Помощь в написании студенческих работ
Антистрессовый сервис

Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Программное обеспечение (ПО), содержащее ошибки, представляет серьезную угрозу деятельности не только отдельных субъектов экономики, но и всего государства. Другим бичом современного ПО становиться наличие в нем недокументированных возможностей и дополнительных функций, которые позволяют использовать их в корыстных целях «ведающих» людей. Объединив эти механизмы, с легальными возможностями… Читать ещё >

Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Построение математической модели несанкционированного дос- 7 тупа в информационном комплексе
    • 1. 1. Постановка задачи
    • 1. 2. Перечень основных терминов и сокращений
    • 1. 3. Выбор математических методов 15 1.4 Модель нарушителя 19 1.5. Построение математической модели
  • Выводы по главе
  • 2. Точные алгоритмы нахождения решения задач линейного про- 36 граммирования и целочисленного линейного программирования
    • 2. 1. Обзор методов нахождения вещественных решений задачи линейного программирования
      • 2. 1. 1. Элементы теории линейного программирования
      • 2. 1. 2. Теоретические основы симплекс-метода
      • 2. 1. 3. Симплекс-метод при известном допустимом базисном решении
      • 2. 1. 4. Нахождение начального допустимого базисного решения 40 2.1.5. Метод эллипсоидов
      • 2. 1. 6. Применимость методов решения общей задачи линейного про- 45 граммирования
    • 2. 2. Обзор методов решения задачи целочисленного линейного программирования
      • 2. 2. 1. Метод отсечений Гомори
      • 2. 2. 2. Метод ветвей и границ 49 2.2.3. Описание метода перебора L-классов
      • 2. 2. 4. Оценка применимости методов решения задачи целочисленного 69 линейного программирования
    • 2. 3. Приближенные алгоритмы решения задачи целочисленного 71 линейного программирования
    • 2. 4. Комбинированный метод решения задачи целочисленного 73 линейного программирования
  • Выводы по главе
  • 3. Реализация алгоритмов и оценка их характеристик
    • 3. 1. Точный алгоритм решения задачи целочисленного линейного программирования: алгоритм перебора Ь-классов
      • 3. 1. 1. Приведение математической модели к требуемой алгоритмически 76 реализуемой форме
      • 3. 1. 2. Адаптация алгоритма перебора Ь-классов к структуре перемен- 79 ных задачи — получение специальной формы алгоритма
      • 3. 1. 3. Подбор параметров алгоритмической модели
      • 3. 1. 4. Численный эксперимент
      • 3. 1. 5. Анализ результатов эксперимента
    • 3. 2. Приближенный алгоритм решения задачи о НСД
      • 3. 2. 1. Приведение математической модели к требуемой алгоритмически 94 реализуемой форме
      • 3. 2. 2. Численный эксперимент
      • 3. 2. 3. Анализ результатов эксперимента
    • 3. 3. Сравнительный анализ точного и приближенного алгоритмов
  • Выводы по главе
  • 4. Определение численных характеристик математической модели несанкционированного доступа
    • 4. 1. Общие положения методики нахождения численных характеристик модели совершения несанкционированного доступа
    • 4. 2. Разбиение информационного комплекса на информационные подсистемы
    • 4. 3. Анализ подсистем отдельного компьютера или сервера
    • 4. 4. Анализ подсистем автоматизированных систем предприятия
    • 4. 5. Анализ психологически-личностной подсистемы
    • 4. 6. Анализ выбранной локальной вычислительной сети
      • 4. 6. 1. Анализ уязвимостей локальной вычислительной сети
      • 4. 6. 2. Экспериментальное решение задачи о несанкционированном доступе и анализ результатов
  • Выводы по главе

В наше время информационная безопасность организаций имеет высокую значимость из-за перехода процессов планирования и управления их деятельностью в область автоматизированных систем, где доля участия человека на стадии принятия решений становится все меньшей. На откуп автоматизированным системам снабжения товарно-материальными ценностями отдаются не только отдельные заводы и другие узкоспециализированные производства, но и целые отрасли и министерства.

Например, известна история министерства обороны США, где в результате применения автоматической системы закупки продовольствия и другой невоенной техники отдельные поставщики получили необоснованное преимущество, даже, несмотря на явно завышенную цену товаров.

