Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Автоматизированная система анализа физической защищенности объектов обработки информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В настоящее время открытых публикаций по теме диссертационной работы крайне мало. Выделим следующие работы: модель ЕАЯКмипистерство энергетики США), работы и монография Ю. А. Оленина и работа Смирнова В. В. и Федосеева М. Ю. В первом случае модель разрабатывается как компьютерная модель, но данная модель охватывает только две стороны защиты: эффективность использование технических средств охраны… Читать ещё >

Содержание

  • Список условных обозначений
  • Глава I. Анализ проблемы и классификация средств физической защиты
    • 1. 1. Назначение систем безопасности, общие положения
    • 1. 2. Методика формирования списка угроз
      • 1. 2. 1. Классификация угроз
      • 1. 2. 2. Количественные характеристики угроз
    • 1. 3. Общий подход к категорированию объектов охраны
    • 1. 4. Классификация технических средств охраны
    • 1. 5. Паспортизация технически^ средств обнаружения
    • 1. 6. Выводы по главе
  • Глава 2. Классификация и оценка показателей физической защиты
    • 2. 1. Формализованное представление объекта зашиты и обобщенные показатели защищенности
    • 2. 2. Общая технологическая схема активации систем защиты
    • 2. 3. Оценивание наблюдаемости объекта без использования ТСОЗ
    • 2. 4. Оценивание эффективности использования ТСОЗ в процессе обеспечения защиты
      • 2. 4. 1. Расчет наблюдаемости территории камерами слежения
      • 2. 4. 2. Расчет наблюдаемости пассивных оптических систем охраны
      • 2. 4. 3. Расчет наблюдаемости активных оптических систем охраны
    • 2. 5. Оценивание эффективности использования охранных групп в процессе защиты объекта
      • 2. 5. 1. Оценивание эффективности использования охранных групп в процессе динамического контроля объекта
      • 2. 5. 2. Оценивание эффективности использования охранных групп в процессе адаптивного контроля объекта
    • 2. 6. Оценивание эффективности перекрытия всех возможных путей перемещения и эффективности действия защиты по нейтрализации злоумышленника
    • 2. 7. Выводы по главе
  • Глава 3. Процедура анализа физической защищенности объекта защиты
    • 3. 1. Формализованное представление объекта защиты
    • 3. 2. Диализ защищенности объекта защиты
      • 3. 2. 1. Пути, используемые нарушителями
      • 3. 2. 2. Измерение эффективности
      • 3. 2. 3. Количественный анализ. г
      • 3. 2. 4. Критический путь
      • 3. 2. 5. Качественный анализ
      • 3. 2. 6. Алгоритм поиск всевозможных путей проникновения злоумышленника на объект защиты и выбор наиболее вероятного пути
      • 3. 2. 7. Оценивание времени защищенности объекта защиты
      • 3. 2. 8. Минимальное и среднее время проникновения на объект защиты
    • 3. 3. Оптимальное расположение систем охраны на объекте защиты
      • 3. 3. 1. Основные принципы и рекомендации по оснащению объекта защиты системами охраны
      • 3. 3. 2. Критерии проектирования системы физической защиты
      • 3. 3. 3. Методика выбора ТСОЗ и расположения их на объекте защиты
    • 3. 4. Выводы по главе
  • Глава 4. Формирование автоматизированной системы анализа и повышения уровня защищенности объектов обработки информации
    • 4. 1. Задача перераспределения потоков в локальной вычислительной сети по наиболее защищенным каналам
    • 4. 2. Общая методика анализа физической защищенности объекта обработки информации
    • 4. 3. Автоматизированные системы управления защитой объектов
      • 4. 3. 1. Состав и назначение автоматизированных систем управления защитой объектов
      • 4. 3. 2. Автоматизированная система анализа физической защищенности объекта обработки информации
    • 4. 4. Выводы по главе
  • Глава 5. Практическая реализация результатов
    • 5. 1. Общие сведения о работе системы
    • 5. 2. Общий алгоритм работы программного продукта
    • 5. 3. Редактор зданий
    • 5. 4. Программа 1еггкогу
    • 5. 5. Программа яесцгНу
    • 5. 6. Практическое применение методики анализа защищенности на реальном объекте
      • 5. 6. 1. Формирование исходных данных
      • 5. 6. 2. Формирование множества угроз по методике Саготовского
      • 5. 6. 3. Разбиение на зоны
      • 5. 6. 4. Расчет показателей защищенности
      • 5. 6. 5. Поиск множества путей проникновения и расчет комплексных показателей защищенности
    • 5. 7. Выводы по главе

