Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат наук Багринцева, Оксана Владимировна

  • Багринцева, Оксана Владимировна
  • кандидат науккандидат наук
  • 2015, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 188
Багринцева, Оксана Владимировна. Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности: дис. кандидат наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2015. 188 с.

Оглавление диссертации кандидат наук Багринцева, Оксана Владимировна

ОГЛАВЛЕНИЕ

Стр.

ВВЕДЕНИЕ

Глава 1. ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ

1.1. Концепция построения интегрированных систем безопасности

1.2. Угрозы несанкционированного доступа в интегрированных системах безопасности

1.3. Проблема контроля доступа пользователей к информации в интегрированных системах безопасности

1.3.1. Организационные аспекты проблемы контроля доступа пользователей к инфорхмации в интегрированных системах безопасности

1.3.2. Технические решения по организации контроля доступа пользователей к информации в интегрированных системах безопасности

1.4. Показатели эффективности реализации информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа

1.5. Содержательная и формализованная постановка задачи диссертационного исследования

Выводы по первой главе

Глава 2. МЕТОДИЧЕСКИЕ ОСНОВЫ МОДЕЛИРОВАНИЯ И ОПТИМИЗАЦИИ КОНТРОЛЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИИ В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ

2.1. Методические предпосылки оптимизации механизмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности

2.2. Методика определения оптимальных значений надежностного ресурса интегрированных систем безопасности, используемого для реализации механизмов автоматизированного контроля доступа пользователей к информации

Выводы по второй главе

ГЛАВА 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕДУР ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ

3.1. Этапы моделирования информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа

3.2. Функциональное моделирование информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа

3.3. Формализация информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от НСД

3.4. Аналитические модели информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от НСД

Выводы по третьей главе

Глава 4. ОЦЕНКА ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ

ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ

4.1. Исходные данные для оценки эффективности защиты информации от несанкционированного доступа в интегрированных системах безопасности

4.2. Использование экспертных методов для выбора оптимальных параметров при проведения вычислительного эксперимента по оценке эффективности защиты информации от несанкционированного доступа в интегрированных системах безопасности

4.3. Результаты моделирования информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа

4.4. Оценка эффективности реализации информационных процессов в интегрированных системах безопасности в условиях обеспечения защиты информации от несанкционированного доступа

Выводы по четвертой главе

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

ПРИЛОЖЕНИЕ. Тексты программ вычислительных экспериментов

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности»

ВВЕДЕНИЕ

Актуальность темы. Широкое внедрение информационных технологий для повышения эффективности охранной деятельности приводит к необходимости учета ряда негативных факторов, связанных с последствиями использования этих технологий, как ключевого элемента современных систем охраны [136, 158, 174]. Одним из наиболее ощутимых факторов является подверженность информационных процессов в системах охраны угрозам безопасности. Это в значительной степени относится к интегрированным системам безопасности (ИСБ), являющихся системами охраны с наиболее высоким уровнем информатизации охранных функций [71, 121].

Значительный ущерб охраняемым объектам, которые они потенциально могут понести в следствии нарушения работоспособности ИСБ ставит весьма актуальную проблему оценки факторов, снижающих эффективность функционирования ИСБ с целью обоснования путей и методов ее повышения. Одним из наиболее значимых факторов являются угрозы безопасности информационным процессам в ИСБ. Потенциальная возможность несанкционированного доступа (НСД) к информации в ИСБ обусловливает различного рода источники угроз информационной безопасности [69, 72].

Этому способствуют следующие факторы [60, 63]:

- многообразие форм НСД и возможность после преодоления защитных механизмов воздействия на информационные процессы в ИСБ;

- отсутствие механизмов контроля предотвращения НСД;

- отсутствие целостной методической базы организации автоматизированного контроля доступа пользователей к информации в ИСБ;

- рост профессионализма и постоянное совершенствование технической оснащенности криминала за счет использования новейших достижениях научно-технического прогресса.

Особую остроту проблема защиты информации в ИСБ приобретает в связи с использованием ИСБ для охраны критически важных и потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов.

В концептуальном плане ИКС относятся к классу автоматизированных систем. Касаясь перспектив развития и практики построения охранных систем в целом и ИСБ в частности, нетрудно установить устойчивую тенденцию построения этих систем на сетевой технологической платформе. Это позволяет существенно повысить эффективность за счет распределенной обработки данных и реализации теледоступа [53] к средствам вычислительной техники (СВТ). Возможность противоправных действий в отношении информации ИСБ с целью создания условий для проникновения на охраняемые объекты обусловливает различного рода источники угроз информационной безопасности этих систем [34, 70].

Кроме традиционных угроз процессов функционирования СВТ, связанных с уязвимостями используемых операционных систем, [78] существенную угрозу ИСБ представляет потенциальная возможность преодоления механизмов ограничения доступа к информации путем взлома механизмов

защиты информации от НСД.

»

Это приводит к необходимости разработки методической базы для обоснования способов и средств автоматизированного контроля доступа пользователей к информации в ИСБ.

Анализ методологических основ защиты информации от НСД показывает, что эта проблема, в различных своих аспектах, нашла отражение в большом числе работ [48, 52, 72, 133, 139] известных специалистов в данной области. В результате в теории и практике технической защиты информации сложился традиционный подход к ее организации.

В условиях этого подхода предполагается, что инициализация работы компонент механизмов защиты информации, реализующие функции доступа к информационным ресурсам, осуществляется только в момент реализации этих функций легальным пользователям. В случае НСД эти компоненты ограничивают доступ. Отсутствие возможности обеспечения абсолютной защищенности информации от НСД не позволяет в рамках такого подхода идентифицировать нелегальные действия по преодолению защитных механизмов.

Следует отметить, что подавляющее большинство процедур защиты информации от НСД, реализуемых в рамках такого подхода, ориентированы на преимущественно эвристические методы выявления НСД и экспертную оценку эффективности этих механизмов. В условиях возрастающих требований к совершенствованию механизмов ограничения доступа к информационным ресурсам компьютерных систем традиционные методы, в целом, не обеспечивают требуемую эффективность реагирования на угрозы НСД.

В предложенном в диссертации способе организации защиты информации от НСД механизмы ограничения доступа к информационным ресурсам ИСБ периодически подвергаются контролю с целью проверки условий их преодоления злоумышленником. Периодичность и объем процедур контроля доступа пользователей к информации в ИСБ определяются рядом факторов, характеризующих процесс функционирования ИСБ в условиях угроз НСД к информации. Определение параметров периодичности и объема процедур контроля и их реализация как автоматизированных функций позволяет повысить эффективность защиты информации, что в итоге дает повышение эффективности реализации информационного процесса в ИСБ.

Это привело к необходимости решения задач, связанных с оптимизацией параметров автоматизированного контроля доступа пользователей к информации в ИСБ и разработки комплекса методик и моделей по выявлению соответствующих им функциональных ресурсов и их использованию в процессе организации контроля [107, 130].

Реализация этих методик, базирующихся на моделях соответствующих процессов обуславливает необходимость развития существующего аппарата математического моделирования [104]. К основным направлениям такого развития в рассматриваемых условиях следует отнести:

- разработка моделей, адекватно описывающих исследуемые процессы как математические функции от параметров функционального ресурса ИСБ;

- совершенствование методов проведения вычислительных экспериментов с целью достижения достоверных результатов моделирования.

Касаясь вопросов организации автоматизированного контроля доступа пользователей к информации в ИСБ, хотелось бы отметить ряд работ [50, 73, 98, 123], где впервые были поставлены и решены задачи оптимизации процедур защиты информации, включая и процедуры контроля корректности реализации информационных процессов. Не смотря на существенный вклад авторов в развитие теории моделирования и методологии информационной безопасности можно констатировать, что представленный в этих работах математические модели не позволяют обеспечить требуемую точность моделирования, а их использование не позволяет с приемлемой точностью определить параметры, необходимые для организации автоматизированного контроля доступа пользователей к информации в ИСБ. Кроме того использование в ряде работ интуитивных оценок происходящих изменений в исследуемых процессах, а также отсутствие конкретных данных о том, в какой форме применяется тот или иной подход к исследованию процессов защиты информации от НСД, позволяет использовать предложенные в этих работах методики и модели для получения лишь самых обобщенных рекомендаций. С учетом того, что ИСБ относятся к классу охранных систем, показатели информационных процессов в этих системах являются крайне критичными как по отношению к воздействиям угроз их безопасности. Это приводит к необходимости использования методического аппарата, дающего более точные результаты.

