Помощь в написании студенческих работ
Антистрессовый сервис

Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Сформулированы и математически доказаны основные положения теории оптимального противодействия вредоносным программам в АСУ в режиме реального времени. Основными из них являются: допустимость компьютерных вирусов в АСУвозможность согласованной реализации векторов управления, одновременно обеспечивающих целевые функции АСУ, функции идентификации воздействий вредоносных программ и функции… Читать ещё >

Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. ПРИНЦИПЫ ОПТИМИЗАЦИИ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ В
  • УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ
    • 1. 1. Особенности применения вредоносных программ для несанкционированного манипулирования информацией в автоматизированных системах управления
    • 1. 2. Принципы оптимизации функционирования автоматизированных систем управления в условиях противодействия вредоносным программам

    1.3. Обоснование показателей для оценки эффективности противодействия вредоносным программам и эффективности функционирования автоматизированных систем управления в условиях противодействия вредоносным программам

    1.4. Содержательная и формальная формулировки проблемы.

    1.5. Выводы.

    Глава 2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОПТИМИЗАЦИИ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ.

    2.1. Основные теоремы теории оптимизации функционирования автоматизированных систем управления в условиях противодействия вредоносным программам.

    2.2. Метод определения оптимального объема непополняемого временного резерва автоматизированной системы управления

    2.3. Метод оптимального распределения непополняемого временного резерва автоматизированной системы управления между модулями ее программного обеспечения.

    2.4. Метод реализации непополняемого временного резерва автоматизированной системы управления с целью идентификации воздействий вредоносных программ.

    2.5. Требования к объему пополняемого временного резерва автоматизированной системы управления.

    2.6. Выводы.

    Глава 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ.

    3.1. Формализованное представление процессов функционирования типовой автоматизированной системы управления органов внутренних дел в условиях противодействия вредоносным программам.

    3.2. Принципы построения аналитических моделей процессов функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам.

    3.3. Типовые аналитические модели для оценки точечных и интервальных характеристик процессов функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам.

    3.4. Особенности построения и реализации имитационной модели процессов функционирования типовой автоматизированной системы управления органов внутренних дел в условиях противодействия вредоносным программам.

    3.5. Выводы.

    Глава 4. ОСОБЕННОСТИ РЕАЛИЗАЦИИ АЛГОРИТМОВ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ В

    АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ.

    4.1. Особенности реализации алгоритмов идентификации фактов воздействия вредоносных программ в автоматизированных системах управления.

    4.2. Особенности реализации алгоритмов идентификации следов воздействий вредоносных программ в автоматизированных системах управления.

    4.3. Особенности реализации алгоритмов идентификации злоумышленника.

    4.4. Особенности алгоритмов формирования гарантированных наборов тестовых данных для анализа последствий воздействия вредоносных программ в автоматизированных системах управления.

    4.5. Выводы.

    Глава 5. ОЦЕНКА ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ В

    АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ.

    5.1. Исследование эффективности противодействия вредоносным программам в автоматизированных системах управления традиционными методами защиты информации.

    5.2. Исследование эффективности противодействия вредоносным программам на основе оптимизации функционирования автоматизированных систем управления в условиях воздействия таких программ.

    5.3. Выводы.

    Глава 6. ТЕХНОЛОГИЯ ПРОЕКТИРОВАНИЯ ПРОГРАММНЫХ СРЕДСТВ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ НА ОСНОВЕ ОПТИМИЗАЦИИ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ.

    6.1. Особенности технологии проектирования программных средств противодействия вредоносным программам на основе оптимизации функционирования автоматизированных систем управления.

    6.2. Технологическая схема проектирования программных средств противодействия вредоносным программам на основе оптимизации функционирования автоматизированных систем управления.

    6.3. Роль и место технологии проектирования программных средств противодействия вредоносным программам на основе оптимизации функционирования автоматизированных систем управления в системе задач защиты информации.

    6.4. Выводы.

Актуальность темы

Интенсивное развитие и совершенствование информационных технологий приводит к необходимости рассматривать в качестве доминирующей тенденцию расширения сфер применения автоматизированных систем управления (АСУ). Вместе с тем, эта тенденция обусловила наличие различного рода угроз информационным процессам в АСУ, что, в свою очередь, крайне ужесточило требования к информационной безопасности в таких важных областях социально-экономической деятельности как общественная безопасность [1], оборона [2], экономика [3] и финансы [4−6]. Это привело к необходимости решения ряда проблем, связанных с предотвращением ущерба от нарушения безопасности информации в АСУ при наличии различных источников угроз [7−13].

Одним из наиболее серьезных источников угроз информации в АСУ являются вредоносные программы [12−14]. Такие программы разрабатываются как средства преодоления систем защиты информации с целью несанкционированного манипулирования ею в АСУ. Вредоносные программы проектируются высококвалифицированными программистами-хакерами [15] как программы вирусного типа, что дает возможность использовать такие преимущества компьютерных вирусов как изоморфность структуры, способность создавать собственные копии и проявлять себя лишь при определенных параметрах вычислительной среды [16 -19]. Эти свойства позволяют вредоносным программам реа-лизовывать функции противозаконного манипулирования информацией за крайне короткие периоды времени, что значительно затрудняет возможность их обнаружения и устранения, и как следствие — ставит такие программы в разряд одного из самых совершенных, на сегодняшний день, инструментов противоправных действий в сфере компьютерной информации [20−24].

