Помощь в написании студенческих работ
Антистрессовый сервис

Инструментальные методы анализа защищенности распределенных экономических информационных систем

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Попытки разработки методологических подходов и инструментальных средств, обеспечивающих анализ качества систем защиты и защищенности информационных систем, предпринимались многими отечественными и зарубежными авторами: В. Герасимовым, Д. Гроувером, Д. П. Зегенда, С. Мафтиком, Д. Сяо, J1. Дж. Хоффманом, В. В. Мельниковым, А. Г. Мамиконовым А. Астаховым и многими другими. Ими были проанализированы… Читать ещё >

Инструментальные методы анализа защищенности распределенных экономических информационных систем (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. ОБЩИЕ ВОПРОСЫ АНАЛИЗА ЗАЩИЩЕННОСТИ РЭИС
    • 1. 1. Анализ причин уязвимости РЭИС
    • 1. 2. Основные принципы организации защищенных РЭИС
    • 1. 3. Критерии качественной сегментации РЭИС
    • 1. 4. Анализ показателей защищенности РЭИС 41 Основные
  • выводы по главе
  • ГЛАВА 2. МЕТОДЫ СРАВНИТЕЛЬНОГО АНАЛИЗА СИСТЕМ ЗАЩИТЫ РЭИС
    • 2. 1. Сравнительный анализ по функциональной полноте
    • 2. 2. Сравнительный анализ по закрываемым уязвимостям
    • 2. 3. Сравнительный анализ с использованием метода экспертных оценок
    • 2. 4. Сравнительная экономико-статистическая оценка 87 Основные
  • выводы по главе
  • ГЛАВА 3. АНАЛИЗ КАЧЕСТВА СИСТЕМ ЗАЩИТЫ РЭИС НА ОСНОВЕ АКТИВНОГО АТАКУЮЩЕГО ВОЗДЕЙСТВИЯ
    • 3. 1. Вероятность осуществления НСД с использованием специализированных программно-аппаратных средств
    • 3. 2. Вероятность осуществления НСД с использованием последовательности элементарных операций по вскрытию
    • 3. 3. Совершенствование процесса конфигурирования систем защиты 117 Основные
  • выводы по главе
  • ГЛАВА 4. ЭФФЕКТИВНОСТЬ ПРИМЕНЕНИЯ РАСПРЕДЕЛЕННЫХ СИСТЕМ ЗАЩИТЫ РЭИС
    • 4. 1. Анализ структуры распределенных систем защиты
    • 4. 2. Методы обнаружения распределенных атак на сетевом и системном уровнях
    • 4. 3. Показатели качества распределенных систем защиты 154 Основные
  • выводы по главе
  • ГЛАВА 5. АНАЛИЗ И СОВЕРШЕНСТВОВАНИЕ СТРУКТУРЫ РАСПРЕДЕЛЕННЫХ СИСТЕМ ЗАЩИТЫ РЭИС gg
    • 5. 1. Комплексная эффективность систем защиты
    • 5. 2. Вероятность блокировки НСД при наличии центра управления распределенной системой защиты
    • 5. 3. Оценка качества и выбор оптимальной структуры распределенных систем защиты
    • 5. 4. Совершенствование структуры распределенных систем защиты при реализации виртуальных сетей 194 Основные
  • выводы по главе

В настоящее время в печати большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в информационных системах различных структур. Об этом говорят следующие факты: библиография по теме насчитывает сотни наименований, вопросы защиты информации включены в программу подготовки специалистов в области информационных технологий, сформировался рынок систем защиты, разработанных в России и за рубежом.

Однако по мере развития и усложнения средств, методов и форм защиты все более обостряется проблема оценки их качества, выработки критериев, которым должен соответствовать тот или иной тип систем защиты. Это особенно актуально в контексте создания, внедрения и эксплуатации защищенных распределенных экономических информационных систем (РЭИС), вследствие того что именно защищенность как показатель качества РЭИС выходит в современных условиях на первый план.

Известно, что при организации тех или иных сетевых и телекоммуникационных топологий потенциальная уязвимость обрабатываемой в среде РЭИС информации резко возрастает. Это объясняется возникновением многовариантности возможных каналов доступа к процессорным узлам сети, массивам хранимой информации и сегментам сетевых топологий. В связи с этим оценка качества реализации механизмов защиты от несанкционированного доступа (НСД) является одной из основных задач при анализе защищенности РЭИС.

Попытки разработки методологических подходов и инструментальных средств, обеспечивающих анализ качества систем защиты и защищенности информационных систем, предпринимались многими отечественными и зарубежными авторами: В. Герасимовым, Д. Гроувером, Д. П. Зегенда, С. Мафтиком, Д. Сяо, J1. Дж. Хоффманом, В. В. Мельниковым, А. Г. Мамиконовым А. Астаховым и многими другими. Ими были проанализированы отдельные методы и средства защиты, рассмотрены некоторые существующие системы защиты. Однако эти исследования носят разрозненный и неполный характер. Нам неизвестны в достаточной мере серьезные попытки ранжирования выделенных критериев качества систем защиты, привязки их к конкретным условиям функционирования РЭИС. Не проводилась сравнительная экономическая оценка потребительского качества систем защиты в связи с трудностями оценки затрат живого труда и машинного времени на их эксплуатацию и вскрытие.

Анализ показывает, что задача оценки защищенности РЭИС должна разбиваться на следующие подзадачи: определение качества сегментации топологии РЭИСоценка адекватности выбора базовых составляющих системы защиты РЭИС на основе перечня функциональных характеристик и потенциальных угроз, а также на основе экспертной оценки специалистов в области информационной безопасностианализ стойкости базовых элементов системы защиты при тестировании известными атакующими алгоритмамиоценка эффективности, в том числе экономической, распределенной системы защиты РЭИСсовершенствование существующей системы защиты РЭИС. По утверждениям отечественных и зарубежных специалистов, решение этих задач наталкивается на трудности, связанные с известной нечеткостью и неопределенностью исследуемых процессов.

Перечисленные задачи и определили содержание настоящего исследования. Несмотря на большое количество публикаций, ни одна из этих задач не изучена в степени, достаточной для анализа защищенности, как одной из важнейших характеристик качества РЭИС.

Основной целью исследования является развитие методологии и инструментария анализа защищенности РЭИС на основе исследования параметров объектов защиты и разработки экономико-математических моделей для принятия решений при создании, эксплуатации и развитии РЭИС.