Автоматизированная система анализа физической защищенности объектов обработки информации (реферат, курсовая, диплом, контрольная)

В настоящее время обострилась проблема обеспечения сохранности и безопасности объектов и ценностей, имеющихся на этих объектах. Особенно обострилась проблема обеспечения безопасности средств и систем, связанных с обработкой информации (информационная безопасность) ввиду автоматизации всей информационной инфраструктуры объектов и массового подключения систем обработки информации к локальным и глобальным сетям, что существенно расширило возможности несанкционированного доступа к информационным ресурсам предприятий.

Обострились такие явления, как несанкционированный доступ к информации, прослушивание помещений и линий связи, хищение электронных носителей информации, вредительство и терроризм. Решение проблемы усугубляется также тем, что государственный аппарат по пресечению преступлений, связанных с нарушением физической и информационной безопасности, в основном, мало эффективен, раскрывается очень небольшая доля подобных преступлений и еще меньшая доля заканчивается судебным наказанием. Кроме того, нынешний этап нашего государства характеризуется, с одной стороны, ожесточением конкурентной борьбы, а с другой, обострением таких явлений как террор, вредительство, что также усугубляет проблему физической и информационной безопасности объектов. Поэтому решение проблемы обеспечения физической и информационной безопасности ложиться в значительной степени непосредственно на плечи собственников охраняемых объектов. Нарушения физической и информационной безопасности обычно связаны с большими материальными потерями п издержками.

По информации главного центра МВД РФ [118], за первое полугодие 2004 года было совершено 367.607 тысяч краж, грабежей и разбоев, связанных с незаконным проникновением в помещения, что составляет 22% от общего числа всех зарегистрированных преступлений. При этом рост данной категории преступлений по отношению к тому же периоду в 2003 году * составляет 9%. Доля нераскрытых преступлений по отношению к 2003 году увеличилась на 8.59% и составляет 59.9%.

В настоящее время на рынке имеется более 2 тысяч технических средств охраны разной стоимостью и спецификациями. Отметим, что средняя стоимость технических средств охраны весьма высока. Поэтому возникает задача оптимального выбора технических средств охраны из имеющихся на рынке, их размещение, и организация на их основе эффективной системы технической защиты объекта обработки информации, защиты информационного и программного обеспечения на этом объекте. ^ Все выше сказанное указывает па актуальную проблему обеспечения и повышения физической защищенности объекта охраны.

Многие вопросы обеспечения физической защищенности рассмотрены в работах, приведенных в списке литературы, связанных как с малым бизнесом [1, 24], так и с крупными предприятиями, включая банки [14, 20, 25, 38,48]. Регламентные законодательные документы, связанные с физической защищенностью, рассмотрены в [23, 31, 32]- отдельные вопросы, связанные с физической защищенностью объектов обработки информации, ^ рассматриваются в [11,12].

При всем многообразии структур и форм собственности организаций и различии задач, решаемых ими в процессе своей деятельности, можно выделить некоторые общие черты, позволяющие рассматривать их как некий обобщенный объект защиты. Функции обеспечения безопасности организации, понимаемой как защита от названных выше явлений, выполняет система защиты объекта. Возможные подходы по построению и организации комплексных систем безопасности рассматриваются в [8,35].

Непременным условием нормального функционирования охраняемого объекта (в дальнейшем для краткости просто объекта) является своевременное.

4 пресечение возможных акции нарушителей. Основными этапами действий потенциального злоумышленника при проникновении на объект защиты является: выявление объектанаблюдение за объектом и разработка вариантов проникновенияреализация основного или альтернативного варианта проникновения на объектуход из объекта защиты с возможной полной или частичной ликвидацией следов проникновения.

Поэтому главная цель охраны естественным образом может быть декомпозирована на такие частные подцели как [114]:

• предотвращение несанкционированного доступа па территорию объекта и в его жизненно важные зоны;

• обнаружение проникшего па объект нарушителя до момента, когда он может совершить акцию, и доведение информации о вторжении до сил охраны;

• своевременное пресечение акции (захват или нейтрализация нарушителя, угрожающего функционированию объекта), которую может совершить нарушитель, проникший на объект;

• минимизация ущерба.

