Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации
На протяжении ряда лет во всех странах мира наблюдается тенденция стремительного развития цифровых технологий, вызванная интенсивным внедрением компьютерных телекоммуникационных сетей, современных мультимедийных средств, средств автоматизации и СДО. Аналогичные проблемы есть и в республике Йемен. Они усугубляются еще и становлением в ней информационных технологий и телекоммуникаций. Цель работы… Читать ещё >
Содержание
- Введ< ение
- 1. Модели систем дистанционного обучения (СДО) Йемена и доступа Необходимость защиты их телекоммуникаций от несанкционированного
- 1. 1. Классификация СДО
- 1. 1. 1. Содержательные ориентиры в СДО
- 1. 1. 2. Основа СДО
- 1. 1. 3. Модели СДО
- 1. 2. Риски в телекоммуникациях и критерии оценки защищенности от несанкционированного доступа
- 1. 2. 1. Природа рисков и необходимость инвестиций в информациоинуюбезопаспость
- 1. 2. 2. Угрозы информационной безопасности
- 1. 2. 3. Уязвимости
- 1. 2. 4. Пути и возможности информационной защиты
- 1. 2. 5. Учет рисков безопасности
- 1. 2. 6. Ответственность за безопасность
- 1. 1. Классификация СДО
- 1. 3. Информационная безопасность и финансовые проблемы в республике Йемен при создании СДО
- 1. 3. 1. Природа коммерческих учебных заведений (акционерных обществ) и принципы их организации. Необходимость информационной защиты
- 1. 3. 2. Защита информации в беспроводных сетях коммерческих организаций
- 1. 3. 3. Уязвимость старых методов защиты
- 1. 3. 4. WEP-атаки
- 1. 3. 5. Современные требования к защите
- 2. 1. Технические устройства перехвата информации
- 2. 2. Поиск технических устройств перехвата информации
- 2. 3. Технические проверки телекоммуникаций
- 2. 4. исп Обеспечение информационной безопасности в GSM при ользовании в СДО Йемена
- 3. 1. нес Технико-экономическое обоснование мероприятий по защите от анкционированного доступа
- 3. 2. ш Технико-экономическая оценка адекватности моделированияормационного канала
- 3. 3. Зависимость эффективности сети СДО от срывов
- 3. 4. Оценка эффективности информационного канала с учетом защитных мероприятий
- 4. 1. Математическое моделирование процессов проникновения в канал и защиты радиосистем от несанкционированного доступа
- 4. 1. 1. Надежность защищаемого канала
- 4. 1. 2. Уровень технического состояния канала с учетом Проникновений
- 4. 1. 3. Зависимость изменения выходного параметра канала от изменения параметров элементов
- 4. 1. 4. Выигрыш во времени использования канала за счет Уменьшения числа ошибок при отыскании проникновений и защите
- 4. 2. Пути оптимизации информационной защиты радиосистем СДО
- 4. 2. 1. Выбор контролируемых параметров по максимальным значениям (с учетом защиты канала)
- 4. 2. 2. Выбор контролируемых параметров по заданному коэффициенту готовности
- 4. 2. 3. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики
- 4. 2. 4. Оценка оптимального времени между проведением функциональных проверок информационного канала
- 4. 3. Обеспечение информационной безопасности компонентов информационно-образовательной среды
- 4. 3. 1. Архитектура безопасности Интернет — приложений
- 4. 3. 2. Обеспечение безопасности модулей информационно-образовательной среды
Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации (реферат, курсовая, диплом, контрольная)
На протяжении ряда лет во всех странах мира наблюдается тенденция стремительного развития цифровых технологий, вызванная интенсивным внедрением компьютерных телекоммуникационных сетей, современных мультимедийных средств, средств автоматизации и СДО [1, 2, 4, 16, 53, 63, 74]. Аналогичные проблемы есть и в республике Йемен. Они усугубляются еще и становлением в ней информационных технологий и телекоммуникаций [192, 193 ].
С технологической точки зрения, обеспечение корпоративной связью представляет собой закономерное развитие методов использования новых информационных технологий [21]. Использование таких средств не является самоцелью, а лишь средством интенсификации каналов связи. Попытки достичь этой цели предпринимаются уже, по крайней мере, на протяжении последних 10−15 лет — с момента появления массовой корпоративной связи и, особенно, СДО. Однако, только сейчас, когда компьютеры действительно стали приобретать качества, позволяющие называть их интегральными устройствами обработки информации и телекоммуникации, появилась возможность реально почувствовать результаты достижения заветной цели.
Особую популярность современные виды телекоммуникаций приобрели в странах, характеризующихся:
• значительными территориямии/или невысоким уровнем жизнинеустойчивым экономическим положением;
• наличием высокого уровня неудовлетворенного спроса на телекоммуникационные услуги.
Все эти факторы в той или иной степеии относятся к Йемену [36, 47].
Очевидно, что на начальных этапах внедрения технологий на основе компьютерных телекоммуникаций, могут возникнуть существенные трудности и помехи [52], среди которых:
— недостаточно насыщенный компьютерный парк учреждений и индивидуальных пользователей;
— недостаточное развитие компьютерных телекоммуникационных сетей, их нестабильность;
— недостаточная компьютерная грамотность и информационная культура населения, что создает дополнительные психологические барьеры в развитии телекоммуникаций.