Программное обеспечение (ПО), содержащее ошибки, представляет серьезную угрозу деятельности не только отдельных субъектов экономики, но и всего государства. Другим бичом современного ПО становиться наличие в нем недокументированных возможностей и дополнительных функций, которые позволяют использовать их в корыстных целях «ведающих» людей. Объединив эти механизмы, с легальными возможностями разнообразного ПО организации можно с большой вероятностью получить несанкционированный доступ (НСД) к конфиденциальным данным. Тогда урон и потери будут зависеть только от совершенства комплекса мер по противодействию деструктивным воздействиям злоумышленникам.

Противостоять атакам на информацию можно только в случае определения слабых мест в системе защиты. В таком контексте представляется очень своевременной приведенная методика анализа слабых мест в информационной системе.

С этой точки зрения любой злоумышленник должен проделать ту же самую работу, что и в рамках описываемой методики, поэтому, обладая большими правами и знаниями сотрудники безопасности организации могут быстрее и правильнее найти уязвимости, которые могут быть потенциально использованы для проведения НСД и оперативно их устранить.

На сегодняшний день для обеспечения информационной безопасности в локальных вычислительных сетях организации используются в основном следующие способы защиты:

• Антивирусные средства, устанавливаемые на рабочие станции и серверы;

• Пакетные фильтры и анализаторы проходящего потока цифровых данных;

• Системы обнаружения вторжений (IDS).

Комбинации указанных методов позволяют достаточно надежно защититься от известных способов проникновения в ЛВС организации, но мало пригодны для выявления новых. Поэтому наиболее актуальной сейчас являются системы позволяющий производить предсказание вторжений — IPS. Именно к числу такого рода систем относится разрабатываемая методика, которая позволяет указать слабые места в защите, где существует потенциальная возможность проведения НСД.

Цель работы. Создание методики нахождения оптимальных воздействий на набор ПО организации, которые позволяют провести НСД.

Для достижения поставленной цели потребовалось решить следующие задачи:

1. Построить математическую модель НСД в информационном комплексе организации.

2. Проанализировать существующие методы решения построенной математической задачи.

3. Разработать приближенный алгоритм решения построенной математической задачи.

4. Провести численные эксперименты для анализа возможности применения алгоритмов.

5. Разработать способы нахождения параметров математической модели.

Методы исследования. Проведены исследования с использованием теории линейного программирования, целочисленного программирования, теории графов, теории вычислительной сложности.

Научная новизна. Новыми являются следующие результаты работы.

1. Разработана новая математическая модель проведения НСД в информационном комплексе (ИК) организации, поставлена задача нахождения оптимального решения, соответствующего наиболее вероятному НСД.

2. Разработан новый приближенный алгоритм нахождения оптимального целочисленного решения задачи НСД в ИК.

3. Разработана методика оценки параметров математической модели для работающих ИК.

Практическая полезность работы.

1. На основе расчетов и экспериментальных исследований выработаны рекомендации, реализация которых позволит снизить вероятность совершения НСД в информационный комплекс.

2. Используя предложенную методику сотрудники служб безопасности могут провести анализ защищенности вверенных им информационных объектов и итерационно изменяя структуру или параметры информационного комплекса добиться нужного уровня «доверия» к реализованным функциям защиты от НСД.

3. На основе разработанной методики можно проводить тестирование стандартизованных политик безопасности согласно [23].

Основные положения, выносимые на защиту.

1. Разработана математическая модель проведения НСД в информационном комплексе (ИК) организации. На основе предложенной модели сформулирована задача нахождения оптимального решения, соответствующего наиболее вероятному НСД.

2. Разработан новый приближенный алгоритм целочисленного решения задачи о нахождении оптимального НСД.

3. Доказана практическая применимость разработанного приближенного алгоритма.

4. Построена методика нахождения параметров математической модели.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1. Получена математическая формализация процессов, происходящих в информационном комплексе, при совершении несанкционированного доступа к его параметрам. Эта математическая модель позволила сформулировать задачу нахождения оптимального, а значит наиболее вероятного способа совершения несанкционированного доступа.

2. Задача об оптимальной атаке на информационный комплекс приведена к виду основной задачи линейного программирования с ограничениями на целочисленность переменных задачи, что позволяет использовать для ее решения развитый математический аппарат теории линейного целочисленного программирования.

