Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

На протяжении ряда лет во всех странах мира наблюдается тенденция стремительного развития цифровых технологий, вызванная интенсивным внедрением компьютерных телекоммуникационных сетей, современных мультимедийных средств, средств автоматизации и СДО. Аналогичные проблемы есть и в республике Йемен. Они усугубляются еще и становлением в ней информационных технологий и телекоммуникаций. Цель работы… Читать ещё >

Содержание

  • Введ< ение
  • 1. Модели систем дистанционного обучения (СДО) Йемена и доступа Необходимость защиты их телекоммуникаций от несанкционированного
    • 1. 1. Классификация СДО
      • 1. 1. 1. Содержательные ориентиры в СДО
      • 1. 1. 2. Основа СДО
      • 1. 1. 3. Модели СДО
    • 1. 2. Риски в телекоммуникациях и критерии оценки защищенности от несанкционированного доступа
      • 1. 2. 1. Природа рисков и необходимость инвестиций в информациоинуюбезопаспость
      • 1. 2. 2. Угрозы информационной безопасности
      • 1. 2. 3. Уязвимости
      • 1. 2. 4. Пути и возможности информационной защиты
      • 1. 2. 5. Учет рисков безопасности
      • 1. 2. 6. Ответственность за безопасность
  • 1. ^.7. Область исследования
    • 1. 3. Информационная безопасность и финансовые проблемы в республике Йемен при создании СДО
      • 1. 3. 1. Природа коммерческих учебных заведений (акционерных обществ) и принципы их организации. Необходимость информационной защиты
      • 1. 3. 2. Защита информации в беспроводных сетях коммерческих организаций
      • 1. 3. 3. Уязвимость старых методов защиты
      • 1. 3. 4. WEP-атаки
      • 1. 3. 5. Современные требования к защите
  • 2. Возможности республики Йемен в поиске технических устройств несанкционированного доступа к информации
    • 2. 1. Технические устройства перехвата информации
    • 2. 2. Поиск технических устройств перехвата информации
    • 2. 3. Технические проверки телекоммуникаций
    • 2. 4. исп Обеспечение информационной безопасности в GSM при ользовании в СДО Йемена
  • 3. Цел несаш есообразность организации защиты информации СДО от сционированного доступа
    • 3. 1. нес Технико-экономическое обоснование мероприятий по защите от анкционированного доступа
    • 3. 2. ш Технико-экономическая оценка адекватности моделированияормационного канала
    • 3. 3. Зависимость эффективности сети СДО от срывов
    • 3. 4. Оценка эффективности информационного канала с учетом защитных мероприятий
  • 4. Методики защиты каналов связи СДО от несанкционированного доступа к информации в Йемене
    • 4. 1. Математическое моделирование процессов проникновения в канал и защиты радиосистем от несанкционированного доступа
      • 4. 1. 1. Надежность защищаемого канала
      • 4. 1. 2. Уровень технического состояния канала с учетом Проникновений
      • 4. 1. 3. Зависимость изменения выходного параметра канала от изменения параметров элементов
      • 4. 1. 4. Выигрыш во времени использования канала за счет Уменьшения числа ошибок при отыскании проникновений и защите
    • 4. 2. Пути оптимизации информационной защиты радиосистем СДО
      • 4. 2. 1. Выбор контролируемых параметров по максимальным значениям (с учетом защиты канала)
      • 4. 2. 2. Выбор контролируемых параметров по заданному коэффициенту готовности
      • 4. 2. 3. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики
      • 4. 2. 4. Оценка оптимального времени между проведением функциональных проверок информационного канала
    • 4. 3. Обеспечение информационной безопасности компонентов информационно-образовательной среды
      • 4. 3. 1. Архитектура безопасности Интернет — приложений
      • 4. 3. 2. Обеспечение безопасности модулей информационно-образовательной среды

Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации (реферат, курсовая, диплом, контрольная)

На протяжении ряда лет во всех странах мира наблюдается тенденция стремительного развития цифровых технологий, вызванная интенсивным внедрением компьютерных телекоммуникационных сетей, современных мультимедийных средств, средств автоматизации и СДО [1, 2, 4, 16, 53, 63, 74]. Аналогичные проблемы есть и в республике Йемен. Они усугубляются еще и становлением в ней информационных технологий и телекоммуникаций [192, 193 ].

С технологической точки зрения, обеспечение корпоративной связью представляет собой закономерное развитие методов использования новых информационных технологий [21]. Использование таких средств не является самоцелью, а лишь средством интенсификации каналов связи. Попытки достичь этой цели предпринимаются уже, по крайней мере, на протяжении последних 10−15 лет — с момента появления массовой корпоративной связи и, особенно, СДО. Однако, только сейчас, когда компьютеры действительно стали приобретать качества, позволяющие называть их интегральными устройствами обработки информации и телекоммуникации, появилась возможность реально почувствовать результаты достижения заветной цели.

Особую популярность современные виды телекоммуникаций приобрели в странах, характеризующихся:

• значительными территориямии/или невысоким уровнем жизнинеустойчивым экономическим положением;

• наличием высокого уровня неудовлетворенного спроса на телекоммуникационные услуги.

Все эти факторы в той или иной степеии относятся к Йемену [36, 47].