Все существующие механизмы защиты работают только на этапе реализации угрозы. Т. е. по существу они являются средствами блокирующими, а не упреждающими атаки. В абсолютном большинстве случаев они защищают от атак, которые уже находятся в процессе осуществления. И даже если они смогли предотвратить ту или иную атаку, то намного более эффективным было бы упреждение атак, т. е. устранение самих предпосылок реализации вторжений.

Наиболее важной и трудной проблемой является проблема своевременного пересечения акций злоумышленника на этапе проектирования объекта и в процессе его функционирования. На данных этапах основными задачами является следующее, какие и где ввести новые подсистемы защиты на объекте защиты или какие задействовать старые подсистемы для повышения уровня защищенности объекта защиты в текущий интервал времени.

Во время внедрения средств безопасности на объекте, человек может сделать ошибки, которые с легкостью обнаружит в дальнейшем злоумышленник. Поэтому появляется общая задача оценки некоторых показателей защищенности: время в течение, которого на объект защиты не будет предпринято несанкционированного действия, среднее время и вероятность проникновения на объект, степень наблюдаемости объекта защиты и другие.

13 виду больших потер!, и издержек для систем управления, вызванных нарушением безопасности, становится актуальной задача повышения процесса обеспечения физической и информационной безопасности, как в процессе управления различными объектами, так и на стадии их проектирования.

Целы" данной работы является теоретическое исследование процессов физической защищенности объектов защиты, прежде всего объектов обработки информации, и на этой основе разработка основных принципов и технологии построения автоматизированной системы анализа физической защищенности объектов обработки информации (АС АФЗ).

Различным вопросам, связанных с формированием автоматизированных систем обеспечения безопасности, посвящены работы [13,27,33,41]. Полноценное эффективное решение данной проблемы возможно с позиции ситемно-копцептуалы-юго подхода по следующим причинам. Объект защиты является объектом активного интереса потенциального злоумышленника, поэтому несистемное решение данной проблемы всегда чревато тем, что останутся неприкрытые каналы проникновения, которые, в конце концов, будут найдены злоумышленником. И наиболее эффективная процедура обеспечения защиты может быть создана только при ее создании и функционировании на основе общих идей, принципов, технологий и схем функционирования, т. е. на единой концептуальной основе. Различные вопросы, связанные с построением с систем защиты информации, с учетом обеспечения физической защищенности самих объектов, обсуждаются в [2, 19, 30,36].

В настоящее время открытых публикаций по теме диссертационной работы крайне мало. Выделим следующие работы: модель ЕАЯКмипистерство энергетики США) [117], работы и монография Ю. А. Оленина [56] и работа Смирнова В. В. и Федосеева М. Ю. [76] В первом случае модель разрабатывается как компьютерная модель, но данная модель охватывает только две стороны защиты: эффективность использование технических средств охраны, которая рассчитывается экспертным путем, и время прихода охранных групп на объект защиты. В работе Ю. А. Оленина представлена теоретическая модель объекта защиты, которая не ориентированна на автоматизацию. В работе Смирнова В. В. и Федосеева М. Ю., исходя из эмпирического опыта, описывается только ряд показателей физической защищенности объектов без анализа методов их оценки и дальнейшего их применения.

Таким образом, в открытой печати имеется крайне мало работ посвященных данной тематике, пет разработанных моделей, методов и процедур формализованного анализа физической защищенности объектов и, в частности, объекта обработки информации.

Для достижения поставленной цели необходимо провести анализ предметной области, а именно, рассмотреть структуру объекта защиты, рассмотреть и оценить угрозы на объект защиты, провести классификацию основных элементов защиты. Далее на основе анализа предметной области, необходимо разработать модель анализа защищенности, которую можно было бы применить в разрабатываемой автоматизированной системе. В рамках данной работы были решены следующие задачи:

1. Анализ угроз физической и информационной безопасности на объекте защиты.

2. Анализ и классификация всех средств обеспечения физической безопасности.