Поставленная в работе цель обусловила решение следующих научных проблем и практических задач:

1. Разработка концепции исследования защищенности РЭИС.

2. Разработка и развитие методов оценки качества:

— сегментной топологии существующих РЭИС;

— средств и методов защиты информации, составляющих систему защиты РЭИС;

— реализации распределенных механизмов систем защиты РЭИС;

3. Разработка и развитие методов совершенствования структуры распределенных механизмов системы защиты РЭИС.

4. Разработка программного инструментария для анализа защищенности РЭИС.

Объектом исследования являются РЭИС предприятий различных ведомственных принадлежностей и организационно-правовых форм.

Предметом исследования являются процессы проектирования и использования РЭИС, направленные на повышение уровня защищенности РЭИС, как одной из важнейших характеристик потребительского качества РЭИС.

Теоретическую и методологическую базу исследования составляют научные труды российских и зарубежных ученых по теории выбора и принятия решений, экономико-математическому моделированию, а также теоретические и методологические вопросы оценки защищенности РЭИС. В проведенном исследовании использовались элементы теории информационных систем и статистического анализа. Также использовались вероятностные методы определения качества сложных систем, методы анализа предметной области и экспертные методы.

В работе обобщены результаты исследований автора за период 19 922 003 годы в области анализа качества систем защиты и оценки защищенности РЭИС.

Работа проведена в рамках пунктов Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6. «Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии" — 2.7. «Проблемы стандартизации и сертификации информационных услуг и продуктов для экономических приложений».

Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации РЭИС ряда организаций. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты с РЭИС и их компонентами составляют основу предлагаемой методологии исследования защищенности РЭИС.

Научная новизна диссертационного исследования заключается в разработке целостного методологического и инструментального обеспечения для экономико-математического анализа защищенности РЭИС. Научную новизну содержат следующие положения:

1. Логически завершена и методически оформлена концепция анализа защищенности РЭИС на основе модели защиты с полным перекрытием, описывающая общие принципы построения систем поддержки принятия решений при оценке защищенности РЭИС.

2. Модифицирована классификация средств межсетевого экранирования, учитывающая, в том числе их программно-аппаратные особенности и позволяющая принимать более обоснованные решения при выборе базовых элементов системы защиты РЭИС.

3. Предложена экономико-математическая модель определения параметров сегментации РЭИС, учитывающая такие характеристики, как размер сегмента, состав информационных элементов и узлов сегмента.

Модель позволяет оценивать качество программно-аппаратной сегментации РЭИС в соответствии с заданными стоимостными и временными ограничениями.

4. Разработан универсальный методологический и инструментальный подход к оценке защищенности РЭИС, как на уровне распределенной системы защиты, так и на уровне ее базовых составляющих, включающий реализацию следующих этапов:

4.1. Сравнительная оценка качества систем защиты:

— определен перечень характеристик базовых элементов системы защиты РЭИС, позволяющий на основе формализованных процедур провести их сравнительный анализ;

— расширен перечень угроз информационным объектам и механизмам защиты РЭИС, позволяющий на основе формализованных процедур провести сравнительный анализ базовых элементов системы защиты РЭИС;

— с использованием экспертных методов проранжирован перечень характеристик базовых элементов системы защиты РЭИС для определения качества конкретного базового элемента;

— предложена экономико-статистическая методика сравнения ограниченного числа базовых элементов на завершающей стадии принятия решения о структуре системы защиты РЭИС, реализующая алгоритмы сравнения по альтернативному признаку, парного сравнения и др.

4.2. Оценка качества элементов системы защиты РЭИС на основе активного воздействия на их механизмы:

— адаптирован метод определения вероятности вскрытия базовых элементов системы защиты РЭИС с учетом наличия специализированных программно-аппаратных средств: механизмов пассивного сетевого сканирования и механизмов активного воздействия на потенциально уязвимые места РЭИС;

— сформирована последовательность атакующих элементарных операций на базовые составляющие системы защиты РЭИС, на основе которой определяется вероятность их вскрытия;

— адаптирована методика расчета параметров качества конфигурирования программно-аппаратных элементов РЭИС, позволяющая определять трудоемкость конфигурирования отдельных составляющих системы защиты РЭИС.

4.3. Анализ качества и совершенствование распределенной системы защиты РЭИС:

— адаптирован метод определения степени защищенности РЭИС с ф учетом распределенной структуры механизмов ее построения;

— на основе модели оценки эффективности проектирования систем безопасности предложен метод определения вероятности вскрытия распределенной системы защиты РЭИС с центром управления, учитывающий том числе такой важный для сетевых топологий параметр, как удаленность центра управления от базовых элементов распределенной системы защиты;

— предложена методика совершенствования структуры защищенной РЭИС, базирующаяся на методах анализа эффективности распределенных элементов информационных систем. Данная методика позволяет определять параметры реализации оптимальной структуры виртуальных сетей.

Практическая значимость исследования определяется тем, что основные положения, выводы, рекомендации, модели, методы и алгоритмы ориентированы на широкое использование предприятиями и организациями любой структуры, ведомственной принадлежности и формы собственности для оценки защищенности РЭИС.

Основные результаты диссертационной работы докладывались и ^ обсуждались на Международных и Всероссийских симпозиумах и конференциях, в том числе: Международной научной конференции «Системный анализ и экономические стратегии управления» (Санкт-Петербург, 1994) — Всероссийской научно-практической конференции.

Информационная безопасность в высшей школе" (Москва, 1995) — Межгосударственной конференции «Экономико-организационные проблемы анализа, проектирования и применения информационных систем» (Ростов-на-Дону, 1997;2002) — X Международной научно-технической конференции «Математические методы и информационные технологии в экономике, социологии и образовании» (Пенза, 2002) и на других.

Основные положения, полученные в результате проведенного исследования, используются при чтении курсов специальностей «Прикладная информатика» («Информационная безопасность») и «Организация и технология защиты информации» («Введение в специальность», «Теория информационной безопасности и методология защиты информации», «Защита информационных процессов в компьютерных системах», «История и современные методы защиты информации в России») в Ростовском государственном экономическом университете «РИНХ».

Отдельные результаты диссертационной работы использованы при анализе защищенности РЭИС в органах государственной статистики (Ростовский областной государственный комитет по статистике), образовательной деятельности (Ростовский государственный экономический университет «РИНХ»), в деятельности администраций субъектов РФ (администрация Ростовской области), на производственных предприятиях (ОАО «РОСТВЕРТОЛ») и иных видах деятельности. Акт и справки о внедрении результатов исследования приведены в приложении 1.