Очевидно, что на начальных этапах внедрения технологий на основе компьютерных телекоммуникаций, могут возникнуть существенные трудности и помехи [52], среди которых:

— недостаточно насыщенный компьютерный парк учреждений и индивидуальных пользователей;

— недостаточное развитие компьютерных телекоммуникационных сетей, их нестабильность;

— недостаточная компьютерная грамотность и информационная культура населения, что создает дополнительные психологические барьеры в развитии телекоммуникаций.

Анализ опыта исследований и разработок европейских и американских коллег показывает, что во многих странах мира уже много лет успешно развиваются технологии, позволяющие использовать, в частности, и сеть Интернет для предприятий и различных категорий населения [76−78].

В настоящее время на рынке представлено достаточно большое число программных продуктов, предназначенных для осуществления информационного обеспечения процессов телекоммуникационного обмена [18, 25, 45, 65]. Однако большая их часть не удовлетворяет критериям, предъявляемым к ним с точки зрения защиты от несанкционированного доступа к информации[67], которая может быть эффективно реализована только в условиях качественных каналов связи. Это условие выполняется еще далеко не во всех даже центральных районах, не говоря уже о периферии в Йемене.

Другим важным фактором, сказывающимся на сложности непосредственного использования предлагаемого программного обеспечения, является необходимость адаптации функциональных возможностей приобретаемого продукта.

Легко понять, что разработка информационно-программных сред, учитывающих требования современных предприятий Йемена и, в частности, СДО, а также особенности состояния сетевых коммуникаций в наших регионах, представляется чрезвычайно актуальным в современных условиях.

Особенно важно защищать предприятия для обеспечения их конкурентоспособности.

Объект исследования — системы корпоративных телекоммуникаций СДО и защита их от несанкционированного доступа к информации.

Цель работы — решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности СДО Йемена и, следовательно, для повышения уровня конкурентоспособности. Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:

— анализ существующих программных продуктов, выполняющих функции защищенных информационных сред;

— оценка требований к структуре телекоммуникационных сетей и функциональным возможностям отдельных ее компонентов;

— разработка программных средств автоматизированных рабочих мест для выполнения стандартных процедур администрирования и организационных функций персоналом предприятия;

— рассмотрены и разработаны принципы и методы поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях СДО учебных заведений Йемена;

— разработана методика технико — экономического обоснования мероприятий по защите от несанкционированного доступа;

— оценена эффективность информационного канала с учетом защитных мероприятий;

— разработаны методы и средства защиты системы связи и передачи информации;

— оценены показатели надежности, и уровень технического состояния защищаемого канала;

— разработаны эффективные компьютерные программы для поиска проникновений в телекоммуникации.

Методы исследования. При решении поставленных задач использован аппарат математического анализа, теории вероятностей, теории надежности и программирования.

Основные теоретические результаты проверены в конкретных системах и с помощью программ на ПК и в ходе испытаний и эксплуатации систем связи и передачи информации и в реальных СДО.

Научная новизна работы заключается в следующем: -проведен анализ и систематизация существующих программных продуктов, выполняющих функции информационных сред;

— исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учебных заведений для целей повышения их эффективности с учетом особенностей Йемена;

— на основе теорий надежности разработаны методики защиты информации в современной системе связи;

— проведены практические исследования предложенных схем защиты информации в корпоративной системе связи СДО.

Практическая ценность работы. Разработанные методики и программные средства могут быть использованы в телекоммуникационных сетях конкретных предприятий. При этом:

— проведены исследования по выбору технических средств для определенных предприятий;

— разработана структура и определены технические требования к современной многофункциональной системе связи и защищенной передачи информации на основе использования разработанных методик;

— исследования по выбору технических средств и разработке структуры современной защищенной системы связи позволили предложить ряд методик;

— в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал, сохранение эффективности связи при этом и обеспечение высокой конкурентоспособности;

— разработаны принципы построения системы защиты информации в современных системах передачи и обработки данных;

— созданы методики определения целесообразности защиты информации в системах связи;

— обеспечены условия для поиска проникновений в системы связи с эффективной защитой передаваемой информации;

— программные продукты и методики по защите информации в каналах реализованы на ряде предприятий России и Йемена и показали свою жизнеспособность и эффективность.

Акты внедрения результатов диссертационной работы представлены в ПРИЛОЖЕНИИ.

Основные результаты диссертационной работы:

1) разработана методика технико — экономического обоснования мероприятий по защите от несанкционированного доступа и определена технико-экономическая оценка адекватности моделирования информационного канала СДО;

2) предложена зависимость эффективности сети связи от срывов и оценена эффективность информационного канала с учетом защитных мероприятий для целей улучшения работы СДО;

3) приведен математический анализ эффективности защитных мероприятий, который может быть использован в методиках по защите информации;

4) разработаны методики и средства защиты системы связи и передачи информации, применительно к наиболее распространенным СДО, оценены показатели надежности и уровень технического состояния защищаемого канала и обосновано применение теории надежности для построения модели канала со срывами связи и проникновениями в него;

5) разработаны принципы построения систем защиты информации в современных системах передачи и обработки данных, методика защиты информации в системе корпоративной связи СДО;

6) сделаны экономические оценки и разработаны рекомендации по внедрению в системе связи средств защиты передаваемой информации и определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала;

7) предложена методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала), разработан выбор контролируемых параметров по заданному коэффициенту готовности и проведен выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики с оценкой оптимального времени между проведением функциональных проверок информационного канала;

8) в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал и сохранение эффективности связи при этом и, следовательно, конкурентоспособности предприятия;

9) программные продукты по защите информации в каналах и методики реализованы в НПО «РИК» (г. Владимир), в ООО «Электроприбор» (г. Москва) и в Таиз университете (республика Йемен). Внедрение результатов исследований подтверждено соответствующими документами (см. приложение);

10) основное содержание работы изложено 6 статьях и трудах НТК. На международных научно-технических конференциях и семинарах сделано 5 докладов.

