Разработка модели защиты информации бортовой цифровой вычислительной системы тема диссертации и автореферата по ВАК РФ 05.13.16, кандидат технических наук Спиридонов, Олег Борисович

  • Спиридонов, Олег Борисович
  • кандидат технических науккандидат технических наук
  • 2000, Таганрог
  • Специальность ВАК РФ05.13.16
  • Количество страниц 255
Спиридонов, Олег Борисович. Разработка модели защиты информации бортовой цифровой вычислительной системы: дис. кандидат технических наук: 05.13.16 - Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук). Таганрог. 2000. 255 с.

Оглавление диссертации кандидат технических наук Спиридонов, Олег Борисович

Введение.

1. РАЗРАБОТКА МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ БОРТОВОЙ ЦИФРОВОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ.

1.1. Выявление угроз информационной безопасности.

1.2. Определение средств защиты информации.

1.3. Разработка схемы организационного построения системы защиты информации.

1.4. Определение принципов построения модели и методов ее исследования.

1.4.1. Выбор общих подходов к построению модели.

1.4.2. Формирование модели.

1.4.3. Разработка методики исследования модели.

1.5. Выводы.

2. РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.

2.1. Выбор методов оценки эффективности средств защиты информации.

2.2. Разработка методики синтеза экспертных оценок.

2.3. Разработка методики экспертной оценки эффективности средств защиты информации.•.

2.4. Выводы.

3. РАЗРАБОТКА МЕТОДИКИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ БОРТОВОЙ ЦИФРОВОЙ

ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ.

3.1. Анализ известных методик проектирования систем защиты информации.

3.2. Разработка методики проектирования системы защиты информации.

3.3. Определение критериев оценки безопасности информации, обеспечиваемой спроектированной системой защиты информации.

3.4. Выводы.

4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МЕТОДОВ РАЗРАБОТКИ И ОЦЕНКИ ПРЕДЛАГАЕМОЙ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ

БОРТОВОЙ ЦИФРОВОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ.

4.1. Разработка структуры программного комплекса поддержки проектирования системы защиты информации.

4.2. Определение процедур, выполняемых с использованием комплекса поддержки проектирования системы защиты информации.

4.3. Сравнительный анализ предлагаемого программного комплекса с известными аналогами.

4.4. Выводы.

Рекомендованный список диссертаций по специальности «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», 05.13.16 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка модели защиты информации бортовой цифровой вычислительной системы»

В настоящее время наблюдается развитие и широкое применение различного рода вычислительных систем (ВС) во многих сферах человеческой деятельности. Одним из наиболее активно развивающихся направлений этого процесса является разработка и применение ВС на мобильных объектах. Такого рода ВС получили название бортовых цифровых вычислительных систем (БЦВС). БЦВС используются для решения широкого круга задач таких, как сбор, обработка и хранение информации, принятие решений, управление и контроль над работой бортовой аппаратуры. Характерной особенностью условий применения БЦВС является наличие большого количества внешних и внутренних дестабилизирующих факторов (угроз), которые могут негативно воздействовать на информацию в БЦВС. В связи с этим возникает необходимость решения задач связанных с информационной безопасностью БЦВС.

Современная концепция информационной безопасности основывается на идее повышения системности подхода к решению задач защиты информации, суть которого заключается в объединении всех методов и средств, направленных на обеспечение, информационной безопасности, в единый механизм - систему защиты информации (СЗИ). Методы разработки СЗИ представлены в работах: В.А. Герасименко /1/; В.В. Мельникова/2/; В.В. Левкина, A.A. Малюка, В.А. Петрова, A.B. Прелова /3/; S. Castaño /4/; M.B. Мецатуняна /5/.

