Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Существуют различные методы оценки защищенности информационных систем. В настоящее время технология оценки защищенности информационных систем зачастую базируется на экспертных оценках, и положениях различных руководящих документов. Согласно рекомендациям данных документов информационная система, в зависимости от своего класса, должна обладать подсистемой безопасности с конкретными свойствами… Читать ещё >

Содержание

  • 1. Структурно-функциональное описание социотехнических информационных систем в контексте анализа средств и методов оценки их защищенности
    • 1. 1. Теоретико-множественный подход в описании социотехнических информационных систем в контексте обеспечения их безопасности
    • 1. 2. Существующие методики оценки защищенности социотехнических информационных систем
    • 1. 3. Возможности использования математического аппарата теории чувствительности с целью анализа информационной защищенности

Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности (реферат, курсовая, диплом, контрольная)

Актуальность темы

Внедрение новых информационных технологий, базирующихся на широком использовании средств кибернетики в различных сферах жизнедеятельности, закладывает прочную основу для развития глобального информационного сообщества. В настоящее время в индустриально развитых странах мира осуществляется переход к «информационному обществу», образование которого будет означать революционное изменение экономических и социальных отношений. Функционирование современного государства, его социальная, политическая, экономическая, индустриальная и военная сферы находятся в прямой зависимости от работы вычислительных и информационных сетей, систем связи и управления, электронных устройств и программного обеспечения, составляющих техническую базу информационного пространства и одновременно обуславливающих его уязвимость [61, 89, 96].

Широчайшее использование информационных инфраструктур привнесло нам угрозы информационной безопасности, которые в последнее время стали носить поистине глобальный характер. По мнению экспертов [25, 33, 61, 83, 96, 108], ежегодный ущерб в этой сфере в России оценивается в сотни миллионов долларов, мировой ущерб десятки миллиардов долларов. Причем этот ущерб оценивается, в основном, как стоимость потерь рабочего времени на устранение последствий угроз. Точный ущерб от хищения информации, как нового вида собственности, вообще затруднительно посчитать [94, 100−101, 104,106,108,111,113,123,132].

По мере роста интенсивности использования информационных технологий количество информационных угроз увеличивается, степень негативных последствий от их реализации возрастает [92−95, 108, 123,131−132].

Поэтому со всей остротой выходят вопросы о том, готова ли Россия влиться в интернациональные информационные инфраструктуры, какова будет ее роль в создании глобальных систем. От этого, безусловно, в самом ближайшем будущем будут зависеть вопросы национальной безопасности нашего государства [2−3, 7, 114, 122−126,131,137,140].

Для защиты от новых угроз необходимо формировать инфраструктуру информационной безопасности, позволяющую получить защищенный информационный продукт.

При этом инфраструктура должна учитывать современный уровень развития информационных технологий, быть адаптивной по отношению ко вновь возникающим угрозам информационной безопасности, учитывать перспективы развития информационных технологий, создавать доверительную среду межведомственного и иного информационного обмена [42−45, 80, 82−84, 94−95,97−101,104, 106,108−109, 111−112,130,132,135, 137, 139].

Вместе с тем, в современном обществе, где человек стремится автоматизировать не только большинство производственных процессов [2−4, 7, 22, 23, 57−58, 61−63, 137, 156, 171], но и управление ими, на первый план выходит проблема защиты социотехнических информационных систем (СТИС) [11−13, 41−43, 63, 66, 85, 89, 96−99, 137, 140, 146, 164, 171−173]. Характерным примером социотехнической информационной системы является современный объект информатизации, представляющий собой сложную совокупность таких разнородных компонентов, находящихся во взаимодействии, как люди, информационные ресурсы, автоматизированные системы различного уровня и назначения, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, а также помещения, предназначенные для ведения конфиденциальных переговоров.

Обеспечение безопасности таких систем вызывает серьезные трудности, связанные со сложностью информационных процессов, участием человека как необходимого звена функционирования СТИС, а также существенной неопределенностью в описании данных систем. Функционирование таких систем характеризуется многообразием и сложностью влияния на СТИС социальных, экономических, политических, природных, технических и др. факторов, приводящих к поступлению в систему новой для нее информации.

Новая информация, поступающая извне, и возмущения, происходящие внутри системы, приводят к модификации исходных данных, необходимых для функционирования системы и ее защиты. При этом могут меняться цели, решаемые задачи и ресурсы социотехнической системы, поэтому ее защита также должна постоянно модифицироваться [12−17, 20−23, 54, 61−69, 90−92, 98, 105]. Это означает, что необходимо решать множество задач защиты в изменяющихся условиях, т. е. в нечетко определенной обстановке. Последнее связано с тем, что цели и допустимые стратегии защищающейся стороны и злоумышленника могут быть описаны только в нечеткой форме /47/, так как выполнение цели защиты зависит не только от действий защищающейся стороны, но и от действий злоумышленника, цели которого являются прямо противоположными целям защиты.