3. Для решения сформулированных задач об оптимальной атаке программно реализованы несколько модификаций точного алгоритма — алгоритм перебора Ь-классов. Программные реализации были подвергнуты вычислительному эксперименту, на основе которого сделаны заключения о возможности применения точных алгоритмов для получения результатов при исследовании информационных систем того или иного размера.

4. На основе результатов вычислительного эксперимента с точным алгоритмом был предложен новый приближенный алгоритм, который использовался при решении задач, соответствующих большим корпоративным сетям с количеством узлов (общим количеством серверов и рабочих станций) более 120, поскольку точный алгоритм не позволяет в разумные сроки найти требуемое решение.

5. На основе практического применения разработанной методики были получены рекомендации по улучшению системы безопасности корпоративной сети, позволившие на 30 процентов сократить агентов слежения за сетевым трафиком, уменьшено количество правил на фаерволах, что привело к росту их пропускной способности. Все перечисленное уменьшило стоимость поддержания политики сетевой безопасности.

Показать весь текст

Список литературы

  1. A.B. Обнаружение атак. СПб.: БХВ — Петербург, 2001. -624 е.: ил.
  2. В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика- Электронинформ, 1997. 368 е.: ил.
  3. Н. Теория графов Алгоритмический подход. — М.: Мир, 1978. -432 с ил.
  4. И.К., Загоруйко Е. А. Исследование операций: Учеб. для вузов / Под ред. B.C. Зарубина, А. П. Крищенко. М.: Изд-во МГТУ им. Н. Э. Баумана, 2000. -436 с.
  5. М., Джонсон Д. Вычислительные машины и труднорешае-мые задачи: Пер. с англ. М.: Мир, 1982. — 416 е., ил.
  6. A.A. Методы дискретной оптимизации: Учебное пособие. Омск: ОмГУ, 1984. — 76 с.
  7. A.A. Регулярные разбиения в целочисленном программировании В сб. научн. тр. «Методы решения и анализа задач дискретной оптимизации». Под ред. А. А. Колоколова, Омск, 1992.- С.67--93.
  8. В.И., Бородин В. А., Соколов В. А. «Шпионские штучки» и устройства для защиты объектов и информации. СПб,: Лань, 1996. -272с.
  9. .Ю. Защита компьютерной информации. СПб, БХВ, 2000.с.
  10. М.И., Барковский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М., МИФИ, 1997. с.
  11. B.C. Обеспечение информационной безопасности / Технологии электронных коммуникаций, т.63. -М.: Эко-Трендз, 1996. 93с.
  12. B.C., Дворянкин C.B., Шеремет П. А. Безопасность связи в системах телекоммуникаций / Технологии электронных коммуникаций, т.20. -М.: Эко-Трендз, 1992. -123с.
  13. B.C., Дворянкин C.B., Шеремет П. А. Безопасность связи в системах телекоммуникаций. ЧН / Технологии электронных коммуникаций, т.35. -М.: Эко-Трендз, 1993. 154с.
  14. . Современная криптология. М., ПОЛИМЕД, 1999. с.
  15. A.A., Жуков А. Е., Мельников A.B., Устюжанин Д. Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М., МИФИ, 1998.-с.
  16. М.В., Журавлев В. И., Кунегин C.B. Системы и сети передачи информации. М., Радио и связь, 2001.- 336с.
  17. В.А. Защита информации в автоматизированных системах обработки данных, т. 1,2. -М.: Энергоатомиздат, 1994.
  18. В.А., Малюк A.A. Основы защиты информации. -М.: МИФИ, 1997.-538с.
  19. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  20. ГОСТ Р 34.10−94. Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
  21. ГОСТ Р 34.11−94. Информационные технологии. Криптографическая защита информации. Функции хэширования.
  22. ГОСТ Р 50 739−95. Средства вычислительно техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  23. ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
  24. Ю.А. Стандарты и системы подвижной радиосвязи. -М.: Эко-Трендз, 1997. 262с.
  25. Г. Введение в операционные системы, т.2. М.: Мир, 1987, с. 362−371.
  26. Р. Справочник программиста ПК типа IBM PC, ХТ и AT. М.: Финансы и статистика, 1992. — 544с.
  27. У., Хеллман М. Э. Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, 1997, № 3.