Таким образом, задача разработки моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в ИСБ является чрезвычайно актуальной, а связанные с этим направлением вопросы моделирования исследуемых процессов нуждаются в проработке, как в методическом, так и в прикладном аспекте. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Диссертационное исследование выполнено в соответствии с научными направлениями Воронежского института МВД России, связанными с обоснованием требований к техническому обеспечению безопасности критически важных и потенциально опасных объектов и обоснованием требований к

применяемым в органах внутренних дел способам и средствам защиты информации.

Объектом исследования являются информационные процессы в ИСБ в условиях угроз НС Д.

Предметом исследования выступают математические модели, описывающие информационные процессы в ИСБ в условиях угроз НСД и обеспечивающие оптимизацию информационных процессов в ИСБ при автоматизированном контроле доступа пользователей к информации в ИСБ.

Целыо диссертационной работы является разработка моделей и алгоритмов исследования процессов автоматизированного контроля доступа пользователей к информации в ИСБ, обеспечивающих повышение эффективности реализации информационных процессов в условиях угроз НСД к информации на основе оптимизации параметров контроля.

Для достижения поставленной цели в диссертации решены следующие научные задачи:

1. Сформулированы принципы решения задачи разработки моделей и алгоритмов исследования процессов автоматизированного контроля доступа пользователей к информации в ИСБ.

2. Разработан комплекс математических моделей информационных процессов в ИСБ и процессов защиты информации от НСД в этих системах, позволяющий:

- определить уровень отвлечения функционального ресурса ИСБ для оптимизации параметров автоматизированного контроля доступа пользователей к информации в ИСБ, соответствующего экстремуму функции объема информационных процедур в ИСБ от величины функционального ресурса при его использовании для организации автоматизированного контроля доступа пользователей к информации в ИСБ;

- нахождение оптимальных параметров контроля (объема его процедур и периодичности их реализации);

- оценку эффективности реализации информационных процессов в ИСБ в

условиях автоматизированного контроля доступа пользователей к информации в этих системах.

3. Обосновано применение методического аппарата функционального и математического моделирования применительно к исследованию информационных процессов в ИСБ и обеспечению автоматизированного контроля доступа пользователей к информации в этих системах в условиях оптимизации его параметров.

Методы исследования. Для решения поставленных задач в диссертации используются методы математического моделирования, оптимизации и методологический аппарат обеспечения информационной безопасности.

Для проведения и документирования результатов вычислительных экспериментов использована система программирования МаШСАБ 15 и программно-методический комплекс по поддержки и принятию решений, зарегистрированный в ЦНТИ г. Воронежа.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:

- корректным использованием методов системного анализа и математического моделирования;

- сопоставлением результатов с известными из публикаций частными случаями.

Научная новизна результатов работы и положения, выносимые на защиту:

1. Теоретически обоснованный методический аппарат моделирования процессов автоматизированного контроля доступа пользователей к информации в ИСБ, отличающийся от известных подходов к решению аналогичных задач, тем, что в основу целевой функции и функции ограничений положен ряд соответствий между временными характеристиками и характеристиками объема реализуемых процедур контроля. Используемые при этом модели показателей эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей

к информации в этих системах являются новыми как по форме, так и по содержанию.

2. Способ повышения эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей к информации, отличающийся от известных подходов к решению аналогичных задач оптимальными значениями параметров контроля.

3. Обоснованная возможность применения аппарата функционального и математического моделирования для исследования новой предметной области - информационных процессов в ИСБ в условиях различных вариантов организации автоматизированного контроля доступа пользователей к информации.

Основные положения, выносимые на защиту:

1. Способ повышения эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей к информации на основе оптимизации параметров контроля.

2. Модели и алгоритмы нахождения величины используемых в ИСБ функциональных ресурсов, отвлекаемых для оптимизации параметров информационного объема процедур контроля и периодичности их реализации.

3. Результаты вычислительных экспериментов по обоснованию вариантов параметров процедур автоматизированного контроля доступа пользователей к информации в ИСБ, позволяющих существенно повысить эффективность реализации информационных процессов в ИСБ и их защищенность от угроз НСД.

Практическая значимость и результаты внедрения

Практическая значимость диссертационного исследования состоит в следующем:

1. Разработанные в диссертации методики использованы Воронежским институтом МВД России при организации и выполнении НИР «Модели и ал-

горитмы принятия решений в подразделениях вневедомственной охраны МВД России».

2. Содержащиеся в диссертации методические результаты и практические рекомендации использованы Федеральным государственным казенным учреждением "Управление вневедомственной охраны ГУ МВД России по Воронежской области" (ФГКУ УВО ГУ МВД России) при проведении ряда мероприятий по защите информации в ИСБ.

3. Научные результаты, полученные в диссертации, использованы при разработке учебно-методического обеспечения дисциплин «Моделирование систем и сетей телекоммуникаций», «Проектирование автоматизированных систем обработки информации и управления» и «Моделирование и проектирование систем» на кафедре автоматизированных информационных систем ОВД Воронежского института МВД России при подготовке специалистов по специальностям «Информационная безопасность телекоммуникационных систем», «Применение и эксплуатация автоматизированных систем специального назначения», а также внедрены и используются в учебном процессе кафедры информационной безопасности Воронежского института МВД России при ведение теоретических и практических занятий по дисциплинам «Методы и средства защиты компьютерной информации», «Информационная безопасность телекоммуникационных систем», используются для методического обеспечения учебного процесса, подготовки и разработки учебно-методической и научной литературы.

Результаты диссертационного исследования внедрены в: Региональном учебно-научном центре «Безопасность» Московского государственного технического университета им. Н.Э. Баумана; Управлении ВО при ГУ МВД по Воронежской области; Воронежском институте МВД России; Воронежском институте государственной противопожарной службы МЧС России; Воронежском институте правительственной связи (филиале) Академии Федеральной службы охраны Российской Федерации.

Внедрение результатов подтверждается соответствующими актами.

Апробация диссертации. Основные методические и практические результаты исследований докладывались на следующих конференциях:

- Всероссийской научно-практической конференции «Техника и безопасность объектов уголовно-исполнительной системы» (г. Воронеж, 2010, 2011,2012, 2013 гг.);

- VI Всероссийской научно-практической конференции «Процесс анализа деятельности управленческого решения в организационной системе» (г. Краснодар, 2010 г.);

- Всероссийской научно-практической конференции «Общество, право, правосудие» (г. Воронеж, 2010 г.);

- Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (г. Воронеж, 2010 г.);

- Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2012» (г. Воронеж, 2011 г.);

- Международной молодежной конференции в рамках фестиваля и науки «Микроэлектронные информационно-управляющие системы и комплексы» (г. Воронеж, 2012 г.);

- Всероссийской научно-практической конференции «Проблемы безопасности при ликвидации последствий чрезвычайных ситуаций» (г. Воронеж, 2012 г.);

- Международной конференции и Российской научной школы «Системные проблемы надёжности, качества, математического моделирования и инфотелекоммуникационных технологий в инновационных проектах (ИН-НОВАТИКА - 2012)» (г. Москва, 2012 г.);

- VIII Всероссийской научно-практической конференции «Математические методы и информационно-технические средства» (г. Краснодар, 2012 г.);

- Всероссийской научно-практической конференции «Актуальные проблемы деятельности подразделений уголовно-исполнительной системы» (г. Воронеж, 2012 г.);

- Международной молодежной конференции «Волновая электроника и ее применение в информационных и телекоммуникационных системах» (г. Воронеж, 2012 г.);

- IV Всероссийской научно-практической конференции с международным участием «Пожарная безопасность: проблемы и перспективы» (г. Воронеж, 2013г.);

- III Международной научно-практической конференции «Перспективное развитие науки, техники и технологий» (г. Курск, 2013 г.);

- Международной научно-практической конференции «Современные инструментальные системы, информационные технологии и инновации» (г. Курск, 2014 г.);

- Всероссийской научно-практической конференции с международным участием «Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций» (г. Воронеж, 2014 г.);

- 43-ей военно-научной конференции «Проблемы применения войск (сил) ВКО на современном этапе развития ВС РФ» (г. Тверь, 2014 г.).

Публикации.-По теме диссертации опубликовано 47 научных работ, в том числе 9 научных статей [1 - 9] - в изданиях, рекомендованных ВАК Ми-нобрнауки России, 11 статей [10 - 20] - в других изданиях, 27 докладов на научно-практических конференциях [21 - 47].