Анализ опыта исследований и разработок европейских и американских коллег показывает, что во многих странах мира уже много лет успешно развиваются технологии, позволяющие использовать, в частности, и сеть Интернет для предприятий и различных категорий населения [76−78].
В настоящее время на рынке представлено достаточно большое число программных продуктов, предназначенных для осуществления информационного обеспечения процессов телекоммуникационного обмена [18, 25, 45, 65]. Однако большая их часть не удовлетворяет критериям, предъявляемым к ним с точки зрения защиты от несанкционированного доступа к информации[67], которая может быть эффективно реализована только в условиях качественных каналов связи. Это условие выполняется еще далеко не во всех даже центральных районах, не говоря уже о периферии в Йемене.
Другим важным фактором, сказывающимся на сложности непосредственного использования предлагаемого программного обеспечения, является необходимость адаптации функциональных возможностей приобретаемого продукта.
Легко понять, что разработка информационно-программных сред, учитывающих требования современных предприятий Йемена и, в частности, СДО, а также особенности состояния сетевых коммуникаций в наших регионах, представляется чрезвычайно актуальным в современных условиях.
Особенно важно защищать предприятия для обеспечения их конкурентоспособности.
Объект исследования — системы корпоративных телекоммуникаций СДО и защита их от несанкционированного доступа к информации.
Цель работы — решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности СДО Йемена и, следовательно, для повышения уровня конкурентоспособности. Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:
— анализ существующих программных продуктов, выполняющих функции защищенных информационных сред;
— оценка требований к структуре телекоммуникационных сетей и функциональным возможностям отдельных ее компонентов;
— разработка программных средств автоматизированных рабочих мест для выполнения стандартных процедур администрирования и организационных функций персоналом предприятия;
— рассмотрены и разработаны принципы и методы поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях СДО учебных заведений Йемена;
— разработана методика технико — экономического обоснования мероприятий по защите от несанкционированного доступа;
— оценена эффективность информационного канала с учетом защитных мероприятий;
— разработаны методы и средства защиты системы связи и передачи информации;
— оценены показатели надежности, и уровень технического состояния защищаемого канала;
— разработаны эффективные компьютерные программы для поиска проникновений в телекоммуникации.
Методы исследования. При решении поставленных задач использован аппарат математического анализа, теории вероятностей, теории надежности и программирования.
Основные теоретические результаты проверены в конкретных системах и с помощью программ на ПК и в ходе испытаний и эксплуатации систем связи и передачи информации и в реальных СДО.
Научная новизна работы заключается в следующем: -проведен анализ и систематизация существующих программных продуктов, выполняющих функции информационных сред;
— исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учебных заведений для целей повышения их эффективности с учетом особенностей Йемена;
— на основе теорий надежности разработаны методики защиты информации в современной системе связи;
— проведены практические исследования предложенных схем защиты информации в корпоративной системе связи СДО.
Практическая ценность работы. Разработанные методики и программные средства могут быть использованы в телекоммуникационных сетях конкретных предприятий. При этом:
— проведены исследования по выбору технических средств для определенных предприятий;
— разработана структура и определены технические требования к современной многофункциональной системе связи и защищенной передачи информации на основе использования разработанных методик;
— исследования по выбору технических средств и разработке структуры современной защищенной системы связи позволили предложить ряд методик;
— в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал, сохранение эффективности связи при этом и обеспечение высокой конкурентоспособности;
— разработаны принципы построения системы защиты информации в современных системах передачи и обработки данных;
— созданы методики определения целесообразности защиты информации в системах связи;
— обеспечены условия для поиска проникновений в системы связи с эффективной защитой передаваемой информации;
— программные продукты и методики по защите информации в каналах реализованы на ряде предприятий России и Йемена и показали свою жизнеспособность и эффективность.
Акты внедрения результатов диссертационной работы представлены в ПРИЛОЖЕНИИ.
Основные результаты диссертационной работы:
1) разработана методика технико — экономического обоснования мероприятий по защите от несанкционированного доступа и определена технико-экономическая оценка адекватности моделирования информационного канала СДО;
2) предложена зависимость эффективности сети связи от срывов и оценена эффективность информационного канала с учетом защитных мероприятий для целей улучшения работы СДО;
3) приведен математический анализ эффективности защитных мероприятий, который может быть использован в методиках по защите информации;
4) разработаны методики и средства защиты системы связи и передачи информации, применительно к наиболее распространенным СДО, оценены показатели надежности и уровень технического состояния защищаемого канала и обосновано применение теории надежности для построения модели канала со срывами связи и проникновениями в него;
5) разработаны принципы построения систем защиты информации в современных системах передачи и обработки данных, методика защиты информации в системе корпоративной связи СДО;
6) сделаны экономические оценки и разработаны рекомендации по внедрению в системе связи средств защиты передаваемой информации и определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала;
7) предложена методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала), разработан выбор контролируемых параметров по заданному коэффициенту готовности и проведен выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики с оценкой оптимального времени между проведением функциональных проверок информационного канала;
8) в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал и сохранение эффективности связи при этом и, следовательно, конкурентоспособности предприятия;
9) программные продукты по защите информации в каналах и методики реализованы в НПО «РИК» (г. Владимир), в ООО «Электроприбор» (г. Москва) и в Таиз университете (республика Йемен). Внедрение результатов исследований подтверждено соответствующими документами (см. приложение);
10) основное содержание работы изложено 6 статьях и трудах НТК. На международных научно-технических конференциях и семинарах сделано 5 докладов.