  28. A.A., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. — 266с.
  29. Защита программного обеспечения / Под ред. П. Гроувера. М.: Мир, 1992.-280с.30. .Зегжда Д. П., Ивашко А. М. Основы безопасности информационных системах. М., Горячая линия, 2000. 452с.
  30. П.Д. Способы защиты информации. М.: Яхтсмен, 1996.234с.
  31. М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М., КУДИЦ ОБРАЗ, 2001. — 308с.
  32. Информационная безопасность компьютерных сетей / Технология электронных коммуникаций, т.45. -М.: Эко-Трендз, 1993. 121с.
  33. В.А., Шахов В. Г. Анализ защищенности информационных каналов динамических систем на цифровых моделях // Материалы международной научно-технической конференции «Динамика систем, механизмов и машин». Омск, 1995.
  34. В.А. Исследование алгоритмов защиты данных от несанкционированного доступа на основе автоматизированного моделирования // Депонированные работы, 1996, № 9, реф.№ 6025-ж.д.96. 20 с.
  35. В.А., Шахов В. Г. Компьютерное моделирование криптоалгоритмов и прикладные задачи, решаемые на моделях // Труды научнотехнической конференции «Методы и технические средства обеспечения безопасности информации». СПб, 1999.
  36. Корпоративные технологии Microsoft Windows NT Server 4.0. Учебный курс / Перевод с английского М.: «Русская редакция», 1998. — 786с.
  37. С. Безопасность Microsoft Windows NT 4.0 / Перевод с английского М.: «Русская редакция», 1999. — 400с.
  38. B.C., Ермаков К. В., Рудный Е. Б., Ермаков И. В. Безопасность компьютерных сетей на основе Windows NT. М.: «Русская редакция», 1998.-304с.
  39. А.Г., Кульба В. В., Шелков A.B. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. — 326с.
  40. В.В. Защита информации в компьютерных системах. М., Финансы и статистика: Электроинформ, 1997. с.
  41. М. Ваш первый выход в Internet. СПб: ИКС, 1996.240с.
  42. Проблемы безопасности программного обеспечения / Под редакцией Зегжды П. Д. СПб, ПТУ, 1995. — 228 с.
  43. Программные средства ограничения доступа к массивам информации / Е. А. Альтман, A.B. Макаренко, A.B. Фофанов, В. Г. Шахов // Материалы научно-технической конференции «Железнодорожный транспорт Сибири: проблемы и перспективы». Омск, 1998.
  44. Л.Р., Шаффер Р. В. Цифровая обработка речевых сигналов.-М.: Радио и связь, 1981.-454с.
  45. С.П. Программные методы защиты информации в компьютерах и сетях. м.: Яхтсмен, 1993. — 237 с.
  46. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. — 378 с.
  47. А.Г., Маховенко Е. Б. Введение в криптографию с открытым ключом. СПБ.: Мир и семья, 2000. — 336 с.
  48. А.Г. Алгебраические основы криптографии. СПб, «Мир и семья», 2000. с.
  49. А. Криптография с открытым ключом. М. Мир, 1 996 278с.
  50. A.B., Степанюк О. М. Методы информационной защиты объектов и компьютерных сетей. М., ACT, 2000. с.
  51. .А., Макаров И. В. Безопасность сетевых ОС. М.: Эко-Трендз, 1999.- 151с.
  52. JI.A., Хейкс Д. Е. Анализатор локальных сетей NetWare. -М.: ЛОРИ, 1995.-596с.
  53. В.Г., Баева E.H. Имитационное моделирование информационных систем// Автоматика, связь, информатика, 2001, № 11.
  54. В.Г., Баева E.H. Анализ и планирование процессов передачи информации как топологическая задача// Омский научный вестник, вып. 18. Омск, 2002.
  55. В.Г., Буяльский А. К. Взаимодействие информационных систем на нижнем уровне// Материалы международной конференции. Новосибирск, СибГУТИ, 2002.
  56. В.Г., Буяльский А. Л. Выбор структуры информационного пространства с позиции безопасности// Омский научный вестник, вып. 18. -Омск, 2002.
  57. В.Г., Головин Д. В. Исследование устойчивости парольной защиты на компьютерной моделиII Информадио-2000: Материалы конференции. Омск, 2000.
  58. В.Г., Когут А. Т., Медведев И. Л. Программно-аппаратные средства защиты информации// Инфотранс-98?Материалы международной конференции. Санкт-Петербург, 1998.
  59. В.Г., Прохоров П. В. Организация аудита в локальных сетях на базе ОС Windows NT (тезисы)// Университетское образование специалистов потребность производства: Материалы науч.- технич. конференции. -Екатеринбург, 2000.
