Региональная система информационной безопасности: угрозы, управление и обеспечение тема диссертации и автореферата по ВАК РФ 05.13.19, доктор технических наук Кулаков, Владимир Григорьевич

  • Кулаков, Владимир Григорьевич
  • доктор технических наукдоктор технических наук
  • 2005, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 332
Кулаков, Владимир Григорьевич. Региональная система информационной безопасности: угрозы, управление и обеспечение: дис. доктор технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2005. 332 с.

Оглавление диссертации доктор технических наук Кулаков, Владимир Григорьевич

ВВЕДЕНИЕ.

1. СОЦИАЛЬНОЕ УПРАВЛЕНИЕ И ПРОБЛЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

НА РЕГИОНАЛЬНОМ УРОВНЕ.

1.1. Основы социального управления и информационной безопасности в региональном аспекте.

1.2. Угрозы безопасности регионального информационно-психологического пространства.

1.3. Угрозы безопасности регионального информационно-кибернетического пространства.

1.4. Постановка задач исследования.

2. КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ РЕГИОНАЛЬНОЙ

СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

2.1. Факторы, определяющие необходимость создания региональных систем информационной безопасности.

2.2. Цели региональной системы информационной безопасности.

2.3. Принципы формирования региональной системы информационной безопасности.

2.4. Структура региональной системы информационной безопасности.

2.5. Особенности управления региональной системой информационной безопасности.

2.6.3адачи совершенствования управления региональной системой информационной безопасности и основные пути их решения.

2.7. Основные направления работ по формированию региональных и муниципальных систем обеспечения информационной безопасности.

2.8. Выводы по второй главе.

3. ФОРМИРОВАНИЕ МНОЖЕСТВА АКТУАЛЬНЫХ УГРОЗ ДЛЯ РЕГИОНАЛЬНОЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

3.1. Инвентаризация региональных информационных ресурсов и категорирование защищаемой информации.

3.2. Классификация и общее формализованное описание угроз безопасности информации.

3.3. Формирование полного множества потенциально возможных угроз безопасности информации в регионе.

3.4. Общее формализованное описание объекта информатизации в регионе.

3.5. Алгоритм формирования множества актуальных угроз безопасности информации в регионе.

3.6. Модель региона как совокупности защищаемых объектов информатизации.

3.7. Выводы по третьей главе.

4. МОНИТОРИНГ ПОКАЗАТЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РЕГИОНЕ.

4.1. Формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга.

4.2. Обоснование показателей и критериев, характеризующих состояние региональной системы информационной безопасности.

4.3. Методика мониторинга и оценки состояния объектовых подсистем региональной системы информационной безопасности.

4.4. Методика мониторинга и оценки состояния функциональных подсистем региональной системы информационной безопасности.

4.5. Подсистема мониторинга региональной информационной безопасности.

4.6. Выводы по четвертой главе.

5. УПРАВЛЕНИЕ РЕГИОНАЛЬНОЙ СИСТЕМОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

5.1. Программно-ситуационное управление состоянием информационной безопасности в регионе.

5.2. Обоснование целей и задач развития управления региональной системой информационной безопасности.

5.3. Обоснование требуемых результатов развития системы документов в области информационной безопасности.

5.4. Выводы по пятой главе.

6. КАДРОВОЕ ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ

СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

6.1. Структура и алгоритм подготовки для региона кадров в области информационной безопасности.

6.2. Региональная модель взаимодействия среднего профессионального и высшего профессионального образования в области информационной безопасности.

6.3. Цель, задачи и технология профессиональной ориентации для региональной подсистемы подготовки кадров в области обеспечения информационной безопасности.

6.4. Показатели эффективности и качества региональных образовательных программ в области информационной безопасности.

6.5. Выводы по шестой главе.

7. ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ.

7.1. Основы концепции информационной безопасности

Воронежской области.

7.2. Основы организационной структуры системы информационной безопасности Воронежской области.

7.3. Организационно-правовое обеспечение компьютерной безопасности региона.

7.4. Выводы по седьмой главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Региональная система информационной безопасности: угрозы, управление и обеспечение»

Информационно-коммуникационные технологии (ИКТ) сегодня стали важнейшим фактором социально-экономического развития и основой для формирования глобального информационного общества. Их эффективное использование во многом определяет прогресс мирового сообщества, отдельных стран и регионов.

Вместе с тем, стремительный рост коммуникационных возможностей, количества и активности пользователей ИКТ, кибернетической оснащенности современного общества породили его информационную незащищенность от воздействия многочисленных угроз на информационно-кибернетические (ИКП) и информационно-психологические (ИПП) пространства отдельно взятых стран, республик и городов.

Информационные операции в ходе военных конфликтов /61, 75-77, 8284, 113/ и информационные последствия террористических актов в ИПП, компьютерные атаки /1, 16, 23, 41, 50-52, 62, 108/ на ИКТ, техническая разведка /2, 119,123/ и радиоэлектронная борьба /74/ вынудили многие государства развивать техническую защиту информации /9,10,47, 100, 102, 109, 122, 123/, криптографические /13, 70/, правовые /6-8, 38, 43, 45, 86, 95, 114, 115/, организационные /18, 67, 79, 127/, программные и аппаратные средства противодействия /14, 17, 19, 27,32, 33, 55, 57, 63, 64, 71, 91-93, 103-106, 112, 120, 121, 125, 130, 131, 134-136/ на объектах информатизации /109/, в вычислительных /17, 32, 42, 63, 64, 65, 103-106/ и телекоммуникационных /42/ системах. При этом реальной угрозой для общества становится резко прогрессирующая преступность в сфере высоких технологий /67/, посягательства на различные виды тайн /44,101/ в России и за рубежом.

Выдающийся германский военный и политический деятель К.Клаузевиц считал, что «война есть продолжение политики другими средствами». Но в XXI веке информационная война становится основным средством мировой политики /76/, любая политическая деятельность рассматривается /76/ как информационная борьба за управление психикой элиты и социальных групп общества. К схватке за контроль индивидуального и группового сознания подключились не только СМИ и политические движения /25, 30, 39, 40, 54, 68, 75-77, 82-85, 96/, но и тоталитарные секты и террористические организации /61/.