Если рассматривать под таким углом информационную систему, то классические методы определения степени ее защищенности не могут достаточно точно отразить складывающуюся картину. Непосредственное влияние субъективного фактора вызывает существенные возмущения информационных процессов накопления и обработки, т.к. это способствует проявлению целой серии дестабилизирующих факторов (ДФ), которые являются следствием как объективных, так и субъективных факторов на всех жизненных этапах системы.

В связи с этим необходима разработка эффективной модели, которая устанавливала бы связь процессов обработки и накопления информации с проявлениями различного рода ДФ. Кроме того, для эффективного синтеза защищенных социотехнических информационных систем необходимо, прежде всего, иметь качественную оценку их защищенности с точки зрения исходного структурного построения СТИС [13,40−43, 58, 69,98].

Существуют различные методы оценки защищенности информационных систем [3, 11, 32, 40−43, 50, 58, 77, 126, 151, 153, 158, 170, 168]. В настоящее время технология оценки защищенности информационных систем зачастую базируется на экспертных оценках, и положениях различных руководящих документов. Согласно рекомендациям данных документов информационная система, в зависимости от своего класса, должна обладать подсистемой безопасности с конкретными свойствами [32, 40, 42, 58, 125, 137, 138, 140, 146, 151, 156, 164, 166, 171−175]. Анализ ее защищенности при этом выполняется формально, с использованием частных методик. Данные методики, как правило, применимы только в определенных условиях и для конкретных информационных систем. Они слабо учитывают их структурные особенности и динамику информационных процессов. Это не позволяет использовать методики при оценке всевозможных информационных систем с достаточной эффективностью и точностью.

Наиболее точную оценку степени защищенности СТИС возможно получить только на основе исследования движения характеристик системы при воздействии дестабилизирующих факторов [44]. Для этого необходимо воспользоваться положениями теории чувствительности [24, 31, 44, 112, 113].

Для адекватного описания СТИС как объекта защиты необходимо учитывать набор качественных показателей информации [40−43, 98, 99], циркулирующей в системе. Математически этот набор представляет собой вектор. Именно этот вектор характеризует основные свойства, а также множество возможных состояний СТИС. При этом вводятся так называемые переменные состояния или характеристики системы, которые соответствуют ее структурному представлению. Так как свойства СТИС определяются информацией, циркулирующей в ней, то необходимо сопоставить значения характеристик системы (как входных, так и выходных) с заранее выбранными оптимальными показателями, показателями качества информации [98].

Далее, если сопоставить множество угроз информационной безопасности с набором возмущений системы [24, 31, 44, 112, 113] (по теории чувствительности), то можно будет изучать действие этого набора на внутренние и, соответственно, выходные параметры системы.

С другой стороны, помимо характеристик состояния и возмущений в лице угроз информационной безопасности, свойства и функционирование реальных СТИС зависят от много численных, обычно неконтролируемых, дополнительных факторов, которые отражают особенности каждого образца системы условий его функционирования. В теории чувствительности различные факторы такого рода называются параметрами.

С точки зрения информационной безопасности часто больший интерес представляет категория параметров, под которыми понимаются величины, определяющие отличие режимов функционирования идентичных образцов системы, т. е. параметры внешней среды и условий эксплуатации. В контексте информационной безопасности такие параметры являются дестабилизирующими факторами, которые постоянно оказывают воздействие на компоненты СТИС. Множество дестабилизирующих факторов, как уже было сказано, генерируется множеством угроз безопасности информации. Поэтому фактический интерес представляет исследование движения во времени СТИС при изменении их параметров, т. е. при воздействии дестабилизирующих факторов.

Свойство изменения параметров состояния модели информационной системы при изменении ее параметров воздействием дестабилизирующих факторов называется чувствительностью системы. Основным методом исследования теории чувствительности является использование так называемых функций чувствительности, на основе которых рассматривается основное или базовое движение системы (с базовой совокупностью дестабилизирующих факторов). Но при изменении воздействия дестабилизирующих факторов возникает дополнительное движение системы, которое характеризует изменение интересующих исследователя свойств СТИС при изменении параметров.

Именно изучение свойств дополнительных движений и установление их связи со свойствами исходной системы является основной задачей исследования чувствительности.