Личный вклад автора. Основные научные результаты получены автором лично. Из 47 работ по теме диссертации пять [12 - 15, 24] написаны без ✓

соавторов. В приведенном перечне научных работ автора из опубликованных в соавторстве лично им предложено: в [1, 2, 5, 7, 16, 19, 21 - 23, 25, 27, 28, 32, 34, 36, 41, 42, 44] - методический аппарат моделирования процессов автоматизированного контроля доступа пользователей к информации в ИСБ; в [6, 8, 10, 17, 29, 35, 37, 43, 45, 46] - способы повышения эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей к информации; в [3, 4, 9, 11, 18, 20, 26, 30, 31, 33, 38 - 40, 47] - применения аппарата функционального и математиче-

ского моделирования для исследования информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей.

Диссертация соответствует пунктам 2 и 5 специальности 05.13.18 — математическое моделирование, численные методы и комплексы программ, а также пунктам 9 и 13 специальности 05.13.19 - методы и системы защиты информации, информационная безопасность.

В соответствии с п. 2 специальности 05.13.18, предусматривающим развитие качественных и приближенных аналитических методов исследования математических моделей, в диссертации разработан аналитический метод отвлечения функционального ресурса ИСБ в интересах организации автоматизированного контроля доступа пользователей к информации в ИСБ.

В соответствии с п. 5 специальности 05.13.18, предусматривающим комплексные исследования научных и технических проблем с применением современной технологии математического моделирования и вычислительного эксперимента, в диссертации проведено комплексное исследование влияния уровня функционального резерва ИСБ, используемого в интересах организации автоматизированного контроля доступа пользователей к информации, на показатель эффективности реализации информационных процессов в этих системах.

В соответствии с п. 9 специальности 05.13.19, предусматривающим разработку моделей и методов оценки защищенности информации и объектов информатизации, в диссертации разработаны математические модели оценки защищённости информации в ИСБ от угроз НСД к информации.

В соответствии с п. 13 специальности 05.13.19, предусматривающим разработку принципов и решений по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности в диссертации разработаны принципы оптимизации параметров автоматизированного контроля доступа пользователей к информации в ИСБ.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, 22 рисунков, 5 таблиц и списка литературы из 180 наименований, изложенных на 159 страницах машинописного текста, а также

приложения, изложенного на 28 страницах.

В первой главе рассматривается концепция построения ИСБ, анализируются угрозы НСД в этих системах, рассматриваются организационные аспекты и технические решения по контролю доступа пользователей к информации в ИСБ, обосновывается показатели эффективности реализации информационных процессов в ИСБ в условиях обеспечения защиты информации от НСД, формулируется содержательная и формальная постановка задачи.

Во второй главе формулируются методические предпосылки оптимизации механизмов автоматизированного контроля доступа пользователей к информации в ИСБ, приводится методика определения оптимальных значений надежностного ресурса ИСБ, используемого для реализации механизмов автоматизированного контроля доступа пользователей к информации.

В третьей главе обосновываются этапы моделирования информационных процессов в ИСБ в условиях обеспечения защиты информации от НСД, раскрывается содержание этих этапов.

В четвертой главе формируются исходные данные для проведения вычислительных экспериментов по оценке характеристик информационных процессов в типовой ИСБ в условиях применения традиционного подхода к организации контроля доступа пользователей к информации и в условиях оптимальных параметров контроля.

В приложении приводятся тексты программ, реализующих вычислительные эксперименты.

Глава 1. ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНТЕГРИРОВАННЫХ

СИСТЕМАХ БЕЗОПАСНОСТИ

1.1. Концепция построения интегрированных систем безопасности

В основе современной концепции построения систем охраны лежит тезис о возможности обеспечения требуемого уровня защиты объектов лишь на основе интеграции всех средств обеспечения безопасности в единую систему безопасности, объединяющую в себе различные технические средства обеспечения безопасности (ТСОБ - рис. 1.1.1).

Рис. 1.1.1. Структура основных ТСОБ Конкретные задачи и условия функционирования ТСОБ зависят от объекта защиты, на котором необходимо определить последовательные зоны обеспечения безопасности с одновременным выявлением угроз по каждой конкретной зоне (рис. 1.1.2.).

Зона 1: Периметр территории

Зона 2: Территория

Рис. 1.1.2. Возможность проникновения на охраняемый объект через уязвимости информации его ИСБ

К первой зоне относится периметр территории, на которой находится охраняемый объект.

Угрозы, проникновение на территорию с целью вторжения на объект, наблюдение и изучение режима работы предприятия и охранных структур, производство подготовительных работ для несанкционированного вторжения на объект охраны и т. п. В первой зоне могут использоваться средства инженерной защиты (СИЗ) такие как различного вида заграждения, заборы; средства телевизионного наблюдения (СТВН); средства охраны периметра (активные и пассивные), а также и физическая охрана (ФО).

Вторая зона охраны включает в себя территорию, на которой находится охраняемый объект.

Угрозы: проникновение на территорию с целью вторжения на объект.

При защите данной зоны используется комплекс мероприятий, состоящий из СТВН и соответствующая группа технических средств охранно-пожарной сигнализации (ТС ОПС).

Третья зона охраны это периметр объекта охраняемого здания или помещения.

Угрозы: проникновение на объект через слабо укрепленные, незабло-кированные средствами сигнализации места, а также подготовительные работы для "обхода" ТС ОПС.

Эта зона контролируется СТВН, ТС ОПС и ИСЗ. Четвертая зона - внутренние объемы объекта. С организационной точки зрения в четвертой зоне можно выделить следующие дополнительные зоны.

• Зоны свободного доступа (сотрудников, клиентов и лиц, проживающих на объекте и т. д).

• Зоны ограниченного по времени доступа, например покупателей магазина - рабочими часами, а сотрудников - режимом работы.

• Зоны ограниченного по уровню приоритета доступа. К примеру, сотрудников, имеющих право на посещение помещений с концентрацией материальных и финансовых ресурсов, залы для заседаний, кабинеты совещаний и т. п.

• Специальные зоны. Такие, к примеру, как помещения руководства объекта и охраны.

• Зоны непосредственного сосредоточения и хранения материальных и иных ценностей.

Угрозы: несанкционированное проникновение в помещения с материальными и финансовыми ресурсами, вывод из строя или деблокирования ТСВН и ТС ОПС; установка всевозможных подслушивающих и других устройств съема информации; нейтрализация работников охраны или служб безопасности для последующего нападения на кассиров с целью завладения денежными средствами или иными материальными или финансовыми ресурсами, захват заложников, несанкционированное проникновение в компьютерную сеть предприятия с целью мошенничества или иных компьютерных преступлений; физическое уничтожение руководителей объекта с целью развала предприятия как конкурента, нападение на сотрудников охраны для совершения террористических или иных актов; хищение, кража из мест непосредственного хранения ценностей. Эти зоны должны контролироваться ТС

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Список литературы диссертационного исследования кандидат наук Багринцева, Оксана Владимировна, 2015 год

ЛИТЕРАТУРА

1. Багринцева О.В. Управление качеством принимаемых решений при моделировании системы охраны объектов в условиях преднамеренных помех / C.B. Белокуров // Вестник Воронежского института МВД России. — 2012. - Вып. № 2. - С. 60-64.

2. Багринцева О.В. Моделирование управления системы охраны объектов в условиях преднамеренных помех / C.B. Белокуров, В.П. Белокуров // Информационные системы и технологии. - 2012. - № 6 (74). - С. 28-33.

3. Багринцева О.В. Инновационные системы безопасности: структурная модель контроля доступа пользователей к информации в интегрированных системах безопасности / C.B. Скрыль [и др.] // Информация и безопасность. - 2012. - Вып. 3. - С. 395 - 400.

4. Багринцева О.В. Структурная модель принятия решений при моделировании охраны удаленных объектов / C.B. Белокуров, О.В. Исаев // Научные ведомости Белгородского государственного университета. - 2012. - № 19(138).-Вып. 24/1.-С. 176-179.

5. Багринцева О.В. Управление качеством процессов функционирования модифицированных систем защиты информации от несанкционированного доступа на основе построения Е-сети / C.B. Белокуров [и др.] // Приборы и системы управление, контроль, диагностика. - 2012. - № 9. - С. 26 - 28.