Вышеизложенное, очевидно, усиливает актуальность проблемы обеспечения информационной безопасности (ИБ) как для ИКП, так и для ИНН /3, 12, 15, 28, 29, 39,48, 59, 60, 61, 66, 69, 78, 89, 94, 110, 129, 131, 132/ в разных аспектах и регионах. В этой связи в России появились концептуальные документы /28, 110/ и законодательные акты /31, 34, 37, 116/ в сфере информационной безопасности, включая региональный аспект этой проблемы /4, 5, 34, 35,37/.

Доктриной национальной безопасности Российской Федерации /3, 4, 28/ определены национальные интересы России в информационной сфере, как на федеральном, так и на региональном уровнях /110/.

Теоретические и практические разработки в этой области связаны с оценкой угроз безопасности, организации оперативного слежения и прогнозирования динамики показателей с использованием мониторинга, формированием комплекса управленческих решений, направленных на поэтапное создание систем информации с последующим выходом на уровень их устойчивого функционирования и развития. Большинство исследований выполняются в рамках программ обеспечения социально-экономической безопасности и устойчивого развития субъектов Федерации. Их реализация связана с необходимостью детализации управленческих решений, относящихся к уровню регионов и местного самоуправления.

Типичным территориальным образованием такого плана являются субъекты Российской Федерации. Для них характерна особенно высокая взаимосвязь информационного пространства региона и его внутренней структуры материального производства, социальной сферы. Эффективность функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния информационной безопасности региона. Структура показателей информационной безопасности, их динамика, организация управления, подсистемы и технологии имеют свои особенности по сравнению с федеральным уровнем /4, 5/. Кроме того, управление региональной системой информационной безопасности (РСИБ) требует существенного развития таких важнейших подсистем жизнеобеспечения РСИБ, коими являются организационно-правовая, кадровая и аналитическая ее компоненты.

Под информационной безопасностью /3/ обычно понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства.

Решение столь сложных задач немыслимо без участия в системе обеспечения информационной безопасности России ее региональных и муниципальных составляющих /4/. К основным направлениям деятельности по обеспечению информационной безопасности региона относятся:

• формирование, накопление и рациональное управление государственными и муниципальными информационными ресурсами и системами;

• выявление угроз информационной безопасности региона и их источников;

• обеспечение в регионе информационных прав личности, общества, органов государственной власти и местного самоуправления и их защита от негативных информационных воздействий;

• защита информации, отнесенной в законном порядке к категории ограниченного доступа (составляющей тайну), от угроз ее утечки к недружественным субъектам, в том числе в результате незаконного ведения технической разведки и несанкционированного доступа к информации;

• защита информации (независимо от категории доступа к ней и формы представления) от угроз нежелательных несанкционированных и непреднамеренных воздействий.

Взаимосвязь направлений деятельности по обеспечению информационной безопасности и сложность проблем, требует скоординированных действий в этой сфере. Такая координация не может быть выполнена только федеральными органами исполнительной власти /4/. Более целесообразно иметь систему координации деятельности в области обеспечения информационной безопасности, распределенную по уровням федерального, регионального и местного управления, отражающую структуру научно-технических и социально-экономических проблем в области информационной безопасности.

В настоящее время работы по формированию региональных систем обеспечения информационной безопасности начаты в ряде регионов России. Так, например, в Воронежской области создана Комиссия по информационной безопасности при главе администрации области. Подготовку для региона кадров в области информационной безопасности и защиты информации осуществляют Воронежский государственный технический университет, Воронежский институт Министерства внутренних дел и ряд других организаций.

Вместе с тем в деятельности РСИБ имеется ряд нерешенных вопросов:

1. Недостаточно развиты такие необходимые компоненты системы как подсистема управления, анализа угроз, правового и организационного обеспечения деятельности региональной системы. Требует развития система показателей для мониторинга состояния информационной безопасности, принятия на этой основе управленческих решений РСИБ и выработки направлений дальнейшего развития РСИБ, формированию и реализации региональных программ в области информационной безопасности и защиты информации.

2. Не в полной мере используется интеллектуальный и административный потенциал в части совершенствования подготовки кадров в области информационной безопасности для предприятий, учреждений и организаций, входящих в РСИБ.

3. Отсутствует должная координация в деятельности органов государственной власти, местного самоуправления, предприятий и организаций различных форм собственности в проведении мероприятий по обеспечению информационной безопасности.

Таким образом, актуальность темы заключается в необходимости формирования подходов к построению и совершенствованию РСИБ с использованием подсистем мониторинга и управления, кадрового, организационно-правового и пр. обеспечения, основанных на современных информационных технологиях.

Работа выполнена в соответствии с Концепцией национальной безопасности и Доктриной информационной безопасности Российской Федерации.

Объектом исследования является деятельность по обеспечению информационной безопасности региона.

Предметом исследования выступает организация комплексной защиты регионального информационного пространства.

Цель и задачи исследования. Целью работы является разработка методов, моделей, алгоритмов и структур для РСИБ, обеспечивающих повышение уровня безопасности и устойчивое развитие региона.

Для достижения поставленной цели необходимо решить следующие задачи:

• разработать концептуальную модель РСИБ;

• предложить методику формирования множества угроз РСИБ;

• обосновать показатели и методологию мониторинга состояния информационной безопасности в регионе;

• разработать алгоритмы принятия управленческих решений на основе анализа динамики показателей состояния РСИБ и алгоритмы выбора рациональной подсистемы управления РСИБ;

• предложить структуру и разработать алгоритм функционирования подсистемы кадрового обеспечения РСИБ;

• разработать основы организационно-правового обеспечения РСИБ, включая методическое обеспечение по противодействию компьютерной преступности в регионе;

• провести апробацию предложенных моделей и алгоритмов при формировании и реализации программ обеспечения информационной безопасности в Воронежской области.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации обеспечивается:

• корректным использованием методов системного анализа и математического моделирования;

• сопоставлением результатов оценки эффективности с известными аналогами.

Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, теории управления, методы матема тического моделирования, экспертного оценивания исследования операций и оптимизации.

