банка на основе сетевых технологий CISCO. Проанализированы требования стандарта Банка России по обеспечению информационной безопасности и методы их реализации. Проанализированы мониторинг и расследование инцидентов информационной безопасности локальной вычислительной сети банка на основе системы CS MARS. Предложены методики определения показателей качества для реализации оптимальных стратегий технического обслуживания информационной системы, как по заданному ресурсу, так и по состоянию.

Таким образом, цель и научная задача диссертационной работы, заключающиеся в повышении надежности и эффективности функционирования систем защиты информации на основе моделей и алгоритмов технического обслуживания и диагностики с позиций минимального риска, а также построение научно-обоснованных моделей надежности, разработка алгоритмов диагностики и оптимальных стратегий технического обслуживания систем защиты информации, достигнуты.

Список литературы диссертационного исследования кандидат технических наук Насыров, Рамиль Ильгизович, 2008 год

1. Cooper J.A. Computer and Communications Security. Strategies for the 1990 S. Intertext Publications McGraw. New York: Hill Book Company, 1989. -411 p.

2. Digital и банки. Материалы для руководства банков. 1998. 12 с.

3. Iongley D., Shain М. Data & Computer Security. Dictionary of Standarts concepts and Terms. New York: STOCKTON PRESS, 1987. - 482 p.

4. Martin J. Security, Accuracy and Privacy in Computer Systems, Prentice-Hall, Inc., Englewood Cliffs, N.J. 1998.

5. Агеев А. С. Автоматизированные системы контроля защищенности объектов электронно-вычислительной техники и перспективы их развития // Вопросы защиты информации. 1995. - №2. - С. 10-13.

6. Алъянах И.Н. Моделирование вычислительных систем. М.: Машиностроение, 1988. — 223 с.

7. Байхелът Ф., Франкен П. Надежность и техническое обслуживание. Математический подход / Пер. с нем. -М.: Радио и связь, 1988. 392 с.

8. Бабичев М.Ю., Бабичева Ю.А., Трохова О.В. Банковское дело: справочное пособие. М.: Экономика, 1995. - 397 с.

9. Барзилович Е.Ю. Модели технического обслуживания сложных систем. М.: Высшая школа, 1982. - 231 с.

10. Барзилович Е.Ю., Каштанов В.А. Некоторые математические вопросы теории обслуживания сложных систем. — М.: Советское радио, 1971. — 272 с.

11. Барзилович Е.Ю., Каштанов В.А. Организация обслуживания при ограниченной информации о надежности системы. — М.: Советское радио, 1975.- 136 с.

12. Барлоу Р., Прощан Ф. Математическая теория надежности. М.: Советское радио, 1969. - 488 с.

13. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 239 с.

14. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978. - 400 с.

15. Викторов А.Д. и др. Защита информации в современном коммерческом банке.

16. Волкович B.JI., Волошин А.Ф. и др. Модели и методы оптимизации надежности сложных систем. Киев: Наукова думка, 1993. - 312 с.

17. Герцбах И.Б. Модели профилактик. — М.: Советское радио, 1969. 214 с.

18. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1993. 363 с.

19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2-х кн.: Кн. 1. М: Энергоатомиздат, 1994. - 400 с.

20. Герасименко В. А. Защита информации в автоматизированных системах обработки данных: в 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. - 400 с.

22. Герасименко В.А., Диев С.И., Размахнин М.К. Новые данные о защите информации в автоматизированных системах обработки данных // Зарубежная радиоэлектроника. 1995. -№ 9. - С. 48-75.

23. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МИФИ, 1997.-537 с.

24. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ. М.: МИФИ, 1997. - 538 с.

25. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. Конспект лекций. — М.: МЭИ, 1984. 60 с.

26. Герасименко В.Г., Сергеев В.В. О проблеме информационной безопасности в банках России: потери, прогноз развития и некоторые пути решения // Вопросы защиты информации. 1996. - № 2. - С. 52-56.

27. Герасименко В.Г., Сергеев В.В. Опыт решения проблем обеспечения информационной безопасности в банках США и Великобритании // Вопросы защиты информации. 1996. — №2. — С. 57-60.