6. Багринцева О.В. Методика комплексной оценки качества функционирования систем защиты информации от несанкционированного доступа в системах управления критического применения / C.B. Белокуров, С.Н. Па-нычев // Приборы и системы управление, контроль, диагностика. - 2012. - № 10.-С. 23-25.

7. Багринцева О.В. Повышение эффективности принятия решений при организации управления движением автотранспорта подразделениями ДПС МВД России / C.B. Белокуров [и др.] // Бюллетень транспортной информации. - 2012. - № 3(201). - С. 8-11.

8. Багринцева О.В. Структурная модель принятия решений при организации охраны удаленных объектов на базе технических средств вневедомственной охраны / C.B. Белокуров, В.П. Белокуров // Информационные системы и технологии. - 2013. - № 1 (75). - С. 36-40.

9. Багринцева О.В. Структурная модель управления доступом пользователей к информационным ресурсам в системах управления критического применения / C.B. Белокуров [и др.] // Приборы и системы управление, контроль, диагностика. -2013. -№ 8.-С. 8- 10.

10. Багринцева О.В. Требования к обеспечению защиты информации от несанкционированного доступа в интегрированных системах безопасности / C.B. Белокуров, О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ, 2011. - С. 57-59

11. Багринцева О.В. Обеспечение защиты информации от несанкционированного доступа в интегрированных системах безопасности / C.B. Белокуров, О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. — Воронеж: ВГТУ, 2011. - С. 60-63.

12. Багринцева О.В. Особенности взаимодействия системы контроля и управления доступом и систем сигнализации с оборудованием систем охранного телевидения в интегрированных системах безопасности / О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ, 2011.-С. 64-67.

13. Багринцева О.В. Система защиты информации от несанкционированного доступа для интегрированных систем безопасности на основе программных средств защиты информации / О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ, 2011. - С. 68-71.

14. Багринцева О.В. Анализ требований к критериям безопасности современных информационных технологий / О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ, 2011. - С. 72-74.

15. Багринцева О.В. Структурная модель управления доступом пользователей к информации в системах информационной безопасности / С.В. Белокуров, О.В. Багринцева, С.Л. Сахаров // Вестник Воронежского института высоких технологий. - Воронеж: Научная книга, 2012. - № 9. - С. 4-9.

16. Багринцева О.В. Анализ алгоритма обработки входного воздействия в информационно-технических системах / С.В. Белокуров, О.В. Багринцева, С.Л. Сахаров // Вестник Воронежского института высоких технологий. - Воронеж: Научная книга, 2012. - № 9. — С. 24-28.

17. Багринцева О.В. Методическое обеспечение управления доступом пользователей к информации в системах управления критического применения / С.В. Белокуров, О.В. Багринцева, С.Л. Сахаров // Вестник Воронежского института ФСИН России. - Воронеж: Научная книга, 2012. - Вып. 1. - С. 57-60.

18. Багринцева О.В. Модель экспертных оценок для поддержки принятия управленческих решений в интегрированных системах безопасности / С.В. Белокуров, М.А. Багаев // Управление, технологии и безопасность в информационных системах специального назначения. - Воронеж: ВИ ФСИН, 2012.-С. 8-11.

19. Багринцева О.В. Общая модель организационно - технологического управления защиты информации с привлечением экспертов / С.В. Белокуров, М.А. Багаев // Управление, технологии и безопасность в информационных системах специального назначения. - Воронеж: ВИ ФСИН, 2012. - С. 11-15.

20. Багринцева О.В. Унифицированная модель обработки информационных потоков в интегрированных системах безопасности / С.В. Белокуров, М.А. Багаев // Управление, технологии и безопасность в информационных

системах специального назначения. - Воронеж: ВИ ФСИН, 2012. - С. 15-18.

21. Багринцева О.В. Оценка деятельности охраны в организационных системах / В.И. Сумин [и др.] // Техника и безопасность объектов уголовно-исполнительной системы - 2010: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт ФСИН России, 2010.-С. 189-195.

22. Багринцева О.В. Процесс анализа деятельности управленческого решения в организационной системе / В.И. Сумин, О.В. Багринцева // Математические методы и информационно - технические средства : труды VI Всероссийской научно-практической конференции. — Краснодар: Кубанский государственный университет, 2010. - С. 49-50.

23. Багринцева О.В. Принципы управления подразделениями организационной системы (на примере вневедомственной охраны) / С.А. Мишин, О.В. Багринцева // Общество, право, правосудие: сборник материалов Всероссийской научно-практической конференции. - Воронеж: ГОУ ВПО «Российская академия правосудия», 2010. - Ч. 2- С. 313-316.

24. Багринцева О.В. Мониторинг подвижных объектов и принятие

управленческих решений в подразделениях вневедомственной охраны МВД

0

России / О.В. Багринцева // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: материалы Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2010. - С. 57-58.

25. Багринцева О.В. Вариант оптимизации работы системы выявления несанкционированных воздействий в условиях ограничения временного ресурса / О.В. Багринцева, А.В. Душкин, Е.А. Рогозин // Техника и безопасность объектов уголовно-исполнительной системы - 2011: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт ФСИН России, 2011. - С. 435-440.

26. Багринцева О.В. Об оценке эффективности работы подсистемы за-

щиты информационной системы ресурса / О.В. Багринцева, A.B. Душкин, Е.А. Рогозин // Техника и безопасность объектов уголовно-исполнительной системы - 2011: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт ФСИН России, 2011. - С. 441-446.

27. Багринцева О.В. Автоматизированные экспертные системы и модели обработки экспертной информации для подразделений вневедомственной охраны МВД России / С.В. Белокуров, О.В. Багринцева // Охрана, безопасность и связь - 2012: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2011.-С. 60-61.

28. Багринцева О.В. Моделирование принятия решений на основе экспертной информации в подразделениях вневедомственной охраны МВД России / С.В. Белокуров, О.В. Багринцева // Охрана, безопасность и связь - 2012: сборник материалов Всероссийской научно-практической конференции. -Воронеж: Воронежский институт МВД России, 2011. - С. 61-63.

29. Багринцева О.В. Структурная модель показателей защищенности в системах управления критического применения / С.В. Белокуров [и др.] // Микроэлектронные информационно-управляющие системы и комплексы: материалы Международной молодежной конференции в рамках фестиваля и науки. - Воронеж: Научная книга, 2012. - С. 89-91.

30. Багринцева О.В. Защита информации от несанкционированного доступа в интегрированных системах безопасности / С.В. Белокуров, О.В. Багринцева, A.A. Змеев // Проблемы безопасности при ликвидации последствий чрезвычайных ситуаций: сборник материалов Всероссийской научно-практической конференции. - Воронеж: ВИ ГПС МЧС России, 2012. - С. 233-235.

31. Багринцева О.В. Особенности принятия решений при обеспечения информационной безопасности удаленных объектов / С.В. Белокуров, О.В.

Багринцева, A.A. Змеев // Проблемы безопасности при ликвидации последствий чрезвычайных ситуаций: сборник материалов Всероссийской научно-практической конференции. - Воронеж: ВИ ГПС МЧС России, 2012. - С. 235-238.

32. Багринцева О.В. Основные этапы жизненного цикла чрезвычайных ситуаций техногенного характера / С.В. Белокуров, О.В. Багринцева, A.A. Змеев // Проблемы безопасности при ликвидации последствий чрезвычайных ситуаций: сборник материалов Всероссийской научно-практической конференции. - Воронеж: ВИ ГПС МЧС России, 2012. - С. 238-241.

33. Багринцева О.В. Автоматизированное управление программными системами защиты информации в системах электронного документооборота безопасности / И.И. Застрожнов [и др.] // Системные проблемы надёжности, качества, математического моделирования и инфотелекоммуникационных технологий в инновационных проектах (ИННОВАТИКА - 2012): труды Международной конференции и Российской научной школы. Часть 2 / Под ред. д.т.н., проф. Ю.Н. Кофанова - М.: Издательство НИИ предельных технологий, 2012.-С. С. 17-18.

34. Багринцева О.В. Структурная модель противодействия угрозам информационной безопасности в системах управления критического применения / С.В. Белокуров, О.В. Багринцева // Математические методы и информационно-технические средства: сборник трудов VIII Всероссийской научно-практической конференции. - Краснодар: Краснодарский университет МВД России, 2012.-С. 18-19.

35. Багринцева О.В. Математическая модель для оценки комплексного показателя защищенности в системах управления критического применения / С.В. Белокуров, О.В. Багринцева, A.A. Дернов // Математические методы и информационно-технические средства: сборник трудов VIII Всероссийской научно-практической конференции. - Краснодар: Краснодарский университет МВД России, 2012. - С. 20-21.