Научная новизна результатов исследования. В работе получены следующие основные результаты, характеризующиеся научной новизной:

• концептуальная модель РСИБ, отличающаяся введением в состав модели РСИБ управляемых целевых подсистем ИБ, обеспечивающих деятельность функциональных подсистем, а также подсистемы управления РСИБ, и позволяющая организовать и формализовать процедуру мониторинга комплекса показателей состояния РСИБ, приоритетных по экспертным оценкам для уровня субъектов Федерации;

• методика формализованного описания и алгоритмы формирования множества угроз РСИБ, отличающиеся тем, что основаны на модели региона в виде совокупности защищаемых объектов информатизации;

• методика оценки и прогнозирования динамики обобщенных показателей информационной безопасности и состояния РСИБ, отличающаяся совмещением в едином цикле мониторинга локальных показателей, модельных прогнозных оценок и экспертных оценок уровня их значимости для обобщенных показателей и принятия управленческих решений в области информационной безопасности;

• алгоритм принятия управленческих решений в РСИБ, в отличии от аналогов, учитывающий адекватное отображение результатов мониторинга и прогноза состояния РСИБ для множества возможных воздействий, на организационную структуру РСИБ, систему документов, обеспечивающую ее функционирование, на организационные и технические меры защиты;

• методика и алгоритм адаптивного выбора рациональной подсистемы управления РСИБ по критерию «эффективность, сложность», отличающиеся учетом в оптимизационной модели характеристик мониторинга и принятия управленческих решений в зависимости от структуры РСИБ и возможности оценки всего комплекса показателей состояния РСИБ; г

• структура и алгоритм функционирования подсистемы кадрового обеспечения РСИБ, отличающиеся ориентацией профориентационных процедур и учебного процесса на модель специалиста, выработанную базовыми предприятиями и организациями региона в области информационной безопасности;

• концепция информационной безопасности региона, отличающаяся комплексным подходом в обеспечении защиты информационно-кибернетического и информационно-психологического пространств региона;

• методическое обеспечение по организационно-правовому противодействию региональной компьютерной преступности, отличающееся от аналогов комплексностью, наглядностью и практической направленностью методологии выявления и расследования столь актуальных преступлений в сфере высоких технологий.

На защиту выносятся следующие основные положения диссертационной работы:

• концептуальная модель РСИБ;

• методология формализации и алгоритмы формирования множества угроз РСИБ;

• методология мониторинга показателей состояния РСИБ;

• структура и алгоритмы подсистемы управления РСИБ;

• структура и алгоритмы подсистемы кадрового обеспечения РСИБ;

• основы концепции информационной безопасности региона;

• методика организационно-правового противодействия региональной компьютерной преступности.

Практическая ценность работы заключается в ее непосредственной ориентации на создание и развитие необходимой системы информационной безопасности Воронежской области, простых и наглядных методиках и алгоритмах управления, мониторинга и обеспечения информационной безопасности в сфере ГМУ.

Реализация результатов работы. Работа выполнена в соответствии с «Программой социально-экономического развития Воронежской области на 2002-2006 годы», межвузовской научно-технической программой НТ.414 «Методы и технические средства обеспечения безопасности информации», одним из основных научных направлений Воронежского государственного технического университета (ВГТУ) «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема и защиты информации», а также в рамках серии хоздоговорных работ, выполняемых кафедрой «Системы информационной безопасности» ВГТУ.

Результаты работы также нашли свое применение при развитии системы информационной безопасности Воронежской области. Разработанные методики внедрены в учебный процесс Воронежского государственного технического университета и Международного института компьютерных технологий.

Апробация работы. Результаты работы обсуждались на следующих конференциях:

• V Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества», Москва, 2003г.;

• Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы», Москва, 2003-2004 г.г.;

• Межрегиональной научно-практической конференции «Информация и безопасность», Воронеж, 2002 г.;

• Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью», Воронеж, 2003 г.;

• IV Всероссийской научно-практической конференции «Охрана, безопасность и связь», Воронеж, 2003 г.;

• Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж, 2001-2004 г.г.

Публикации. В связи с воплощением работы были подготовлены 82 публикации /137-218/.

В работах опубликованных в соавторстве, лично соискателем предложены:

• в /137/ - системный подход к анализу угроз региональному информационному пространству со стороны технических разведок;

• в /138/ - концептуальная модель муниципальной системы информационной безопасности;

• в /139/ - анализ кадрового обеспечения для муниципальной безопасности;

• в /140/ - использование наукоемких технологий образования в области информационной безопасности;

• в /141/ - анализ результатов исследовательских работ в области региональной информационной безопасности в рамках федеральных программ;

• в /142/ - структура показателей информационной безопасности;

• в /143/ - постановка задач по созданию территориальных систем информационной безопасности;

• в /144/ - пути развития региональной системы защиты информации;

• в /145/ - алгоритм управления региональной системой защиты информации;

• в /146/ - алгоритм адаптивного формирования обобщенного показателя информационной безопасности;

• в /147/ - алгоритм программно-ситуационного управления информационной безопасности в регионе;

• в /148/ - состав перечней защищаемой информации для муниципальных образований;

• в /149/ - структура подсистемы принятия решений при обеспечении информационной безопасности;

• в /150/ - методология поиска рационального варианта при управлении муниципальной системой защитой информации;

• в /151/ - цели развития муниципальной системы защиты информации;

• в /152/ - требования к процедурам принятия решений в муниципальной системе защиты информации;

• в /153/ - алгоритм антикризисного нормотворчества;

• в /154/ - цели и задачи обмена опытом в региональной системе информационной безопасности;

• в /155/ - принципы регионального и муниципального управления в области информационной безопасности;

• в /156/ - структура региональной подсистемы подготовки кадров в области информационной безопасности;

• в /157-160/ - элементы уголовно-правовой характеристики, методология выявления, схемы допроса и методология привлечения в качестве обвиняемого по расследуемым в регионе компьютерным преступлениям;

• в /161/ - графовая модель внутренних угроз информационной безопасности;

• в /162-164/ - классификация региональных компьютерных преступлений, графическая модель для личностных свойств и методология оперативно-розыскных мероприятий в процессе расследования компьютерных преступлений в регионе;

• в /165/ - структурная схема алгоритма информационно-психологического управления социумом;

• в /166/ - аналогия с аппроксимационными задачами управления;

• в /167/ - классификация способов совершения региональных компьютерных преступлений;

• в /168/ - системный подход к описанию региональных информационных конфликтов;

• в /169/ - способы обеспечения информационно-психологической безопасности в регионе;

• в /170/ - логико-лингвистический подход к описанию взаимодействия угроз и механизмов защиты;