Заключение
.
Список литературы
- Андреев А.А. Введение в дистанционное обучение // Евразийская ассоциация дистанционного образования. Материалы IV Международной конференции по дистанционному образованию. М.: МЭСИ, 1997.- 422 с.
- Андреев А.А. Зарубежный опыт использования ЭВМ в образовании. Совершенствование учебного процесса вузов на основе его компьютеризации.-М.:ВПА, 1991.-360 с.
- Андреев А.А., Каплан СЛ., Краснова Г. А., Лобачев С. Л., Лупанов К. Ю., Поляков А. А., Скамницкий А. А., Солдаткин В.И.- Отв. ред. Солдаткин В. И. Основы открытого образования Т. 1. — М.: НИИЦ РАО, 2002. — 676 с.
- Андреев А.А., Меркулов В. П., Тараканов Г. В. Современные телекоммуникационные системы в образовании // Педагогическая информатика. 1995, № 1.-С. 55−63.
- Андреев А.Г. и др. Microsoft Windows 2000: Server и Professional. Русские версии / Под общ. ред. А. Н. Чекмарева и Д. Б. Вишнякова. СПб.: БХВ-Петербург, 2002. — 1056 с: ил.
- Анташов В. Современные тренажерные технологии. Обзоры сервера СТТ: Дистанционное бучение в мире", http://www.traintech.ru/ru/public/ index. php?path=distancelearning (17 июня 2003)
- Бабешко В.Н., Нежурина М. И. О возможных подходах к оценке качества программных комплексов для образовательных сред // Электронные учебники и электронные библиотеки: Тез. докл. 3-й всерос. конф. — М.:МЭСИ, 2002.-с. 40−45.
- Бальцук Н.Б., Буняев М. М., Матросов В. Л. Некоторые возможности использования электронно-вычислительной техники в учебном процессе М.: Прометей. 1989, — 135 с.
- Башмаков А.И., Башмаков И. А. Технология и инструментальные средства проектирования компьютерных тренажерно-обучающих комплексов для профессиональной подготовки и повышения квалификации // Информационные технологии. 1998, № 6, 7.
- П.Белкин В. Ю., Костенко К. И., Левицкий Б. Е. Создание информационных ресурсов в электронной среде предметной области на основе типовых сценариев // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003.-С.429−431.
- Брусиловский П.Л., Зырянов М. И. Интеллектуальная учебная среда «Остров» // 3-я Конференция по искусственному интеллекту. Тверь: Ассоциация искусственного интеллекта, 1992. — с.33−35.
- Васильев В.Н., Стафеев С. К., Селиверстов А. В., Мельничук А. П. Федеральный естественнонаучный образовательный портал как часть единой интернет-системы «Российское образование» // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003. С. 207.
- Васильков Ю.В. Проблемы качества обучения с использованием электронных учебников // Электронные учебники и электронные библиотеки в открытом образовании: Тез. докл. 2-й всерос. конф. М.: «МЭСИ», 2001. С. 110−116
- Гиркин И.В. Новые подходы к организации учебного процесса с использованием современных компьютерных технологий // Информационные технологии", 1998, № 6. С. 44−47.
- Гнеденко Б.В., Коваленко И. Н. Введение в теорию массового обслуживания.- М.: Наука. Гл. ред. физ.-мат. лит. 1987.- 520 с.
- Гусев П.В. Построение современной концептуальной модели системыкорпоративного обучения на основе распределенной среды дистанционного обучения Learning Space 4.0 // Телематика-2001: Труды междунар. науч.-метод. конф. СПб., 2001.-С. 81.
- Деревнина А. Ю, Коняков М. Б., Семекин В. А. Принципы создания электронных учебников // Открытое образование. 2001, № 2. -С. 14−17.
- Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. — М.: ДИАЛОГ-МИФИ, 1999.416 с.
- Ефремов B.C. Виртуальное обучение как зеркало новой информационной технологии. //Менеджмент в России и за рубежом, 1999, № 6.-С.16−18.
- Зайнутдинова Л.Х. Создание и применение электронных учебников (на примере общетехнических дисциплин): Монография. — Астрахань: Изд-во «ЦНТЭП», 1999.-364 с.
- Зайцева Ж.Н., Рубин Ю. Б., Солдаткин В. И., Титарев Л. Г., Тихомиров В. П., Хорошилов А. В., Ярных В. В. Открытое образование: предпосылки, проблемы и тенденции развития / Под общей редакцией Тихомирова В. П. // Изд-во МЭСИ, М. 2000. 178 с.
- Зайцева Ж.Н., Рубин Ю. Б., Титарев Л. Г., Тихомиров В. П., Хорошилов А. В., Усков В. Л. Открытое образование объективная парадигма XXI века / Под общей редакцией Тихомирова В. П. // Изд-во МЭСИ, М.: 2000. — 204 с.