28. Глова В.И., Насыров Р.И. Показатели качества функционирования и стратегии обслуживания систем защиты информации // Вестник КГТУ им. А.Н. Туполева. 2006. - №4 (44). - С. 39-43.

29. Гнеденко Б.В., Беляев Ю.К., Соловьев А.Д. Математические методы в теории надежности. -М.: Наука, 1965. 524 с.

30. Горбатов B.C., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты. М.: МИФИ, 1995.

31. ГОСТ Р50922-96 «Защита информации. Основные термины и определения».

32. ГОСТ Р51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».

33. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1996.

34. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Военное издательство, 1996. - 12 с.

35. Джевелл.В.С. Управляемые полумарковские процессы. Кибернетический сборник, новая серия, №4. М.: Мир, 1967. - С. 97-137.

36. Домарев В.В. Энциклопедия безопасности информационных технологий. Методология создания систем защиты информации. Киев: ООО «ТИД ДС», 2001.-688 с.

37. Дуб Дж. Вероятностные процессы. М.: Иностранная литература, 1956. - 606 с.

38. Еремеев М.А, Карпухин Е.В. Модель оценки доступности объекта сети // Проблемы информационной безопасности. Компьютерные системы. -2002. №4.

39. Журавлев Ю.П. и др. Надежность и контроль ЭВМ. М.: Советское радио, 1978.-416 с.

40. Заряев А.В., Остапенко А.Г., Скрыль С.В., Пеныпин И.В. О возможности применения вероятностных показателей в приложениях теории информационной безопасности // Радиотехника. 2002. - №11. - С. 97-100.

41. Захаров П.П. Информационно-аналитическая система анализа надежности и эффективности моделей технических систем и управляемых систем массового обслуживания // Надежность. 2005. - №4. - С. 42.

42. Зегжда Д.П. и др. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов / Под ред. Э.М. Шмакова. -С.Пб.: Изд-во СПбГТУ, 1998. 101 с.

43. Иванов КВ. Оптимизация процессов восстановления системы после сбоев // Инфокоммуникационные технологии глобального информационного общества: Сборник трудов 3-й ежегодной международной научно-практической конференции. Казань, 2005. - С. 367-370.

44. Иванов В.П., Иванов А.В. К вопросу о выборе системы защиты информации от несанкционированного доступа с точки зрения теории надежности. http://www.ess.ru/publications/3-2005/ivanov/ivanov, pdf.

45. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа // Специальная техника. — 2004. №1.

46. Иглхарт Д.Л., Шедлер Д. С. Регенеративное моделирование сетей массового обслуживания / Пер. с англ. М.: Радио и связь, 1984. — 136 с.

47. Кини Р.Л., Райфа X. Принятие решений при многих критериях предпочтения и замещения. М.: Радио и связь, 1981. - 560 с.

48. Козлов Б.А., Ушаков И.А. Справочник по расчету надежности. М.: Советское радио, 1975. - 472 с.

49. Кокс Д.Р., Смит В.Л. Теория восстановления. М.: Советское радио, 1967.-392 с.

50. Конявский В.А. Управление защитой информации на базе СЗИ от НСД «АККОРД». М.: Радио и связь, 1999. - 325 с.

51. Коршунов Ю.М. Математические основы кибернетики. — М.: Энерго-атомиздат, 1987. -496 с.

52. Коффей Маргарет. Банки в поисках способов борьбы с электронными мошенниками // Финансовые известия. 1996. — № 4. — С. 8-14.

53. Лебедев А.Н. Защита банковской информации и современная криптография // Вопросы защиты информации. 1995. — № 2. - С. 37-45.

54. Малюк А.А. Защита информации. М.: МИФИ, 2002. - 52 с.

55. Мафтик С. Механизмы защиты в сетях ЭВМ / Пер. с англ. М.: Мир, 1993.-216 с.

56. Медведкин А. Некоторые правовые и организационные вопросы защиты информации в системе Банка России // Деньги и кредит. 1997. - №10. -С. 72-75.

57. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистики, 1997. - 368 с.

58. Надежность и эффективность в технике: справочник в 10 томах. Том 8. Эксплуатация и ремонт / Под ред. В.И. Кузнецова, Е.Ю. Барзиловича. -М.: Машиностроение, 1990. 320 с.