• в /171/ - логико-лингвистический подход к моделированию регионального информационно-психологического пространства;

• в /172/ - методология комплексной оценки опасности информационных угроз;

• в /173/ - оптимизация поиска рациональных мер защиты информации;

• в /174/ - комплексный подход к оценке эффективности защиты информации на региональном объекте информатизации;

• в /175/ - процедуры формирования угроз безопасности региональной информации;

• в /176/ - комплексный подход к подготовке молодежи региона в области информационной безопасности;

• в /177/ - методика формализации описания угроз технических разведок;

• в /178/ - методика формализации описания угроз несанкционированного доступа;

• в /179/ - цели и задачи профотбора среди молодежи региона в области информационной безопасности;

• в /180-182/ - комплексный подход к защите авторских прав региона в Интернете и в защите региональной информации в сфере электронной торговли, пути совершенствования информационного права в Интернете;

• в /183/ - комплексный подход к политическим технологиям в региональном информационном пространстве;

• в /184/ - граф воздействия угрозы на региональные ИТКС;

• в /185/ - включить региональный уровень в макромоделирование информационных конфликтов;

• в /186/ - пути совершенствования организационно-правового обеспечения для информационно-психологической безопасности региона;

• в /187/ - пространственное описание угроз безопасности компьютерных систем;

• в /188/ - сопряжение высшего и среднеспециального образования региона в области информационной безопасности;

• в /189/ - предложена структура нового образовательного стандарта в области информационной безопасности;

• в /190/ - структура профессиональной ориентации среди молодежи;

• в /191/ - алгоритм реализации в регионе высшего профессионального образования в области информационной безопасности;

• в /192/ - учитывать региональную специфику профессиональной подготовки специалистов в области информационной безопасности;

• в /193/ - актуальность разработки методического обеспечения управления безопасностью объектов информатизации;

• в /194/ - концепция создания программного средства выбора мер и средств защиты информации на объекте информатизации;

• в /195/ - обобщение регионального опыта в области выявления и расследования компьютерных преступлений;

• в /196/ - структурные схемы процедур информационно-психологического воздействия;

• в /197/ - системный подход в расследовании компьютерных преступлений в региональном информационном пространстве;

• в /198/ - системный подход в защите информации ограниченного доступа в региональном аспекте;

• в /199/ - системный подход к информационно-психологической безопасности государственного и муниципального управления;

• в /200/ - принципы защиты информации в региональных ИТКС;

• в /201/ - подсистема региональной подготовки кадров в области информационной безопасности; г

• в /202/ - системный подход в оценке утечки информации в региональных ИТКС;

• в /203/ - концептуальная модель региональной системы информационной безопасности;

• в /204/ - структура региональной концепции информационной безопасности;

• в /205/ - перспективы развития региональной системы информационной безопасности;

• в /206/ - комплексные показатели качества региональных образовательных программ в области информационной безопасности;

• в /207/ - обобщенные алгоритмы информационного управления регионом;

• в /208/ - обоснование показателей оценки эффективности управления защитой информации;

• в /209/ - статистические характеристики процесса принятия управленческих решений по защите информации;

• в /210/ - принципы построения классификации угроз безопасности информации в автоматизированных информационных системах;

• в /211/ - расширение понятийного аппарата классификации объектов информационно-психологических воздействий в региональном аспекте;

• в /212/ - классификация угроз информационной безопасности в телекоммуникационных системах;

• в /213/ - обобщенный алгоритм оптимального информационного управления регионом;

• в /214/ - структура набора принципов региональной технологии подготовки специалистов в области обеспечения информационной безопасности;

• в /215/ - структура набора параметров модели выпускника региональных образовательных программ в области информационной безопасности;

• в /216/ - анализ параметров модели абитуриента региональных образовательных программ в области информационной безопасности;

• в /217/ - алгоритмы и модели информационного управления в сфере государственного и муниципального управления;

• в /218/ - уточняются принципы и цели функционирования региональных образовательных программ в области информационной безопасности.

Структура и объем работы. Работа состоит из введения, семи глав, заключения, приложений и списка литературы, включающего 218 наименований.

Содержание работы изложено на 329 страницах машинописного текста, ^ проиллюстрировано 54 рисунками и 9 таблицами.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Кулаков, Владимир Григорьевич

7.4. Выводы по седьмой главе

1. На основании результатов исследования, изложенных в предыдущих главах, разработан проект Концепции информационной безопасности Воронежской области, а также проект Положения о комиссии по информационной безопасности при главе администрации региона, составляющих основу организационно-правового обеспечения РСИБ.

2. Анализ компьютерных преступлений из правоохранительной практики Воронежской области позволил выделить ряд общих характеристик, присущих данному виду преступлений, что позволило заложить основы успешного выявления и расследования противоправных деяний в сфере компьютерной безопасности региона.

3. Предложена типизация уголовно-правовой характеристики компьютерных преступлений, которая способствует решению первоочередных задач их расследования, в числе которых основными являются юридическое основание для возникновения уголовной ответственности и основание для выдвижения версий о событии преступления и личности преступника.

4. Осуществлена типизация процессов выявления и расследования компьютерных преступлений, в которой наглядно обозначена методика их обнаружения и следственных действий.

5. Развита и систематизирована методология проведения оперативно-розыскных мероприятий по компьютерным преступлениям, включая фиксацию личностных качеств преступника, процедуры осмотра места происшествия, обыска и выемки, технологию ведения допросов и формализацию результатов следствия для судебных органов для столь специфичного вида преступления.

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие основные результаты:

1. Проведен анализ состояния социального управления информационной безопасности в региональном аспекте. В результате этого анализа установлено, что совершенствование технологий технической разведки и несанкционированного доступа к информации, политической борьбы и деструктивных информационно-психологических воздействий на население, на фоне расширения экономического и военно-технического сотрудничества с зарубежными странами, роста преступности в сфере высоких технологий резко осложняет задачу обеспечения информационной безопасности в регионах России. Дезинформация, утечка защищаемой информации, ее уничтожение, искажение или блокирование могут привести к значительным материальным потерям и непредсказуемым последствиям, существенно влияющим на состояние безопасности России и ее регионов, что обуславливает необходимость принятия адекватных мер по регионального информационного пространства.