С учетом вышеизложенных условий, такая задача наиболее полно осуществима на основе положений теории чувствительности, поскольку данный подход учитывает и динамику информационных процессов, и структурное построение системы, а также позволяет получить наиболее точную оценку степени защищенности на основе исследования движения ее параметров при воздействии угроз (совокупности ДФ).

Целью работы является разработка методик оценки защищенности СТИС с использованием функций чувствительности.

Для достижения поставленной цели необходимо решить следующие задачи:

• Построить модель социотехнической информационной системы, которая отображает реализуемые в системе информационные операции с учетом показателей качества информации;

• Получить аналитическое выражение дополнительного движения переменных состояния системы при воздействии дестабилизирующих факторов на основе уравнений чувствительности.

• Разработать методику оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности.

• Получить аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по защищенности рассмотренных ИС.

• Получить аналитические выражения математического ожидания, дисперсии и коэффициента корреляции для дестабилизирующих факторов, дополнительного движения и показателей качества информации.

Объектом исследования является защищаемая социотехническая информационная система.

Предмет исследования: движение характеристик системы при воздействии дестабилизирующих факторов.

Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, теории чувствительности, методы математического моделирования, экспертного оценивания и оптимизации.

Научная новизна. В работе получены следующие новые научные результаты:

1. Модель информационной системы (СТИС), отличающаяся от аналогов ее универсальным структурно-функциональным описанием и учетом качественных показателей информации в динамике.

2. Модель СТИС, которая, в отличие от известных, учитывает чувствительности параметров и дополнительное движение системы при воздействии дестабилизирующих факторов в пространстве допусков безопасности.

3. Методика оценки защищенности системы, в отличие от аналогов, позволяющая на основе нечетких переменных установить степень защищенности системы, на основе соответствия величин дополнительного движения системы допускам безопасности.

4. Методика решения уравнений чувствительности, отличающаяся от известных тем, что базируется на табличном нахождении решений для набора фиксированных значений переменной времени с последующей интерполяцией.

5. Аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по их защищенности.

6. Аналитические выражения математического ожидания, дисперсии и коэффициента корреляции, полученные для дестабилизирующих факторов, дополнительного движения и показателей качества информации.

Практическая ценность. Разработанное в диссертации методическое обеспечение оценки защищенности социотехнических информационных систем позволяет провести анализ чувствительности различных вариантов структурно-функционального построения СТИС и выработать проектные решения, касающиеся защиты наиболее уязвимых компонентов СТИС с точки зрения безопасности информации.

Научные результаты, полученные в диссертационной работе, были внедрены в Воронежском филиале ОАО «ЦентрТелеком», что подтверждено соответствующим актом внедрения.

Кроме того, полученные результаты используются в Воронежском государственном техническом университете и Международном институте компьютерных технологий в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 75 500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 75 300 «Организация и технология защищиты информации» по общепрофессиональным дисциплинам «Системы и сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актами внедрения в учебные процессы указанных ВУЗов.

Апробация работы. Результаты работы обсуждались на следующих конференциях:

— Региональной конференции молодых ученых «Проблемы передачи, обработки и защиты информации в технических, биологических и социальных системах» (Воронеж, 2003);

— Региональной научной конференции молодых ученых «Методы и системы передачи и защиты информации в субъектах РФ, региональная и муниципальная, корпоративная информационная безопасность» (Воронеж, 2003);

— Региональной научной конференции молодежи «ЮниорИнфоСофети» (Воронеж, 2006);

— Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж, 2002;2005 г. г.

Публикации. Основное содержание диссертационной работы отражено в 10 научных статьях и докладах.

В работах, опубликованных в соавторстве, лично соискателю принадлежат: структура комплексной защиты информационных систем [1], классификация угроз безопасности ИС при воздействии различных ДФ [2], зависимость между дополнительным движением системы и функциями чувствительности [5], представление системы уравнений ИС набором матриц чувствительности [6], построение матрицы чувствительности в абсолютном виде, а совокупности дестабилизирующих факторов и наборов интервалов безопасности в относительном виде [7], методика оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности [7], модель структурно-функционального описания социотехнической информационной системы по показателям качества [8].

На защиту выносятся:

1. Модель структурно-функционального описания СТИС, отображающая реализуемые в системе информационные операции с учетом показателей качества информации.

2. Аналитическое выражение дополнительного движения переменных состояния системы при воздействии дестабилизирующих факторов на основе функций чувствительности.

3. Методика оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности.

4. Аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по их защищенности.

5. Аналитические выражения математического ожидания, дисперсии и коэффициента корреляции, полученные для дестабилизирующих факторов, дополнительного движения и показателей качества информации.

Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, приложения и списка литературы из 203 наименований. Основной текст изложен на 151 странице. Работа содержит 10 рисунков и 3 таблицы.

