Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации
Диссертация
Программное обеспечение (ПО), содержащее ошибки, представляет серьезную угрозу деятельности не только отдельных субъектов экономики, но и всего государства. Другим бичом современного ПО становиться наличие в нем недокументированных возможностей и дополнительных функций, которые позволяют использовать их в корыстных целях «ведающих» людей. Объединив эти механизмы, с легальными возможностями… Читать ещё >
Список литературы
- Лукацкий A.B. Обнаружение атак. СПб.: БХВ — Петербург, 2001. -624 е.: ил.
- Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика- Электронинформ, 1997. 368 е.: ил.
- Кристофидес Н. Теория графов Алгоритмический подход. — М.: Мир, 1978. -432 с ил.
- Волков И.К., Загоруйко Е. А. Исследование операций: Учеб. для вузов / Под ред. B.C. Зарубина, А. П. Крищенко. М.: Изд-во МГТУ им. Н. Э. Баумана, 2000. -436 с.
- Гэри М., Джонсон Д. Вычислительные машины и труднорешае-мые задачи: Пер. с англ. М.: Мир, 1982. — 416 е., ил.
- Колоколов A.A. Методы дискретной оптимизации: Учебное пособие. Омск: ОмГУ, 1984. — 76 с.
- Колоколов A.A. Регулярные разбиения в целочисленном программировании В сб. научн. тр. «Методы решения и анализа задач дискретной оптимизации». Под ред. А. А. Колоколова, Омск, 1992.- С.67--93.
- Андрианов В.И., Бородин В. А., Соколов В. А. «Шпионские штучки» и устройства для защиты объектов и информации. СПб,: Лань, 1996. -272с.
- Анин Б.Ю. Защита компьютерной информации. СПб, БХВ, 2000.с.
- Анохин М.И., Барковский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М., МИФИ, 1997. с.
- Барсуков B.C. Обеспечение информационной безопасности / Технологии электронных коммуникаций, т.63. -М.: Эко-Трендз, 1996. 93с.
- Барсуков B.C., Дворянкин C.B., Шеремет П. А. Безопасность связи в системах телекоммуникаций / Технологии электронных коммуникаций, т.20. -М.: Эко-Трендз, 1992. -123с.
- Барсуков B.C., Дворянкин C.B., Шеремет П. А. Безопасность связи в системах телекоммуникаций. ЧН / Технологии электронных коммуникаций, т.35. -М.: Эко-Трендз, 1993. 154с.
- Брассар Ж. Современная криптология. М., ПОЛИМЕД, 1999. с.
- Варфоломеев A.A., Жуков А. Е., Мельников A.B., Устюжанин Д. Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М., МИФИ, 1998.-с.
- Гаранин М.В., Журавлев В. И., Кунегин C.B. Системы и сети передачи информации. М., Радио и связь, 2001.- 336с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных, т. 1,2. -М.: Энергоатомиздат, 1994.
- Герасименко В.А., Малюк A.A. Основы защиты информации. -М.: МИФИ, 1997.-538с.
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- ГОСТ Р 34.10−94. Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
- ГОСТ Р 34.11−94. Информационные технологии. Криптографическая защита информации. Функции хэширования.
- ГОСТ Р 50 739−95. Средства вычислительно техники. Защита от несанкционированного доступа к информации. Общие технические требования.
- ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
- Громаков Ю.А. Стандарты и системы подвижной радиосвязи. -М.: Эко-Трендз, 1997. 262с.
- Дейтел Г. Введение в операционные системы, т.2. М.: Мир, 1987, с. 362−371.
- Джордейн Р. Справочник программиста ПК типа IBM PC, ХТ и AT. М.: Финансы и статистика, 1992. — 544с.
- Диффи У., Хеллман М. Э. Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, 1997, № 3.
- Грушо A.A., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. — 266с.
- Защита программного обеспечения / Под ред. П. Гроувера. М.: Мир, 1992.-280с.30. .Зегжда Д. П., Ивашко А. М. Основы безопасности информационных системах. М., Горячая линия, 2000. 452с.
- Зегжда П.Д. Способы защиты информации. М.: Яхтсмен, 1996.234с.
- Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М., КУДИЦ ОБРАЗ, 2001. — 308с.
- Информационная безопасность компьютерных сетей / Технология электронных коммуникаций, т.45. -М.: Эко-Трендз, 1993. 121с.