2. Установлено, что основными направлениями деятельности по обеспечению информационной безопасности региона являются:

• формирование, наращивание и рациональное управление государственными и муниципальными информационными ресурсами и системами;

• выявление и исследование угроз информационной безопасности региона и их источников;

• обеспечение прав личности, общества, органов государственной власти и местного самоуправления в информационной сфере, их защита от негативных информационных воздействий, организация информационного обмена с внешней средой, не наносящего ущерб безопасности информационного пространства;

• защита информации, отнесенной в законном порядке к категории ограниченного доступа (составляющей тайну), от угроз ее утечки к недружественным субъектам, в том числе в результате незаконного ведения технической разведки и несанкционированного доступа к информации;

• защита информации (независимо от категории доступа к ней и формы представления) от угроз нежелательных несанкционированных и непреднамеренных воздействий.

3. Разработана структура концептуальной модели региональной системы информационной безопасности и управления этой системой, отличающая введением в состав модели управляемых целевых подсистем защиты информации, функциональных подсистем, а также подсистемы управления РСИБ, что позволило формализовать процедуру мониторинга комплекса показателей информационной безопасности и состояния РСИБ, приоритетных по экспертным оценкам для уровня субъектов Федерации.

4. Предложена классификация и формализация описания угроз информационной безопасности региона.

Разработаны алгоритмы формирования множества этих угроз, включая предложенное для этого формализованное описание объекта информатизации и модель региона как совокупности защищаемых объектов информатизации.

5. Показано, что информационная безопасность региона в значительной мере определяется состоянием региональной системы информационной безопасности, которое предложено оценивать с использованием следующих показателей:

• доля объектов (от их общего числа), на которых выполняются установленные требования по ИБ;

• доля обслуженных заявок (требований) на выполнение определенного вида работ функциональными подсистемами РСИБ;

• полнота разработки системы документов в области ИБ и обеспечения этими документами исполнителей;

• полнота формирования и кадрового обеспечения органов управления РСИБ.

Предложенные показатели составляют информационную основу при организации мониторинга состояния РСИБ.

6. Разработана методика оценки и прогнозирования динамики обобщенных показателей информационной безопасности и состояния региональной системы информационной безопасности, отличающаяся совмещением в едином цикле мониторинга локальных показателей, модельных прогнозных оценок и экспертных оценок уровня их значимости для обобщенных показателей и принятия управленческих решений в области ИБ.

В качестве критериев безопасного состояния РСИБ предложено использовать пороговые значения показателей состояния РСИБ, определяемые на основе экспертных оценок и опыта оценок эффективности функционирования сложных организационно-технических (систем радиоэлектронной борьбы, систем управления боевыми действиями и др.)

7. Разработан алгоритм принятия управленческих решений в РСИБ, учитывающий адекватное отображение результатов мониторинга и прогноза состояния РСИБ на множество возможных воздействий на организационную структуру РСИБ, систему документов, обеспечивающую ее функционирование, организационные и технические меры защиты информации по принципу мультипликативного эффекта.

8. Показано, что основные цели развития управления РСИБ состоят:

• в создании необходимых и достаточных правовых, организационных и научно-технических и кадровых условий для управления РСИБ с существующей сферой компетенции;

• в создании эффективной и гибкой системы управления и координации деятельности в области ИБ, приспособленной к изменяющимся условиям обстановки;

• в обеспечении требуемого уровня защиты информации, составляющей государственную и служебную тайну от технических разведок, от ее утечки по техническим каналам, несанкционированного доступа к информации, несанкционированных и непреднамеренных воздействий на информацию.

9. Разработана методика и алгоритм адаптивного выбора рациональной подсистемы управления РСИБ по критерию «эффективность-сложность», отличающаяся способом учета в оптимизационной модели характеристик мониторинга и принятия управленческих решений в зависимости от структуры РСИБ и возможности оценки всего комплекса показателей состояния РСИБ.

Установлено, что обоснование требуемых результатов развития системы документов в области информационной безопасности должно основываться на морфологическом анализе функций органов РСИБ. Разработанное формализованное (с использованием двудольных графов) описание содержания функций позволило выявить множество возможных отношений между субъектами, объектами и средствами обеспечения ИБ, требующих регламентации с использованием соответствующих норм и правил.

10. Разработана технологическая схема обоснования требуемых результатов развития системы мониторинга РСИБ, включающая:

• синтез «идеальной» системы, исходя из выбранных целей системы, то есть определение рационального состава, структуры и функций органов системы мониторинга, необходимой и достаточной для их функционирования, системы документов, а также системы технического обеспечения;

• оценку текущего состояния (достигнутого уровня) развития системы сбора и анализа информации о состоянии РСИБ;

• сопоставление «идеальной» системы с текущим состоянием развития системы мониторинга: по составным частям ее организационной структуры (по ее подсистемам), по классам документов, регламентирующих и обеспечивающих ее деятельность, по классам используемых технических средств.

Разработана схема системы мониторинга состояния РСИБ, включающая:

• линии сбора информации о предприятиях, находящихся в собственности субъектов Федерации;

• линии сбора информации о предприятиях, находящихся в собственности муниципальных образований;

• линии сбора информации о вневедомственных предприятиях, расположенных на территории этих субъектов.

11. В целях совершенствования кадрового обеспечения РСИБ, исходя из потребностей базовых предприятий региона, сформирована модель специалиста в области информационной безопасности и предложен алгоритм его подготовки, включая довузовскую подготовку и информационные процедуры, сопряжение высшей и среднеспециальной форм обучения в регионе.

Результаты внедрения разработанных методик в действующие в регионе образовательные программы в области информационной безопасности свидетельствуют о высоком качестве студентов и выпускников этих программ, их четкой ориентации на интересы региона.

12. По результатам исследований, проведенных в данной диссертации, разработаны проекты концепции информационной безопасности региона и положения о комиссии по информационной безопасности при главе администрации, учитывающие потребности в защите как информационно-кибернетического, так и информационно-психологического пространства региона.

13. Предложено наглядное методическое обеспечение организационно-правового противодействия компьютерным преступлениям (включая стадии выявления, расследования и др.), резко прогрессирующему виду преступности в регионах России.

Список литературы диссертационного исследования доктор технических наук Кулаков, Владимир Григорьевич, 2005 год

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями.- Пер. с англ.-М.: Мир, 1999.-С. 200-202.