Заключение

.

Показать весь текст

Список литературы

  1. А.А. Введение в дистанционное обучение // Евразийская ассоциация дистанционного образования. Материалы IV Международной конференции по дистанционному образованию. М.: МЭСИ, 1997.- 422 с.
  2. А.А. Зарубежный опыт использования ЭВМ в образовании. Совершенствование учебного процесса вузов на основе его компьютеризации.-М.:ВПА, 1991.-360 с.
  3. А.А., Каплан СЛ., Краснова Г. А., Лобачев С. Л., Лупанов К. Ю., Поляков А. А., Скамницкий А. А., Солдаткин В.И.- Отв. ред. Солдаткин В. И. Основы открытого образования Т. 1. — М.: НИИЦ РАО, 2002. — 676 с.
  4. А.А., Меркулов В. П., Тараканов Г. В. Современные телекоммуникационные системы в образовании // Педагогическая информатика. 1995, № 1.-С. 55−63.
  5. А.Г. и др. Microsoft Windows 2000: Server и Professional. Русские версии / Под общ. ред. А. Н. Чекмарева и Д. Б. Вишнякова. СПб.: БХВ-Петербург, 2002. — 1056 с: ил.
  6. В. Современные тренажерные технологии. Обзоры сервера СТТ: Дистанционное бучение в мире", http://www.traintech.ru/ru/public/ index. php?path=distancelearning (17 июня 2003)
  7. В.Н., Нежурина М. И. О возможных подходах к оценке качества программных комплексов для образовательных сред // Электронные учебники и электронные библиотеки: Тез. докл. 3-й всерос. конф. — М.:МЭСИ, 2002.-с. 40−45.
  8. Н.Б., Буняев М. М., Матросов В. Л. Некоторые возможности использования электронно-вычислительной техники в учебном процессе М.: Прометей. 1989, — 135 с.
  9. А.И., Башмаков И. А. Технология и инструментальные средства проектирования компьютерных тренажерно-обучающих комплексов для профессиональной подготовки и повышения квалификации // Информационные технологии. 1998, № 6, 7.
  10. П.Белкин В. Ю., Костенко К. И., Левицкий Б. Е. Создание информационных ресурсов в электронной среде предметной области на основе типовых сценариев // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003.-С.429−431.
  11. П.Л., Зырянов М. И. Интеллектуальная учебная среда «Остров» // 3-я Конференция по искусственному интеллекту. Тверь: Ассоциация искусственного интеллекта, 1992. — с.33−35.
  12. В.Н., Стафеев С. К., Селиверстов А. В., Мельничук А. П. Федеральный естественнонаучный образовательный портал как часть единой интернет-системы «Российское образование» // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003. С. 207.
  13. Ю.В. Проблемы качества обучения с использованием электронных учебников // Электронные учебники и электронные библиотеки в открытом образовании: Тез. докл. 2-й всерос. конф. М.: «МЭСИ», 2001. С. 110−116
  14. И.В. Новые подходы к организации учебного процесса с использованием современных компьютерных технологий // Информационные технологии", 1998, № 6. С. 44−47.
  15. .В., Коваленко И. Н. Введение в теорию массового обслуживания.- М.: Наука. Гл. ред. физ.-мат. лит. 1987.- 520 с.
  16. П.В. Построение современной концептуальной модели системыкорпоративного обучения на основе распределенной среды дистанционного обучения Learning Space 4.0 // Телематика-2001: Труды междунар. науч.-метод. конф. СПб., 2001.-С. 81.
  17. Деревнина А. Ю, Коняков М. Б., Семекин В. А. Принципы создания электронных учебников // Открытое образование. 2001, № 2. -С. 14−17.
  18. С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. — М.: ДИАЛОГ-МИФИ, 1999.416 с.
  19. B.C. Виртуальное обучение как зеркало новой информационной технологии. //Менеджмент в России и за рубежом, 1999, № 6.-С.16−18.
  20. Л.Х. Создание и применение электронных учебников (на примере общетехнических дисциплин): Монография. — Астрахань: Изд-во «ЦНТЭП», 1999.-364 с.
  21. .Н., Рубин Ю. Б., Солдаткин В. И., Титарев Л. Г., Тихомиров В. П., Хорошилов А. В., Ярных В. В. Открытое образование: предпосылки, проблемы и тенденции развития / Под общей редакцией Тихомирова В. П. // Изд-во МЭСИ, М. 2000. 178 с.
  22. .Н., Рубин Ю. Б., Титарев Л. Г., Тихомиров В. П., Хорошилов А. В., Усков В. Л. Открытое образование объективная парадигма XXI века / Под общей редакцией Тихомирова В. П. // Изд-во МЭСИ, М.: 2000. — 204 с.
  23. .Н., Рубин Ю. Б., Титарев Л. Г., Тихомиров В. П., Хорошилов А. В., Усков В. Л., Филиппов В. М. Открытое образование стратегия XXI века для России / Под общей редакцией Филиппова В. М. и Тихомирова В. П. // Изд-во МЭСИ, М. 2000.-324 с.
  24. М.В. Концепция построения интегрированной среды обучения. / Зимакова М. В., Зимаков В. Ф. // Университетское образование: Труды V