- Куличенко В.А., Шахов В. Г. Анализ защищенности информационных каналов динамических систем на цифровых моделях // Материалы международной научно-технической конференции «Динамика систем, механизмов и машин». Омск, 1995.
- Куличенко В.А. Исследование алгоритмов защиты данных от несанкционированного доступа на основе автоматизированного моделирования // Депонированные работы, 1996, № 9, реф.№ 6025-ж.д.96. 20 с.
- Куличенко В.А., Шахов В. Г. Компьютерное моделирование криптоалгоритмов и прикладные задачи, решаемые на моделях // Труды научнотехнической конференции «Методы и технические средства обеспечения безопасности информации». СПб, 1999.
- Корпоративные технологии Microsoft Windows NT Server 4.0. Учебный курс / Перевод с английского М.: «Русская редакция», 1998. — 786с.
- Купер С. Безопасность Microsoft Windows NT 4.0 / Перевод с английского М.: «Русская редакция», 1999. — 400с.
- Люцарев B.C., Ермаков К. В., Рудный Е. Б., Ермаков И. В. Безопасность компьютерных сетей на основе Windows NT. М.: «Русская редакция», 1998.-304с.
- Мамиконов А.Г., Кульба В. В., Шелков A.B. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. — 326с.
- Мельников В.В. Защита информации в компьютерных системах. М., Финансы и статистика: Электроинформ, 1997. с.
- Нольден М. Ваш первый выход в Internet. СПб: ИКС, 1996.240с.
- Проблемы безопасности программного обеспечения / Под редакцией Зегжды П. Д. СПб, ПТУ, 1995. — 228 с.
- Программные средства ограничения доступа к массивам информации / Е. А. Альтман, A.B. Макаренко, A.B. Фофанов, В. Г. Шахов // Материалы научно-технической конференции «Железнодорожный транспорт Сибири: проблемы и перспективы». Омск, 1998.
- Рабинер Л.Р., Шаффер Р. В. Цифровая обработка речевых сигналов.-М.: Радио и связь, 1981.-454с.
- Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. м.: Яхтсмен, 1993. — 237 с.
- Романцев Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. — 378 с.
- Ростовцев А.Г., Маховенко Е. Б. Введение в криптографию с открытым ключом. СПБ.: Мир и семья, 2000. — 336 с.
- Ростовцев А.Г. Алгебраические основы криптографии. СПб, «Мир и семья», 2000. с.
- Саломаа А. Криптография с открытым ключом. М. Мир, 1 996 278с.
- Соколов A.B., Степанюк О. М. Методы информационной защиты объектов и компьютерных сетей. М., ACT, 2000. с.
- Феденко Б.А., Макаров И. В. Безопасность сетевых ОС. М.: Эко-Трендз, 1999.- 151с.
- Чаппелл JI.A., Хейкс Д. Е. Анализатор локальных сетей NetWare. -М.: ЛОРИ, 1995.-596с.
- Шахов В.Г., Баева E.H. Имитационное моделирование информационных систем// Автоматика, связь, информатика, 2001, № 11.
- Шахов В.Г., Баева E.H. Анализ и планирование процессов передачи информации как топологическая задача// Омский научный вестник, вып. 18. Омск, 2002.
- Шахов В.Г., Буяльский А. К. Взаимодействие информационных систем на нижнем уровне// Материалы международной конференции. Новосибирск, СибГУТИ, 2002.
- Шахов В.Г., Буяльский А. Л. Выбор структуры информационного пространства с позиции безопасности// Омский научный вестник, вып. 18. -Омск, 2002.
- Шахов В.Г., Головин Д. В. Исследование устойчивости парольной защиты на компьютерной моделиII Информадио-2000: Материалы конференции. Омск, 2000.
- Шахов В.Г., Когут А. Т., Медведев И. Л. Программно-аппаратные средства защиты информации// Инфотранс-98?Материалы международной конференции. Санкт-Петербург, 1998.
- Шахов В.Г., Прохоров П. В. Организация аудита в локальных сетях на базе ОС Windows NT (тезисы)// Университетское образование специалистов потребность производства: Материалы науч.- технич. конференции. -Екатеринбург, 2000.
- Шахов В.Г., Прохоров П. В. Организация аудита в ОС Windows NT (тезисы)// Информационная безопасность: Юг России: Материалы науч.-технич. конференции. Таганрог, 2000.