Результаты исследования использованы в типовом прикладном программном обеспечении: «Система поддержки принятия решений при оценке степени защищенности экономических информационных систем» (№ 2 003 612 355, РОСПАТЕНТ). Свидетельство об официальной регистрации приведено в приложении 1.

Исследования, представленные в диссертационной работе, поддержаны Министерством образования РФ (грант ГОО-4.1−59 по фундаментальным исследованиям в области гуманитарных наук Министерства образования РФ на 2001;2002 г. г., тема: «Теория и методы оценки качества информационных систем: качества сложных распределенных информационных систем»).

Также отдельные направления представленных • научных исследований реализовывались в рамках следующих грантов:

— Гранта Санкт-Петербургского университета экономики и финансов, тема «Теоретическое и прикладное моделирование инвестиционного процесса на основе НТР и НТП (код темы 4−46, 1999;2000 г. г.);

— Проекта Tempus TACIS UMCP-20 579−1999 «Укрепление филиальной сети на основе новых информационных технологий (1999;2001 г. г.).

Основные результаты диссертации изложены в 26 научных работах, в том числе в одной монографии, учебном пособии, тексте лекций и 3 методических разработках. Общий объем авторских публикаций по теме 28,77 печатных листа.

Диссертационная работа состоит из введения, 5 глав, заключения, библиографического списка и приложений. Работа содержит 31 таблицу, 29 рисунков и графиков. Библиографический список содержит 214 литературных источников.

Основные выводы по главе 5.

Адаптирована модель определения комплексной эффективности системы защиты РЭИС, построенной с использованием распределенных механизмов. Данная модель позволяет определять вероятность реализации НСД к защищенной с помощью РМЭ информации.

Все типы РМЭ должны содержать такие элементы, как диспетчер доступа, модель защиты и блок аутентификации. Реализуемый в виде совокупности программно-аппаратных механизмов, диспетчер доступа обеспечивает необходимые правила разграничения доступа субъектов к объектам описываемые посредством математически строгой модели защиты. На сегодняшний день наибольшее распространение на практике получила матричная модель защиты.

Учитывая специфические особенности функционирования РМЭ с центром управления, была разработана методика определения вероятности реализации НСД при наличии такого параметра, как удаленность центра управления от базовых защитных механизмов.

Анализ существующих средств низкоуровневой защиты (скремблеры, канальные шифраторы и т. д.) и реализации защищенного канала РМЭ показывает, что последние имеют ограниченную совместимость с различным каналообразующим оборудованием и физическими средами передачи данных. Решением этой проблемы может быть реализация универсального и совместимого защищенного протокола, который должен отвечать следующим требованиям:

1. Заголовок протокола соответствует стандартным IP-заголовком для использования стандартных средств маршрутизации ТСР/1Р-сети.

2. В основе протокола лежит принцип распределения открытых ключей основанный на схеме Диффи-Хелмана.

3. Обеспечивается независимость протокола от конкретного типа криптопреобразования.

Дальнейший анализ показывает, что при оценке эффективности реализации защищенного канала вполне применимы методы, учитывающие такие этапы выполнения запроса:

— кодирование запроса;

— передача запроса;

— декодирование запроса;

— определение объекта вызова;

— возможная активация объекта вызова;

— определение интерфейсов;

— активация протокола;

— кодирование результатов;

— передача результата;

— декодирование результатов.

Предложенная методика, базирующаяся на данной структуре запроса, позволяет оценивать время реализации защищенного канала, основываясь на которой можно получить критерии оценки эффективности его реализации.

ЗАКЛЮЧЕНИЕ

.

В процессе диссертационного исследования были получены следующие научные и практические результаты:

1. Логически завершена и методически оформлена концепция анализа защищенности РЭИС на основе модели защиты с полным перекрытием, описывающая структуру абсолютно защищенной РЭИС, как топологию с глубиной сегментации уровня конечных узлов.

Набор механизмов обеспечения безопасности и сегментации существенно уменьшает количество угроз РЭИС. Чем сильнее уровень сегментации, тем меньшее количество угроз реализуется с порождением новых угроз. В идеальном варианте в системе с полным перекрытием для РЭИС степень сегментации доводится до уровня конечных узлов.

2. Модифицирована классификация средств межсетевого экранирования, учитывающая в том числе их программно-аппаратные особенности. Она позволяет адекватно принимать решения при выборе базовых элементов, составляющих систему защиты РЭИС.

При сравнительном анализе МЭ и принятии решения об их применимости наиболее адекватным будет их анализ на основе следующей группировки:

Программно-аппаратные фильтры пакетного/сеансового уровней.

— программно-аппаратная реализация на базе специально разработанного аппаратного устройства и специализированной операционной системы;

— программная реализация на базе стандартной конфигурации вычислительной системы.

Криптошлюзы.

— программно-аппаратная реализация на базе специально разработанного аппаратного устройства и специализированной операционной системы;

— программная реализация на базе стандартной конфигурации вычислительной системы.

Межсетевые экраны.

— надстройка над операционной системой;

— замещение основных функций операционной системы собственными;

— программно-аппаратная реализация на базе специально разработанного аппаратного устройства и специализированной операционной системы.

3. Предложена экономико-математическая модель определения параметров сегментации РЭИС, учитывающая такие характеристики, как размер сегмента, состав информационных элементов и узлов сегмента. Модель позволяет оценивать качество программно-аппаратной сегментации РЭИС в соответствии с заданными стоимостными и временными ограничениями.

4. Разработан универсальный методологический и инструментальный подход к оценке защищенности РЭИС, как на уровне распределенной системы защиты, так и на уровне ее базовых составляющих, включающий реализацию следующих этапов:

4.1. Сравнительная оценка качества систем защиты:

— определен перечень характеристик базовых элементов системы защиты РЭИС, позволяющий на основе формализованных процедур провести их сравнительный анализ. Основными трудностями, с которыми приходится сталкиваться при сравнительной оценке систем защиты, это неопределенность и сложность продуктов данного класса. Вполне обоснованным является применение формальных процедур сравнения ряда систем защиты по выделенным ранее характеристикам. Количество выделенных характеристик составило 140 позиций. На основании этого ряда были осуществлена сравнительная экономическая оценка ряда систем защиты;

— расширен перечень угроз информационным объектам и механизмам защиты РЭИС, позволяющий на основе формализованных процедур провести сравнительный анализ базовых элементов системы защиты РЭИС. На практике системы защиты необходимо оценивать не только с точки зрения набора выполняемых функций и качества функциональных характеристик, а с точки зрения совокупности закрываемых каналов утечки информации и НСД. Для этого был получен перечень уязвимостей РЭИС, на основании которого с использованием формализованных процедур также была осуществлена сравнительная оценка систем защиты. Список уязвимостей составляет более 600 позиций.