  60. В.Г., Прохоров П. В. Организация аудита в ОС Windows NT (тезисы)// Информационная безопасность: Юг России: Материалы науч.-технич. конференции. Таганрог, 2000.
  61. В.Г., Прохоров П. В. Оптимизация сетевого аудита информационных систем (тезисы)// Материалы науч.- практической конференции. -Хабаровск, 2002.
  62. В.Г., Прохоров П. В. Стратегии и алгоритмы защиты информации (статья)// Ведомственные корпоративные сети и системы, 2002, № 1.
  63. В.Г., Прохоров П. В. Модель нарушителя операционной системы Microsoft Windows NT версии 4.0 (тезисы)// АПЭП-2002: Материалы международной конференции. Новосибирск, 2002.
  64. В.Г., Фофанов А. В. Организация разделения полномочий в информационных системах// Динамика систем, механизмов и машин: Материалы научно технической конференции. — Омск, 1999.
  65. В.Г., Фофанов А. В. Реализация доступа и аутентификация в информационной системе группового использования// Университетское образование специалистов потребность производства: Материалы научно -технической конференции. — Екатеринбург, 2000.
  66. В.Г., Фофанов А. В. Генерация ключей RSA// Инфорадио-2000: Материалы конференции. Омск, 2000.
  67. В.Г., Фофанов A.B. Идентификация пользователей в защищенной системе хранения информации// Автоматика, связь, информатика, 2002, № 1.
  68. A.B., Шахов В. Г. Модель несанкционированного изменения данных в информационном комплексе и метод анализа способов повышения устойчивости информационного комплекса к внешним воздействиям. Омский научный вестник выпуск 22. Омск, 2003, с 100−104.
  69. A.B. Защищенная система хранения информации для идентификации пользователей. Всероссийская научно-практическая конференция «Информационная безопасность в системе высшей школы». Новосибирский государственный университет. Новосибирск, 2000.
  70. A.B. Оптимизация р-метода Полларда факторизации чисел. Официальный каталог 3-й международной специализированной выставки-ярмарки «Средства и системы безопасности 2001». Томск, 2001.
  71. A.B. Анализ безопасности корпоративных сетей с использованием алгоритма перебора L-классов. «Проблемы информационной безопасности в системе высшей школы», Сборник научных трудов, МИФИ, Москва, 2005.
  72. A.B., Шахов В. Г. Экспериментальный анализ алгоритмов решения задачи целочисленного линейного программирования при оценке безопасности информационного комплекса. Безопасность информационных технологий выпуск 3, МИФИ, Москва, 2003, с 74 79.
  73. A.B. Алгоритм приближенного решения задачи целочисленного квадратичного программирования, связанной с оценкой безопасности информационного комплекса. Безопасность информационных технологий выпуск 1, МИФИ, Москва, 2004, с 77 81.
  74. A.B., Шахов В. Г. Определение численных характеристик модели несанкционированного доступа. Материалы научно- технической конференции. Самара, 2006, с 184- 186.
  75. E.H., Клевцова Ю. С., Фофанов A.B. Шахов В. Г. Количественные методы анализа информационной безопасности корпоративных сетей. Радиоэлектроника, электроника и энергетика: Материалы научно- технической конференции. МЭИ, Москва, 2006, с 267 — 268.
  76. В.Г. Модификация службы паролей при организации управления доступом в сетях ЭВМ// Исследование процессов взаимодействия объектов транспорта с окружающей средой: Темат. сб. науч. тр./ Омская акад. путей сообщения. Омск, 1996.
  77. В.Г. Комплексная защита информации важная задача информатизации железнодорожного транспорта // Автоматика, телемеханика и связь, 1997, № 7.
  78. В.Г. Разработка методологии средств разделения доступа к информационным системам// Компьютеризация учебного процесса: Материалы науч.- методической конференции. Омск, 1997.
  79. В.Г. Применение моделирования в крниптоанализе // Информационные технологии и радиосети: Сб. трудов ИНФОРАДИО-96. Новосибирск, издательство Института математики им. C. J1. Соболева СОР АН, 1998. с.121−126.