3. Формализация объекта защиты и формирования списка показателей, описывающих уровень физической защиты объекта, а также методов агрегирования этих показателей. И разработка аналитических и алгоритмических методов оценки значений этих показа гелей.

4. Разработка процедуры оценки уровня защищенности и уязвимости объекта обработки информации, и его отдельных элементов.

5. Разработка технологической и структурной схемы работы автоматизированной системы анализа физической защищенности объекта обработки информации.

6. Формирование основных принципов и системная классификация основных задач построения автоматизированной системы анализа физической защищенности объекта.

7. Формирование процедуры оптимального расположение средств охраны на объекте защиты с учетом имеющихся средств и возможностей.

8. Перераспределение информационных потоков в сети по физически наиболее защищенным каналам связи.

Методы исследования. В работе использованы методы системного анализа п системной классификации, теории графов, теории вероятностей, теории принятии решения, вычислительной математики, методы структурного проектирования.

Предмет и объект исследования.

Объектом исследования является процессы обеспечения безопасности информации с учетом наличия потенциальных возможностей нарушения ф и з и ч ее ко й за щ и ще и и ости.

Предметом исследования является теоретическая модель физической защищенности на объекте обработки информации исследование на этой основе структурных схем и алгоритмов функционирования АСАФЗ.

Научная новизна.

• Разработана процедура формализованного анализа физической защищенности объекта обработки информации.

• Разработана системная методика анализа угроз физической и информационной безопасности на объекте защите.

• Приведена классификация и предложена структура паспорта для технических средств обеспечения защиты.

• Разработана методика формирования относительно полного множества показателей защищенности, а также аналитические и алгоритмические методы их оценки.

• Сформированы основные принципы построения и предложена общая технологическая, структурная схема АС АФЗ.

• Разработана процедура оценки уязвимости объекта защиты, а также отдельных зон объекта защиты. Разработка методика формализованного анализа физической защищенности объекта обработки и нформаци и.

• Описана процедура оптимальной организации физической защищенности объекта с учетом имеющихся средств и возможностей и описан алгоритм перераспределения информационных потоков по наиболее защищенным каналам передач и и нформаци и.

Практическая ценность.

1. Разработанная методология анализа физической защищенности объекта защиты была внедрена на ООО ПСК «Астраханская», ФГУП 11ПЦ «БИОС», ЗАО «Астраханьэперго».

2. На основе предложенных моделей и алгоритмов сформированы основные принципы построения и предложена общая технологическая, структурная схема АС АФЗ. Реализованы отдельные подсистемы данной АС АФЗ, а именно: а. Создан программный комплекс для формирования базы данных паспортов технических средств обеспечения защиты.

Ь. Создан программный комплекс для анализа физической защищенности на территории объекта. 3. Основные результаты и выводы диссертации внедрены в учебный процесс в Астраханском государственном техническом университете и используются в лекционном курсе, а также при выполнении лабораторных работ по дисциплине «Защита информации в I ] ред п р и н и м ател ьс ко й деятел ы I о сти «. Достоверность н обоснованность работы.

Обоснованность условленна корректным применением математических методов, методов системного анализа и структурного проектирования. Достоверность подтверждается успешным практическим применением методов и результатов диссертационной работы, что отображено в актах внедрения.

Апробация работы. Результаты диссертационной работы докладывались на VI международной научно-методическая конференции НИТРИО-2001 (г. Астрахань, 2001 г.) — международной конференции «Информационные технологии в образовании, технике и медицине» (г. Волгоград, 2002 г.) — II Межрегиональная научно-практическая конференция «Влияние образовательных технологий на развитие регионов» (г. Астрахань, 2003 г.) — Пятая международная научно-практическая конференция.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ" (г. Таганрог, 2003 г.) — 48 научная конференция профессорско-преподавательского состава в г. Астрахани, посвященная 10-летию АГТУ (г. Астрахань, 2004 г.).

В дальнейшем с целью устранения путаницы введем два различных понятия:

Физическая защита — одна из составляющих систем защиты, характеризующая охранные группы патрули и другую физическую силу противодействия (см. гл. 1),.

Физическая защищенность — оценка, которая характеризует степень и эффективность зашиты объекта в целом (с учетом всех его составляющих).

СПИСОК УСЛОВНЫХ ОБОЗНАЧЕНИЙ.