Результаты работы, представляющие научную и практическую ценность:

1. Произведен анализ процессов, происходящих в системе при воздействии дестабилизирующих факторов с помощью функций чувствительностиразработана методика оценки защищенность системы на основе соответствия величин дополнительного движения допускам безопасности.

2. Получены аналитические выражения функций чувствительность некоторых вариантов структурно-функционального построения СТИС, включая оценку по их защищенностиполучены аналитические выражения математического ожидания, дисперсии и коэффициента корреляции для дестабилизируюгцих факторов, дополнительного движения системы и показателей качества информации.

Вышеперечисленные результаты использованы в ходе дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 75 300 «Компьютерная безопасность», а также при выполнении ими индивидуальных заданий по дисциплинам «Введение в специальность» и «Компьютерные преступления».

Результаты диссертации рекомендованы к внедрению в учебный процесс на заседании Совета МИКТ, протокол № /от «^ «flfl Af. Aflul 200? r.

Декан ФИЭС Av Коровников.

Г ///.

Зам. зав. кафедрой СИБ /Л/ А. Ф. Мешкова.

АКТ о внедрении в учебный процесс результатов диссертационной работы МОРЕВОЙ ОЛЬГИ ДМИТРИЕВНЫ.

К значительным результатам, полученным диссертантом, следует отнести:

1. Исследование методов для оценки степени защищенности информационных систем в контексте их социотехнической направленности при воздействии дестабилизирующих факторов, включая постановку задачи, развитие понятийного аппарата теории чувствительности и исследование информационных процессов в системе с учетом качественных показателей.

2. Разработку универсальной модели социотехнической информационной системы (СТИС), позволяющей осуществлять ее деление по показателям качестваанализ процессов, происходящих в системе с помощью дополнительного движения и уравнений чувствительности первого и второго порядков, формирование матриц чувствительности в относительной формеанализ чувствительности системы на основе полученных матрицопределение защищенности узлов системы на основе относительных интервальных оценок разрешенных значений показателей качества информации.

Основные положения вышеперечисленного методического обеспечения использованы в ходе дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 75 500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 75 200 «Компьютерная безопасность», а также при выполнении ими индивидуальных заданий по дисциплинам «Введение в специальность» и «Информационных технологии и системы государственного и муниципального управления».

Результаты диссертации рекомендованы к внедрению в учебный процесс на заседании Совета РТФ, протокол № / от "? ^ «200 ^ г.

Начальник учебного управления Декан РТФ.

Зам. зав. кафедрой СИБ.

А.И. Болдырев А. В. Муратов М.И. Бочаров.