  80. В.Г. Планирование и анализ комплексной защиты информации // Материалы научно-технической конференции «Железнодорожный транспорт Сибири: проблемы и перспективы». Омск, 1998.
  81. В.Г. Применение моделирования в криптоанализе (статья)// Информационные технологии и радиосети: Сб. трудов СО РАН. Новосибирск, 1998.
  82. В.Г. Планирование и анализ комплексной защиты информации// Железнодорожный транспорт Сибири: проблемы и перспективы: Материалы науч.-технич. конференции. Омск, 1998.
  83. В.Г. Информационная безопасность на железнодорожном транспорте// Автоматика, связь, информатика, 1999, № 2. с.25−28.
  84. В.Г. Анализ комплексной безопасности информационных систем// В книге: Информационная безопасность: юг России / Сб. научных трудов. Таганрог, 1999. с.60−65.
  85. В.Г. Методология и организация курса «Защита информации» для железнодорожного транспорта // Материалы региональной научно-практической конференции «Транссиб-99». М., 1999.
  86. В.Г. Информационная безопасность стратегическая задача информатизации транспорта // М атериалы региональной научно-практической конференции «Повышение эффективности работы железнодорожного транспорта». Хабаровск, 1999.
  87. В.Г. Опыт анализа и практической реализации систем защиты информации // Труды международной научно-технической конференции «Пятьдесят лет развития кибернетики». СПб, 1999.
  88. В.Г. Компьютерная безопасность: модель нарушителя. -Автоматика, связь, информатика, 1999, № 9. с. 19−21.
  89. В.Г. Компьютерная безопасность: сравнительный анализ операционных систем// Автоматика, связь, информатика, 1999, № 2.
  90. В.Г. Методология и принципы организации курса «Информационная безопасность и защита информации»// Университетское образование специалистов потребность производства: Материалы науч.-методической конференции. — Екатеринбург, 2000.
  91. В.Г. Глобализация информационных взаимодействий и ее социально-политические тенденции// Инфорадио -2000: Материалы науч.-практической конференции. Омск, 2000.
  92. В.Г. Проблемы и ресурсы защиты информации// Технологии и средства связи, 2000, № 1.
  93. В.Г. Безопасность информационных систем (монография): -Москва, Транспорт, 2001.
  94. В.Г. Информационная безопасность: общие вопросы и модель нарушителя// Ведомственные корпоративные сети и системы. Москва, 2001, № 3.
  95. В.Г. Информационная безопасность как топологическая задача// Ведомственные корпоративные сети и системы. Москва, 2001, № 4.
  96. В.Г. Влияние информатизации общества на задачи связи// Тематич. сб. науч. тр. ОмГУПС, Омск, 2002.
  97. В.Г. Комбинированное использование средств защиты информации в задаче распространения ключей// Ведомственные корпоративные сети и системы, 2002, № 2.
  98. В.Г. Основные направления омской школы в области информационной безопасности// Омский научный вестник, вып. 19. Омск, 2002.
  99. Шенк A. Novell NetWare 4.x. Киев: BHV, 1995. — 784с.
  100. Т.Дж. Моделирование на GPSS. М.: Машиностроение, 1980.-592с.
  101. В.В. Обеспечение сохранности информации в автоматизированных системах обработки данных. М.: Финансы и статистика, 1985. -327 с.
  102. A.M. Разрушающие программные воздействия. М., ЭДЕЛЬ, 1993. -76с
  103. В.К., Козлов В. А. Функциональные стандарты в открытых системах. 41. Концепция открытых систем. М.: МЦНТИ, 1997. — 248с.
  104. М.Дж. Безопасность в Интернете на базе Windows NT / Перевод с английского. М.: Издательство «Русская редакция», 1999. — 656с.
  105. Введение в криптографию / Под ред. В. В. Ященко. М., МЦИМО, 1998.-е.
  106. Е. Biham, A. Biryukov, N. Ferguson, L. Knudsen, В. Schneier, and A. Shamir. Criyptanalysis of Magenta. Second AES Candidate Conference, April, 1999.
  107. V. Boyko. On the Security Properties of OAEP as an All-or-nothing Transform. Crypto '99, to appear.
  108. G. Di Crescenzo, N. Ferguson, R. Impagliazzo, and M. Jacobsson. How to Forget a Secret. In STACS 99, Lecture Notes in Computer Science 1563, pp. 500−509, Springer Verlag, 1999.
Заполнить форму текущей работой