36. Багринцева О.В. Алгоритм анализа решений на множестве Парето большой мощности / С.В. Белокуров [и др.] // Актуальные проблемы деятельности подразделений уголовно-исполнительной системы: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Научная книга, 2012. - С. 37-39.

37. Багринцева О.В. Организация комплексной системы безопасности в деятельности вневедомственной охраны / С.В. Белокуров, О.В. Багринцева, С.Л. Сахаров // Актуальные проблемы деятельности подразделений уголовно-исполнительной системы: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Научная книга, 2012. - С. 94-96.

38. Багринцева О.В. Моделирование системы выявления несанкционированных воздействий в условиях ограничения временного ресурса / С.В. Белокуров [и др.] // Волновая электроника и ее применение в информационных и телекоммуникационных системах: сборник материалов Международной молодежной конференции. — Воронеж: Научная книга, 2012. - С. 14-17.

39. Багринцева О.В. Система контроля и управления доступом в интегрированных системах безопасности / С.В. Белокуров [и др.] // Пожарная безопасность: проблемы и перспективы: сборник материалов IV Всероссийской научно-практической конференции с международным участием. - Воронеж: ВИ ГПС МЧС России, 2013. - С. 101-103.

40. Багринцева О.В. Анализ программных средств системы защиты информации от несанкционированного доступа в интегрированных систем безопасности / С.В. Белокуров [и др.] // Пожарная безопасность: проблемы и перспективы: сборник материалов IV Всероссийской научно-практической конференции с международным участием. - Воронеж: ВИ ГПС МЧС России, 2013.-С. 104-106.

41. Багринцева О.В. Анализ функционирования инфокоммуникацион-ных систем УИС в условиях воздействия вредоносных программ / С.В. Белокуров, Д.Г. Зыбин, О.В. Багринцева // Перспективное развитие науки, техни-

ки и технологий: материалы III Международной научно-практической конференции. - Курск: ЮЗГУ, 2013.-Том 1.- С. 217-219.

42. Багринцева О.В. Способы противодействия угрозам информационной безопасности в системах управления критического применения / С.В. Белокуров [и др.] // Перспективное развитие науки, техники и технологий: материалы III Международной научно-практической конференции. - Курск: ЮЗГУ, 2013. - Том 1. - С. 222- 224.

43. Багринцева О.В. Показатели работоспособности компьютерных систем в условиях защиты информации от несанкционированного доступа / Т.В. Мещерякова [и др.] // Техника и безопасность объектов уголовно-исполнительной системы: сборник материалов Международной конференции. - Воронеж : Научная книга, 2013. - С. 178-181.

44. Багринцева О.В. Экспертный алгоритм принятия решения в векторных численных схемах / С.В. Белокуров, О.В. Багринцева, М.В. Ярошен-ко // Современные инструментальные системы, информационные .технологии и инновации: сборник материалов Международной научно-практической конференции. - Курск: ЮЗГУ, 2014. - Т. 1. - С. 227- 229.

45. Багринцева О.В. О возможности оценки эффективности компонент защиты информации от несанкционированного доступа в обеспечении целостности и доступности рабочей среды средств вычислительной техники / A.B. Демченков, О.В. Багринцева, Д.В. Коротких// Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций: сборник статей по материалам Всероссийской научно-практической конференции с международным участием. - Воронеж: ВИ ГПС МЧС России, 2014. - С. 247-250.

46. Багринцева О.В. Математическое моделирование показателя своевременности обработки информации в условиях оптимизации управления механизмами антивирусной защиты / С.В. Белокуров [и др.] // Современные технологии обеспечения гражданской обороны и ликвидации последствий

чрезвычайных ситуаций: сборник статей по материалам Всероссийской научно-практической конференции с международным участием. - Воронеж: ВИ ГПС МЧС России, 2014. - С. 255-262.

47. Багринцева О.В. Проблематика обеспечения информационной безопасности инновационных проектов: оценки и рекомендации / С.В. Белокуров, О.В. Багринцева, A.A. Змеев // Проблемы применения войск (сил) ВКО на современном этапе развития ВС РФ: сборник материалов 43-ей военно-научной конференции. - Тверь: В А ВКО, 2014. - С. 5 - 9.

48. Белокуров С.В. Теоретические основы моделирования управления автотранспортными потоками (на примере деятельности подразделений ГИБДД МВД России) : дисс. ... докт. техн. наук / С.В. Белокуров. - Воронеж : ВИ МВД России, 2011. - 375.

49. Белокуров С.В. Математическое моделирование охранной деятельности с оптимизацией ее управления / С.В. Белокуров, Д.Г.Зыбин // Монография. - Воронеж : Научная книга, 2013. - 161 с.

50. Белокуров С.В. Программно-методический комплекс по поддержки и принятию решений / С.В. Белокуров // Информационный листок. - Воронеж : ЦНТИ, 1995.-№212-95.

51. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность. - М.: Знание, ГЭИТИ, 2005.-512 с.

52. Бокова О.И. Оптимальное управление безопасностью территориальных сегментов информационно-телекоммуникационных систем: монография / О.И. Бокова. - Воронеж: Воронежский институт МВД России, 2006. - 153 с.

53. Бокова О.И. Функционально-информационное моделирование процессов функционирования систем управления и связи / О.И. Бокова, Н.С. Хохлов // Интеллектуализация управления в социальных и экономических системах: сборник материалов Всероссийской конференции. — Воронеж:

ВГТУ, 2005.-С. 10-12.

54. Вентцель Е.С. Исследование операций / Е.С. Вентцель. - М.: Советское радио, 1972. - 552 с.

55. Вентцель Е.С. Теория вероятностей: учебник. — 11-е изд. - М.: Кно-Рус, 2010.-664 с.

56. Вохминцев В.А. Об одном способе оптимального распределения функционального резерва в интересах противодействия утечке информации в деятельности органов внутренних дел / В.А. Вохминцев // Информация и безопасность. - 2005. - Вып. 1. - С. 76 - 82.

57. Вохминцев В.А. Показатели эффективности информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Вестник Воронежского института МВД России. - 2004. - № 4(19). - С. 48 - 52.

58. Вохминцев В.А. Формализация информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Информация и безопасность. - 2005. - Вып. 1. - С. 61 - 66.

59. Вохминцев В.А. Функциональное моделирование информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Информация и безопасность. - 2005. - Вып. 1.-С. 19-36.

60. Гаценко О.Ю. Защита информации. Основы организационного управления / О.Ю. Гаценко. - СПб.: Сентябрь, 2001. - 228 с.

61. Герасименко В.А. Основы защиты информации: учебник для высших учебных заведений Министерства общего и профессионального образования РФ / В.А. Герасименко, A.A. Малюк. -М.: МИФИ, 1997. - 538 с.

62. Герасименко В.Г. Методы защиты акустической речевой информации от утечки по техническим каналам / В.Г. Герасименко, Ю.Н. Лаврухин, В.И. Тупота. - М.: РЦИБ «Факел», 2008. - 258 с.

63. Гурченко С.В. Формализованное представление механизмов ком-

плексного контроля информационных процессов в интересах оценки его эффективности / С.В. Гурченко, Д.В. Юдин, С.В. Пономаренко // Информация и безопасность. -2011. — Вып. 1. - С. 121 - 124.

64. Джоган В.К. Методика проведения вычислительных экспериментов по оценке защищенности информационных процессов / В.К. Джоган [и др.] // Техника и безопасность объектов уголовно-исполнительной системы - 2011: сборник материалов Международной научно-практической конференции. -Воронеж: Воронежский институт ФСИН Минюста России, 2011. - С. 200 -202.

65. Джоган В.К. О математических аспектах расчетов обобщенного показателя эффективности систем технической защиты информации / В.К. Джоган, В.Н. Думачев, В.В. Здолышк // Системы управления и информационные технологии. - 2008. - №1.3(31). - С. 360 - 363.

66. Джоган В.К. Функциональное представление деятельности по защите компьютерной информации / В.К. Джоган // Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений: материалы Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2008. - С. 72 - 74.