2. Андрианов В.И., Бородин В.А., Соколов A.B. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. -СПб.: Лань, 1996. 500 с.

3. Аносов В.Д., Стрельцов A.A. О доктрине информационной безопасности Российской Федерации // Информационное общество. 1997.- № 2-3-С.67-73.

4. Аносов В.Д., Стрельцов A.A. Проблемы формирования региональной политики информационной безопасности России // Безопасность информационных технологий.- 1998.-№1-С.5-9.

5. Аносов В.Д., Стрельцов A.A., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. 1997. - №1 - С.80.

6. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.

7. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001.-352 с.

8. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.

9. Беляев Е.А. Защита информации от иностранных технических разведок -задача государственной важности // Безопасность информационных технологий. 1997.-№2-С.5-7.

10. Ю.Беляев Е.А., Пицык B.B. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий.-1998.-№2-С.82-90.

11. П.Борен Джеймс. Как стать идеальным мерзавцем. М.: Рос. гос. гуманит. ун-т, 2002.-180с.

12. Брусницын H.A. Информационная война и безопасность. М.: Вита-Пресс, 2001. -280с.

13. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. М.: МЦНМО-ЧеРо, 1998. - 272 с.

14. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. - 496с.

15. Волобуев C.B. Безопасность социотехнических систем. Обнинск: Викинг, 2000. - 340 с.

16. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.

17. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 160 с.

18. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.

19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. - 576 с.

20. Герасименко В.А., Малюк A.A. "Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.

21. Герасименко В.А., Малюк A.A., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий.- 1995.-№3-С.46-64.

22. Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. М.: ЦЭМИ РАН, 1997. - 43с.

23. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. -М.: МИФИ, 1998. 128с.

24. Государственная тайна в Российской Федерации / П.П. Аникин, A.JI. Балыбердин, М.А. Вус, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.

25. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, . способы и технологии информационно-психологического воздействия. -М.: Впадос, 1999.-235 с.

26. Гриняев С.Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. М.: МГУ, 1999. - 104с.

27. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966. - 192 с.

28. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.

29. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688с.

30. Закон Российской Федерации "О безопасности". // Ведомости съезда народных депутатов и Верховного Совета Российской Федерации. -09.04.1992.-№15-Ст. 769.

31. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.

32. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.

33. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000. - 431с.

34. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. // Безопасность информационных технологий.- 1996.-№1-С.11-18.

35. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.

36. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.

37. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001.-789 с.

38. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.

39. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.

40. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Эдель Ренесанс, 1992.- 120 с.

41. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999.-224с.

42. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. 176с.

43. Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999.-128с.

44. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. -М.: Гелиос, 1998.- 114 с.

45. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. -512с.

46. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С. 14-16.

47. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. -М.: Московский городской центр НТИ, 1997. 336 с.

48. Ланнэ A.A. Оптимальный синтез линейных электронных схем. М.: Связь, 1978.-335 с.

49. Левин М. Как стать хакером: самоучитель.-М.: Оверлей, 2001 320с.

50. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000. 416 с.

51. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.

52. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.

53. Лисовский С.Ф., Евстафьев В.А. Избирательные технологии: история, теория, практика. -М.: РАУ Университет, 2000. 320с.

54. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.

55. Лукашев A.B., Пониделко A.B. Черный PR как способ овладения властью, или Бомба для имиджмейкера. — СПб.: Бизнес-Пресса, 2002. -176с.

56. Макаров О.Ю., Рогозин Е.А., Застрожнов И.И. Автоматизированное управление качеством функционирования перспективных программных систем защиты информации // Региональный научный вестник «Информация и безопасность»-Воронеж:ВГТУ,2004.-Вып.1 С. 126-129.

57. Малкин Е., Сучков Е. Основы избирательных технологий и партийного строительства. М.: SPSL - Русская панорама, 2003. - 480с.

58. Малюк A.A. Защита информации. М.: МИФИ, 2002. - 52с.

59. Малюк A.A., Пазизин C.B., Погожин M.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001. - 148с.

60. Манойло A.B., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. М.: Горячая линия - Телеком, 2003. - 541с.

61. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.

62. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.

63. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. M.: НПО Мир и семья-95, 1997. - 296 с.

64. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и Статистика; Электроинформ, 1997. - 368 с.

65. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С.12-15.

66. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. - №5(47) - С. 10-11.

67. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин, В.К. Новиков. M.: ВА РВСН, 1999. - 100 с.

68. Основы информационной безопасности / Под ред. В.А. Минаева и C.B. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.

69. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, A.C. Кузмин, A.B. Черёмушкин: Учебное пособие. М.: Гелиос АРВ, 2001. - 484 с.

70. Осовецкий JL Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997.- 300 с.

71. Остапенко А.Г. Триединая задача обеспечения информационной безопасности / А.Г. Остапенко, В.В. Пентюхов // Информация и безопасность: Региональный научный вестник. Воронеж: Изд-во ВГТУ. -1998.-Вып. 1 - С.73-75.

72. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. - 400 с.

73. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть.- 2000.-№2-С. 100-105.

74. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320с.

75. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.

76. Петраков A.B. Основы практической защиты информации. М.: Радио и связь, 2000.-368 с.

77. Попова Л.Г., Панарин С.И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999.- Вып.4 С.14-18.

78. Постановление Правительства РФ от 15 сентября 1999 г. N 1040 «О мерах по противодействию терроризму».

79. Почепцов Г. Г.Психологические войны. М.: Ваклер, 2002. - 528 с.

80. Почепцов Г.Г. Информационно-политические технологии. М.: Центр, 2003.-384с.

81. Почепцов Г.Г. Информационные войны. М.: Ваклер, 2001. - 576 с.

82. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001.-256с.

83. Правовые аспекты использования Интернет технологий / под ред. A.C. Кемрадж, Д.В. Головерова. - М.: Книжный мир, 2002. - 410с.

84. Прангишвили И.В. Системный подход и общесистемные закономерности. М: СИНЕГ, 2000. - 528с.

85. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.

86. Приходько А .Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.

87. Приходько А.Я. Словарь — справочник по информационной безопасности. -М.: СИНЕГ, 2001. 124с.

88. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михальский, A.C. Першаков и др. М.: Радио и связь,1999.- 168 с.