- Зайцева Ж.Н., Рубин Ю. Б., Титарев Л. Г., Тихомиров В. П., Хорошилов А. В., Усков В. Л., Филиппов В. М. Открытое образование стратегия XXI века для России / Под общей редакцией Филиппова В. М. и Тихомирова В. П. // Изд-во МЭСИ, М. 2000.-324 с.
- Зимакова М.В. Концепция построения интегрированной среды обучения. / Зимакова М. В., Зимаков В. Ф. // Университетское образование: Труды V
- МНТК. Пенза, 2001 — часть П. — С. 47−52.
- Игнатова И.Г. Образовательное пространство в системе ОРОКС // Телематика-2001: Труды междунар. науч.-метод. конф. СПб., 2001. -С. 89.
- Игорь Цяпа. Параметры производительности IIS 4/5. 2002. http://www.tsyapa.ru/tuningIIS/tuningIIS-l l. htm (11 февраля 2004)
- Карасик А.А. Информационно-образовательная среда как способ интеграции учебных и организационных средств обеспечения дистанционного образования // Телематика-2002: Труды всерос. науч.-метод. конф. СПб., 2002.-С. 256−257.
- Карасик А.А. Математическая модель электронного конспекта лекций как компонента электронного учебного курса // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003. С. 334−335.
- Карасик А.А., Третьяков B.C. Структура электронного учебника. Технология создания и использования // Технологии информационного общества — Интернет и современное общество: Труды V всерос. объединенной конф. СПб., 2002.-С. 189−191.
- Карасик А.А., Третьяков B.C. Электронные учебные курсы и их компоненты // Учебно-методическое обеспечение открытого инженерного образования: Материалы науч.-практ. семинара. Пенза, 2001. С. 68−71.
- Карпенко М.П. Дистанционное образование в России: Проблемы теории и практики // Закон. Финансы. Налоги. № 9(75) — 29 февраля — 2000.-С.34−38.
- Карпов Е.Б., Фридлаид А. Я., Фридланд И. А. Учебные материалы дляоткрытого образования // Открытое образование. 2001, № 2. С. 42−46.
- Киреев А.Ю., Киреев Ю. В., Кравченко А. Н., Федин А. В. Открытому образованию открытые программы // Образование в информационную эпоху: Материалы междунар. конф. М., 2002. С. 205−211.
- Киселев Б.Г. Архитектура электронного учебника // Электронные учебники и электронные библиотеки в открытом образовании: Тезисы докл. 2-й всерос. конф. М.: МЭСИ, 2001. С. 231−236.
- Компьютерная технология обучения: Словарь-справочник/Под ред. В. И. Гриценко, A.M. Довгялло, А .Я. Савельева. Киев, 1992.- 282 с.
- Кондратьев К.А., Белоногов А. Н. Техническое описание и концепция системы дистанционного обучения xDLS.- xDLSoft. http://www.xdlsoft.com/rus/doc/5techref.html (16 июня 2003).
- Корниенко В.В., Афанасьев А. Н. Модели и средства сетевого обучения XXXIV отчетная науч.-техн. конф. профессорско-преподавательского состава УлГТУ: тез. докл. Ульяновск, 2000.-214 с.
- Кривошеее А. Проблемы оценки качества программных средств учебного назначения // Оценка качества программных средств учебного назначения: Сборник докл. первого науч.-практ. семинара. М.: «Гуманитарий», 1995. С. 5−12.
- Кривошеев А.О. Разработка и использование компьютерных обучающих программ // Информационные технологии. 1996. — № 2. — С. 14−17.
- Курганская Г. С. Модели, методы и технология дифференцированного обучения на базе Интернет: Автореф. дис. док. физ.-мат. наук. — М., 2001 .-32 с.
- Лебедев В. Б. Кабакова И.В. Организация документооборота в системе дистанционного образования // Учебно-методическое обеспечение открытого инженерного образования: Материалы науч.-практ. семинара. Пенза, 2001.-С. 83−85.
- Лиферов А. Дистанционное образование как фактор формирования единого мирового образовательного пространства // Меценат и мир. № 6−7 — 199 715 498 г.
- Лобачев C.JI. Информационно образовательная среда открытого образования: ход работы в 2001 году // Современная образовательная среда: Материалы всерос. конф. М.: ВВЦ «Наука и образование», 2001 — С. 110−115.
- Лобачев С.Л. Учебный процесс в системе открытого образования: опыт и перспективы. // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003.-С. 443−449.
- Мамаев Е. Шкарина Л. Microsoft SQL Server для профессионалов. — СПб: Питер, 2001. 1088 с.
- Машбиц Е.И. Психолого-педагогические проблемы компьютеризации обучения: (Педагогическая наука реформе школы). — М.: Педагогика, 1988. — 192 с.
- Могилев А.В., Злотникова И .Я., Кравец В. В. Педагогические аспекты дистанционного образования. Воронеж: Изд-во ВГПУ, 1997.-214 с.
- Научное обеспечение открытого образования: Научно-методический и информационный сборник / Глав. ред. В. П. Тихомиров. М.: МЭСИ, 2000.121 с.
- Оболочка для создания распределенных обучающих и контролирующих систем (ОРОКС 2.1). Москва, МИЭТ, 1999.- 197 с.
- Обрайен Т., Подж С. Уайт Дж. Microsoft Access 97: разработка приложений: пер. с англ. СПб.: БХВ — СПб., 1999. — 640 с.