67. Джоган В.К. Концептуальная модель несанкционированного доступа к информационным ресурсам защищенных информационно-телекоммуникационных систем / В.К. Джоган, П.Е. Краснов, А.И. Боронен-ков // Информационная безопасность систем и процессов: сборник научных трудов. - Воронеж: ВГТУ, 2012. - С. 11 - 23

68. Жаркой В.В. Функциональное моделирование как инструмент первичной формализации описания проблемно-ориентированных систем управления / В.В. Жаркой // Вестник Воронежского государственного технического университета. - 2007. - Том 3. - № 7. - С. 160- 162.

69. Зайцев А.Г. К вопросу о выборе показателя эффективности мероприятий по обеспечению антитеррористической и противокриминальной

защиты объектов / А.Г. Зайцев // Вестник МАДИ. - 2008. - № 4(15). - С. 65 -69.

70. Зарубин B.C. Технические системы антитеррористической и проти-вокриминальной защиты объектов: учеб. пособие. - Воронеж: ВИ МВД России, 2009.- 192 с.

71. Зарубин B.C. Проблема комплексной защиты информации в интегрированных системах безопасности / B.C. Зарубин // Информация и безопасность: региональный научно-технический журнал. Воронеж, - 2010. - Т. 13. -Ч.З.-С. 231 -232.

72. Зарубин B.C. Классификация информационных угроз интегрированных систем безопасности / B.C. Зарубин, С.В. Гурченко, А.Р. Фамильнов // Информация и безопасность: региональный научно-технический журнал. Воронеж, 2009. - Т. 12. - Ч. 3. - С. 425 - 428.

73. Зарубин B.C. О некоторых допущениях в математической интерпретации угроз нарушения целостности и доступности информации в компьютерных системах / B.C. Зарубин, В.Н. Финько, В.В. Киселев [и др.] // Информация и безопасность. - Воронеж: ВГТУ, 2009. - Т. 12. - 4.4. - С. 625 -626.

74. Здольник В.В. Вероятностная модель алгоритма расчета показателя эффективности систем информационной безопасности / В.В. Здольник, В.К. Джоган, В.Н. Думачев // Вестник Тамбовского государственного технического университета. - 2008. - Вып. 2. - С. 593 - 596.

75. Зыков A.A. Теория конечных графов / A.A. Зыков. — Новосибирск: Наука, 1969.-543 с.

76. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В.А. Минаев [и др.]. -М.: Маросейка, 2008. - 464 с.

77. Информация ограниченного доступа в сфере государственного и муниципального управления: монография / A.B. Заряев [и др.]. - Воронеж:

Центрально-Черноземный филиал научного центра государственного и муниципального управления, 2002. - 88 с.

78. Информационная безопасность открытых систем: учебник для вузов. В 2-х томах. Том 1 - Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская, А.И. Толстой [и др.]. - М.: Горячая линия-Телеком, 2006. - 536 с.

79. Исследование эффективности противодействия техническим каналам утечки информации: пособие по курсовому проектированию / А.Д. Немцов [и др.]. - Воронеж: Воронежский институт МВД России, 2004. - 76 с.

80. Источники и каналы утечки информации в телекоммуникационных системах: учебное пособие для системы высшего профессионального образования МВД России / A.B. Заряев [и др.]. - Воронеж: Воронежский институт МВД России, 2003. - 305 с.

81. К вопросу о выборе показателя эффективности противодействия компьютерным преступлениям / С.В. Скрыль [и др.] // Охрана-97: тезисы докладов Всероссийской научно-практической конференции. - Воронеж: Воронежская высшая школа МВД России, 1997. - С. 77 - 78.

82. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение) / Г.Н. Калянов. - М.: Лори, 1996. — 242 с.

83. Карпычев В.Ю. Концептуальное проектирование информационных систем: учебное пособие / В.Ю. Карпычев. - М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. - 132 с.

84. Карпычев В.Ю. Своевременность как базовый показатель качества информационной деятельности в условиях противодействия угрозам информационной безопасности. / В.Ю. Карпычев, В.К. Джоган, A.B. Конова [и др.] // Информация и безопасность. - Воронеж: ВГТУ, 2008. - Вып. 4. - С. 573 -576.

85. Киселев В.В. Показатель эффективности противодействия угрозам безопасности критически важным элементам информационной сферы // Со-

временные проблемы борьбы с преступностью: материалы Всероссийской научно-практ. конф. - Часть 2. - Воронеж: Воронежский институт МВД России, 2003. - С. 67 - 68.

86. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: учебное пособие для высших учебных заведений МВД России. Часть 1. Теоретические основы технической разведки и комплексного технического контроля / А.А. Чекалин [и др.]. - М.: Горячая линия - Телеком, 2006. - 313 с.

87. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: учебное пособие для высших учебных заведений МВД России. - Часть 2. Практические аспекты технической разведки и комплексного технического контроля / А.А. Чекалин [и др.]. - М.: Горячая линия - Телеком, 2006. — 205 с.

88. Кочедыков С.С. Методический подход к комбинированию математических моделей для исследования систем защиты информации / С.С. Кочедыков // Актуальные проблемы борьбы с преступностью в современных условиях: тезисы докладов межвузовской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2000. - С. 223 - 224.

89. Краснов П.Е. Модели и алгоритмы оптимизации механизмов антивирусной зашиты в инфокоммуникационных системах органов внутренних дел: дис. ... канд. техн. наук / П.Е. Краснов. - Воронеж: Воронежский институт МВД России, 2013.-136 с.

90. Крук Б.И. Телекоммуникационные системы и сети: учебное пособие: в 3 т. Т. 1. Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов. - М.: Горячая линия - Телеком, 2003. - 647 с.

91. Куприянов А.И. Теоретические основы радиоэлектронной разведки: учебное пособие для студентов вузов / А.И. Куприянов, П.Б. Петренко, М.П. Сычев. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2010. - 381 с.

92. Курносов Ю.В. Аналитика: метрология, технология и организация

информационно-аналитической работы / Ю.В. Курносов, П.Ю. Конотопов. -М.: РУСАК, 2004.-512 с.

93. Ламонов A.B. Квалификационная характеристика противоправных действий в сфере компьютерной информации / A.B. Ламонов // Безопасность информационных технологий. -М.: МИФИ, 2007. -№ 1. - С. 108 - 113.

94. Лынов H.A. Функциональное моделирование процессов в сфере защиты информации / H.A. Лынов, И.С. Федоров, К.А. Коваленко // Современные проблемы борьбы с преступностью. Информационная безопасность в деятельности ОВД: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2004. - С. 28 - 29.

95. Малюк A.A. Защита информации: учебник для вузов / A.A. Малюк. -М.: МИФИ, 2002.-52 с.

96. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации: учебное пособие для вузов / A.A. Малюк. - М.: Горячая линия-Телеком, 2004. - 280 с.

97. Мамиконов А.Г. Достоверность, защита и резервирование информации в АСУ / А.Г. Мамиконов, В.В. Кульба, А.Б. Щелков. - М.: Энерго-атомиздат, 1986. - 304 с.

98. Математическая модель оценки эффективности противодействия программным средствам совершения преступлений в сфере компьютерной информации / С.В. Скрыль [и др.] // Информация и безопасность: региональный научно-технический вестник. - Вып. 1. - Воронеж: Воронежский государственный технический университет, 1998. - С. 34 - 39.

99. Меньшаков Ю.К. Теоретические основы технических разведок: учеб. пособие / Ю.К. Меньшаков; под ред. Ю.Н. Лаврухина. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. - 536 с.

100. Методический подход к оценке эффективности функционирования программных систем защиты информации в информационно-

телекоммуникационных системах / В.А. Минаев [и др.] // Информационная безопасность России в условиях глобального информационного общества: сборник материалов Всероссийской конференции. — М.: Бизнес и безопасность в России, 2001. - С. 165 - 170.

101. Мирошников Б.Н. Основные направления деятельности по обеспечению безопасности в информационной сфере / Б.Н. Мирошников // Бизнес и безопасность в России. — 2005. - № 42. - С. 32 - 34.

102. Мирошников Б.Н. Противоборство преступного мира и правоохранительных органов переходит в новое качество / Б.Н. Мирошников // Бизнес и безопасность в России. — 2005. - № 42. - С. 45 - 46.

103. Модели и механизмы управления в самоорганизующихся системах / под ред. В.Н. Буркова. - Воронеж: Научная книга, 2008. - 300 с.

104. Моделирование и оптимизация противодействия разрушению информации в системах управления и связи органов внутренних дел при электронных воздействиях: монография / под. ред. C.B. Скрыля. — Воронеж: Во-

• I

ронежский институт МВД России, 2005. - 181 с.