Показать весь текст

Список литературы

  1. Адылова З. Т, Марахимов А. Р, Игнатьева Е. Н. Инструментарий обеспечения безопасности информационных технологий, ДОКЛАД Республиканской научно-нрактической конференции «Современные управляющие и информационные системы», посвященной 60-летию Академии наук Республики Узбекистан (г. Ташкент, 2−3 октября 2003 г.), http://www.bilimdon.uz/librarv/publ.php?s=view&id
  2. Д., Сейгер К., Фонсторх У. Компьютерные нрестунления. Руководство по борьбе с комньютерными преступлениями.- Пер, с англ.- М.: Мир, 1999.-С. 200−202.
  3. Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. 256 с.
  4. В.Н. Радиомониторинг в системе обеспечения безопасности коммерческих объектов. М.: Росси Секьюрити. 1997. 260 с.
  5. В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: АО «Ноулидж экспресс» и МИФИ, 1994. 100 с.
  6. Альманах. Право и информационная безопасность ½
  7. Екатеринбург, 2001. 500 с.
  8. В.И., Бородин В. А., Соколов А. В. «Шнионские штучки» и устройства для защиты объектов и информации: Справочное пособие. СПб.: Лань, 1996.-500 с.
  9. В.Д., Стрельцов А. А. О доктрине информационной безопасности Российской Федерации// Информационное oбщecтвo.-1997.-jSf23-С. 67−73.
  10. В.Д., Стрельцов А. А. Проблемы формирования региональной политики информационной безопасности России Безопасность информационных технологий. -1998.- К2 5−9. 134
  11. B.C., Водолазский и В.В. Интегральная безопасность сетей. М.: информационно-вычислительных Электронные знания, 1993. 300 с. телекоммуникационных
  12. Р.В., Середа О. А., Язов Ю. К. К вопросу об оценке угроз безопасности с учетом динамики их реализации. Региональный научный вестник «Информация и безопасность». Вын.
  13. Воронеж: ВГТУ, 2001. 2528.
  14. И.Л., Белов Г. В. информатизации России. О концепции правового проблемы обеспечения Законодательные информатизации общества. М.: Мир, 1992. 400 с.
  15. Безопасность информации. Сб. материалов международной конференции. М.: РИА, 1997.-400 с.
  16. Беллерт С Возняцки Г. Анализ и синтез электрических цепей методом структурных чисел. М.: Мир, 1972. 336 с.
  17. Е.А. Защита информации от иностранных технических разведок задача государственной важности Безопасность информационных технологий. 1997.-JNr22-C.5−7. 135
  18. В.Ю. Комплексные проблемы комплексного подхода. Системы безопасности, связи и телекоммуникаций, -1998. Ш5, 52−56.
  19. В.Ю., Ершов Д. В. Гибкое управление средствами защитынеобходимое условие их успешного применения. Системы безопасности, связи и телекоммуникаций.-1997. 3, 12. Зб. Галатенко В. Информационная безопасность обзор основных положений. Jet Info. Информационный бюллетень.-1996.- 1−3.
  20. В. Информационная безопасность основы.- 1996, Х" 1, С.6−28.
  21. В. Информационная безопасность.// Открытые системы. J b V 4−6,1995- № 1−5,1996.-280 с.
  22. О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. 228 с.
  23. В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. 576 с.
  24. В.А. Комплексная защита информации в современных системах обмена данными// Зарубежная радиоэлектроника, — 1993.- 2, 329.
  25. В.А., Малюк А. А. Основы защиты информации. М.: МОПО РФ МГИФИ, 1997. 500 с.
  26. В.А., Малюк А. А., Погожин Н. С. Системно- концептуальный подход к защите информации в современных системах её обработки Безопасность информационных технологий.- 1995.-Х"3-С.46−64. 28. Гехер К. Теория чувствительности и допусков электронных цепей. М.: Советское радио, 1973. 200 с.
  27. Глазьев С Ю О стратегии экономического роста на пороге XXI века Научный доклад. М.: ЦЭМИ РАП, 1997. 43 с. 137
  28. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
  29. П. Информационная безопасность: Англо-русский словарь. М.: 1995.-55 с.
  30. Г. В., Мельник И. К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. М.: Внадос, 1999.-235 с.
  31. Н., Кудрявцев В. Н., Родионов Б. Н. Информационная безопасность избирательных кампаний. М.: МГУ, 1999. 104 с.
  32. А.А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Изд-во агентства «Яхтсмен», 1996. 192 с.
  33. Диев Организация и современные методы защиты информации. М.: БДЦ, 1998,60 с.
  34. Доктрина информационной безопасности Российской Федерации" (Проект). М.: Совет безопасности РФ, 1996, 300 с.
  35. В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: 0 0 0 ТИД ДС, 2001. 688 с.
  36. Задачи обеспечения информационной безопасности в области связей с общественностью Л. В. Паринова, В. Н. Асеев, А. Р. Можаитов, И. А. Белоусова, И. В. Филиппова Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2001.- Вып.2 58−59.