— с использованием экспертных методов проранжирован перечень характеристик базовых элементов системы защиты РЭИС для определения качества конкретного базового элемента. В дальнейшем были привлечены несколько ведущих в области информационной безопасности организаций для проведения экспертной оценки конкретных систем защиты (указывалась степень реализации характеристик в структуре реальных систем защиты), на основании которой была рассчитана степень обеспечения защиты от НСД к информации в сегменте, защищенном МЭ;

— предложена экономико-статистическая методика сравнения ограниченного числа базовых элементов на завершающей стадии принятия решения о структуре системы защиты РЭИС, реализующая алгоритмы сравнения по альтернативному признаку, парного сравнения и др.

4.2. Оценка качества элементов системы защиты РЭИС на основе активного воздействия на их механизмы:

— адаптирован метод определения вероятности вскрытия базовых элементов системы защиты РЭИС с учетом наличия специализированных программно-аппаратных средств: механизмов пассивного сетевого сканирования и механизмов активного воздействия на потенциально уязвимые места РЭИС;

— сформирована последовательность атакующих элементарных операций на базовые составляющие системы защиты РЭИС, на основе которой определяется вероятность их вскрытия. Анализ структуры реализации атак различных типов показывает, что вполне возможно моделирование вариантов реализации таких атак с определением вероятности осуществления НСД к информации, обрабатываемой в защищенном (в том числе с применением МЭ) сегменте РЭИС. Были проанализированы законы распределения элементарных операций по вскрытию и промоделированы законы распределения определенных их совокупностей. Установлено, что закон распределения выделенного ограниченного подмножества операций близок к нормальному.

— адаптирована методика расчета параметров качества конфигурирования программно-аппаратных элементов РЭИС, позволяющая определять трудоемкость конфигурирования отдельных составляющих системы защиты РЭИС.

4.3. Анализ качества и совершенствование распределенной системы защиты РЭИС:

— адаптирован метод определения защищенности РЭИС с учетом распределенной структуры механизмов ее построения;

— на основе модели оценки эффективности проектирования систем безопасности предложен метод определения вероятности вскрытия распределенной системы защиты РЭИС с наличия центра управления, учитывающий в том числе такой важный для сетевых топологий параметр, как удаленность центра управления от базовых элементов распределенной системы защиты;

— предложена методика совершенствования структуры защищенной РЭИС, базирующаяся на подходах к анализу эффективности распределенных элементов информационных систем. Данная методика позволяет определять параметры реализации оптимальной структуры виртуальных сетей.

5. Разработано типовое прикладное программное обеспечение «Система поддержки принятия решений при оценке степени защищенности экономических информационных систем (№ 2 003 612 355, РОСПАТЕНТ).