АС ЛФЗ — автоматизированная система анализа физической защищенности объекта обработки информации.

АСОНУ — система сбора, обработки, отображения и документирования информации.

ИКСО — инфракрасные средства обнаружения КТСЗ — комплекс технических средств защиты ОЗ — объект защиты.

РВСО — радиоволновые средства обнаружения.

РЛСО — радиолучевые средства обнаружения.

СБ — служба безопасности.

СКД — средства контроля доступа.

СО — средства обнаружения.

ТС! 1 — технические средства наблюдения.

ТСОЗ — технические средства обеспечения защиты.

ФБ — физическая безопасность.

ФЗ — физическая защищенность.

ФЗО — физическая защищенность объекта.

6.Результаты работы позволяют сформировать основные, функциональные компоненты автоматизированной системы анализа физической защищенности объектов обработки информации и на этой основе существенно повысить эффективность защищенности на этих объектах.

ЗАЮ1ЮЧЕНИЕ.

1. Предложена модель представления объекта защиты в виде взвешенного ориентированного графа. Сформировано относительно полное множество показателей защищенности, которые позволяют комплексно, полноценно и системно оценить уровень физической защиты объекта информации, выявить более сильные, более слабые аспекты защищенности.

2. Представлена методика формализованного анализа защищенности объекта обработки информации. Что является основой для автоматизации процесса анализа защищенности объектов, как на этапе проектирования, так и на этапе эксплуатации.

3.На основе полученных теоретических положений сформулированы основные принципы построения и разработана технологическая схема работы автоматизированной системы анализа физической защищенности.

4.Разработан программный продукт, реализующий основные идеи методики анализа физической защищенности, представленной в диссертационной работе. Разработанное программное средство позволяет визуально проанализировать объект защиты на степень его защищенности.

5. Разработанная методика анализа защищенности и подсистема моделирования объекта защиты внедрена в опытную эксплуатацию в ООО ПСК «Астраханская», ФГУП НПЦ «БИОС», ЗАО «Астраханьэнерго». Основные положения диссертационной работы внедрены в учебный процесс Астраханского государственного технического университета.