- Поляков А.А. Системы дистанционного обучения // Новые знания. 1996, № З.-С. 34−35.
- Прокофьева.Н.О., Зайцева Л. В., Куплис У. Г. Компьютерные системы в дистанционном образовании // Телематика-2001: Труды междунар. науч.-метод. конф. СПб., 2001. С. 109−111.
- Роберт И.В. Современные информационные технологии в образовании. -М.: Школа-Пресс, 1994. С. 205
- Рогов С, Намиот Д. Тестирование производительности Web-серверов. Сибинфоцентр. http://www.sibinfo.ru/news/030 l08/servertesting.shtm (17июня 2003)
- Российский портал открытого образования: обучение, опыт, организация/ Отв. ред. В. И. Солдаткин. М.: МГИУ, 2003. — 508 с.
- Российский рынок систем дистанционного обучения: конкуренты только начинают узнавать друг друга. CNews: Интернет издание о высоких технологиях, http://www.cnews.ni/newcom/index.shtml72002/01/16/126 394 (17 июня 2003)
- Солдаткин. В.И. Информационно-образовательная среда открытого образования // Телематика-2002: Труды всерос. науч.-метод. конф. СПБ., 2002. с. 281−284.
- Соловов А.В. Информационные технологии обучения в профессиональном образовании //Информатика и образование. 1996, № 1.- с. 13−19.
- Технические и гуманитарные аспекты информационных образовательных сетей и сред: Монография /Под науч. ред. М. Ю. Монахова и И. В. Шалыгиной. Владим. гос. ун-т, Владим. ин-т усоверш. учит., Владимир, 2001.-243 с.
- Титарев Д.Л. Сравнительный анализ современных САПР сетевых курсов // Открытое образование в России XXI века: Материалы Восьмой междунар. конф. М.: МЭСИ, 2000. с. 228−231.
- Тихомиров В.П., Солдаткин В. И., Лобачев СЛ. Среда ИНТЕРНЕТ-обучения системы образования России: проект Глобального виртуального университета / Международная академия открытого образования. — М.: Издательство МЭСИ, 2000. 332 с.
- Устинов В.А., Бусыгина Н. Г., Лозовная Н. Е., Кутенева И. В. Вопросы выбора системы управления учебным процессом для открытого образования //Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003. с. 419 420.
- Федорова Е.Ф. Системное представление дистанционного образования //Научно-методический журнал «Педагогические и информационные технологии в образовании». 2002, № 5.
- Фомин С.С. Развитие технологии создания компьютерных обучающих программ. 1996,№ 2. .-с. 18−21.
- Фролов А.В., Фролов Г. В. Базы данных в Интернете: практическое руководство по созданию Web-приложений с базами данных. — М.: Издательско-торговый дом «Русская редакция», 2000. 432 с: ил.
- Ховард М., Леви М., Вэймир Р. Разработка защищенных Web-приложений на платформе Microsoft Windows 2000. Мастер-класс. / Пер. с англ. — СПб.: Питер- М.: Издательско-торговый дом «Русская Редакция», 2001. — 464 с: ил.
- Христочевский С.А. Базовые элементы электронных учебников и мультимедийных энциклопедий // Системы и средства информатики: Вып. 9 / Под ред. И. А. Мизина. М.: Наука. Физматлит, 1999. с. 202−214.
- Черняк Л. Снова о тестах ТРС. // Открытые Системы, 2000, № 11.
- Юрин В.Н. Компьютерные технологии в учебном процессе инженерного образования // Информационные технологии. 1999, № 3.- с. 45−46.
- Aaron Skonnard. Understanding the IIS Architecture. 1999. http://www.microsoft.com/mind/1099/inside/insidel099.asp (26 апреля 2004)
- Bork A. Learning with personal computers. Cambridge: Harper and Row, 1987,—23 8 p.
- Etienne Wenger. Artificial Intelligence and Tutoring Systems (Computational and Cognitive Approaches to the Communication of Knowledge) // Morgan Kaufmann Publishers. Los Altos, California, USA, 1987. — 487 p.
- Hebenstreit J. Computers in education The next step. // Education and Computing, v. l, 1995. -p. 37−43.
- IIS Architecture. MSDN-Library. 2004. http://msdn.microsoft.com/ librai7/default.asp?url=/library/en-us/iissdk/iis/iiscorefunctionality.asp (26 апреля 2004)
- Internet Information Server 4.0: Пер. с англ. К.: Издательская группа BHV, 1998.-624 с.
- Open STA Documentation. Open System Testing Architecture Organization, www.opensta.org/docs/index.html (17 июня 2003)
- Siegfried Goschl, Microsoft Web Applications Stress Tool. JUGAT Meeting, 12 June 2001, www.javausergroup.at/events/was.pdf (17 июня 2003)
- Web Bench 4.1 Overview. TestingLabs, 2001, www.etestinglabs.com/benchmarks/webbencli/home.asp (17 июня 2003)
- WebStone 2. x Benchmark Description. Mindcraft, 1998, www.mindcraft.com/webstone/ws201-descr.html (17 июня 2003) XHTML 1.1 -Module-based XHTML. W3C Recommendation. 31 May 2001. http://www.w3.org/TR/2001/REC-xhtml 11−2001(17 июня 2003)
- А.С. № 714 638 СССР, Устройство для задержки импульсов, / А. П. Галкин, В. В. Аксенов и Ж. В. Аксенова, опубл. 05.02.80. Бюл.№ 5
- А.С. № 842 766 СССР, Генератор пуассоновского потока импульсов, / Н. М. Ванина, А. П. Галкин и В. В. Орехов, опубл.30.06.81. Бюл. № 24.