Для построения СЗИ, к настоящему времени, разработан широкий спектр различных средств защиты информации. При выборе набора средств защиты информации, который будет составлять СЗИ необходимо осуществлять оценку защищенности системы, которую обеспечивает тот или иной набор. Известные в настоящее время подходы к оценке защищенности информационных систем /6 - 9/ предполагают присвоение системе соответствующего класса защиты, который определяется составом подсистем СЗИ и функциями, которые они выполняют. Однако эти подходы не позволяют количественно оценить насколько эффективно средства защиты будут противодействовать угрозам, т.е. какой уровень безопасности информации они будут обеспечивать. Такая ситуация может привести к тому, что разработанная СЗИ будет содержать избыточные программные и аппаратные компоненты защиты и будет обеспечивать недостаточный уровень безопасности информации, что является недопустимым для БЦВС в условиях: ограниченных вычислительных и территориальных ресурсов мобильного объекта, большого количества потенциально возможных угроз информации и использования бортовых систем, как правило, в зонах повышенного риска, где от безопасности информации может зависеть не только возможность выполнения той или иной задачи, но и жизнь людей.

Необходимым инструментом для решения такого рода проблем являются средства математического моделирования и в частности модели синтеза. Однако арсенал известных моделей синтеза невелик, они являются весьма абстрактными и большинство из них требуют для моделирования информацию, получение которой либо невозможно, либо вызывает значительные трудности.

В связи с вышеизложенным актуальными являются вопросы разработки новых моделей защиты информации и определения возможностей их использования для решения оптимизационных задач, связанных с выбором средств защиты информации при построении СЗИ БЦВС.

Цель работы. Целью диссертационной работы является разработка модели защиты информации БЦВС, позволяющей при синтезе СЗИ решать задачи количественно обоснованного выбора необходимого набора средств защиты информации, определения методов ее исследования и применения в процессе проектирования СЗИ БЦВС.

В соответствии с поставленной целью основные задачи работы формулируются следующим образом:

- выявление множества потенциальных угроз безопасности информации БЦВС;

- определение и классификация средств защиты информации, которые могут использоваться для противодействия выявленным угрозам;

- оценка известных моделей защиты информации и выбор подходов к построению модели защиты информации БЦВС;

- разработка модели защиты информации БЦВС и определение методов ее исследования;

- определение процедуры использования модели защиты информации БЦВС в процессе проектирования СЗИ БЦВС.

Основные положения, выносимые на защиту.

1. Модель защиты информации БЦВС. •

2. Методика экспертной оценки эффективности средств защиты информации.

3. Методика проектирования СЗИ БЦВС.

4. Способ и устройство защиты конфиденциальной информации от несанкционированного доступа в каналах коммуникации БЦВС.

Новые научные результаты.

1. Разработана модель защиты информации БЦВС, которая учитывает особенности организационного построения СЗИ БЦВС и обеспечивает возможность оценки уровня безопасности информации, экономической эф-. фективности и стоимости, соответствующих тому или иному набору средств защиты информации.

2. Разработана методика экспертной оценки эффективности средств защиты информации, обеспечивающая возможность количественной оценки эффективности альтернативных вариантов средств защиты информации на основе качественных оценок экспертов.

3. Разработана методика проектирования СЗИ БЦВС, которая обеспечивает возможность построения СЗИ с требуемым уровнем безопасности информации и минимальными затратами на средства защиты.

4. Предложены новые способ и устройство защиты конфиденциальной информации от несанкционированного доступа в каналах коммуникации БЦВС.

Практическая ценность работы.

1. Разработанная в диссертационной работе модель защиты информации может быть использована при проектировании СЗИ БЦВС с целью решения задач, связанных с количественно обоснованным выбором средств защиты информации, которые будут составлять СЗИ и определения схемы организационного построения СЗИ.

2. Разработанная методика экспертной оценки может использоваться при проектировании СЗИ, при проведении геолого-разведывательной деятельности, в медицинской и технической диагностике, когда возникает необходимость определения приоритетов альтернативных решений в нечетком пространстве исходных данных.

3. Разработанная методика проектирования СЗИ БЦВС может использоваться для реализации интегрированного построения СЗИ и БЦВС, при необходимости обеспечения требуемого уровня безопасности информации с минимальными затратами на средства защиты.