Показать весь текст

Список литературы

  1. П. Язык Ассемблера для IBM PC и программирования: Пер. с англ. Ю. В. Сальникова.-М.: Высш. шк., 1992.
  2. Г. Не вреди ближнему своему//Компьютер. 1990. — № 1. — с. 47−49.
  3. В.И. Шпионские штучки. Устройства для защиты объектов и информации: Справ, пособие / Андрианов В. И., Соколов А. В. СПб.: Полигон- М.: Аст, 2000.
  4. С.А. и др. Прикладная статистика: Исследование зависимостей: Справ. изд./С.А. Айвазян, И. С. Енюков, Л.Д. Мешалкин- Под ред. С. А. Айвазяна. М.: Финансы и статистика, 1985.
  5. В.Г., Толстова Ю. Н. Особенности применения математических методов в социологических исследованиях/Анализ нечисловой информации в социологических исследованиях. — М.: Наука, 1985.-е. 7−29.
  6. В. Защита программ и данных на IBM РС//Монитор. 1991. — № 2. — с. 49−54.
  7. В. Броня для файлов//Монитор. 1992. — № 2. — с. 31 -34.
  8. В.Г., Толстова Ю. Н. Особенности применения математических методов в социологических исследованиях/Анализ нечисловой информации в социологических исследованиях. — М.: Наука, 1985.-е. 7−29.
  9. А. Анализ защищенности корпоративных систем/Юкрытые системы 2002. — № 7−8.
  10. В.В., Манаев Ю. А. О возможности защиты информации при ее обработке на ПК//Мир ПК. 1990. — № 4. — с. 23−27.
  11. А.А., Мамиконов А. Г., Кульба В. В. Оптимальные модульные системы обработки данных. Алма-Ата: Наука, 1981.
  12. Ю.К. Модель криптографической системы//Управляющиесистемы и машины. 1980. -№ 4 (48). — с. 13−18.
  13. Бамбергер Х.-Г. Защита данных в сети//Интерфейс. 1991. — № 1. -с. 57−58.
  14. В. Бизнес и безопасность связи//Монитор. 1993. — № 1. — с. 56−62.
  15. B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001.
  16. У. Интернет. Протоколы безопасности / Пер. с англ. Нефедьев С., Солоницын А. СПб. и др.: Питер, 2001.
  17. А. Доверьте защиту компьютерных систем устройствам UPS//HARDVSOFT. 1994.-№ 1.-е. 18−21.
  18. ., Браун Дж., Каспар X. и др. Характеристики качества программного обеспечения/Пер. с англ. -М.: Мир, 1981.
  19. Д. Программирование на языке ассемблера для персональной ЭВМ фирмы IBM : Пер. с англ. М.: Радио и связь, 1988.
  20. Д. Безопасность интранет: Пер. с англ. М.: ООО «Бук Медиа Паблишер», 1998.
  21. И., Гулаков Е. Защищайтесь, сударь !//Монитор. 1992. -№ 6−7.-с. 7−13.
  22. В.А., Крутяков А. Ю., Сидоров В. А., Серегин В. В., Спесивцев А. В. Анализ отечественных систем защиты программ от копирования//Монитор. 1992. — № 3. — с. 48−50.
  23. Д. О «философском камне» защиты программного продукта//РС Magazine. 1991.-№ 3. — с. 110−112.
  24. В. Коммерческие системы шифрования: основные алгоритмы и их реализация//Монитор. 1992. — № 6−7. — с. 14−20.
  25. Водолазский В. COPYRIGHT в вашей программе//Монитор. 1991. -№ 2. — с. 45−48.
  26. И. Восстановление жестких дисков//Компьютер пресс -1990. -№ 10.-е. 35−37.
  27. В.Ю., Шумейко В. Г. Программы-мониторы в войне против вирусов//Мир ПК. 1991. — № 3. — с. 40−41.
  28. В.А. Информационная безопасность основы//Системы управления базами данных. — 1996. — № 1.
  29. М. Межсетевые экраны Gauntlet и Black Hole//zeus.sai.msu.ru:7000/internet/iinet97/l 1.shtml.
  30. В., Владиславский В. Использование средств и методов защиты в зарубежных автоматизированных системах//3арубежная радиоэлектроника. 1976. — № 4. — с. 3−28.
  31. В., Владиславский В. Комплексная автоматизация и защита информации//Зарубежная радиоэлектроника. 1975. — № 2. — с. 49−63.
  32. В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1975. —№ 10.-с. 53−68.
  33. В., Владиславский В. Организационные методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1976. — № 1.-е. 53−67.
  34. В., Владиславский В. Программные методы защиты информации в ЭВМ//Зарубежная радиоэлектроника. 1975. — № 8. -с. 3−14.
  35. В.А. Защита информации на ВЦ и в АСУ (по данным зарубежной печати у/Управляющие машины и системы. 1982. -№ 8.-е. 97−123.
  36. В.А., Размахин М. К. Криптографические методы в автоматизированных системах//3арубежная радиоэлектроника. -1982.-№ 8.-е. 97−123.
  37. В.А. Проблемы защиты данных и системы их обработки//Зарубежная электроника. 1989. — № 12.-е. 18−20.
  38. В.О. Возможна ли защита от вирусов?//Мир ПК. 1991. -№ 3. — с. 32−39.
  39. Горбунов A. J1., Чуменко В. Н. Выбор рациональной структуры средств защиты информации в ACy//kiev-security.org.ua/box/12/13.shtmI.
  40. ГОСТ 28 147–89. Система обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
  41. С. 16 вариантов русской защиты//Компьютер пресс. 1992. -№ 10.-с. 23−34.
  42. М., Джонсон Д. Вычислительные машины и труднорешаемые задачи : Пер. с англ. М.: Мир, 1982.-416 с.
  43. А.И., Максимов В. А. Введение в защиту информации//Интеркомпьютер. 1990. -№ 1.-е. 17−20.
  44. А.И. Использование средств автоматизации, заслуживающих доверие//Защита информации. 1992. — № 1. -с. 63−71.
  45. В. Сопровождение компонентных систем/ЮТКРЫТЫЕ СИСТЕМЫ.-№ 6.- 1998.
  46. Р. Справочник программиста персональных компьютеров типа IBM PC XT и АТ:Пер. с англ/Предисл. Гайского Н.В.-М.: Финансы и статистика, 1992.
  47. А.Е. и др. Защита программ от дизассемблеров и отладчиков//Компьютер пресс. — 1992. № 4. — с. 49−55.
  48. А., Потанин М. Железные изюминки защиты//Компьютер пресс. -1992. № 8. — с. 15−20.
  49. А., Расторгуев С. Самомодифицирующиеся программные модули//Компьютер пресс. 1992. -№ 9.-е. 15−17.
  50. А., Расторгуев С. Как скрытно пометить файл//Компьютер пресс. 1992.-№ 9. -с. 18.
  51. Дорселер ван Б., Jloy С. Европе необходим единый подход к охране программных средств авторским правом//Мир ПК. 1990. — № 1. -с. 27−29.
  52. Н.А., Кирюшкин С. А., Кустов В. Н. Оценивание эффективности функционирования систем защиты информации с учетом динамики процесса информационного противодействия//Проблемы информационной безопасности. — 1999.-№ 2.
  53. Защита информации в персональных ЭВМ/Спесивцев А.В. и др. — М.: Радио и связь, МП «Веста», 1992.
  54. Защита программного обеспечения от исследования//Электронный журнал «НСК». 1992.-№ 1.
  55. Защита программного обеспечения: Пер. с англ/Д. Гроувер, Р. Сатер, Дж. Фипс и др., под ред. Д. Гроувера М.: Мир, 1992.