  25. МНТК. Пенза, 2001 — часть П. — С. 47−52.
  26. И.Г. Образовательное пространство в системе ОРОКС // Телематика-2001: Труды междунар. науч.-метод. конф. СПб., 2001. -С. 89.
  27. Игорь Цяпа. Параметры производительности IIS 4/5. 2002. http://www.tsyapa.ru/tuningIIS/tuningIIS-l l. htm (11 февраля 2004)
  28. А.А. Информационно-образовательная среда как способ интеграции учебных и организационных средств обеспечения дистанционного образования // Телематика-2002: Труды всерос. науч.-метод. конф. СПб., 2002.-С. 256−257.
  29. А.А. Математическая модель электронного конспекта лекций как компонента электронного учебного курса // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003. С. 334−335.
  30. А.А., Третьяков B.C. Структура электронного учебника. Технология создания и использования // Технологии информационного общества — Интернет и современное общество: Труды V всерос. объединенной конф. СПб., 2002.-С. 189−191.
  31. А.А., Третьяков B.C. Электронные учебные курсы и их компоненты // Учебно-методическое обеспечение открытого инженерного образования: Материалы науч.-практ. семинара. Пенза, 2001. С. 68−71.
  32. М.П. Дистанционное образование в России: Проблемы теории и практики // Закон. Финансы. Налоги. № 9(75) — 29 февраля — 2000.-С.34−38.
  33. Е.Б., Фридлаид А. Я., Фридланд И. А. Учебные материалы дляоткрытого образования // Открытое образование. 2001, № 2. С. 42−46.
  34. А.Ю., Киреев Ю. В., Кравченко А. Н., Федин А. В. Открытому образованию открытые программы // Образование в информационную эпоху: Материалы междунар. конф. М., 2002. С. 205−211.
  35. .Г. Архитектура электронного учебника // Электронные учебники и электронные библиотеки в открытом образовании: Тезисы докл. 2-й всерос. конф. М.: МЭСИ, 2001. С. 231−236.
  36. Компьютерная технология обучения: Словарь-справочник/Под ред. В. И. Гриценко, A.M. Довгялло, А .Я. Савельева. Киев, 1992.- 282 с.
  37. К.А., Белоногов А. Н. Техническое описание и концепция системы дистанционного обучения xDLS.- xDLSoft. http://www.xdlsoft.com/rus/doc/5techref.html (16 июня 2003).
  38. В.В., Афанасьев А. Н. Модели и средства сетевого обучения XXXIV отчетная науч.-техн. конф. профессорско-преподавательского состава УлГТУ: тез. докл. Ульяновск, 2000.-214 с.
  39. А. Проблемы оценки качества программных средств учебного назначения // Оценка качества программных средств учебного назначения: Сборник докл. первого науч.-практ. семинара. М.: «Гуманитарий», 1995. С. 5−12.
  40. А.О. Разработка и использование компьютерных обучающих программ // Информационные технологии. 1996. — № 2. — С. 14−17.
  41. Г. С. Модели, методы и технология дифференцированного обучения на базе Интернет: Автореф. дис. док. физ.-мат. наук. — М., 2001 .-32 с.
  42. В. Б. Кабакова И.В. Организация документооборота в системе дистанционного образования // Учебно-методическое обеспечение открытого инженерного образования: Материалы науч.-практ. семинара. Пенза, 2001.-С. 83−85.
  43. А. Дистанционное образование как фактор формирования единого мирового образовательного пространства // Меценат и мир. № 6−7 — 199 715 498 г.
  44. C.JI. Информационно образовательная среда открытого образования: ход работы в 2001 году // Современная образовательная среда: Материалы всерос. конф. М.: ВВЦ «Наука и образование», 2001 — С. 110−115.
  45. С.Л. Учебный процесс в системе открытого образования: опыт и перспективы. // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003.-С. 443−449.
  46. Е. Шкарина Л. Microsoft SQL Server для профессионалов. — СПб: Питер, 2001. 1088 с.
  47. Е.И. Психолого-педагогические проблемы компьютеризации обучения: (Педагогическая наука реформе школы). — М.: Педагогика, 1988. — 192 с.
  48. А.В., Злотникова И .Я., Кравец В. В. Педагогические аспекты дистанционного образования. Воронеж: Изд-во ВГПУ, 1997.-214 с.
  49. Научное обеспечение открытого образования: Научно-методический и информационный сборник / Глав. ред. В. П. Тихомиров. М.: МЭСИ, 2000.121 с.
  50. Оболочка для создания распределенных обучающих и контролирующих систем (ОРОКС 2.1). Москва, МИЭТ, 1999.- 197 с.
  51. Т., Подж С. Уайт Дж. Microsoft Access 97: разработка приложений: пер. с англ. СПб.: БХВ — СПб., 1999. — 640 с.
  52. А.А. Системы дистанционного обучения // Новые знания. 1996, № З.-С. 34−35.
  53. Прокофьева.Н.О., Зайцева Л. В., Куплис У. Г. Компьютерные системы в дистанционном образовании // Телематика-2001: Труды междунар. науч.-метод. конф. СПб., 2001. С. 109−111.