105. Минаев В.А. Моделирование как методология криминалистического исследования в сфере компьютерной информации / В.А. Минаев, Р.Н. Тюнякин, Н.В. // Филиппова Безопасность информационных технологий. -М.: МИФИ, 2005. - № 1 (45). - С. 57 - 61.

106. Минаев В.А. Криминалистическая идентификация признаков несанкционированного доступа к защищенным компьютерным системам / В.А. Минаев, Р.Н. Тюнякин, Н.В. Филиппова // Безопасность информационных технологий. - М.: МИФИ, 2006. - № 2(50). -С. 61- 70.

107. Модели и алгоритмы автоматизированного контроля эффективности систем защиты информации в автоматизированных системах: монография / C.B. Белокуров, C.B. Скрыль, В.К. Джоган [и др.]. - Воронеж: ВИ МВД России, 2012.- 116 с.

108. Модестов A.A. Принципы решения задачи функционального мо-

делирования вредоносных воздействий на информационные ресурсы критических инфраструктур в интересах синтеза алгоритмов обнаружения угроз их безопасности / A.A. Модестов // Вестник Воронежского государственного технического университета. - 2008. - Том 4. - № 1. - С. 50 - 52.

109. Назаренко К.Н. Показатели для оценки эффективности систем управления органов внутренних дел в условиях противодействия утечке информации / К.Н. Назаренко // Вестник Воронежского государственного технического университета. - 2007. - Том 3. - № 7. - С. 156 - 159.

110. Назаренко К.Н. Функциональные модели для обоснования требований к нормативному обеспечению мероприятий по выявлению технических каналов утечки информации / К.Н. Назаренко // Вестник Воронежского института МВД России. - 2007. - № 2. - С. 221 - 225.

111. Немцов А.Д. Показатель для оценки эффективности деятельности органов внутренних дел в сфере информационной безопасности / А.Д. Немцов // Наука производству. - 2005. Вып. 6. - С. 25.

112. О возможности применения вероятностных показателей в приложениях теории информационной безопасности / A.B. Заряев [и др.] // Радиотехника. - 2002. - № 11. - С. 97 - 100.

113. О государственной тайне: Закон Российской Федерации от 21 июля 1993 года № 5485-1 в редакции Федерального закона от 6 октября 1997 года №31-ФЗ // Рос. газета. -1997. - 9 окт.

114. О персональных данных: Закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ // Рос. газ. - 2006. - 29 июля.

115. О полиции: Федеральный закон Российской Федерации от 7 февраля 2011 года №3 ФЗ // Рос. газ. - 2011. - 8 февр.

116. Об особенностях преобразования вероятностных показателей эффективности защиты информации / В.К. Джоган [и др.] // Информация и безопасность. - 2010. - Вып. 2. - С. 297 - 298.

117. Обоснование показателей для оценки эффективности информаци-

онных процессов в информационно-телекоммуникационных системах в условиях противодействия угрозам информационной безопасности / C.B. Скрыль [и др.] // Информация и безопасность. - 2009. - Вып. 3. - С. 429 -432.

118. Овчинский A.C. Информация и оперативно-розыскная деятельность: монография / A.C. Овчинский. -М.: ИНФРА-М, 2002. - 97 с.

119. Овчинский A.C. Оперативно-розыскная информация / под ред. A.C. Овчинского и B.C. Овчинского. - М.: ИНФРА-М, 2000. - 367 с.

120. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов / В.Г. Олифер, H.A. Олифер. - СПб.: Питер, 2003. -864 с.

121. Основы информационной безопасности: учебник для высших учебных заведений МВД России / под ред. В.А. Минаева и C.B. Скрыля. -Воронеж: Воронежский институт МВД России, 2001. - 464 с.

122. Особенности формального представления информационных процессов в компьютерных системах органов внутренних дел / C.B. Скрыль [и др.] // Охрана, безопасность и связь - 2005: материалы Всероссийской научно-практической конференции. - Часть 3. - Воронеж: Воронежский институт МВД России, 2005. - С. 45 - 54.

123. Особенности функционального моделирования информационных процессов в системах управления и связи органов внутренних дел / Н.С. Хохлов [и др.] // Интеллектуализация управления в социальных и экономических системах: труды Всероссийской конференции / Российская академия естественных наук им. В.И. Вернадского, Воронежский государственный технический университет, Воронежский институт высоких технологий. — 2006.-С. 27-28.

124. Оценка защищенности информационных процессов в территориальных ОВД: модели исследования: монография / под научн. ред. C.B. Скрыля. - Воронеж: Воронежский институт МВД России, 2010. - 217 с.

125. Оценка информационной безопасности телекоммуникационных систем: учебное пособие для системы высшего профессионального образования МВД России / A.B. Заряев [и др.]. - Воронеж: Воронежский институт МВД России, 2003. - 92 с.

126. Показатели эффективности информационной деятельности органов государственного управления в условиях противодействия утечке информации по техническим каналам / A.C. Дерябин [и др.] // Информация и безопасность. - 2009. - Вып. 4. - С. 623 - 624.

127. Показатели эффективности информационных процессов и их защищенности в системах реального времени / C.B. Скрыль [и др.] // Безопасность информационных технологий. - 2009. - № 3. - С. 104-106.

128. Показатель эффективности информационной деятельности органов государственного управления в условиях противодействия утечке информации по техническим каналам / C.B. Скрыль [и др.] // Информация и безопасность. - 2010. - Вып. 1. - С. 141 - 142.

129. Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти / Постановление Правительства Российской Федерации от 03.11.94 № 1233.

130. Пономаренко C.B. Моделирование и оптимизация информационной деятельности органов государственного управления в условиях противодействия утечке информации по техническим каналам: дис. ... канд. техн. наук / C.B. Пономаренко. - Белгород: Белгородский университет кооперации, экономики и права, 2011. - 159 с.

131.Писарук H.H. Исследование операций / H.H. Писарук. - Минск: БГУ, 2013.-272 с.

132. Пономаренко C.B. Структурный синтез как инструмент первичной формализации угроз утечки информации по техническим каналам / C.B. Пономаренко, Д.А. Черсков // Охрана, безопасность и связь - 2009: материалы

Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2010. - С. 55.

133. Правовое обеспечение информационной безопасности: учебник для высших учебных заведений МВД России / Н.С. Хохлов [и др.]. - М.: Маросейка, 2008. -368 с.

134. Романов O.A. Организационное обеспечение информационной безопасности: учебник для студентов высших учебных заведений / O.A. Романов, С.А. Бабин, С.Г. Жданов. - М.: Издат. центр «Академия». - 2008. -192 с.

135. Системологический подход к оценке свойств систем защиты информации органов внутренних дел / C.B. Скрыль, В.Ю. Карпычев, В.Е. Потанин // Наука производству. - 2006. № 5/2(92). - С. 24 - 25.

136. Скрыль C.B. Информация как категория в проблематике организационно-правового обеспечения информационной безопасности / C.B. Скрыль, A.A. Чекалин // Теория конфликта и ее приложения: материалы IV Всероссийской научно-технической конференции. - Часть 1. - Воронеж: Научная книга, 2006. - С. 119 - 124.

137. Скрыль C.B. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография / C.B. Скрыль, Д.В. Литвинов, A.B. Тямкин. - Воронеж: Воронежский институт МВД России. - 2009. - 218 с.

138. Скрыль C.B. Концептуальные понятия системного анализа в проблематике организационно-правового обеспечения защиты компьютерной информации / C.B. Скрыль, В.В. Хатуаева // Вестник Воронежского института МВД России. - 2007. - № 1. - С. 195 - 200.

139. Скрыль C.B. Аналитические модели обеспечения защищенности информационных процессов / C.B. Скрыль [и др.] // Информация и безопасность. - 2008. - Вып. 4. - С. 593 - 596.

140. Скрыль C.B. Оценка качества информационного обеспечения (на

примере информационной деятельности органов военной прокуратуры) / C.B. Скрыль, С.А. Заряев, В.Ю. Карпычев // Наука производству. - 2006. - № 3(89).-С. 14-15.

141. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах // Информатизация правоохранительных систем: тезисы докладов международной конференции. - Часть 2. - М.: Академия управления МВД России, 1997. - С. 36 - 38.

142. Скрыль C.B. Роль и место организационно-правового обеспечения информационной безопасности органов внутренних дел в государственной системе комплексной защиты информации / C.B. Скрыль, В.Е. Потанин // Современные проблемы борьбы с преступностью: материалы Всероссийской научно-практической конференции (информационная безопасность). — Воронеж: Воронежский институт МВД России, 2005. - С. 36 - 40.