  56. Д.П. и др. Защита информации в компьютерных системах/Под ред. проф. Шмакова Э. М. СПб.: СПбГТУ, 1992.
  57. Е.З. Новое системное проектирование: информационные технологии и бизнес-реинжиниринг (вторая часть)//СУБД. № 1. — 1996.
  58. Е.З. Критерии выбора современной СУБД как объекта инвестиц^ развития предприятия//СУБД. № 1. — 1995.
  59. Е.З. Революции и nepcneKTHBbi//Computerworld Россия. № 26.
  60. А.П. Вычислительные параметры экономических задач. М.: Статистика, 1976.
  61. Информационные системы в экономике: Учебник/Под ред. В. В. Дика, — М.: Финансы и статистика, 1996.
  62. Информационная безопасность и защита информации. Е. Степанов, И.Корнеев. М.: Инфра, 2001.
  63. А. Вирусы//Компьютер. 1990. — № 1.-е. 44−46.
  64. В. И. Информационные технологии фактор повышения эффекта вногсти управления персоналом учреждений здравоохранения//Здравоохранение. — 2000. — № 8.
  65. В.И. Управление медицинской помощью с использованием интегрированных систем: научное издание. -Краснодар: КубГУ, 2001.
  66. И. Программные и аппаратные средства защиты информации для персональных компьютеров//Компьютер пресс. 1992. — № 3. -с. 37−46.
  67. Е. «Дыры» в MS-DOS и программы защиты информации//Компьютер пресс. 1991. — № 10. — с. 6−14.
  68. Е. Компьютерные вирусы в MS-DOS. М.: Эдель, 1992.
  69. Е. Компьютерные вирусы: предварительные соображения//Компьютер пресс. 1991. — № 5. — с. 13−26.
  70. Ю.К., Папушин В. К., Хамитов P.P. Методы повышения надежности программного обеспечения//Зарубежная радиоэлектроника. 1984. — № 6. — с. 3−22.
  71. В.А. и др. Теория вероятностей и математическая статистика: Учеб. пособие для экон. спец. вузов/В.А. Коломаев, О. В. Староверов, В.Б. Турундаевский- Под ред. В. А. Коломаева. М.: Высш. шк., 1991.
  72. Ю. Двухкомпонентная антивирусная система//Монитор. -1993.-№ 3 .-с. 48−51.
  73. Ю. Программная защита дисков//Компьютер пресс. — 1991. — № 5. с. 39−44.
  74. Крейг Хант. Персональные компьютеры в сетях TCP/IP: Перев. с англ. -BHV: Киев, 1997.
  75. Е.Н., Мучник И. Б., Шварцер JI.B. Монотонные системы и их свойства/Анализ нечисловой информации в социологических исследованиях. -М.: Наука, 1985.-е. 29−58.
  76. В.В., Липаев В. В., Мамиконов А. Г., Шелков А. Б. Выбор методов повышения сохранности информации на магнитных носителях//Автоматика и телемеханика. — 1985. — № 1.-е. 139−147.
  77. В.В., Мамиконов А. Г., Пелихов В. П., Шелков А. Б. Методы повышения достоверности и сохранности информации в АСУ (обзор)//Автоматика и телемеханика. 1985. — № 2. — с. 5−33.
  78. В.В., Пелихов В. П. Задачи анализа и синтеза систем защиты и контроля при обработке данных в АСУ. — М.: ИПУ, 1980.
  79. Г. С., Пестунова Т. М. Групировка объектов в пространстве разнотипных признаков/Анализ нечисловой информации в социологических исследованиях.-М.: «Наука», 1985.-е. 141−150.
  80. М. Хакинг и фрикинг: Методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000.
  81. В.В. Тестирование программ. М.: Радио и связь, 1986.
  82. .Г. Экспертная информация: Методы получения и анализа. -М.: Радио и связь, 1982.
  83. В.А., Сапожников А. С. Некоторые методы защиты и восстановления информации в АСУ//Автоматика и телемеханика.1978.-№ 8.-с. 162- 168.
  84. С.Б. Базовые средства криптографической защиты информации в ПЭВМ//Защита информации. 1992.-№ 3.-с. 19−21.
  85. А., Остапенко А. Большая энциклопедия промышленного шпионажа. СПб: Полигон, 2000.
  86. А.В. Как работает сканер безопасности?// www.infosec.ru/press/pub/p39.html.
  87. А.В. Мир атак разнообразен//Сетевой. -№ 11. -2001.
  88. Лукацкий А.В. Firewall не пaнaцeя//www.infosec.ru/press/pub/p77.htm.
  89. А.Г. и др. Достоверность, защита и резервирование информации в АСУ/А.Г.Мамиконов, В. В. Кульба, А. Б. Шелков. М.: Энергоатом издат, 1986.
  90. А. Криптография и защита информации//Мы & компьютер.1992.-№ 3.-с. 7−12.
  91. Л.Г. Методологические основы оценки потенциала крупных корпораций в системе региональной экономики//Экономический вестник Ростовского государственного университета. 2003. — № 2.
  92. Л.Г., Ю Андрейченко Н.Никитаева А. Управление проектами. Ростов н/Дону: РГУ, 2003.
  93. Г. Надежность программного обеспечения : Пер. с англ. М.: Мир, 1980.
  94. С. Механизмы защиты в сетях ЭВМ : Пер. с англ. М.: Мир, 1993.
  95. И.Д., Семьянов П. В., Платонов В. В. Атака через Internet/Под научной редакцией проф. Зегжды П. Д. СПб.: Мир и семья-95, 1997.
  96. В.П. Корпоративные информационные архитектуры: и все-таки они меняются//СУБД. 1995. — № 2.
  97. В. Опасная безопасность//Компьютер пресс. 1993. -№ 7.-с. 49−58.
  98. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электроинформ, 1997.
  99. С.Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие-М: МИФИ, 1995.
  100. И. Безопасность компьютерных систем//Компьютер пресс. 1991.-№ 12.-е. 57−67.
  101. И. Основы безопасности компьютерных систем//Компьютер пресс. 1991. — № 10.-е. 19−46.
  102. И. Американская классификация и принципы оценивания безопасности компьютерных систем//Компьютер пресс. — 1992. -№ 3. с.47−54.
  103. Д. Удаление защиты PC УА1ЛЛ7/Монитор. — 1993. — № 7−8. -с. 92−94.
  104. Несанкционированное копирование информации (специальный выпуск № 1)/Расторгуев С.П., Долгин А. Е., Потанин М.Ю.- Под ред. к.т.н. Расторгуева С.П.- Специальный выпуск № 1 по материалам «электронного журнала» «Н С К». М.: «Агентство „Яхтсмен“», 1992.
  105. Ф.А., Фомин В. И., Хохлов JI.M. Проблемы повышения достоверности в информационных системах. JI.: Энергоатомиздат. Ленингр. отд., 1982.
  106. П. Персональный компьютер фирмы IBM и операционная система MS-DOS: Пер. с англ. М.: Радио и связь, 1991.
  107. П. Программно-аппаратная организация IBM PC : Пер. с англ. -М.: Радио и связь, 1991.
  108. Обнаружение атак. Сетевой или системный уровень? Руководство по выбору технологии 0бнаружения//1858гу.тат.у8и.га/8егуег-doc/security/security/netsys.htm.
  109. Т.В. Предложения КОДАСИЛ по управлению базами данных.
  110. М.: Финансы и статистика, 1981.