- А.С. № 855 966 СССР, Генератор случайного импульсного потока, / Н. М. Ванина, А. П. Галкин и В. В. Орехов, опубл. 15.08.81. Бюл. № 30
- Галкин А.П., Лапин А. Н., Самойлов А. Г. Моделирование каналов систем связи, М., Связь, 1979, 96 с.
- Ванина Н.М., Орехов В. В., Галкин А. П. О влиянии отражения на радио сигнал с цифровой поляризацией, излучаемой с поверхности моря, «Радиотехника», 9, 1982.-С.31−34.
- Галкин А.П. Оценка эффективности связи на различных уровнях, Материалы НТК «Эффективность и надежность сложных технических систем», М., МДНТПД985, с.34−36.
- Галкин А.П. Назначение рациональных погрешностей контролируемых параметров, «Проблемы метрологического обеспечения систем обработки измерительной информации», Материалы 5-ой всесоюзной конф., М., 1984, с.131−135.
- Ванина Н. М. Орехов В.В. Галкин А. П. Алгоритм управления качеством функционирования сложной системы связи, «Надежность и контроль качества», № 3,1980, с.34−39.
- Галкин А. П. Отношение дальностей при защите от несанкционированного доступа к информации./ Материалы 2-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1997, с.51−54
- Галкин А. П. Устранение несанкционированного использования диктофона./ Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.61−64.
- Галкин А. П. Целесообразность информационной защиты предприятия. / Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.64−67.
- Галкин А. П. Оценка необходимости защиты информации предприятия. «Вестник ассоциации Русская оценка», 1999−1, с.55−58.
- Галкин А. П. Зависимость эффективности сети связи от срывов. / Материалы 4-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир-Суздаль, 2001, с.72−77.
- Галкин А.П. Защита каналов связи предприятий и учреждений от несанкционированного доступа к информации./Уч. пос.- Владимирский государственный университет.- г. Владимир-2003. 126 с.
- Галкин А.П. Радиосистемы для защиты каналов связи от несанкционированного доступа к информации./Уч. пос, — Владимирский государственный университет.- г. Владимир-2003. 104 с.
- Половинкип А.И. Теория проектирования новой техники: закономерности и техники и их применение. М.: Информэлектро, 1991, 183 с .
- Леонов С.А. Радиолокационные средства ПВС. М.: Воениздат, 1988, 245 с.
- Вартанесян В.А. Радиоэлектронная разведка. М.:Воениздат, 1991, 230 с.
- Гасанов P.M. Шпионаж особого рода. М.: Мысль, 1989, 164 с.
- Герасименко В.А. Проблемы защиты данных в системах их обработки. Зарубежная радиоэлектроника, № 12, 1989, с.21−23.
- Спесивцев А.В. и др. Защита информации в персональных ЭВМ. М.: Радиосвязь, 1992,378 с.
- Заморин А.П., Марков А. С. Толковый словарь по вычислительной технике и программированию. М.: Русский язык, 1988,434 с
- Козлов С.Б., Иванов Е. В. Предпринимательство и безопасность. М.: Универсум, 1991, Т 1 и Т 2.
- Орлов В.А., Петров В. И. Приборы наблюдения ночью и при ограниченной видимости. М.: Воениздат, 1989, 167 с.
- Кочев А.Ю. и др. Предприниматель в опасности: способ защиты. М.: Юрфак МГУ, 1992,154 с.
- Военные секреты и гласность. М.: «АиФ», № 28, 1989.110. «Космический товар» по минимальным ценам. «Известия», 12.03.92.
- Бакатин В.В. Избавление от КГБ. М.: Новости, 1992, 38 с.
- Бусленко В.Н. Две стороны одной дискеты: М. Радио и связь, 1991,151 с.
- Маркин А.В. Безопасность излучений и наводок от средств ЭВТ, Зарубежная радиоэлектроника № 12, 1989, с. 102−109
- Старовойтов гарантирует связь без брака // Коммерсант, № 43(93), -11 ноября 1991 г.
- Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. -М.: Радио и связь, 1991.-220 с.
- Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. -М.: Радио и связь, 1991. -304с.
- Matsunaga, К. Koga, М. Ohkawa, An Analog Speech Scrambling System Using the FFT Technique with High-Level Security. // IEEE Journal on Selected Areas in Communications, v. 7, No.4, May 1989, p. 540−547.
- Del Re E., Fantacci R., Maffucci D. A New Speech Signal Scrambling Method for Secure Communications: Theory, Implementation, and Security Evaluation. // IEEE Journal on Selected Areas in Communications, v.7, No.4, May 1989, p.474−480.
- Беллами Дж. Цифровая телефония: Пер. с англ.-М.:Радио и связь, 1986.544с.
- Фролов Г. Тайны тайнописи. Москва 1992 год. Moscow, Sadowaya-Spasskaya Sir. 19/2.