Показать весь текст

Список литературы

  1. Э.И. Защита малого и среднего бизнеса: гипотезы и реальность. // Системы безопасности. 1995. — № 4. — С. 19−23.
  2. Э.И. Пределы возможностей средств информационного поиска и защиты. // Системы безопасности. 1996. — № 1. — С.48−49.
  3. В.И., Бордин В. А., Соколов A.B. «Шпионские штучки» и устройства защиты объектов и информации. / Под общей редакцией Золотарева С. А. СПб., «Лань», 1996.
  4. В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: МИФИ, 1994.
  5. В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: МИФИ, 1994.
  6. СП. ИК-пассивные датчики охранной сигнализации. // Специальная техника. 1998. — № 1. — С. 23−28.
  7. А.И., Зорин A.C., Сапожников Г. П. Маскировка и скрытая установка аппаратуры охранной сигнализации. // Техника охраны. 1994. -№ 1.-С. 85−88.
  8. B.C., Марущенко В. В., Шигин В. А. Интегральная безопасность. -М.: АО «Газпром», 1994.
  9. B.C. Технические средства обнаружения угроз. // Мир безопасности. 1997. — № 8/48. — С.38−42.
  10. A.M. Объемный охранный ИК-извещатель «Фотон-4». // Техника охраны. 1994. — № 1. — С. 64−66.
  11. Безопасность банков. М.: АО «Солинг». — 1995.
  12. C.B. Учебный пакет по моделированию инженерно-технических задач информационной безопасности // Материалы международной конференции «ИТ в образовании, технике и медицине», Волгоград, 2002.
  13. C.B. Оценка степени наблюдаемости территории без использования технических средств защиты //Тематический выпуск: Материалы V международной научной практической конференции по информационной безопасности. Таганрог, 2003.
  14. C.B. Учебный пакет по моделированию задач физической безопасности // Материалы II Международная научно-практическая конференция «Влияние образовательных технологий на развитие регионов», Астрахань, МЭСИ, 2003.
  15. И.В. Техника защиты информации. // Системы безопасности.- 1995.-№ 6.-С.23−28.
  16. И.В. От комплекса к системе информационной безопасности. // Системы безопасности. -1996. № 4. — С. 17−20.
  17. В.П. Законодательные и технические аспекты охраны объектов связи. // Системы безопасности связи и телекоммуникаций. -1996. № 5. -С.48−52.
  18. В.Н., Денисов A.A. Основы теории систем и системного анализа.- Санкт-Петербург: Издательство СПбГТУ 1997.
  19. В.В. Телевизионные системы наблюдения. Санкт-Петербург: «Экополис и культура». — 1997.
  20. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации. Гостехкомиссия России. М.: Военное издательство, 1992.
  21. В.А. Практическое пособие по защите коммерческой тайны. -Симферополь: «Таврида», 1994.25. гГайкович В., Першин А. Безопасность электронных банковских систем.-М.: Компания «Единая Европа», 1994.26.29.30,3132,33 363 940,
  22. В.Я. Инфракрасные датчики. // Системы безопасности.1995.-№ 4.-С. 18.
  23. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1 М.: «Энергоатомиздат», 1994. Гарсиа М. Проектирование и оценка систем физической защиты. М.: Мир, 2003.
  24. Р., Харт П. Распознавание образов и анализ сцен. / Пер. с англ.- под ред. B.JI. Стефанюка. М.: «Мир», 1976.
  25. А.И., Вихорев СВ. Обеспечение информационной безопасности. //Системы безопасности. 1996. -№ 1.-С. 10−15.
  26. Закон РФ «Об информации, информатизации и защите информации», № 24 — фЗ, 20.02.1995 г. // Российская газета, 22.02.95 г.
  27. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М.: Военное издательство, 1992.
  28. В.И. Обеспечение информационной безопасности коммерческого объекта. // Системы безопасности. 1995. — № 5. — С.30−32. Каталог фирмы «Octagon systems», «Micro PC», 1994.
  29. А., Чаплыгин В., Шей кип М. Секреты коммерческой безопасности. Практические советы предпринимателю. М.: «Инфоарт», 1993. Классификация и кластер. / Под ред. Дж. Вэн Райзипа. / Пер. с англ.- под ред. Ю. И. Журавлева. — М.: «Мир», 1980.
  30. В.И., Яковлев В. А. Защита информации от утечки за счет побочных электромагнитных излучений и наводок на основе способа кодового зашумления. // Сб. ВИИИМИ «Информатика и вычислительная техника». 1993. -№ 1−2. — С.61−66.
  31. Ю.И. Строительное черчение и рисование М.: «Связь», -1983.
  32. И. Теория графов: алгоритмический подход, М.: «Мир», -1988.