  54. И.В. Современные информационные технологии в образовании. -М.: Школа-Пресс, 1994. С. 205
  55. Рогов С, Намиот Д. Тестирование производительности Web-серверов. Сибинфоцентр. http://www.sibinfo.ru/news/030 l08/servertesting.shtm (17июня 2003)
  56. Российский портал открытого образования: обучение, опыт, организация/ Отв. ред. В. И. Солдаткин. М.: МГИУ, 2003. — 508 с.
  57. Российский рынок систем дистанционного обучения: конкуренты только начинают узнавать друг друга. CNews: Интернет издание о высоких технологиях, http://www.cnews.ni/newcom/index.shtml72002/01/16/126 394 (17 июня 2003)
  58. . В.И. Информационно-образовательная среда открытого образования // Телематика-2002: Труды всерос. науч.-метод. конф. СПБ., 2002. с. 281−284.
  59. А.В. Информационные технологии обучения в профессиональном образовании //Информатика и образование. 1996, № 1.- с. 13−19.
  60. Технические и гуманитарные аспекты информационных образовательных сетей и сред: Монография /Под науч. ред. М. Ю. Монахова и И. В. Шалыгиной. Владим. гос. ун-т, Владим. ин-т усоверш. учит., Владимир, 2001.-243 с.
  61. Д.Л. Сравнительный анализ современных САПР сетевых курсов // Открытое образование в России XXI века: Материалы Восьмой междунар. конф. М.: МЭСИ, 2000. с. 228−231.
  62. В.П., Солдаткин В. И., Лобачев СЛ. Среда ИНТЕРНЕТ-обучения системы образования России: проект Глобального виртуального университета / Международная академия открытого образования. — М.: Издательство МЭСИ, 2000. 332 с.
  63. В.А., Бусыгина Н. Г., Лозовная Н. Е., Кутенева И. В. Вопросы выбора системы управления учебным процессом для открытого образования //Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003. с. 419 420.
  64. Е.Ф. Системное представление дистанционного образования //Научно-методический журнал «Педагогические и информационные технологии в образовании». 2002, № 5.
  65. С.С. Развитие технологии создания компьютерных обучающих программ. 1996,№ 2. .-с. 18−21.
  66. А.В., Фролов Г. В. Базы данных в Интернете: практическое руководство по созданию Web-приложений с базами данных. — М.: Издательско-торговый дом «Русская редакция», 2000. 432 с: ил.
  67. М., Леви М., Вэймир Р. Разработка защищенных Web-приложений на платформе Microsoft Windows 2000. Мастер-класс. / Пер. с англ. — СПб.: Питер- М.: Издательско-торговый дом «Русская Редакция», 2001. — 464 с: ил.
  68. С.А. Базовые элементы электронных учебников и мультимедийных энциклопедий // Системы и средства информатики: Вып. 9 / Под ред. И. А. Мизина. М.: Наука. Физматлит, 1999. с. 202−214.
  69. Л. Снова о тестах ТРС. // Открытые Системы, 2000, № 11.
  70. В.Н. Компьютерные технологии в учебном процессе инженерного образования // Информационные технологии. 1999, № 3.- с. 45−46.
  71. Aaron Skonnard. Understanding the IIS Architecture. 1999. http://www.microsoft.com/mind/1099/inside/insidel099.asp (26 апреля 2004)
  72. Bork A. Learning with personal computers. Cambridge: Harper and Row, 1987,—23 8 p.
  73. Etienne Wenger. Artificial Intelligence and Tutoring Systems (Computational and Cognitive Approaches to the Communication of Knowledge) // Morgan Kaufmann Publishers. Los Altos, California, USA, 1987. — 487 p.
  74. Hebenstreit J. Computers in education The next step. // Education and Computing, v. l, 1995. -p. 37−43.
  75. IIS Architecture. MSDN-Library. 2004. http://msdn.microsoft.com/ librai7/default.asp?url=/library/en-us/iissdk/iis/iiscorefunctionality.asp (26 апреля 2004)
  76. Internet Information Server 4.0: Пер. с англ. К.: Издательская группа BHV, 1998.-624 с.
  77. Open STA Documentation. Open System Testing Architecture Organization, www.opensta.org/docs/index.html (17 июня 2003)
  78. Siegfried Goschl, Microsoft Web Applications Stress Tool. JUGAT Meeting, 12 June 2001, www.javausergroup.at/events/was.pdf (17 июня 2003)
  79. Web Bench 4.1 Overview. TestingLabs, 2001, www.etestinglabs.com/benchmarks/webbencli/home.asp (17 июня 2003)
  80. WebStone 2. x Benchmark Description. Mindcraft, 1998, www.mindcraft.com/webstone/ws201-descr.html (17 июня 2003) XHTML 1.1 -Module-based XHTML. W3C Recommendation. 31 May 2001. http://www.w3.org/TR/2001/REC-xhtml 11−2001(17 июня 2003)
  81. А.С. № 714 638 СССР, Устройство для задержки импульсов, / А. П. Галкин, В. В. Аксенов и Ж. В. Аксенова, опубл. 05.02.80. Бюл.№ 5