  111. А.И. Общий взгляд на статистику объектов нечисловой природы/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985. — с. 58−92.
  112. П.П., Согомонян Е. С. Основы технической диагностики (оптимизация алгоритмов диагностирования, аппаратурные средства)/Под ред. П. П. Пархоменко. М.: Энергоиздат, 1981.
  113. В.Т. Функциональный подход в метрическом многомерном шкалировании/Анализ нечисловой информации в социологических исследованиях. М.:Наука, 1985.-е. 113−132.
  114. А.Ю. Организация защиты вычислительных систем//Компьютер пресс. — 1992. № 10−11. — с. 35−50, 33−42.
  115. А. В. Основы практической защиты информации., 2001.
  116. С.А. Прогнозирование и анализ на проблемных сетях/Анализ нечисловой информации в социологических исследованиях. М.:Наука, 1985. — с. 92 -113.
  117. А.С., Тимофеев Ю. А. Технические аспекты подтверждения персональной ответственности за совершение компьютерных правонарушений и преступлений//3ащита информации. 1992. — № 2.
  118. В.А., Макогон Ю. В. Коммерческая тайна: правовые проблемы//Государство и право. 1992. — № 8.
  119. В.А. Некоторые проблемы совершенствования обеспечения безопасности информационных технологий//Защита информации. -1992.-№ 2.
  120. Н.В., Лысенко В. Ф., Гутенко О. А. Концепция повышения технико-экономической эффективности радиоэлектронных средств вoopyжeний//www.informost.ш/ss/l 4/1. html.
  121. Д. Коррекция исполняемых модулей//Компьютер пресс. -1992.-№ 9.-с. 7−12.
  122. Д. Эмуляция сбойных секторов//Компьютер пресс. 1992.9.- с. 13−14.
  123. В.А. Генерация распределения и использования криптографических ключей//3ащита информации. — 1992. № 2.
  124. Пятибратов и др. Вычислительные системы, сети и телекоммуникации. М: ФИС, 1998.
  125. М.К. Физические средства защиты вычислительных центров и управляющих комплексов//Зарубежная радиоэлектроника. 1980. -№ 10.-с. 66−86.
  126. Н.М. Еще раз об информационной безопасности// Менеджер. 1992.-№ 15.
  127. Н.М. Информационная безопасность предприятия// Менеджер. 1992. -№ 3.
  128. Н.М. Информационная безопасность российского бизнеса: предотвращение ущерба через прогноз//Тез. докл. конференции «Региональная информатика». — М., 1992.
  129. С.П. Купить или украсть? Оценка защиты//Компьютер пресс. 1992. -№ 8. -с. 21−24.
  130. С.П., Дмитриевский Н. Н. Искусство защиты и «раздевания» программ. М.: Совмаркет, 1991.
  131. С.П. Использование самообучающихся систем для распознавания попытки несанкционированного копирования данных, обрабатываемых на ПЭВМ//Защита информации. 1992. — № 2.
  132. Г. Некоторые соображения о защите программ//Компьютер Пресс.- 1991.-№ Ю.-с. 15−18.
  133. П.С. Алгоритмы анализа структуры прямоугольных матриц «пятна» и «полосы»/Анализ нечисловой информации в социологических исследованиях. -М.:Наука, 1985. с. 203−215.
  134. В.А. Основа защиты коммерческой тайны//3ащита информации. 1992.-№ 2.
  135. С., Царев Н. Технология SKIP/Юткрытые системы. 1996. — № 3.
  136. И.В. Будущее правовой охраны программного обеспечения в СССРШир ПК. 1989. — № 5. — с. 20−22.
  137. С.А., Голованов JI.B. Прогнозирование развития больших систем. М.: Статистика, 1975.
  138. Г. А. Многомерное шкалирование и другие методы при комплексном анализе данных/Анализ нечисловой информации в социологических исследованиях. М.:Наука, 1985.-е. 132−141.
  139. А. Межсетевые экраны для корпоративных ceTefi//www.uinc.ru/articles/zametki/006.shtml.
  140. В.А. Перспективные технологии обнаружения информационных атак//Системы безопасности. — 2002. № 5.
  141. М.Э., Бранстед Д. К. Стандарт шифрования данных: прошлое и будущее/ТИИЭР. т.76. 1988. — № 5.
  142. А.В. Методы информационной защиты объектов и компьютерных сетей / Соколов А. В., Степанюк О. М. СПб.: Полигон- М.: ACT, 2000.
  143. Р.В. Проектирование информационных систем в экономике: Учеб. пособие. СПб.: СПбГИЭА, 1996.
  144. Ч. Защита данных//Мир ПК. 1990. — № 2. — с. 10−12.
  145. Специальная техника и информационная безопасность. В. И. Кириллин, М.: МВД РФ, 2001
  146. Способы и средства защиты информации от утечки по техническим каналам. М.: HEJ1K, 2001.
  147. Ю. Принципы создания системы защиты информации предприятия//Монитор. 1993. — № 1.-е. 52−55.
  148. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер. с англ. М.: Мир, 1982.
  149. Ю.А. Комплексный подход к защите коммерческой информации (почему и как надо защищать компьютерныесистемы)//3ащита информации. 1992. — № l.-c. 12−16.
  150. Е.Н. Анализ защищенности экономических информационных систем: Монография/РГЭУ «РИНХ». Ростов н/Д., 2003. — 10 п.л.
  151. Е.Н. Анализ показателей экономической эффективности применения межсетевых экранов в среде распределенной информационной системы//Изв. вузов. Сев.-Кав. регион. Техн. науки. — 2003.- Приложение № 3.-с. 13−17.
  152. Е.Н. Анализ эффективности формальных моделей безопасности//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 5/РГЭУ «РИНХ». -Ростов н/Д., 2000.
  153. Е.Н. Анализ уязвимости распределенных вычислительных систем: Методическая разработка/РГЭУ «РИНХ». Ростов н/Д., 2001.
  154. Е.Н. Безопасность информационных технологий при использовании мобильного кода: Учебное пособие/РГЭУ «РИНХ». — Ростов н/Д., 2003.
  155. Е.Н. Вопросы информационной безопасности в Internet: Текст лекций/РГЭУ «РИНХ». Ростов н/Д., 2003.
  156. Е.Н. Защита данных: Методическая разработка/РГЭУ «РИНХ». Ростов н/Д., 2002.
  157. Е.Н. Защита от 1Шегпе1-приложений//Экономико-организационные проблемы проектирования и применения информационных систем: Материалы III Межгосударственной научно-практической конференции/ Рост. гос. экон. акад. Ростов н/Д., 1998.
  158. Е.Н. Защищайте, если есть что .//Оливетти. — 1993. — № 1. —с. 9−12.
  159. Е.Н. К вопросу об экономической эффективности распределенных вычислительных систем. Особенности применения межсетевых экранов//Вестник Академии. 2002. — № 2.
  160. Е.Н. Методы принятия решений при оценке возможностей применения межсетевых экранов в среде распределенной информационной системы//Безопасность информационных технологий. 2003. — № 2. — с. 60−62.
  161. Е.Н. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7/РГЭУ «РИНХ». — Ростов н/Д., 2002.