89. Проектирование средств трассологической идентификации компьютерных преступлений / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В.; Воронеж: ВИ МВД России, 1999. 136с.

90. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и связь,2000.- 168с.

91. Прохожев A.A. Человек и общество: Законы социального развития и безопасности. -М.: Гелиос, 2002. 196с.

92. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: Норма, 2003.-336с.

93. Расторгуев С.П. Информационная война.- М.:Радио и связь, 1998.-416 с.

94. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993. - 188 с.

95. Региональный учебно научный центр по проблемам информационной безопасности / А.Г. Остапенко, А.Г. Юрочкин, С.И. Лавлинский, В.В. Пентюхов // Региональный научный вестник «Информация и безопасность». - Воронеж: ВГТУ, 1998 - Вып.1 - С.65-66.

96. Саати Т., Керне К. Аналитическое планирование. Организация систем. -М. : Радио и связь, 1991. 224 с.

97. ЮО.Снытников A.A. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192с.

98. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.-128с.

99. Специальная техника и информационная безопасность: учебник / В.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. М.: Академия управления МВД России, 2000. - 784с.

100. Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.

101. Ю4.Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997.-480с.

102. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.

103. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.

104. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеньшин, В.Е. Потанин, Л.В. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000 - Вып.1 - С.20-26.

105. Технологии разработки вредоносных программ на основе компьютерных вирусов / П.Ф. Сушков, К.А. Разинкин, Р.Н. Тюнякин, Ю.М. Сафонов, Е.Г. Геннадиева // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.79-85.

106. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.

107. Указ президента Российской Федерации от 10.01.2000. №24 "О концепции национальной безопасности Российской Федерации". // Собрание законодательства РФ. - 10.01.2000.- №2.

108. Указ Президента РФ от 22 января 2001 г. N 61 «О мерах по борьбе с терроризмом на территории Северо-Кавказского региона Российской Федерации».

109. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.

110. ПЗ.Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.

111. Фатьянов A.A. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / М.: Юрист, 2001. 412с.

112. Фатьянов A.A. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. - 288с.

113. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995.-№8.

114. Федеральный закон от 25 июля 1998 г. N 130-Ф3 «О борьбе с терроризмом».

115. Федеральный закон от 25 июля 2002 г. N 114-ФЗ «О противодействии экстремистской деятельности».

116. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.

117. Хаустович A.B. Опыт работы ОАО «Воронежсвязьинформ» по обеспечению безопасности интернет-сети // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.68-70.

118. Хаустович A.B. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.58-62.

119. Хорев A.A. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. - 320 с.

120. Хорев A.A. Портативные средства разведки. M.: РВСН, 1997. - 272с.

121. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.

122. Цвике Э., Купер С., Чапмен Б. Создание защиты в Интернете. СПб.: Символ-Плюс, 2002. - 928с.

123. Цифровые процессоры обработки сигналов: Справочник / А.Г. Остапенко, С.И. Лавлинский, А.Б. Сушков и др.; Под. ред. А.Г. Остапенко. — М.: Радио и связь, 1994. 264с.

124. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002-Вып.1 -С.40-42.

125. Широков А.Н. Основы местного самоуправления в Российской Федерации (введение в муниципальное управление). М.: Муниципальная власть, 2000. - 304 с.

126. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003. 368с.

127. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство C.B. Молгачева, 2001. - 352 с.

128. Юрочкин А.Г., Колычев A.B., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональныйнаучный вестник «Информация и безопасность». — Воронеж: ВГТУ, 2000 —Вып.1 -С.92-93.

129. Ярочкин В.И. Секыоритология: наука о безопасности жизнедеятельности. — М.: Ось-89, 2000. — 400с.

130. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996. -320с.

131. Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001-83, Aug. 1983.

132. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

133. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА

134. Герасименко В.Г., Королев А.А., Кулаков В.Г., Андреев А.Б. Территориальная система информационной безопасности: муниципальный аспект. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 1998. - С. 9-12.

135. Федоров Г.Ф., Кулаков В.Г., Андреев А.Б., Гнусова Т.В. Муниципальная безопасность: кадровое обеспечение устойчивое развитие. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 1998. -С. 37-41.

136. Кулаков В.Г., Поликарпов Э.Д., Питолин В.М. Система подготовки специалистов в области информационной безопасности с использованием наукоемких технологий образования. // Журнал «Информация и безопасность». Вып. 3. Воронеж: ВГТУ, 1998. - С. 119-120.

137. Кулаков В.Г., Андреев А.Б., Панарин С.И. К вопросу о содержании показателей информационной безопасности. // Журнал «Информация и безопасность». Вып. 3. — Воронеж: ВГТУ, 1998. С. 121-122.

138. Кулаков В.Г., Нестеровский И.П., Остапенко А.Г. Задачи совершенствования управления региональной системой защиты информации и основные пути их решения. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 1999. С. 54-55.

139. Львович Я.Е., Кулаков В.Г. Адаптивное формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга. // Журнал «Информация и безопасность». Вып. 4. Воронеж: ВГТУ, 1999. - С. 29-32.

140. Кулаков В.Г., Львович Я.Е. Оптимизация программно-ситуационного управления состоянием информационной безопасности в регионе. // Журнал «Информация и безопасность». Вып. 4. — Воронеж: ВГТУ, 1999. -С. 33-37.

141. Королев A.A., Швейкин A.B., Кулаков В.Г., Остапенко Г.А. Методология обоснования перечней защищаемых информационных ресурсов муниципальных образований. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2000. С. 44-47.

142. Швейкин A.B., Нестеровский И.П., Кулаков В.Г., Хаустович A.B. Алгоритмы анализа и выработки решений при обеспечении информационной безопасности муниципальных образований. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2000. -С.54-56.

143. Швейкин A.B., Кулаков В.Г., Нестеровский И.П., Остапенко Г.А. Поиск рационального варианта управления муниципальной системой защиты информации. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2000. С. 60-62.

144. Швейкин A.B., Кулаков В.Г., Королев A.A., Морев Д.Е. Формирование целей и этапов развития муниципальной системы защиты информации. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2000. -С. 78-80.

145. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Зинченко Б.Ю. Антикризисное управление и нормотворчество: системный анализ угроз региональной и муниципальной безопасности. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2001. С. 19-22.