  37. В.Ф., Полянин А. Д. Справочник по обыкновенным дифференциальным уравнениям. Точные решения. М.: Паука, 1995. 423 с.
  38. Закон Российской Федерации «О безопасности». Ведомости съезда народных денутатов и Верховного Совета Российской Федерации. 09.04.1992. -т5-Ст.169. 138
  39. А.А. Теория конечных графов. А. А. Зыков. Новосибирск: Наука, 1969.-543 с. бО. Ильин В. А., Поздняк Э. Г. Линейная алгебра. М.:Наука, 1971. 302 с.
  40. Информационная безопасность России в условиях глобального информационного общества. Сборник материалов всероссийской конференции. иод ред. Жукова А. В. М.: Редакция журнала «Бизнес Безопасность», 2001. -148 с.
  41. Информационная безопасность муниципальных образований: учебное пособие В. И. Алексеев, А. Б. Андреев, В. И. Борисов и др.- Воронеж: ВГТУ, 1998.-110 с.
  42. Информационная решения основных безопасность: В.А. сущность, актуальность, Горбатов, пути Т.А. проблем Герасименко, B.C. Кондратьева и др. Безопасность информационных технологий.- 1996.-№ 1С.11−18.
  43. Информационная безопасность: энциклопедия. технологии, 2003. 700 с.
  44. Информационно психологические аспекты государственного и М.: Оружие и муниципального управления В. Г. Кулаков, А. К. Соловьев, В. Г. Кобящев, А. Б. Андреев, А. В. Заряев, В. Е. Потанин, С В Скрыль, И. В. Пеньщин, О. А. Останенко. Воронеж: Воронежский институт МВД России, 2002. 52 с.
  45. Информационное обеспечение государственного унравления В. А. Никитов и др. М.: Славянский диалог, 2000. 415 с. 139
  46. Информационно-психологическая и психотропная война: хрестоматия под общ. ред. А.Е. Тарраса- Мн.: Харвест, 2003. 432 с.
  47. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие В. Г. Кулаков, А. К. Соловьев, А. Б. Андреев, А. В. Гармонов, А. В. Заряев, А. Г. Остапепко, Б. Ю. Зинченко. Воронеж: ВГТУ, 2001. 313 с.
  48. Информатика законодательства 2000.-431 с.
  49. О.В. Безопасность программного обеспечения компьютерных систем.-М.: МГУЛ, 2003, 212 с.
  50. А.П., Рождественский Б. Л. Математический анализ. М.: Наука, 1984.-315 с.
  51. А.П., Рождественский Б. Л. Обыкновенные в терминах и определениях российского /Под редакцией В. А. Никитова М.: Славянский диалог, дифференциальные уравнения и основы вариационного исчисления. М.: Наука, 1986.-354 с.
  52. Кара-Мурза Г. Манипуляция сознанием. М.: Алгоритм, 2000. 323 с.
  53. Э. Анализ сложных систем. М.: Сов. радио, 1969. 348 с.
  54. Клод Шенон. Работа по теории информации и кибернетике: сб. статей пер. с англ. Под ред. Р. Л. Добрушина и О. В. Лапунова. М.: ИЛ, 1963. 829 с.
  55. В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999. 224 с. 140
  56. Концепция защиты информации в системах ее обработки. Гостехкомиссия России. 21.03.95 г.
  57. Костогрызов функционирования А.И., Липаев В. В. Сертификация качества автоматизированных информационных систем Вооружение. Политика. Конверсия. 1996.
  58. .А. Юридический снравочник руководителя. Тайна. М.: ПРИОР, 1999.-128с.
  59. В.М. Информационная война и бизнес «Защита информации. Конфидент», 1996, 4. 480 с.
  60. Ю.В., Конотонов П. Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. 512с.
  61. И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр ПТИ, 1997. 336.
  62. А.А. Нелинейные динамические системы: Синтез, оптимизация, идентификация. СПб.: Военная академия связи, 1985. 188 с.
  63. А.А. Оптимальный синтез линейных электронных схем. М.: Связь, 1978.-335 с.
  64. А.А. Синтез нелинейных систем Электронное моделирование. Киев: Наукова думка, 1980. 62−68.
  65. В. Программно-технологическая безопасность информационных систем. http://www.computer museum. m/histsoft/ii97061.htm 9О. Лукацкий А. В. Информационная безонасность. Как обосновать? Комныотер-Пресс. 2000. № 11, 18−22. 141
  66. А.В. Кто владеет информацией, тот нравит миром Системы безопасности, связи и телекоммуникаций.-1998. JVbl, — 36.
  67. Н.М. Лекции, но аналитической теории дифференциальных уравнений. СПб.: Изд-во СПбУ, 1995. 412 с.
  68. П.М. Методы интегрирования обыкновенных дифференциальных уравнений: Учеб. Пособие. 5-е изд., дон. СПб.: Лань, 2003.-832 с.
  69. Математические основы информационной безонасности /Баранов А.П. и др. Орел: ВИПС, -1997.- 50.
  70. Материалы 8-й Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» («14ПФОФОРУМ-8»).февраль, 2006 г. http://www.minsvvaz.ru
  71. Дж. Л. Современные методы защиты информации. М.: Советское радио, 1980. 340 с.
  72. Моделирование информационных операций и атак в сфере государственного и муницинального унравления В. Г. Кулаков, В. Г. Кобяшов, А. Б Андреев и др.- Под ред. В. И. Борисова. Воронеж: ВИ МВД России, 2004. -144 с.