- FIPS PUB 46. (Federal Information Processing Standards Publication 46, 1977 January 15), «Specifications for the Data Encryption Standard (DES)».
- Зарубежная радиоэлектроника. 1989, № 12. Специальный выпуск, «Защита информации».
- Шеннон К. Работы по теории информации и кибернетике. -М.: ИИЛ, 1963.- 829 с.
- Каталог РК ELECTRONIC. International N. I,"Government Supplier of Surveillance Technology", Hamburg, London, Paris, New York.
- Назаров M.B., Прохоров Ю. Н. Методы цифровой обработки и передачи речевых сигналов. М.: Радио и связь, 1985.-176 с.
- Величкин А.И. Передача аналоговых сообщений по цифровым каналам связи. М.: Радио и связь, 983. — 240 с.
- Голд Б. Цифровые методы передачи речи//ТИИЭР-1977.-т.65,№ 12-С.5−33.
- Банкет В.Л., Дорофеев В. М. Цифровые методы в спутниковой связи. М.: Радио и связь, 1988. — 240 с.
- Рабинер Л.Р., Шафер Р. В. Цифровая обработка речевых сигналов. -М.: Радио и связь, 1981. 495 с
- Кейтер Дж. Компьютеры синтезаторы речи. Пер. с англ. -М.: Мир, 1985.-236 с.
- Бейли Т., Андерсон В. А. Цифровой полосный вокодер // lEEETrans. -1970.- v. Corn-18,№ 4. -P. 435−442.'
- Акустика. / А. П. Ефимов, А. В. Никонов, М. А. Сапожков, В.И. Шоров- Под ред. М. А. Сапожкова. -М.: Радио и связь, 1989. -336с.
- Коротаев Г. А. Анализ и синтез речевого сигнала методом линейного предсказания. // Зарубежная радиоэлектроника, 1990,№ 3,с.31.
- Datotek’s Application and Product Book, Second Edition, (Datotek, inc., and AT&T Company), November, 1992.
- Спесивцев А. В., Вагнер В. А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь. 1992, 154 с.
- Шерстюк Ф. Н. Вирусы и антивирусы на компьютере IBM PC.
- Персональные компьютеры. Вып. 2. М.: ИНФО APT. 1991,189 с.
- Халяпин Д. Б., Ярочкин В. И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.: ИПКИР, 1994, 231 с.
- Халяпин Д. Б., Ярочкин В. И. Основы защиты информации. М.: ИПКИР, 1994,176 с.
- Алексеенко В. Н., Сокольский Б. Е. Системы защиты коммер ческих объектов. Технические средства защиты. М. 1992, 212 с.
- Касперский Е. Компьютерные вирусы в MS-DOS. М.: «ЭДАЛЬ», 1992, 196 с.
- Мафтик С. Механизмы защиты в сетях ЭВМ. М., Мир, 1993,246 с.
- Предпринимательство и безопасность. Под редакцией Долго-полова Ю. Б. М.: Универсум, 1991,256 с.
- Концепция защиты средств вычислительной техники и автома газированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкоммиссии России. М.: Военное издательство, 1992. 385 с.
- Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ Гостехкоммиссии России. М.: Военное издательство, 1992. 264 с.
- Временное положение по организации разработки, изготовлении и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: Военное издательство, 1992. 354 с.
- Защита информации в персональных компьютерах и сетях. Приложение к еженедельнику Софтмаркет. М.: Элиас, 1991.
- Средства персональной и коммерческой безопасности (спе циальная техника). М.: Kwowlledge Express Inc, 1994. 264 с.
- Закон Российской Федерации «О безопасности».
- Каталог-справочник технических средств фирмы РК-электро-ника, 1992. 345 с.
- Оружие шпионажа. 1993—1994. Серия «Безопасность». М.: -Империал, 1994
- Секреты коммерческой безопасности. Агентство коммерческой безопасности. М. ИНФОАРТ, 1993.234 с.
- Калинцев Ю.К. Криптозащита сообщений в системах связи. Учебное пособие.-М.: МТУ СИ, 2000.- 236 с.
- Кислицын А.С. Исследование перспективных методов повышения помехозащищенности и обеспечения безопасности передаваемой информации в наземных и спутниковых каналах связи. Автореферат диссертации. М.: ЗАОлукойл-информ", 2оо 1.
- Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 364 с.
- Жельников В. Криптография от папируса до компьютера. -М: ABF, 1996.
- Саломаа А. Криптография с открытым ключом: Пер с англ.- М.: Мир, 1996.-318 с.
- Шлыков В.В. Безопасность предприятия в условиях рынка: Учебное пособие для вузов.-Рязань: Горизонт, 1997.-148 с.
- Андрианов В.И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие. -Лань, СПб., 1997.-272 с.
- Казарин О.В., Лагутин B.C., Петраков А. В. Защита достоверных цифровых электрорадио сообщений. Учебное пособие. -М: РИО МГУ СИ, 1997.-68 с.
- Калинцев Ю.К. Конфиденциальность и защита информации: Учебное пособие по курсу «Радиовещание и электроакустика». -М.: МТУ СИ, 1997. -60 с.
- Лагутин B.C., Петраков А. В. Утечка и защита информации в телефонных каналах. -М.: Энергоатомиздат, 1996. 304 с.