  82. А.С. № 842 766 СССР, Генератор пуассоновского потока импульсов, / Н. М. Ванина, А. П. Галкин и В. В. Орехов, опубл.30.06.81. Бюл. № 24.
  83. А.С. № 855 966 СССР, Генератор случайного импульсного потока, / Н. М. Ванина, А. П. Галкин и В. В. Орехов, опубл. 15.08.81. Бюл. № 30
  84. А.П., Лапин А. Н., Самойлов А. Г. Моделирование каналов систем связи, М., Связь, 1979, 96 с.
  85. Н.М., Орехов В. В., Галкин А. П. О влиянии отражения на радио сигнал с цифровой поляризацией, излучаемой с поверхности моря, «Радиотехника», 9, 1982.-С.31−34.
  86. А.П. Оценка эффективности связи на различных уровнях, Материалы НТК «Эффективность и надежность сложных технических систем», М., МДНТПД985, с.34−36.
  87. А.П. Назначение рациональных погрешностей контролируемых параметров, «Проблемы метрологического обеспечения систем обработки измерительной информации», Материалы 5-ой всесоюзной конф., М., 1984, с.131−135.
  88. Н. М. Орехов В.В. Галкин А. П. Алгоритм управления качеством функционирования сложной системы связи, «Надежность и контроль качества», № 3,1980, с.34−39.
  89. А. П. Отношение дальностей при защите от несанкционированного доступа к информации./ Материалы 2-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1997, с.51−54
  90. А. П. Устранение несанкционированного использования диктофона./ Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.61−64.
  91. А. П. Целесообразность информационной защиты предприятия. / Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.64−67.
  92. А. П. Оценка необходимости защиты информации предприятия. «Вестник ассоциации Русская оценка», 1999−1, с.55−58.
  93. А. П. Зависимость эффективности сети связи от срывов. / Материалы 4-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир-Суздаль, 2001, с.72−77.
  94. А.П. Защита каналов связи предприятий и учреждений от несанкционированного доступа к информации./Уч. пос.- Владимирский государственный университет.- г. Владимир-2003. 126 с.
  95. А.П. Радиосистемы для защиты каналов связи от несанкционированного доступа к информации./Уч. пос, — Владимирский государственный университет.- г. Владимир-2003. 104 с.
  96. А.И. Теория проектирования новой техники: закономерности и техники и их применение. М.: Информэлектро, 1991, 183 с .
  97. С.А. Радиолокационные средства ПВС. М.: Воениздат, 1988, 245 с.
  98. В.А. Радиоэлектронная разведка. М.:Воениздат, 1991, 230 с.
  99. P.M. Шпионаж особого рода. М.: Мысль, 1989, 164 с.
  100. В.А. Проблемы защиты данных в системах их обработки. Зарубежная радиоэлектроника, № 12, 1989, с.21−23.
  101. А.В. и др. Защита информации в персональных ЭВМ. М.: Радиосвязь, 1992,378 с.
  102. А.П., Марков А. С. Толковый словарь по вычислительной технике и программированию. М.: Русский язык, 1988,434 с
  103. С.Б., Иванов Е. В. Предпринимательство и безопасность. М.: Универсум, 1991, Т 1 и Т 2.
  104. В.А., Петров В. И. Приборы наблюдения ночью и при ограниченной видимости. М.: Воениздат, 1989, 167 с.
  105. А.Ю. и др. Предприниматель в опасности: способ защиты. М.: Юрфак МГУ, 1992,154 с.
  106. Военные секреты и гласность. М.: «АиФ», № 28, 1989.110. «Космический товар» по минимальным ценам. «Известия», 12.03.92.
  107. В.В. Избавление от КГБ. М.: Новости, 1992, 38 с.
  108. В.Н. Две стороны одной дискеты: М. Радио и связь, 1991,151 с.
  109. А.В. Безопасность излучений и наводок от средств ЭВТ, Зарубежная радиоэлектроника № 12, 1989, с. 102−109
  110. Старовойтов гарантирует связь без брака // Коммерсант, № 43(93), -11 ноября 1991 г.
  111. Ю.К. Разборчивость речи в цифровых вокодерах. -М.: Радио и связь, 1991.-220 с.
  112. Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. -М.: Радио и связь, 1991. -304с.
  113. Matsunaga, К. Koga, М. Ohkawa, An Analog Speech Scrambling System Using the FFT Technique with High-Level Security. // IEEE Journal on Selected Areas in Communications, v. 7, No.4, May 1989, p. 540−547.
  114. Del Re E., Fantacci R., Maffucci D. A New Speech Signal Scrambling Method for Secure Communications: Theory, Implementation, and Security Evaluation. // IEEE Journal on Selected Areas in Communications, v.7, No.4, May 1989, p.474−480.
  115. Беллами Дж. Цифровая телефония: Пер. с англ.-М.:Радио и связь, 1986.544с.
  116. Г. Тайны тайнописи. Москва 1992 год. Moscow, Sadowaya-Spasskaya Sir. 19/2.
  117. FIPS PUB 46. (Federal Information Processing Standards Publication 46, 1977 January 15), «Specifications for the Data Encryption Standard (DES)».