4. Предложенные способ и устройство защиты информации от несанкционированного доступа могут быть использованы в БЦВС, сетях связи и компьютерах, когда возникает необходимость скоростной передачи конфиденциальной информации.

Использование результатов работы. Материалы диссертации использованы в работах Научно-конструкторского бюро вычислительных систем (г. Таганрог), Факультета информационной безопасности ТРТУ (г. Таганрог), Научно-исследовательского института многопроцессорных вычислительных систем (г. Таганрог), Кафедры безопасности информационных технологий ТРТУ (г. Таганрог), Конструкторского бюро "Спецвузавтома-тика" (г. Ростов на Дону), Государственного предприятия "Радиогеодезия" (г. Геленджик).

Акты об использовании научных результатов, представленных в диссертационной работе, приведены в приложении к диссертации.

Апробация работы. Основные результаты диссертационной работы были представлены и обсуждались на следующих конференциях:

III Всероссийской научной конференции студентов и аспирантов "Техническая кибернетика, электроника и системы управления" (г. Таганрог, 1996);

VII Всероссийских Туполевских чтениях (г. Казань, 1996);

Международной научной конференции "Технология и конструирование в электронной аппаратуре" (г. Одесса, 1999);

XIV Международной научно-технической конференции "Интеллектуальные САПР 99" ( г. Геленджик, 1999).

Публикации. По материалам диссертации опубликовано 12 печатных работ.

Объем и структура работы. Основное содержание работы изложено на 148 страницах текста, с иллюстрациями. Диссертация состоит из введения, четырех разделов, заключения, списка литературных источников из 67 наименований на 7 страницах и 6 приложений.

Похожие диссертационные работы по специальности «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», 05.13.16 шифр ВАК

Заключение диссертации по теме «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», Спиридонов, Олег Борисович

4.4. Выводы

1. Разработана структура программного комплекса поддержки проектирования СЗИ БЦВС. Ее использование позволяет реализовать указанный комплекс в среде ОС Windows 95. Эта структура легла в основу разработки программного комплекса "ПРОЕКТ-ЗАЩИТА".

2. Разработан программный комплекс поддержки проектирования СЗИ БЦВС "ПРОЕКТ-ЗАЩИТА". Предлагаемый комплекс позволяет при

146 синтезе СЗИ автоматизировать выполнение процедур, связанных с количественно обоснованным выбором варианта построения СЗИ. К указанным процедурам относятся: разработка модели защиты информации БЦВС, экспертная оценка эффективности и стоимости средств защиты информации, вычисление уровня безопасности информации, экономической эффективности и стоимости, соответствующих выбранному варианту построения СЗИ. По сравнению с известными аналогами предлагаемый комплекс обеспечивает более широкий спектр функциональных возможностей в части автоматизированного решения задач, связанных с синтезом СЗИ.

ЗАКЛЮЧЕНИЕ

Входе выполнения диссертационной работы были получены следующие результаты:

1. На основе анализа особенностей бортовых вычислительных систем, связанных с их информационной безопасностью, выявлены вероятные угрозы информации БЦВС, их типы и источники, а также определены основные направления воздействий угроз. Эта информация позволила обоснованно подойти к разработке модели защиты информации БЦВС.

2. Разработана схема организационного построения СЗИ БЦВС, которая определяет, на каких рубежах защиты будет осуществляться противодействие каждой угрозе информации. Использование этой схемы позволяет осуществлять декомпозицию СЗИ в соответствии с рубежами защиты, характерными для бортовых вычислительных систем.

3. Разработана модель защиты информации БЦВС. Предлагаемая модель позволяет решать задачи количественно обоснованного выбора варианта построения СЗИ БЦВС на основе оценки уровня безопасности информации, экономической эффективности и стоимости, соответствующих тому или иному набору средств защиты информации. Разработанная модель может быть использована без определения точных характеристик защищаемой системы и дополнительных функциональных зависимостей, получение которых является трудной, а во многих случаях и неразрешимой задачей. Это позволяет применять предлагаемую модель как при синтезе СЗИ для уже спроектированной, так и для только разрабатываемой БЦВС. В последнем случае обеспечивается возможность распараллеливания процессов проектирования СЗИ и БЦВС.