59. Насыров Р.И. Математические модели управления рисками информационной безопасности // Радиоэлектроника и молодежь в XXI ст.: Сборник материалов 10-го юбилейного молодежного международного форума. -Харьков, 2006.-С. 481.

60. Насыров Р.И., Глова В.И. Стратегии управления рисками на основе информации о состоянии системы защиты с избыточностью // Вестник КГТУ им. А.Н.Туполева. 2007. - №2 (46). - С. 59-64.

61. Насыров Р.И. Диагностика состояния системы защиты информации на основе энтропии Колмогорова // XIV Туполевские чтения: международная молодежная научная конференция: Материалы конференции. Казань, 2006. - С. 83-85.

62. Насыров Р.И. Использование системы «Snort» для анализа защищенности распределенных систем // XI Туполевские чтения: тезисы докладоввсероссийской (с международным участием) молодежной научной конференции. Казань, 2003. - С. 43.

63. Насыров. Р.И. Оценка комплексных показателей надежности систем защиты информации // Туполевские чтения: Международная молодежная научная конференция, посвященная 1000-летию города Казани: Материалы конференции. Казань, 2005. - С. 91-93.

64. Панин П. Техническое обслуживание современных информационных систем: проблемы и подходы // Jet Info. 1999. - №6 (73). - С. 14-16.

65. Петраков А.В. Основы практической защиты информации. — М.: Радио и связь, 2000.-368 с.

66. Петренко С. А. Управление информационными рисками, экономически оправданная безопасность. М.: Компания АйТи. ДМК Пресс. 2004. -384с.

67. Прнходъко А.Я. Словарь-справочник по информационной безопасности. -М.: СИНЕГ, 2001. 124 с.

68. Сильвестров Д. С. Полумарковские процессы с дискретным множеством состояний. Основы расчета функциональных и надежностных характеристик стохастических систем. — М.: Советское радио, 1980. 272 с.

69. Семенов И.В. Механизм обеспечения безопасности банковской деятельности // Изв. вузов. Сев.-Кавк. регион. Обществ, науки. 1997. — № 2. -С. 66-71.

70. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». — М.: Высшая школа, 1985. 271 с.

71. Стрелъченко Ю.А. Обеспечение информационной безопасности банков. Методологическое пособие. -М.: ИПКИР, 1994. 120 с.

72. СяоД, Керр Д., Медник С. Защита ЭВМ / Пер. с англ. М.: Мир, 1998. -264 с.

73. Тараканов КВ., Овчаров Л.А., Тырышкин А.Н. Аналитические методы исследования систем. — М.: Советское радио, 1974. — 240 с.

74. Томашевский А.В. Оценка надежности защиты компьютерной информации // Информационные технологии в защите информации. 1999. №1. -С. 97-103.

75. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.

76. Трифаленков И Концепция построения многоуровневой системы защиты на основе ОС Solaris // Открытые системы. 1996. - №3. - С. 14-22.

77. Уолкер Б.ДЖ., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты / Пер. с англ. М.: Связь, 1997. - 112 с.

78. Уткин Л. В. Методы и модели анализа надежности и безопасности информационных систем при неполной информации. Автореферат диссертации на соискание ученой степени доктора технических наук. С.Пб., 2001.

79. Хмелев Л.С. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем // Доклад на НТК «Безопасность информационных технологий». Пенза, 2001.

80. Хоффман Л. ДЖ. Современные методы защиты информации / Пер. с англ. М.: Советское радио, 1995 - 264 с.

81. Черняк Л., Папин М. Обслуживание корпоративных информационных систем // PCWEEK. 1999. - №9.

82. Шаваева А.Г. и др. Принципы безопасности банка и банковского бизнеса в России. М.: Банковский деловой центр, 1997. - 408 с.

83. Ширяев А.Н. Статистический последовательный анализ. М.: Наука, 1976.-272 с.

84. Щеглов А., Щеглов К. Компьютерная безопасность. Часть 2. Введение в теорию надежности защиты информации. Задачи резервирования механизмов защиты. http://daily.sec.ru/dailypblshow.cfm?rid=45&pid=12130.

85. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и техника, 2004. - 384 с.101 .Ярочкин В.И. Безопасность информационных систем. -М.: Ось-89, 1996. -320 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.