  33. В.Д., Костыков Ю. В. Телевидение цветное и ТВ -«черно-белое». М.: «Связь», — 1990.
  34. A.B. Безопасность предпринимательской деятельности. М.: «Финансы и статистика», 1996.
  35. Куранов ' А. И. Безопасность банковской информации. // Системы безопасности. -1995. № 4. — С.26−29.
  36. .Р. Теоретические основы статистической радиотехники. -М.: «Советское радио», 1974−1976. Кн. 1−3.
  37. A.B., Остапенко А. Н. Промышленный шпионаж в России: методы и средства. АОЗТ «Лаборатория Противодействия Промышленному Шпионажу», 1994.
  38. Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: Издательский дом «Мир безопасности», 1997.
  39. А.Г., Кульба В. В., Шелков А. Б. Достоверность, защита и резервирование информации в АСУ. М.: «Энергоиздат», 1986.
  40. М.М. Теоретические основы оптико-электронных приборов. Ленинград: «Машиностроение», Ленинградское отделение, 1983.
  41. Настоящее и будущее CCTV. // Системы безопасности. 1995. -N 6. -С.62−63.
  42. О.Ю., Петрушин A.I I. Системы телевизионного наблюдения. -М.: «Оберег-РБ», 1997.
  43. Оборудование безопасности. Каталог. М.: «Элике», 1999.
  44. Ю.А. Системы и средства управления физической защиты объектов. Пенза: Изд-во ИИЦ Г1ГУ, 2002.
  45. Организация и современные методы защиты информации. М.: Концерн «Банковский Деловой Центр», 1998.
  46. Э. Основы теории распознавания образов. / Перевод с апгл. иод ред. Левина Б. Р. М.: «Сов.радио», 1971.
  47. A.B. 'Техническая защита информации. М.: МТУСИ. -1995.
  48. A.B., Дорошенко П. С., Савлуков II.В. Охрана и защите современного предприятия. М.: Эпергоатомиздат, 1999.
  49. М. Моделирование сигналов и систем. / Пер. с немецк. -М.: «Мир», 1981.
  50. E.II. Защита объектов. М.: Концерн «Банковский Деловой Центр», 1997.
  51. Г. А. Исследование надежности информационно-вычислительных систем. — В сб. трудов ВНИИПАС «Проблемы применения ВТ», № 3, 1989, с. 54−59.
  52. Г. А. Оценка среднего времени непрерывной связанности информационно-вычислительной сети из однотипных элементов. — Деп. в ВИНИТИ, № 4231−890.
  53. Г. А., Белов C.B., Некоторые задачи формализации процесса анализа физической защиты объекта информации // Материалы VI международной научно-методическая конференция НИТРИО-2001. Астрахань: АГТУ, 2000.
  54. Г. А., Белов.С. В. Задача перераспределения потоков в сети по наиболее защищенным каналам, Электронный журнал «Исследовано в России», 5, 46−52, 2005. http.7/zhumal.ape.relarn.ru/ailicles/2005/005.pdf
  55. Г. А., Белов C.B. Опенка степени физической защищенности объекта защиты //Изв. вузов. Сев.-Кавк. регион. Техн. пауки.-2005.-№ 2,-С.3−6.-13 668. Рольф М. Основы построения систем охранной сигнализации. / Пер. с англ. N Н-10 736. М.: ВЦП, 1984.
  56. Ю.А. Кабельные системы сигнализации. // Системы безопасности. 1995. — № 4. — С.29.
  57. А. Компьютерная информация будет защищена в лучших традициях контрразведки. //Финансовые известия. 1995. — N 28 (157).
  58. Ю.К. Охранная сигнализация: средства обнаружения, коммуникации, управление. // Системы безопасности. -1995. № 4. — С. 1016.
  59. Ю.К. ИК-датчики: методы повышения помехоустойчивости. // Системы безопасности связи и телекоммуникаций. 1997. — № 3. -С. 12−16.
  60. Системы охранной сигнализации. Часть 1. // Серия «Индустрия безопасности». М.: Фирма «Ново», НПО «Рокса». — 1993.
  61. Системы охранного телевизионного наблюдения. М.: НИЦ ТВ «Охрана».-1997.
  62. Системы и устройства охранной и пожарной сигнализации. Средства защиты информации., // Каталог «Изделия промышленности средств связи». Серия 5. М.: АО «Экое». — 1993.
  63. В.В., Федосеева М. Ю. Некоторые вопросы обоснования рационального варианта оснащения объектов техническими средствами охраны//Безопасность информационных технологий 1997 г. № 1 с. 98 — с. 102.
  64. М. Собаки-криминалисты. Газета «Мир новостей». — 4 сентября 1999. — № 36 (298). — С. 3.
  65. A.B., Ветер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. М.: «Радио и связь», 1992.
  66. Справочник по радиоэлектронным системам. М.: «Энергия», 1979.-Т. 2.
  67. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от иесанкционированного доступа к информации. Руководящий документ. Гостехкомиссия России. М.: «Военное издательство», 1992.