Вредоносные программы влияют, в первую очередь, на временные характеристики АСУ, так как результатом их воздействия являются значительные временные потери, связанные с восстановлением корректности информационных процессов. Это делает вредоносные программы фактором существенного снижения эффективности применения информационных систем критических приложений, к которым следует отнести АСУ целевым образом ориентированные на оперативную обработку поступающей информации [25, 26], в частности — АСУ органов внутренних дел (ОВД).

В соответствии с существующими отечественными [27−29] и зарубежными [30−33] взглядами на проблему обеспечения информационной безопасности системы защиты информации (СЗИ) и АСУ проектируются и разрабатываются независимо друг от друга, причем СЗИ придаются к уже разработанным АСУ [34, 35]. В этом случае СЗИ ориентированы на решение задач по регулированию доступа пользователей к информации, криптографической защите с соответствующими организационными [36−41] и техническими [42−46] аспектами. При этом функции противодействия вредоносным программам реализуются лишь путем периодического контроля целостности вычислительной среды [33].

Вместе с тем, анализ подходов к организации защиты информации в условиях воздействия вредоносных программ позволил установить, что эффективность противодействия такого рода средствам зависит, главным образом, от своевременности их обнаружения и подавления. В этих условиях особое значение приобретает поиск средств и методов своевременного обнаружения воздействий вредоносных программ, их подавления и восстановления информационных процессов, подвергнутых воздействию.

Одним из наиболее распространенных подходов решения данной проблемы в существующих СЗИ является периодическая реализация этими системами функции контроля целостности вычислительной среды АСУ с целью регистрации несанкционированных изменений, вызванных вредоносными программами [47]. Основным недостатком этого подхода является значительный период выполнения функций контроля, так как они выполняются в ущерб реализации информационных потребностей АСУ. В этих условиях АСУ и СЗИ вступают в конфликт по использованию временных ресурсов.

Другим распространенным подходом решения проблемы обнаружения воздействия вредоносных программ является организация работы стандартных антивирусных средств в фоновом режиме ЭВМ [48]. В этом случае обнаружение и подавление вредоносных программ осуществляется путем сканирования памяти ЭВМ АСУ с целью обнаружения характерных фрагментов компьютерных вирусов (штаммов), копии которых хранятся в специальных библиотеках антивирусных программ. Однако большие объемы информации в АСУ и, как следствие, длительное время сканирования антивирусных средств даже в основном режиме работы ЭВМ, а также незначительное количество квантов свободного времени процессора при реализации информационных задач, существенно осложняет решение задачи противодействия вредоносным программам в фоновом режиме.

В этих условиях несанкционированные действия с информацией, осуществляемые вредоносными программами в течение коротких интервалов времени воздействия, не могут своевременно обнаруживаться средствами защиты, разработанными в соответствии с традиционным подходом. Это делает эффективность использования информационных систем критических приложений, и в частности АСУ ОВД, в значительной степени зависимой от мер противодействия вредоносным программам.

Изложенное позволяет сделать вывод, что основным направлением совершенствования СЗИ на настоящее время является обеспечение своевременности противодействия вредоносным программам, что может быть достигнуто лишь путем обеспечения адекватности временных параметров средств защиты временным параметрам вредоносных программ. Существующая практика, когда СЗИ придаются к уже разработанным АСУ, не дает возможности заложить на этапе проектирования и реализовать на этапе разработки требования своевременности противодействия вредоносным программам.

В связи с этим повышение эффективности противодействия вредоносным программам возможно путем решения на ранних этапах проектирования АСУ ряда задач совместного функционирования этих систем и СЗИ [49−53] на основе использования различных форм резервирования [54−55].

Это позволяет предложить новый подход к организации противодействия вредоносным программам, когда еще на этапе проектирования АСУ закладывается возможность реализации функций обработки информации одновременно с функциями ее защиты, оптимально распределяя эти функции по всему информационному процессу [49, 50, 56, 57]. Эти функции целесообразно реализовывать в виде непрерывного контроля состояния АСУ с целью своевременной идентификации воздействий вредоносных программ и устранения угроз информационной безопасности в АСУ. Так как эти функции реализуются последовательностью воздействий на информационный процесс в АСУ для достижения собственных целей их целесообразно рассматривать как самостоятельные вектора управления [58−61]. При этом векторы управления идентификацией воздействий вредоносных программ и устранения угрозы информационной безопасности АСУ и вектор управления функционированием последней по целевому назначению имеют общий объект управленияинформационный процесс в АСУ. Одновременная реализация этих векторов возможна лишь в условиях согласованного управления процессом обработки информации в АСУ и процессом защиты информации в ней.