4. Разработана методика исследования модели защиты информации БЦВС.

Предлагаемая методика позволяет в процессе синтеза СЗИ БЦВС решать оптимизационные задачи, связанные с поиском наилучшего набора средств защиты информации с учетом их эффективности и стоимости.

5. Разработана методика экспертной оценки эффективности средств защиты информации. Предлагаемая методика позволяет количественно оценивать эффективность альтернативных вариантов средств защиты информации на основе качественных оценок экспертов с учетом значимости каждого эксперта, важности каждого критерия оценки, наличия как несвязанных, так и связанных рангов, согласованности или несогласованности мнений экспертов.

6. Разработана методика проектирования СЗИ БЦВС. Предлагаемая методика позволяет проектировать СЗИ с требуемым уровнем безопасности информации и минимальными затратами на средства защиты. Предлагаемым в методике этапам проектирования СЗИ можно поставить в соответствие этапы проектирования БЦВС, что позволяет интегрировать процесс разработки СЗИ с процессом разработки БЦВС.

7. Предложены новые способ и устройство защиты информации от несанкционированного доступа в каналах коммуникации БЦВС. Их использование позволяет повысить скорость закрытия конфиденциальной информации при взаимодействии между БЦВС и внешними источниками или приемниками информации.

Список литературы диссертационного исследования кандидат технических наук Спиридонов, Олег Борисович, 2000 год

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн.1. - М.: Энергоатомиздат, 1994. - 400 с.

2. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. - 368 с.

3. Левкин В.В., Малюк A.A., Петров В.А., Прелов A.B. Проблемы автоматизированной разработки технического задания на проектирование системы защиты информации//Безопасность информационных технологий. 1994. - №11. - С.40-44.

4. Castaño S. Database security. Great Britain, Cornwall: TJ.Press, 1994. -456 с.

5. Мецатунян M.B. Некоторые вопросы проектирования комплексных систем защиты информации//Безопасность информационных технологий. 1995. -№1. - С. 53-54.

6. РД ГТК РФ Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации. М.: ВИ, 1992.

7. Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования/ZJet Info. 1998.-№1(56).-С. 12-17.

8. Кобзарь М.Т. Общие критерии оценки безопасности информационной технологии и перспективы их использования//Безопасность ' информационных технологий. 1998. - №1. - С. 22-24.

9. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем//КомпьютерПресс. 1992. - №2. -С. 61-68.

10. Матов В.И., Белоусов Ю.А., Федосеев Е.П. Бортовые цифровые вычислительные машины и системы. М.: Высшая школа, 1988. - 215 с.

11. Галатенко В., Дорошин И. Доступность как элемент информационной безопасности//М Info. 1997. - №2(33). - С. 5-21.

12. Бетелин В., Галатенко В. Информационная безопасность в России: опыт составления карты//М Info. 1998. - №1(56). - С. 5-30.

13. Липаев В. Программно-технологическая безопасность информационных систем//М Info. 1997. - №6/7(37/38). - С. 4-29.

14. Спиридонов О.Б. К вопросу о защите информации от несанкционированного доступа. VII Всероссийские Туполевские чтения. Тезисы докладов. Казань: КГТУ, 1996, - С. 86-87.

15. Спиридонов О.Б. О динамическом кодировании-декодировании информации/ТРТУ Таганрог, 1998. - 8 с. - Деп. в ВИНИТИ 1998, № 3284-В98.

16. Касимов Ф.Д., Рагимов Р.М., Спиридонов О.Б. и др. Об экспресс диверсификации (репликации) информации//Известия академии наук Азербайджана. 1999. - №2. - С. 106-110.

17. Пат. 2130641 РФ, МПК 6G06F 13/00. Способ и устройство защиты информации от несанкционированного доступа/В. И. Божич, М.Д. Скубилин, О.Б. Спиридонов (РФ). № 98116168/09; Заявлено 24.08.98; Опубл. 20.05.99. Бюл. № 14.