  73. И. Основы безонасности информационных систем. Компьютер Пресс, 10−12, 1991. http://compress.ru
  74. Нечеткие множества в моделях управления и искусственного интеллекта По ред. Поснелова. М. Наука. Гл. ред. Физ.-мат. лит., 1986. 312 с.
  75. Новая доктрина Совета безопасности Российской Федерации. Информационью-методический журнал «Конфидент». 1997. 5, 37.
  76. А.Г. Анализ и синтез линейных радиоэлектронных цепей с помощью графов. А. Г. Остапенко. М.: Радио и связь, 1985. 280 с. 142
  77. Воронеж: ВГТУ, 2001.- 4−10.
  78. В.И. Защита информации. Словарь. М.: Воронеж, областная типография. 2003. 292 с.
  79. В., Рабипович И., От ипформационных войн к управляемой конфронтации и сотрудничеству. Информационно-аналитический журнал «Факт» 2001. № 9, 68−69.
  80. Е. Информационная безонасность, или Спасепие утопающих дело рук самих утопающих КомпьютерПресс, 2000. 7, 75−86.
  81. Построение экспертных систем Под ред. Ф. Хейеса-Рота. М.: Мир, 1987.-370 с.
  82. Г. Г. Информационно-психологическая война. М.- СИНТЕГ, 2000. 120−124.
  83. Проблемные вопросы информационной безопасности Безопасность информационных технологий. Вып. 1/МИФИ. М.: 1996.- 214 с. ПО. Программа Правительства Казахстана от 02.04.2001 N 433 «Программа проведения научных исследований и технических разработок в области защиты информации», http://www.pavlodar.com/zakon
  84. СП. «Информационная война». М.: Радио и связь. 1999, 200 с.
  85. Руководящий документ Безопасность ипформационных технологий Критерии оценки безопасности информационных технологий Часть 1: Введение
  86. Руководящий документ Безопасность информационных технологий Критерии оценки безопасности информационных технологий Часть 2: Функциональные требования безонасности, Гостехкомиссия России, 2002.
  87. Руководящий документ Безопасность информационных технологий Критерии оценки безопасности информационных технологий Часть 3: Требования доверия к безопасности, Гостехкомиссия России, 2002.
  88. Безопасность информационных технологий Руководство по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003.
  89. Руководящий документ Безопасность информационных технологий Руководство по регистрации профилей защиты, Гостехкомиссия России, 2003.
  90. Руководящий документ Безопасность информационных технологий Положение по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003
  91. О.А., Батищев Р. В., Язов Ю. К. Методология реализации и обработки результатов опроса экспертов системы оценивания онасности угроз Региональный научный вестник «Информация и безопасность». Вып.
  92. Воронеж: ВГТУ, 2001.- 17−21. 122. Сёмкин Н., Сёмкин А. Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. М.: 2000. 300 с. 144
  93. ЕЛ. Безонасность информационных ресурсов Делопроизводство. 1998. № 2, 20−22.
  94. Стрельцов информационной А.А. (Совет безопасности РФ). О концепции безопасности России. Информатика и вычислительная техника: Науч.-техн. сб./ВИМИ, -1995. вып.3−4, 19−21.
  95. Теория и практика обеспечения информационной безопасности Под редакцией П. Д. Зегжды. М.: Издательство Агентства «Яхтсмен», 1
  96. Серия «Защита информации». 530 с.
  97. Терминологические безопасности. Материалы семинара основы к проблематики заседанию информационной межведомственного информационно междисциплинарного по научным проблемам безопасности. М.: Изд-во МГУ им. Ломоносова, 2001.-290 с.
  98. А. Информационная война. М.: 1999, -130 с.
  99. А. Концептуальные вопросы оценки безопасности информационных технологий. Jet Info. Информационный бюллетень.-1998. 5−6,-С. 13−21.
  100. В.И., Спринцис Я. П. Безопасность в среде взаимодействия открытых систем Автоматика и вычислительная техника. 1990. 3, 311.
  101. Л.М. Информационное оружие и жизнестойкость России Информационный сборник «Безопасность».-1995. 3 4 (26), 80−82.
  102. Г. М. Курс дифференциального и исчисления. М Гостехиздат, 1968.- 384 с.
  103. Л.Дж. Современные методы защиты информации. М.: Сов. радио, 1980.-220 с.
  104. А. Защита информации: проблемы теории и практики. М.:Юристъ, 1996.-112С. интегрального 145
  105. Р.Г. Онерационное исчисление. М.: Высшая школа, 1973, -380 с.
  106. А.Ю. Проблемы защиты информации в сетях и системах связи Технологии и средства связи. 1998. № 6, 96−97.
  107. Юсунов инфосферы систем P.M., Пальчун Б. П. Безонасность комньютерной Политика. критических нриложений. Вооружение. Конверсия. М., 1993. № 2, 52−56, № 3, 23−32.
  108. А., Яглом И. Вероятность и информация. М.: Мир, 1985. 110 с.