  118. Зарубежная радиоэлектроника. 1989, № 12. Специальный выпуск, «Защита информации».
  119. К. Работы по теории информации и кибернетике. -М.: ИИЛ, 1963.- 829 с.
  120. Каталог РК ELECTRONIC. International N. I,"Government Supplier of Surveillance Technology", Hamburg, London, Paris, New York.
  121. M.B., Прохоров Ю. Н. Методы цифровой обработки и передачи речевых сигналов. М.: Радио и связь, 1985.-176 с.
  122. А.И. Передача аналоговых сообщений по цифровым каналам связи. М.: Радио и связь, 983. — 240 с.
  123. . Цифровые методы передачи речи//ТИИЭР-1977.-т.65,№ 12-С.5−33.
  124. В.Л., Дорофеев В. М. Цифровые методы в спутниковой связи. М.: Радио и связь, 1988. — 240 с.
  125. Л.Р., Шафер Р. В. Цифровая обработка речевых сигналов. -М.: Радио и связь, 1981. 495 с
  126. Дж. Компьютеры синтезаторы речи. Пер. с англ. -М.: Мир, 1985.-236 с.
  127. Т., Андерсон В. А. Цифровой полосный вокодер // lEEETrans. -1970.- v. Corn-18,№ 4. -P. 435−442.'
  128. Акустика. / А. П. Ефимов, А. В. Никонов, М. А. Сапожков, В.И. Шоров- Под ред. М. А. Сапожкова. -М.: Радио и связь, 1989. -336с.
  129. Г. А. Анализ и синтез речевого сигнала методом линейного предсказания. // Зарубежная радиоэлектроника, 1990,№ 3,с.31.
  130. Datotek’s Application and Product Book, Second Edition, (Datotek, inc., and AT&T Company), November, 1992.
  131. А. В., Вагнер В. А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь. 1992, 154 с.
  132. Ф. Н. Вирусы и антивирусы на компьютере IBM PC.
  133. Персональные компьютеры. Вып. 2. М.: ИНФО APT. 1991,189 с.
  134. Д. Б., Ярочкин В. И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.: ИПКИР, 1994, 231 с.
  135. Д. Б., Ярочкин В. И. Основы защиты информации. М.: ИПКИР, 1994,176 с.
  136. В. Н., Сокольский Б. Е. Системы защиты коммер ческих объектов. Технические средства защиты. М. 1992, 212 с.
  137. Е. Компьютерные вирусы в MS-DOS. М.: «ЭДАЛЬ», 1992, 196 с.
  138. С. Механизмы защиты в сетях ЭВМ. М., Мир, 1993,246 с.
  139. Предпринимательство и безопасность. Под редакцией Долго-полова Ю. Б. М.: Универсум, 1991,256 с.
  140. Концепция защиты средств вычислительной техники и автома газированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкоммиссии России. М.: Военное издательство, 1992. 385 с.
  141. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ Гостехкоммиссии России. М.: Военное издательство, 1992. 264 с.
  142. Временное положение по организации разработки, изготовлении и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: Военное издательство, 1992. 354 с.
  143. Защита информации в персональных компьютерах и сетях. Приложение к еженедельнику Софтмаркет. М.: Элиас, 1991.
  144. Средства персональной и коммерческой безопасности (спе циальная техника). М.: Kwowlledge Express Inc, 1994. 264 с.
  145. Закон Российской Федерации «О безопасности».
  146. Каталог-справочник технических средств фирмы РК-электро-ника, 1992. 345 с.
  147. Оружие шпионажа. 1993—1994. Серия «Безопасность». М.: -Империал, 1994
  148. Секреты коммерческой безопасности. Агентство коммерческой безопасности. М. ИНФОАРТ, 1993.234 с.
  149. Ю.К. Криптозащита сообщений в системах связи. Учебное пособие.-М.: МТУ СИ, 2000.- 236 с.
  150. А.С. Исследование перспективных методов повышения помехозащищенности и обеспечения безопасности передаваемой информации в наземных и спутниковых каналах связи. Автореферат диссертации. М.: ЗАОлукойл-информ", 2оо 1.
  151. В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 364 с.
  152. В. Криптография от папируса до компьютера. -М: ABF, 1996.
  153. А. Криптография с открытым ключом: Пер с англ.- М.: Мир, 1996.-318 с.
  154. В.В. Безопасность предприятия в условиях рынка: Учебное пособие для вузов.-Рязань: Горизонт, 1997.-148 с.
  155. В.И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие. -Лань, СПб., 1997.-272 с.
  156. О.В., Лагутин B.C., Петраков А. В. Защита достоверных цифровых электрорадио сообщений. Учебное пособие. -М: РИО МГУ СИ, 1997.-68 с.
  157. Ю.К. Конфиденциальность и защита информации: Учебное пособие по курсу «Радиовещание и электроакустика». -М.: МТУ СИ, 1997. -60 с.
  158. B.C., Петраков А. В. Утечка и защита информации в телефонных каналах. -М.: Энергоатомиздат, 1996. 304 с.
  159. А.В. Защита и охрана личности, собственности, информации: Справ, пособие. -М.: Радио и связь, 1997. 320с.
  160. А.В. Основы практической защиты информации М.: Радио и связь, 1999.-368 с.