18. Скубилин М.Д., Сеченов Д.А., Спиридонов О.Б. О камуфляже информации для каналов коммуникации//Технология и конструирование в электронной аппаратуре. 1999. - №4. - С.47-48.

19. Спиридонов О.Б., Поляков В.В. и др. Об автоматизированном синтезе литорей/ТРТУ Таганрог, 1999. - 8 с. - Деп. в ДНТБУ 1999, № С988-99.

20. Scoubiline M., Spiridonov О., Diakite A., Poutiline V. Protection logicielle de l'information contre l'accès non habilite//Polytec. 1999. - Vol. 3. - №1.- P.11-15.

21. Бабенко JI.K., Макаревич О.Б., Пелешко Д.А., Шилов А.К. Аппаратно-программная реализация криптоалгоритма ГОСТ 28147-89. Таганрог: Методическое пособие № 2723, 1998. - 27 с.

22. Трой Д. Программирование на языке Си для персонального компьютера IBM PC. М.: Радио и связь, 1991. - 432 с.

23. Пат. 2022346 РФ, МПК 5G06F 13/00. Устройство защиты информации/В.А. Скрипко, В.М. Шувариков (UA). № 4827640/24; Заявлено 13.03.90; Опубл. 30.10.94. Бюл. № 20.

24. Пат. 2099890 РФ, МПК 6H04L9/00. Способ шифрования двоичной информации и устройство для осуществления способа "Албер'УБ.В. Березин. - № 94014606/09; Заявлено 19.04.94; Опубл. 20.12.97. Бюл. №35.

25. Петров В. А. Системный анализ моделей защиты информации//Безопасность информационных технологий. 1998. - №1.- С.42-46.

26. Дамм В.А., Семкин С.Н., Фисун А.П. Основные подходы к определению системы показателей для контроля защищенности информации в системах конфиденциальной связи//Безопасность информационных технологий. 1995. - №4. - С.32-36.

27. Под редакцией Зегжды П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство Агентства "Яхтсмен", 1996.- 192 с.

28. Мелихов А.Н., Берштейн JI.C. Конечные четкие и расплывчатые множества: 4.1, Таганрог: ТРТИ, 1980. - 101 с.

29. Левкин В.В., Лыков В.А., Шеин A.B. Оценка экономической эффективности системы защиты от несанкционированного доступа СНЕГ 2.0//Безопасность информационных технологий. 1996. - №3.- С.91-101.

30. Батищев Д.И. Методы оптимального проектирования. М.: Радио и связь, 1984.-248 с.

31. Кудрявцев Е.М. Исследование операций в задачах, алгоритмах и программах. М.: Радио и связь, 1984. - 184 с.

32. Батищев Д.И. Поисковые методы оптимального проектирования. М.: Советское радио, 1975. - 216с.

33. Кнут Д. Искусство программирования для ЭВМ.т.З. М.: Мир, 1978.- 843 с.

34. Костогрызов А.И., Липаев В.В. Сертификация качества функционирования автоматизированных информационных систем. М.: Вооружение. Политика. Конверсия, 1996. - 279 с.

35. Костогрызов А.И., Петухов A.B., Щербина A.M. Основы оценки обеспечения и повышения качества выходной информации. М.: Вооружение. Политика. Конверсия, 1994. -277 с.

36. Герасименко В.А. Проблемы создания и организации работы центров защиты информации//Безопасность информационных технологий.- 1997,-№4.-С. 5-61.

37. Евланов Л.Г. Теория и практика принятия решений. М.: Экономика,. 1984,- 175 с.

38. Черчмен У., Акоф Р., Арноф Л. Введение в исследование операций. -М.: Наука, 1968.-488 с.

39. Евланов Л.Г., Кутузов В.А. Экспертные оценки в управлении. М.: Экономика, 1978. - 164 с.

40. Нейлор К. Как построить свою экспертную систему. М.: Энергоатомиздат, 1991.-286 с.