- Шахов В.Г., Прохоров П. В. Оптимизация сетевого аудита информационных систем (тезисы)// Материалы науч.- практической конференции. -Хабаровск, 2002.
- Шахов В.Г., Прохоров П. В. Стратегии и алгоритмы защиты информации (статья)// Ведомственные корпоративные сети и системы, 2002, № 1.
- Шахов В.Г., Прохоров П. В. Модель нарушителя операционной системы Microsoft Windows NT версии 4.0 (тезисы)// АПЭП-2002: Материалы международной конференции. Новосибирск, 2002.
- Шахов В.Г., Фофанов А. В. Организация разделения полномочий в информационных системах// Динамика систем, механизмов и машин: Материалы научно технической конференции. — Омск, 1999.
- Шахов В.Г., Фофанов А. В. Реализация доступа и аутентификация в информационной системе группового использования// Университетское образование специалистов потребность производства: Материалы научно -технической конференции. — Екатеринбург, 2000.
- Шахов В.Г., Фофанов А. В. Генерация ключей RSA// Инфорадио-2000: Материалы конференции. Омск, 2000.
- Шахов В.Г., Фофанов A.B. Идентификация пользователей в защищенной системе хранения информации// Автоматика, связь, информатика, 2002, № 1.
- Фофанов A.B., Шахов В. Г. Модель несанкционированного изменения данных в информационном комплексе и метод анализа способов повышения устойчивости информационного комплекса к внешним воздействиям. Омский научный вестник выпуск 22. Омск, 2003, с 100−104.
- Фофанов A.B. Защищенная система хранения информации для идентификации пользователей. Всероссийская научно-практическая конференция «Информационная безопасность в системе высшей школы». Новосибирский государственный университет. Новосибирск, 2000.
- Фофанов A.B. Оптимизация р-метода Полларда факторизации чисел. Официальный каталог 3-й международной специализированной выставки-ярмарки «Средства и системы безопасности 2001». Томск, 2001.
- Фофанов A.B. Анализ безопасности корпоративных сетей с использованием алгоритма перебора L-классов. «Проблемы информационной безопасности в системе высшей школы», Сборник научных трудов, МИФИ, Москва, 2005.
- Фофанов A.B., Шахов В. Г. Экспериментальный анализ алгоритмов решения задачи целочисленного линейного программирования при оценке безопасности информационного комплекса. Безопасность информационных технологий выпуск 3, МИФИ, Москва, 2003, с 74 79.
- Фофанов A.B. Алгоритм приближенного решения задачи целочисленного квадратичного программирования, связанной с оценкой безопасности информационного комплекса. Безопасность информационных технологий выпуск 1, МИФИ, Москва, 2004, с 77 81.
- Фофанов A.B., Шахов В. Г. Определение численных характеристик модели несанкционированного доступа. Материалы научно- технической конференции. Самара, 2006, с 184- 186.
- Баева E.H., Клевцова Ю. С., Фофанов A.B. Шахов В. Г. Количественные методы анализа информационной безопасности корпоративных сетей. Радиоэлектроника, электроника и энергетика: Материалы научно- технической конференции. МЭИ, Москва, 2006, с 267 — 268.
- Шахов В.Г. Модификация службы паролей при организации управления доступом в сетях ЭВМ// Исследование процессов взаимодействия объектов транспорта с окружающей средой: Темат. сб. науч. тр./ Омская акад. путей сообщения. Омск, 1996.
- Шахов В.Г. Комплексная защита информации важная задача информатизации железнодорожного транспорта // Автоматика, телемеханика и связь, 1997, № 7.
- Шахов В.Г. Разработка методологии средств разделения доступа к информационным системам// Компьютеризация учебного процесса: Материалы науч.- методической конференции. Омск, 1997.
- Шахов В.Г. Применение моделирования в крниптоанализе // Информационные технологии и радиосети: Сб. трудов ИНФОРАДИО-96. Новосибирск, издательство Института математики им. C. J1. Соболева СОР АН, 1998. с.121−126.
- Шахов В.Г. Планирование и анализ комплексной защиты информации // Материалы научно-технической конференции «Железнодорожный транспорт Сибири: проблемы и перспективы». Омск, 1998.