  68. Ю.А. Обеспечение информационной безопасности банков (методическое пособие). М.: Российское объединение информационных ресурсов научно-технического развития. Институт повышения квалификации информационных работников (ИПКИР), 1994.
  69. О.В. Зарубежный рынок средств защиты информации в компьютерных и телекоммуникационных системах. Учебное пособие. -М.: Российское объединение информационных ресурсов научно-технического развития. ИПКИР, 1994.
  70. Съем информации по виброакустическому каналу. // Системы безопасности. 1995. — № 4. — С.56−59.
  71. A.A. Основы инженерно-технической защиты информации. М.: «Ось-89», 1998.
  72. Дж. Э. Возбуждение и распространение сейсмических волн. М.: «Недра», 1986.
  73. Уайт Дональд Р. Ж. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. В 3-х вып. М.: «Советское радио», 1979. — № 2.
  74. Устройство защиты от вторжения со взломом. // Иностранная печать о техническом оснащении полиции капиталистических государств. М ВИНИТИ. — 1994. — № Ю. — С.4−5.
  75. Филип Х.Уокер. Электронные системы охраны. Наилучшие способы предотвращения преступлений. / Пер. с англ. М.: «За и против», 1991.
  76. М.В. Организация управления доступом. // Защита ин формации «Конфидент». 1995. — N 5. — С.87−93.
  77. Я.А., Тарловский Г. Р. Статистическая теория распознавания образов. М.: «Радио и связь», 1986.
  78. Г. Тайны тайнописи. М.: АО «Безопасность», 1992.
  79. Фу К. Структурные методы распознавания. / Пер. с англ.- под ред. М. А. Айзермана. М.: «Наука», 1977.
  80. К. Введение в статистическую теорию распознавания образов. / Пер. с англ.- под ред. A.A. Дорофенюка. М.: «Наука», 1979.
  81. Р. Инфракрасные системы. / Пер. с англ. М.: Мир, 1972.
  82. Д.Б., Ярочкин В. Н. Основы защиты информации. М.: ИПКИР, 1994.
  83. A.A. Методы и средства поиска электронных устройств перехвата информации. М.: МО РФ, 1998.
  84. Я.З. Адаптация и обучение в автоматических системах. -М.: «Наука», 1968.
  85. Чарльз Хант, Вахе Зартарьян. Разведка на службе вашего предприятия. Информация основа успеха. УКРЗАКОРДОНВИЗА СЕРВИС. -Киев, 1992.
  86. А.Н., Климов A.B. Зарубежные акустические извещатели разрушения стекла. // Техника охраны. 1995. — № 1. — C.4I-43.
  87. Ф.А. Системы телевизионного наблюдения. М.: НОУ «Такир», 1998. -56 с.
  88. A.B. Электронные взломщики преступники под маской романтиков. // Системы безопасности связи и телекоммуникаций. — 1997. -№ 1.-С.88−89.
  89. Г. Е. Методика расчета среднего периода ложных срабатываний охранных извещателей. М.: ИЦ НИЦ «Охрана» ВНИИПО МВД СССР, 1990.
  90. Г. Е., Булахов Э. А. Методика оценки норм и показателей помехозащищенности средств охранной сигнализации. -М.: НИЦ «Охрана» ВНИИПО МВД РФ, 1992.
  91. Г. Е. Проблемы охранной безопасности объектов. М.: «Русское право», 1995.-139 105. Шелснцов Б. Н. Комбинированный извещатель «Сокол-1». // Техника охраны. М.: НИЦ «Охрана» ВНИИПО МВД РФ. — 1994. — N1. — С.67−68.
  92. Ф.В. Компьютерное право в США. Технологии электронных коммуникаций. М. — 1991. -Т.2.
  93. O.A., Пантикян Р. Т. Выбор структуры сигнала в радиотехнической системе передачи тревожной сигнализации с множественным доступом. // Материалы XXIII Международной конференции IT + SE96. -Гурзуф. -Май 1996. -С. 162−164.
  94. Шумоподобные сигналы в системах передачи информации. / Под ред. Пестрякова В. Б. М.: «Советское радио», 1973.
  95. А. Защита от копирования. М.: «Эдэль», 1992.
  96. Экономическая разведка и контрразведка. Практическое пособие. -Новосибирск: МП «Динамит», 1994.
  97. В.И., Халяпип Д. Б. Служба безопасности предприятия. М.: ИПКИР, 1993.
  98. В.И. Технические каналы утечки информации (учебное пособие). М.: ИПКИР, 1994.
  99. В.И. Служба безопасности коммерческого предприятия. М.: «Ось-89», 1995.
  100. В.И. Безопасность информационных систем. М.: «Ось-89», 1996.
  101. В.И., Шевцова Т. А. Словарь терминов и определений по безопасности и защите информации. М.: «Ось-89», 1996.
  102. В.И. Коммерческая информация фирмы. М.: «Ось-89», 1997.
  103. H.A. «The EASI approach to physical security evalution.» SAND Report 760 500 1977- 1−35.
  104. Статистика преступлений в России за 1-е полугодие 2004 года // Сайт МВД РФ, 2004. vvvvvv.mvd.ru
Заполнить форму текущей работой