41. Элти Дж.Л, Кубе М.Дж. Экспертные системы: концепции и примеры.- М.: Финансы и статистика, 1987.- 191 с.

42. Fussner F.S. The historical revolution. London: 1962, p. 122-123.

43. Barrand H.J. Science et Philosophie. Paris: 1968, p. 289-291.

44. Дроздов E.A. Оптимизация цифровых автоматов. M.: Советское радио, 1975. - 352 с.

45. А. с. 1688260 СССР, МПК 5G06F15/36. Устройство для анализа альтернативных решений/М.Д. Скубилин, A.B. Письменов.- № 4454992/24; Заявлено 05.07.88; Опубл. 30.10.91. Бюл. № 40.

46. Пат. 2018951 РФ, МПК 5G06F15/36. Устройство для анализа альтернативных решений/М.Д. Скубилин, A.M. Фабрикант, Г.Н. Шаповалов. № 4480359/24; Заявлено 11.07.88; Опубл. 30.08.94. Бюл. № 16.

47. Скубилин М.Д., Рагимов P.M., Хаджиев P.E., Спиридонов О.Б. Программная реализация системы принятия решений в среде нечеткой исходной информации//Известия академии наук Азербайджана. 1995.- №5-6. С.119-124.

48. Спиридонов О.Б. Об одном подходе к синтезу экспертных систем. III Всероссийская научная конференция студентов и аспирантов "Техническая кибернетика, электроника и системы управления". Тезисы докладов, Таганрог: ТРТУ, 1996. - С. 93-94.

49. Спиридонов О.Б. Об одном подходе к синтезу кортежей альтернативных вариантов в нечеткой окружающей среде/ТРТУ- Таганрог, 1996. 22 с. - Деп. в ВИНИТИ 1996, № 2152-В96.

50. Спиридонов О.Б. Об интерпретации результатов наблюдений/ТРТУ- Таганрог, 1998. 14 с. - Деп. в ВИНИТИ 1998, № 2416-В98.

51. Бешелев С.Д., Гурвич Ф.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980. - 261 с.

52. Спиридонов О.Б., Письменов А.В., и др. Об автоматическом синтезе экспертных оценок/ТРТУ Таганрог, 1999. - 16 с. - Деп. в БелИСа 1999, № 199928.

53. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Издательство Агентства "Яхтсмен", 1993.' - 188 с.

54. РД ГТК РФ Защита от несанкционированного доступа к информации. Термины и определения. М.: ВИ, 1992.

55. РД ГТК РФ Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: ВИ, 1992.

56. РД ГТК РФ Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: ВИ, 1992.

57. РД ГТК РФ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: ВИ, 1992.

58. РД ГТК РФ Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: ВИ. 1997.

59. Information Technology Secupity Evaluation Criteria. Harmonised Criteria of France-Germany-the Netherlands-the United Kingdom. London: Department of Trade and Idustry, 1991.

60. Candian Trusted Computer Product Evaluation Criteria, Version 3.0.- Canadian System Security Centre, Communications Security Establishment, Government of Canada, 1993.

61. Фролов A.B., Фролов Г.В. Операционная система Windows 95 для программистов. М.: ДИАЛОГ-МИФИ, 1996. - 288 с.

62. Перминов О.Н. Программирование на языке Паскаль. М.: Радио и связь, 1988.-224 с.

63. Федоров А.Г. Delphi 2.0 для всех. М.: 00 фирма "КомпьютерПресс", 1997.-464 с.

64. Don Taylor, Jim Mischel, John Penman. High performance Delphi 3 programming. The Coriolis Group, 1997. 560 c.

65. Jon Matcho, David R. Faulkner. Using Delphi. Que Corporation, 1995. 464 c.

66. Елисеева И.А., Милославская Н.Г., Петров В.А. Разработка фактографической базы данных по средствам защиты информации и направления ее использования при разработке систем защиты информации//Безопасность информационных технологий. 1994. - №1.- С.49-50.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.