  109. В. И., Халяиин Д. Б. Основы заш, иты информации. Служба безонасности нреднриятия. М.: ИПКИР, 1993.-100 с.
  110. В.Н., Шевцова Т. А. Словарь терминов и оиределений, но безопасности и заш, ите информации. М., 1996. 180 с. 142. http://standarcls.narod.ru/COBIT 143. http://www.isaca.ru 144. http://www.isaca-russia.ru 145. http://www.cobit.ru А. Анализ систем, защиш-енности CISA, корпоративных 2002.
  111. Астахов автоматизированных Москва, http://www.globaltrust.ru/securitv/Pubs/Publ
  112. Обш, ие критерии оценки ААМ SecEval. htm безопасности информационных технологий. Учебное пособие. Перевод с анг. Е. А. Сидак под ред. М. Т. Кобзаря, А. А. Сидака. М.:ЦБИ, 2001 81 с.
  113. А.Г. Построение систем защиты информации на нечетких множествах. -МК-Пресс, 2000 г 3 2 0 с.
  114. .Г. Экснертная информация: методы нолучения и анализа. М Радио и связь, 1982−184 с. 146
  115. В.В. Безопасность информационных технологий. Системный подход. ТИД «ДС», 2004 212 с.
  116. Л. Понятие лингвистической переменной и его применение к принятию приближенных решений М.: MPIP, 1976 200 с.
  117. Т., Керне К. Аналитическое планирование. Организация систем. М.: Радио и связь, 1991 224 с.
  118. А. Н. Крумберг О.А., Федоров И. П. Принятие решений на основе нечетких моделей: примеры использования. Рига.: «Знание», 1990 184 с.
  119. А. Н. Алексеев А.В. Меркурьев Г. В. и др. Обработка нечеткой информации в системах принятия решений М.: Радио и связь, 1989 304 с.
  120. Ю.А. Проблемы комплексного обеспечения охранно- территориальной безопасности и физической защиты особо важных объектов РФ Проблемы объектовой охраны: Сборник научных трудов. Вын.
  121. Д. Гурвич Д. Математическо-статистические методы экспертных оценок. М.: «Статистика», 1980.-263 с.
  122. СП., Дмитриевский Н. Н. Искусство защиты и «раздевания» программ. М.: Яхтсмен, 1993. 94 с,
  123. И.Г. Приложения теории нечетких множеств Итоги науки и техники. Т.29. М.: ВИНИТИ, 1990. с. 83−115.
  124. Нечеткие множества и теория возможностей. Под ред. P.P. Ячера. Пер. с англ. М.: Радио и связь, 1986. 118 с.
  125. Д.А. Большие системы (ситуационное управление). М.: Знание, 1971.-280 с.
  126. И.Л. Эволюционное моделирование и его приложение. М.:Наука, 1979.-231 с. 147
  127. Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. М.: МИФИ, 1995. 112 с.
  128. В.Ю., Ершов Д. В. Основы безопасности информационных технологий: Учебное пособие. М.: МИФИ, 1995. 55 с.
  129. Н. «Программные методы защиты информации в компьютерных сетях», М.: Издательство Агентства «Яхтсмен», 1993. 188 с.
  130. Мафтик Механизмы защиты в сетях ЭВМ. М.: Паука, 1993. 216 с.
  131. Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. 452 с.
  132. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие- Под ред. В. Н. Козлова. СПб.: Издательство С- Петербургского, гос. техн. университета, 1996. 69 с.
  133. Л.Г., Шевченко В. В. О методе оценки защищенности продуктов информационных технологий Системы безопасности. 2
  134. В.Н., Древе Ю. Г. Основы построения систем защиты производственных предприятий и банков. М.: МИФИ, 1996. 68 с.
  135. Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: Мир безопасности, 1997. 112 с.
  136. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 364 с.
  137. Программно-аппаратные средства обеспечения информационнойц безопасности. Защита программ и данных. Учеб. пособие для вузов, П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др.- М.: Радио и связь, 2000 168 с. 148
  138. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 177. ГОСТ 29 339-
  139. Защита информации от утечки за счет ПЭМИН. Общие технические требования. 178. ГОСТ Р 50 922-
  140. Защита информации. Основные термины и определения. 179. ГОСТ Р 51 188-
  141. Защита информации. Испытания программных средств на наличие компыотерных вирусов. Типовое руководство. 180. ГОСТ Р 51 275-
  142. Защита ипформации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. 181. ГОСТ Р ИСО 7498−2-
  143. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть
  144. Архитектура защиты информации. 182. ГОСТ Р 51 583−2
  145. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования. 183. ГОСТ Р 51 624−2
  146. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. М., 1999.
  147. Оранжевая книга. Критерии оценки надежных компьютерных систем Министерства обороны. Department Of Defense Trusted Computer System Evaluation Criteria, (DoD 5200.28-std).
  148. Красная книга. Интерпретация критериев оценки надежности систем для сетей. Trusted Network Inteфretation. 1993. (NCSC-tg-005).
Заполнить форму текущей работой