146. Кулаков В.Г., Андреев А.Б., Остапенко А.Г. Концепция проведения межрегиональной научно-практической конференции в области информационной безопасности. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2001. С. 26-28.

147. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И., Мешкова Е.А. Аспекты типизации уголовно-правовой характеристики компьютерных преступлений. // Журнал «Информация и безопасность». Вып. 1. Воронеж: ВГТУ, 2003. - С. 14-18.

148. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И.,

149. Мешкова Е.А. К вопросу о типизации процессов выявления иfрасследования компьютерных преступлений. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003. С. 23-26.

150. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И., Мешкова Е.А. Методические особенности проведения допроса компьютерного преступника. // Журнал «Информация и безопасность». Вып. 1. Воронеж: ВГТУ, 2003. - С. 32-37.

151. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И., Мешкова Е.А. Формализация процедуры привлечения в качестве обвиняемого по расследуемому компьютерному преступлению. //

152. Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003.-С. 44-48.

153. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Топологическая формализация моделей проявления угроз безопасности информации. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003. -С. 91-93.

154. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И., Мешкова Е.А. Анализ компьютерных преступлений из правоохранительной практики Воронежской области. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003.-С. 97-98.

155. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И., Мешкова Е.А. К вопросу исследования личности компьютерного преступника. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003. С. 113-114.

156. Остапенко О.А, Кулаков В.Г, Соколова С.Ю. Обобщенный алгоритм информационно-психологического управления социальными системами. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003. С. 125-126.

157. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003. -С. 130-131.

158. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Мешкова Е.А. К вопросу о способах совершения преступлений в сфере компьютерной информации.

159. Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003.-С. 7-16.

160. Кулаков В.Г., Андреев А.Б., Минаев В.А., Остапенко Г.А., Майорова A.B. Обобщенная модель взаимодействий в системе обеспечения региональной информационной безопасности. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. С. 36-39.

161. Кулаков В.Г., Андреев А.Б., Бугров Ю.Г., Остапенко Г.А., Соколова С.Ю., Толмачева JI.M. Региональные аспекты обеспечения информационно-психологической безопасности. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. С. 47-50.

162. Кулаков В.Г., Андреев А.Б., Бугров Ю.Г., Остапенко Г.А., Соколова С.Ю., Толмачева J1.M. Топологические модели реализации информационно-управляющих воздействий. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2003. - С. 71-75.

163. Язов Ю.К., Батищев Р.В., Кулаков В.Г., Остапенко Г.А., Ференец С.С. К вопросу о расчете комплексного показателя угроз информации на объекте информатизации. И Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2003. - С. 80-81.

164. Язов Ю.К., Батшцев Р.В., Кулаков В.Г., Остапенко Г.А., Морева Д.Е. Еще один способ выбора оптимального набора мер и средств защиты информации. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. С. 86-87.

165. Язов Ю.К., Батищев Р.В., Кулаков В.Г., Остапенко Г.А., Саблин A.A. Алгоритм комплексной оценки эффективности способов и средствзащиты информации на объекте информатизации. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. -С.88-89.

166. Дуров В.П., Кулаков В .Г., Язов Ю.К., Остапенко Г.А. Алгоритм формирования множества актуальных угроз безопасности информатизации. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. С. 94-97.

167. Дуров В.П., Кулаков В.Г., Язов Ю.К., Воробьева JI.B. Формализованное описание угроз утечки информации по техническим каналам. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003.-С. 109-111.

168. Дуров В.П., Кулаков В.Г., Язов Ю.К., Селютин П.И. Формализованное описание угроз несанкционированного доступа. // Журнал «Информацияи безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. С. 121-126.f

169. Кулаков В.Г., Остапенко А.Г. Специфика профессиональной подготовки специалистов в области информационной безопасности: региональный аспект. // Системы безопасности. № 3(51). 2003.

170. Кулаков В.Г. Актуальность разработки методического обеспечения управления безопасностью объектов информатизации. // Сборник статей XI Всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы», 2003. С. 48.

171. Типология способов, приемов и средств информационно-психологического воздействия (в рисунках и таблицах): Учеб. пособие /

172. В.Г. Кулаков, В.Г. Кобяшев, А.Г. Остапенко, Р.В. Батшцев, Д.Е. Морев, O.A. Остапенко, JI.M. Толмачева. Воронеж: Международный институт компьютерных технологий, 2003. — 35 с.

173. Кулаков В.Г. Концептуальная модель региональной системы информационной безопасности. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. С. 16-18.

174. Кулаков В.Г. Основы концепции информационной безопасности региона. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. С. 7-12.

175. Кулаков В.Г. Перспективы развития региональной системы информационной безопасности. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. С. 25-26.

176. Кулаков В.Г., Львович Я.Е., Остапенко А.Г. Показатели эффективности и качества региональных образовательных программ в области информационной безопасности. //Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2004. - С. 31-35.

177. Кулаков В.Г., Остапенко Г.А., Мешкова Е.А. Проблемы оптимального информационного управления регионом в контексте обеспечения безопасности. / Материалы Международной конференции и Российской научной школы. Часть 6. — М.: Радио и связь, 2004. — С.3-6.

178. Дуров В.П., Язов Ю.К., Кулаков В.Г. Обоснование показателей оценки эффективности управления защитой информации. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. — С.66-68.

179. Дуров В.П., Язов Ю.К., Кулаков В.Г. Исследование статистических характеристик процесса принятия управленческих решений по защитеинформации на объекте информатизации. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. — С. 73-75.

180. Дуров В .П., Корнеенков М.В., Кулаков В.Г. К вопросу о классификации и систематизации угроз безопасности информации в автоматизированных информационных системах. //Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. — С. 79-80.

181. Остапенко Г.А., Кулаков В.Г. Информационно-психологическая безопасность: региональный аспект. // Вестник Российской академии естественных наук «Общественно-научный журнал». Т. 4. № 3. — Москва: РАЕН, 2004.-С. 51-53.

182. Основы информационной безопасности телекоммуникационных систем: Учеб. пособие / В.Г. Кулаков, М.В. Гаранин, А.В. Заряев и др. — М.: Радио и связь, 2004. — 304 с.

183. КЛАССИФИКАЦИЯ И ПЕРЕЧЕНЬ ЭЛЕМЕНТОВ ФОРМАЛИЗОВАННОГО ОПИСАНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.