143. Скрыль C.B. Своевременность как базовый показатель качества защиты информации / C.B. Скрыль, Д.А. Багаев // Вопросы защиты, информации. - 2009. -№ 2(85) .- С. 61 - 63.

144. Скрыль C.B. Системный анализ в проблематике организационно-правового обеспечения защиты информации в деятельности органов внутренних дел / C.B. Скрыль, Н.С. Хохлов // Обеспечение информационной безопасности. Региональные аспекты: материалы VI Всероссийской конференции. - М.: Академия информационных систем, 2007. - С. 57 - 63.

145. Скрыль C.B. Системный подход в вопросах организации информационной деятельности органов внутренних дел / C.B. Скрыль, И.П. Шуле-кин // Охрана, безопасность и связь - 2005: материалы Всероссийской научно-практической конференции. - Часть 3. - Воронеж: Воронежский институт МВД России, 2005. - С. 9 - 15.

146. Скрыль C.B. Системологические особенности организационно-правового и технологического обеспечения защиты информации / C.B. Скрыль, В.В. Хатуаева // Вестник Воронежского института МВД России. -

2007. -№1. — С. 210 — 214.

147. Скрыль C.B. Формальные основы функционального моделирования вредоносных воздействий на защищенные информационные системы в интересах выявления противоправных действий в сфере компьютерной информации / C.B. Скрыль, В.Ю. Карпычев, В.Е. Потанин // Наука производству. - 2006. - № 3(89). - С. 30 - 31.

148. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности / А.И. Смирнов. - М.: Парад, 2005. - 392 с.

149. Советов Б.Я. Моделирование систем: учеб. для вузов / Б.Я. Советов, С.А. Яковлев. - 3-е изд., перераб. и доп. - М.: Высш. шк., 2001. - 343 с.

150. Соловьев Э. Коммерческая тайна и ее защита / Э. Соловьев. — М.: Ось-89, 2001.-128 с.

151. Способ определения комплексного показателя защищенности автоматизированных систем / Д.А. Багаев [и др.] // Вопросы защиты информации. - 2009. - № 2(85). - С. 8 - 10.

152. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации / А.П. Зайцев [и др.]. -Томск: Томский государственный университет систем управления и радиоэлектроники, 2004. - 204 с.

153. Стрельцов A.A. Информационная безопасность России. Часть 1. Основные понятия и определения: учебное пособие / A.A. Стрельцов, Г.В. Емельянов. — М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. - 50 с.

154. Стрельцов A.A. Обеспечение информационной безопасности России. Теоретические и методологические основы: монография / A.A. Стрельцов; под ред. В.А. Садовничего и В.П. Шерстюка. - М.: МЦНМО - МГУ им. М.В. Ломоносова, 2002. - 296 с.

155. Татт У. Теория графов: пер. с англ. / У. Татт. — М.: Мир, 1988. -

424 с.

!

156. Теоретические основы развития информационно-телекоммуникационной среды (организационно-правовые и социокультурные аспекты) / C.B. Скрыль [и др.]. - Орел: Орловский юридический институт МВД России, 2005. - 192 с.

157. Теоретические и организационно-методические основы комплексной оценки защищенности информации правоохранительных органов: монография / В.К. Джоган, А.П. Курило, Д.Ю. Лиходедов. - Воронеж: Воронежский институт МВД России, 2011. - 88 с.

158. Технические средства и методы защиты информации: учебник для студентов высших учебных заведений / C.B. Скрыль [и др.]. - М.: Машиностроение, 2008. - 508 с.

159. Торокин А. Основы инженерно-технической защиты информации / А. Торокин. - М.: Ось-89, 1998. - 300 с.

160. Тынянова A.B. Обобщенный показатель эффективности системы технической защиты информации / A.B. Тынянова, В.В. Здольник // Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений: материалы Международной научно-практической конференции. - Ч. 2. - Воронеж: Воронежский институт МВД России, 2008. - С. 165 — 169.

161. Фатьянов A.A. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / A.A. Фатьянов. - М.: Юрист, 2001.-412 с.

162. Фатьянов A.A. Тайна и право (основные системы ограничения на доступ к информации в российском праве): монография / A.A. Фатьянов. -М.: МИФИ, 1999.-288 с.

163. Функциональное моделирование деятельности по технической защите информации / H.A. Лынов [и др.] // Современные проблемы борьбы с преступностью: сборник материалов Всероссийской научно-практической конференции, (информационная безопасность). — Воронеж: Воронежский институт МВД России, 2005. - С. 51 - 60.

' ' Л"

158

164. Холстед М.Х. Начала науки о программах: пер. с англ. - М.: Финансы и статистика, 1981. - 128 с.

165. Хорев A.A. Защита информации от утечки по техническим каналам. - Часть 2. Способы и средства защиты информации / A.A. Хорев. - М.: МОРФ, 1998. -316 с.

166. Хорев A.A. Классификация электронных устройств перехвата информации / A.A. Хорев // Спецтехника и связь. - 2009. - № 1. — С. 46 — 49.

167. Хорев A.A. Техническая защита информации: учебное пособие для студентов вузов: в 3 т. Т. 1. Технические каналы утечки информации / A.A. Хорев. - М.: НПЦ «Аналитика», 2008. - 436 с.

168. Чагина Л.В. Показатели для оценки эффективности обработки и защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел / JI.B. Чагина // Вестник Воронежского института МВД России. - 2006. - № 3(28). - С. 37 -43.

169. Чагина JI.B. Показатели эффективности реализации информационных процессов в компьютерных системах региональных органов внутренних дел в условиях противодействия информационной безопасности / JI.B. Чагина, Д.Ю. Лиходедов // Вестник Воронежского института МВД России. -2005. - № 6(25). - С. 140 - 144.

170. Чекалин A.A. Деятельностный подход как методологическая основа для системного исследования информационных процессов в органах внутренних дел / A.A. Чекалин, C.B. Скрыль, В.Ю. Карпычев // Наука производству. - № 3(89). - 2006. - С. 9 - 10.

171. Чекалин A.A. Информационное обеспечение деятельности органов внутренних дел / A.A. Чекалин, C.B. Скрыль, В.А. Мещеряков // Безопасность информационных технологий. - 2006. - № 2(50). - С. 85 - 91.

172. Чекалин A.A. Методологические требования к обоснованию концептуальных решений по совершенствованию технологического обеспече-

ния информационной безопасности единой телекоммуникационной системы органов внутренних дел / A.A. Чекалин, В.Ю. Карпычев, В.А. Мещеряков // Наука производству. - № 3(89). - 2006. - С. 32 - 33.

173. Чекалин A.A. Организационно-правовые аспекты проблемы защиты информации в деятельности органов внутренних дел / A.A. Чекалин, A.B. Заряев, С.В. Скрыль // Информация и безопасность. - Вып. 1. - 2005. - С. 8 -17.

174. Чекалин A.A. Проблема защиты информации в деятельности органов внутренних дел / A.A. Чекалин, A.B. Заряев, С.В. Скрыль // Наука производству. - 2005. - № 6(86). - С. 2 - 7.

175. Чекалин A.A. Специфика и особенности внедрения компьютерных технологий в деятельность органов внутренних дел / A.A. Чекалин, С.В. Скрыль, В.А. Мещеряков // Наука производству. - 2006. - № 3(89). - С. 5 - 8.

176. Шелупанов A.A. Основы системного анализа в защите информации: учебное пособие для студентов высших учебных заведений / A.A. Шелупанов, С.В. Скрыль. -М.: Машиностроение, 2008. - 138 с.

177. Щербаков В.Б. Алгоритм оптимального распределения функционального резерва в интересах комплексного обеспечения информационной безопасности спецслужб / В.Б. Щербаков, A.B. Батищев // Информация и безопасность. - 2003. - Вып. 2. - С. 55 - 58.

178. Michael Е. Whitman, Herbert J. Mattord Principles of Information Security. - Cengage Learning EMEA, 2009 - 598 p.

179. Brett C. Tjaden Fundamentals of Secure Computer Systems. -Franklin. - Beedle & Associates, 2004, ISBN: 1-887902-66-X. - 498 p.

180. Matt Bishop Computer Security: Art and Science. - Addison Wesley, 2003, ISBN: 0-201-44099-7. - 1084 p.

160

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.