  161. А.В., Дорошенко П. С., Савлуков Н. В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999.-568с.
  162. В.Н. Теория речеобразования. -М: Радио и связь, 1985−312 с.
  163. Основные положения развития взаимоувязанной сети связи Российской Федерации на перспективу до 2005 г. М.: Информсвязъ, 1997- 12 книг.
  164. Защита программ и данных: Учебное пособие /П.Ю.Белкин, О. О. Михальский, А. С. Першаков и др.- М.: Радио и связь, 1999.-168с.
  165. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях,— М.: Радио и связь, 1999.-328 с
  166. Терминологический словарь «Бизнес-Безопасность-Телекоммуникации» -Учебное пособие / Составители А. А. Аржанов, Е. Г. Новикова, А. В. Петраков, С. В. Рабовский.- М.: РИО МТУ СИ, 2000.- 304 с.
  167. Г. Б., Рогинский В. Н., Толчан, А .Я. Сети электросвязи. -М.: Связь, 1977.-360 с.
  168. Системы электросвязи: Учебник для вузов /В.П.Шувалов, Г. П. Катунин, Б. И. Крук и др. / Под ред. В. П. Шувалова.-М.:Радио и связь, 1987.512 с.
  169. Ю.К. Разборчивость речи в цифровых вокодерах. -М.: Радио и связь, 1991.-220 с.
  170. Информкурьер-93. Информационные бюллетени пресс-центра Министерства связи Российской Федерации за 1993 гг.
  171. Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. -М.: Радио и связь, 1991. -304с.
  172. Datapro. Reports on Information Security, vol. 1−3, 1991−93, IS-001.
  173. А. В., Дорошенко П. С., Савлуков Н. В. Охрана и защита современного предприятия-М.: МТУ СИ, 2001. 320 с.
  174. А. В. Основы практической защиты информации-М.: МТУ СИ, 2001.310 с.
  175. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  176. Акустика. / А. П. Ефимов, А. В. Никонов, М. А. Сапожков, В.И. Шоров- Под ред. М. А. Сапожкова. -М.: Радио и связь, 1989. -336с.
  177. Г. С. Узкополосный телефонный квантизатор с линейным предсказанием //EASCON 74 Record IEEE Electronics and Aerospace System Convention. P. 51−58.
  178. В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 364 с.
  179. Защита программ и данных: Учебное пособие /П.Ю.Белкин,
  180. Михальский, А. С. Першаков и др.- М.: Радио и связь, 1999.-168с.
  181. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях,— М.: Радио и связь, 1999.-328 с.
  182. Терминологический словарь «Бизнес-Безопасиость-Телекоммуникации» -Учебное пособие / Составители А. А. Аржанов, Е. Г. Новикова, А. В. Петраков, С. В. Рабовский, — М.: РИО МТУСИ, 2000, — 304 с.
  183. В.Н., Малафеев С. И. Применение многослойных нейронных сетей к решению задачи защиты информации./Проектирование и технология электронных средств, № 2,2002.
  184. А.А. Способы и средства защиты информации.- М.: МО РФ, 1 999 316 с.
  185. А.А. Защита информации от утечки по техническим каналам. Часть
  186. Технические каналы утечки информации. Учебное пособие. М.:
  187. Гостехкомиссия РФ, 1998−320 с.
  188. В.И. Предприниматель и безопасность. Часть 1.-М.:"Экспертное бюро", 1994,-64 с.
  189. В.И. Предприниматель и безопасность. Часть 2.-М.:"Экспертное бюро", 1994,-112 с.
  190. А.П., Аль-Агбари Мохаммед, А.К. М. Атаул Гани, Трещин П. С. Уменьшение рисков при информационных угрозах финансовым структурам/ «Экономика и управление: теория и практика». Матер, междунар. научн. конф. Владимир, 2006.- С.35−39.
  191. А.П., Аль-Агбари Мохаммед, А.К. М. Атаул Гани, Трещин П. С. Финансовая устойчивость и информационная безопасность/ «Экономика и управление: теория и практика». Матер, междунар. научн.конф. Владимир, 2006, — С.39−44.
  192. А.П., Аль-Агбари Мохаммед, Идхилех Мохаммед, ПадуряноваН.К. Информационная защита прокси-серверов в компьютерных сетях // Материалы 8-й Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 2007.- С.52−54.
  193. А.П., Аль-Агбари Мохаммед, Идхилех Мохаммед, Падурянова Н.К. -Информационная защита прокси-серверов в проектировочных компьютерных сетях// Проектирование и технология электронных средств. 2007-№ 3.-С.
  194. А.П., Аль-Агбари Мохаммед, Аль-Мураеш Мохаммед, Суслова Е.Г. -Защита информации от несанкционированного доступа в системах обработки данных при проектировании ЭС// Проектирование и технология электронных средств. 2007-№ 2.- С. 60−63.
  195. Галкин А.П., Аль-Агбари Мохаммед, Аль-Муриш Мохаммед, Суслова166
  196. Е.Г. -Защита информации от несанкционированного доступа в системах обработки данных при физических экспериментах// Известия института инженерной физики. 2008-№ 3.-С.42−44.
Заполнить форму текущей работой