  162. Е.Н. Особенности построения курса «Защита данных» для студентов специальности 0713//Безопасность информационных технологий. 1995. — № 1.-е. 43−44.
  163. Е.Н. Реализация на языке ассемблера простейших алгоритмов защиты данных: Методические указания/ Рост. гос. экон. акад.1. Ростов н/Д., 1994.
  164. Е.Н. Тестирование основных ресурсов распределенных систем методом атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 6/РГЭУ «РИНХ». — Ростов н/Д., 2001.
  165. Е.Н. Элементы защиты многопользовательских баз данныхУ/Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 4/Рост. гос. экон. акад. — Ростов н/Д., 1999.
  166. Ю.В. Технология разработки информационных и экспертных систем в экономике. Н. Новгород: ННГУ, 1991.
  167. Ю.В. и др. Экономические основы международной торговли: Учебное пособие/ННГУ. Н.Новгород., 1997.
  168. А.А. Способы и средства защиты информации. М.: МО РФ, 2000.
  169. А.А. Технические каналы утечки информации М.: МО РФ, 1998.
  170. Хоффман J1. Дж. Современные методы защиты информации. М.: Советское радио, 1980.
  171. Хоффман Х.-И., Россо Ф. Пиратство в компьютерный век//Мир ПК. -1990.-№ 1. — с. 7−9.
  172. Г. Н. Анализ информационных потребностей пользователей при создании АРМ/Автоматизированные рабочие места в системе управления предприятием. JI.:ЛИЭИ, 1989. — с. 44−51.
  173. Г. Н. Безопасность распределенных информационных систем: обеспечение и оценка//Известия вузов. Северо-Кавказский регион. Технические науки. Спецвыпуск: Математическое моделирование икомпьютерные технологии. 2002. — с. 11−13.
  174. Г. Н. Методика сравнительной экспертной оценки качества сложных программных средств/Анализ и проектирование систем управления производством. Н. Новгород: Изд-во Нижегородского университета, 1992. — с. 48−57.
  175. Г. Н. Методика экономической оценки потребительского качества программных средств/ЯТРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ (SOFTWARE&SYSTEMS). 1995. — № 1. — с. 2−8.
  176. Г. Н. Сравнение сложных программных систем по критерию функциональной полноты//ПРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ (SOFTWARE&SYSTEMS). 1998. — № 2. — с. 6−9.
  177. Г. Н. Экономика проектирования и применения банков данных: Текст лекций/РИСХМ. Ростов н/Д., 1989.
  178. Г. Н. Экономическая оценка потребительского качества программных средств: Методические рекомендации/РИНХ. — Ростов н/Д., 1994.
  179. Г. Н. Экономическая оценка потребительского качества программных средств: Текст лекций/ Рост. гос. экон. акад. Ростов н/Д., 1997.
  180. Г. Н. Эффективность использования техники. Ростов н/Д.: Издательство Ростовского университета, 1978.
  181. Р.С. Анализ методов повышения эффективности распределенных приложений в стандарте CORBA// Проблемы программирования. 2000.- № 1−2.
  182. С.А. Порядок оценки эффективности применения инженерно-технических средств охраны материальных и информационных ресурсов//Системы безопасности. 2002. — № 4. -с. 36−39.
  183. С.А., Мехлис В. П. Модель оценки эффективности проектирования систем безопасности//Системы безопасности. № 1. —2002.-с. 78.
  184. В.В. Надежность программного обеспечения систем обработки данных: Учебник. 2-е изд., перераб. и доп.-М.: Финансы и статистика, 1987.
  185. А. Построение программных средств защиты от копирования. Практические рекомендации. — М.: Эдель, 1992.
  186. А. Разрушающие программные воздействия. М.: Эдель, 1993.
  187. А. Средства защиты программ от несанкционированного копирования//РС MAGAZINE. 1992. -№ 3. — с. 65−68.
  188. Т.Дж. Моделирование на GPSS: Пер. с англ. М.: Машиностроение, 1980.
  189. В.И. Информационная безопасность: Учеб. пособие. М.: Междунар. отношения: Летописец, 2000.
  190. Adams I. Russian computer hackers alarm FBI//Sundy Times. 1995. -February 12.
  191. Berlekamp E.R., McEliece R.J., van Tilborg H.C.A. On inherent intractability of certain coding problem// IEEE Trans.Inform.Theory. -1978.- vol.24.
  192. Desmedt, Qnisquater J.-J., Davio M. Dependence of output on input in DES: small avalanche characteristics., 1985
  193. Diffie W., Hellman M. Exhaustive Cryptoanalysis of the NBS Data Encryption Standard//Computer. 1977. — vol. 10.
  194. Diffie W., Hellman M.E. New directions in cryptography//IEEE Trans.Inform.Theory. 1976. — № 6.
  195. ElGamal T. A public key cryptosystem and a signature sheme based on discrete logarithms//IEEE Trans.Informat. Theory. 1985. — vol. 31. — № 4. Jueneman R.R. Electronic document autentification//IEEE Networks. -1987.-№ 2.
  196. Krouk E. A new public key cryptosystem//Proceedings of the Sixth Joint
  197. Swedish-Russian International Workshop on Information Theory, Moelle, Sweden., 2003.
  198. Lee P.J., Brickell E.F. An observation on the security of McEliece’s public-key cryptosystem: Lecture notes in computer science/Springer-Verlag. -1989.-№ 330.
  199. Matsumoto Т., Imai H. A class of assymetric cryptosystems based on polynomials over finite rings/In IEEE Intern. Symp. Inform. Theory, Abstracts of Papers, (St.Jovite, Quebec, Canada)., 1983.
  200. McEliece R.J. A public key Cryptosystem based on Algebraic Coding Theory//JPLDSN Progress. 1978. — Rept. 42−44.
  201. Niederreiter H. Knapsack-type cryptosystems and algebraic coding theory// Probl. Control and Inform. Theory. 1986. — vol. 15.
  202. Okamoto Т., Shiraishi A. A fast signature scheme based on quadratic inequalities/In Proc. of the IEEE Symp. on Security and Privasy., 1985.
  203. Ong H., Schnorr C.P., Shamir A. An efficient signature scheme based on quadratic equations/In Proceedings of 16th ACM Sypt. on Theory of Computing., 1984.
  204. Rabin M. Digitalised signatures and public key functions as infractable as factorisation//MIT/Lab. Comput. Sci. 1979. — Techn. Report № 212.
  205. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems//Commun. ACM. 1978. -vol.21.
  206. Shamir A. A fast signature scheme//MIT, Laboratory for Computer Science.- 1978.- Report RM-107.
  207. Tasker P. S. Trusted computer Systems//!SSE. 1981.
Заполнить форму текущей работой