- Петраков А.В. Защита и охрана личности, собственности, информации: Справ, пособие. -М.: Радио и связь, 1997. 320с.
- Петраков А.В. Основы практической защиты информации М.: Радио и связь, 1999.-368 с.
- Петраков А.В., Дорошенко П. С., Савлуков Н. В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999.-568с.
- Сорокин В.Н. Теория речеобразования. -М: Радио и связь, 1985−312 с.
- Основные положения развития взаимоувязанной сети связи Российской Федерации на перспективу до 2005 г. М.: Информсвязъ, 1997- 12 книг.
- Защита программ и данных: Учебное пособие /П.Ю.Белкин, О. О. Михальский, А. С. Першаков и др.- М.: Радио и связь, 1999.-168с.
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях,— М.: Радио и связь, 1999.-328 с
- Терминологический словарь «Бизнес-Безопасность-Телекоммуникации» -Учебное пособие / Составители А. А. Аржанов, Е. Г. Новикова, А. В. Петраков, С. В. Рабовский.- М.: РИО МТУ СИ, 2000.- 304 с.
- Давыдов Г. Б., Рогинский В. Н., Толчан, А .Я. Сети электросвязи. -М.: Связь, 1977.-360 с.
- Системы электросвязи: Учебник для вузов /В.П.Шувалов, Г. П. Катунин, Б. И. Крук и др. / Под ред. В. П. Шувалова.-М.:Радио и связь, 1987.512 с.
- Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. -М.: Радио и связь, 1991.-220 с.
- Информкурьер-93. Информационные бюллетени пресс-центра Министерства связи Российской Федерации за 1993 гг.
- Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. -М.: Радио и связь, 1991. -304с.
- Datapro. Reports on Information Security, vol. 1−3, 1991−93, IS-001.
- Петраков А. В., Дорошенко П. С., Савлуков Н. В. Охрана и защита современного предприятия-М.: МТУ СИ, 2001. 320 с.
- Петраков А. В. Основы практической защиты информации-М.: МТУ СИ, 2001.310 с.
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- Акустика. / А. П. Ефимов, А. В. Никонов, М. А. Сапожков, В.И. Шоров- Под ред. М. А. Сапожкова. -М.: Радио и связь, 1989. -336с.
- Кэнг Г. С. Узкополосный телефонный квантизатор с линейным предсказанием //EASCON 74 Record IEEE Electronics and Aerospace System Convention. P. 51−58.
- Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 364 с.
- Защита программ и данных: Учебное пособие /П.Ю.Белкин,
- Михальский, А. С. Першаков и др.- М.: Радио и связь, 1999.-168с.
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях,— М.: Радио и связь, 1999.-328 с.
- Терминологический словарь «Бизнес-Безопасиость-Телекоммуникации» -Учебное пособие / Составители А. А. Аржанов, Е. Г. Новикова, А. В. Петраков, С. В. Рабовский, — М.: РИО МТУСИ, 2000, — 304 с.
- Горлов В.Н., Малафеев С. И. Применение многослойных нейронных сетей к решению задачи защиты информации./Проектирование и технология электронных средств, № 2,2002.
- Хорев А.А. Способы и средства защиты информации.- М.: МО РФ, 1 999 316 с.
- Хорев А.А. Защита информации от утечки по техническим каналам. Часть
- Технические каналы утечки информации. Учебное пособие. М.:
- Гостехкомиссия РФ, 1998−320 с.
- Ярочкин В.И. Предприниматель и безопасность. Часть 1.-М.:"Экспертное бюро", 1994,-64 с.
- Ярочкин В.И. Предприниматель и безопасность. Часть 2.-М.:"Экспертное бюро", 1994,-112 с.
- Галкин А.П., Аль-Агбари Мохаммед, А.К. М. Атаул Гани, Трещин П. С. Уменьшение рисков при информационных угрозах финансовым структурам/ «Экономика и управление: теория и практика». Матер, междунар. научн. конф. Владимир, 2006.- С.35−39.
- Галкин А.П., Аль-Агбари Мохаммед, А.К. М. Атаул Гани, Трещин П. С. Финансовая устойчивость и информационная безопасность/ «Экономика и управление: теория и практика». Матер, междунар. научн.конф. Владимир, 2006, — С.39−44.
- Галкин А.П., Аль-Агбари Мохаммед, Идхилех Мохаммед, ПадуряноваН.К. Информационная защита прокси-серверов в компьютерных сетях // Материалы 8-й Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 2007.- С.52−54.
- Галкин А.П., Аль-Агбари Мохаммед, Идхилех Мохаммед, Падурянова Н.К. -Информационная защита прокси-серверов в проектировочных компьютерных сетях// Проектирование и технология электронных средств. 2007-№ 3.-С.
- Галкин А.П., Аль-Агбари Мохаммед, Аль-Мураеш Мохаммед, Суслова Е.Г. -Защита информации от несанкционированного доступа в системах обработки данных при проектировании ЭС// Проектирование и технология электронных средств. 2007-№ 2.- С. 60−63.
- Галкин А.П., Аль-Агбари Мохаммед, Аль-Муриш Мохаммед, Суслова166
- Е.Г. -Защита информации от несанкционированного доступа в системах обработки данных при физических экспериментах// Известия института инженерной физики. 2008-№ 3.-С.42−44.