- Шахов В.Г. Применение моделирования в криптоанализе (статья)// Информационные технологии и радиосети: Сб. трудов СО РАН. Новосибирск, 1998.
- Шахов В.Г. Планирование и анализ комплексной защиты информации// Железнодорожный транспорт Сибири: проблемы и перспективы: Материалы науч.-технич. конференции. Омск, 1998.
- Шахов В.Г. Информационная безопасность на железнодорожном транспорте// Автоматика, связь, информатика, 1999, № 2. с.25−28.
- Шахов В.Г. Анализ комплексной безопасности информационных систем// В книге: Информационная безопасность: юг России / Сб. научных трудов. Таганрог, 1999. с.60−65.
- Шахов В.Г. Методология и организация курса «Защита информации» для железнодорожного транспорта // Материалы региональной научно-практической конференции «Транссиб-99». М., 1999.
- Шахов В.Г. Информационная безопасность стратегическая задача информатизации транспорта // М атериалы региональной научно-практической конференции «Повышение эффективности работы железнодорожного транспорта». Хабаровск, 1999.
- Шахов В.Г. Опыт анализа и практической реализации систем защиты информации // Труды международной научно-технической конференции «Пятьдесят лет развития кибернетики». СПб, 1999.
- Шахов В.Г. Компьютерная безопасность: модель нарушителя. -Автоматика, связь, информатика, 1999, № 9. с. 19−21.
- Шахов В.Г. Компьютерная безопасность: сравнительный анализ операционных систем// Автоматика, связь, информатика, 1999, № 2.
- Шахов В.Г. Методология и принципы организации курса «Информационная безопасность и защита информации»// Университетское образование специалистов потребность производства: Материалы науч.-методической конференции. — Екатеринбург, 2000.
- Шахов В.Г. Глобализация информационных взаимодействий и ее социально-политические тенденции// Инфорадио -2000: Материалы науч.-практической конференции. Омск, 2000.
- Шахов В.Г. Проблемы и ресурсы защиты информации// Технологии и средства связи, 2000, № 1.
- Шахов В.Г. Безопасность информационных систем (монография): -Москва, Транспорт, 2001.
- Шахов В.Г. Информационная безопасность: общие вопросы и модель нарушителя// Ведомственные корпоративные сети и системы. Москва, 2001, № 3.
- Шахов В.Г. Информационная безопасность как топологическая задача// Ведомственные корпоративные сети и системы. Москва, 2001, № 4.
- Шахов В.Г. Влияние информатизации общества на задачи связи// Тематич. сб. науч. тр. ОмГУПС, Омск, 2002.
- Шахов В.Г. Комбинированное использование средств защиты информации в задаче распространения ключей// Ведомственные корпоративные сети и системы, 2002, № 2.
- Шахов В.Г. Основные направления омской школы в области информационной безопасности// Омский научный вестник, вып. 19. Омск, 2002.
- Шенк A. Novell NetWare 4.x. Киев: BHV, 1995. — 784с.
- Шрайбер Т.Дж. Моделирование на GPSS. М.: Машиностроение, 1980.-592с.
- Шуранов В.В. Обеспечение сохранности информации в автоматизированных системах обработки данных. М.: Финансы и статистика, 1985. -327 с.
- Щербаков A.M. Разрушающие программные воздействия. М., ЭДЕЛЬ, 1993. -76с
- Щербо В.К., Козлов В. А. Функциональные стандарты в открытых системах. 41. Концепция открытых систем. М.: МЦНТИ, 1997. — 248с.
- Эдварде М.Дж. Безопасность в Интернете на базе Windows NT / Перевод с английского. М.: Издательство «Русская редакция», 1999. — 656с.
- Введение в криптографию / Под ред. В. В. Ященко. М., МЦИМО, 1998.-е.
- Е. Biham, A. Biryukov, N. Ferguson, L. Knudsen, В. Schneier, and A. Shamir. Criyptanalysis of Magenta. Second AES Candidate Conference, April, 1999.
- V. Boyko. On the Security Properties of OAEP as an All-or-nothing Transform. Crypto '99, to appear.
- G. Di Crescenzo, N. Ferguson, R. Impagliazzo, and M. Jacobsson. How to Forget a Secret. In STACS 99, Lecture Notes in Computer Science 1563, pp. 500−509, Springer Verlag, 1999.