Одной из главных проблем при реализации предлагаемого подхода к обеспечению противодействия вредоносным программам является наличие конфликта между средствами обработки информации в АСУ и средствами защиты информации по использованию временных ресурсов АСУ. В связи с этим возникает необходимость решения взаимосвязанной совокупности оптимизационных задач временного резервирования процессов функционирования АСУ, связанных с выявлением временного резерва АСУ, соответствующего этим ресурсам, его распределением между частными процессами обработки информации и реализацией в виде программ обнаружения и устранения как самих вредоносных программ, так и последствий их воздействия [62, 63]. Методы решения совокупности этих задач составляют суть теории оптимизации функционирования АСУ в условиях противодействия вредоносным программам.

В соответствии с изложенным в диссертации решена проблема разработки теоретических основ и практической реализации средств и методов противодействия вредоносным программам в функционирующих АСУ критических приложений. Эта проблема решается на основе выявления имеющихся возможностей (резервов) АСУ и оптимизации их использования, что позволило исключить вмешательство мер защиты информации в функционирование АСУ по целевому назначению и повысить эффективность противодействия вредоносным программам на 25−30%.

Несмотря на то, что разработка и совершенствование методологии защиты информации является чрезвычайно актуальной проблемой, специальные исследования противодействия вредоносным программам в АСУ носят достаточно ограниченный характер [49], а сколь либо целостная теория пока отсутствует.

Изложенное дает основания утверждать, что проблема повышения эффективности противодействия вредоносным программам и АСУ является чрезвычайно актуальной, а связанные с этим направлением вопросы совершенствования процессов функционирования АСУ нуждаются в проработке как в методическом, так и в прикладном аспектах. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Работа выполнена в соответствии с Программой дополнительных мер по усилению защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и Концепцией развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).

Цели и задачи исследования. Целью диссертационной работы является разработка теоретических основ и системы методов повышения эффективности противодействия вредоносным программам в АСУ на основе оптимизации их функционирования.

Для достижения этой цели в работе решены следующие научные задачи:

1. Сформулированы и математически доказаны основные положения теории оптимального противодействия вредоносным программам в АСУ в режиме реального времени. Основными из них являются: допустимость компьютерных вирусов в АСУвозможность согласованной реализации векторов управления, одновременно обеспечивающих целевые функции АСУ, функции идентификации воздействий вредоносных программ и функции устранения угрозы безопасности информациинеобходимость интегрирования форм временного резервирования при реализации различных векторов управлениянеобходимость покрытия адресного пространства одного вектора управления адресным пространством другого при их реализации в вычислительной средевозможность нахождения компромисса между снижением, с одной стороны, эффективности АСУ вследствие воздействия вредоносных программ и собственной избыточности средств противодействия таким программам, и ее повышением, с другой стороны, за счет своевременности противодействиянеобходимость обеспечения непрерывкой идентификации воздействий вредоносных программвозможность оптимального распределения непополняемого резерва между элементами программного обеспечения (ПО) АСУнеобходимость реализации функций вектора управления идентификацией воздействий вредоносных программ как трассологической системывозможность дифференциации показателей эффективности вектора управления процессом устранения угрозы информационной безопасности.

2. Создан комплекс математических моделей оценки влияния вредоносных программ, эффективности противодействия им, а также эффективности функционирования АСУ в условиях противодействия вредоносным программам.

3. Разработан математический аппарат, обеспечивающий: определение оптимальной величины непополняемого временного резерва для организации управления средствами идентификации воздействий вредоносных программ в АСУоптимальное распределение этого резерва между модулями программного обеспечения АСУоптимальную реализацию распределенного временного резерва в виде программных средств обнаружения воздействий вредоносных программ и средств идентификации следов таких воздействий в АСУопределение величины пополняемого временного резерва для организации управления средствами устранения угрозы безопасности АСУоптимальную реализацию пополняемого резерва в виде программных средств подавления вредоносной программы, идентификации злоумышленника, анализа последствий воздействия вредоносных программ и восстановления корректности информационных процессов в АСУоценку показателя эффективности противодействия вредоносным программам и показателя эффективности функционирования АСУ в условиях противодействия вредоносным программам.

Основные методы исследования. В работе использованы методы системного анализа, теории управления, исследования операций, теории вероятностей и математического моделирования.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач состоит в следующем:

1. Сформулированы и математически обоснованы основные подходы к организации защиты информации в АСУ на основе оптимизации их функционирования в условиях противодействия вредоносным программам. При этом доказана полнота учета оптимизационных параметровобоснованы показатели для оценки эффективности противодействия вредоносным программам и эффективности функционирования АСУ в этих условияхразработаны методы определения оптимальной величины непополняемого временного резерва для организации управления средствами идентификации воздействий вредоносных программ в АСУ и пополняемого временного резерва для организации управления средствами устранения угрозы информационной безопасности АСУразработаны методы оптимального распределения непополняемого временного резерва между модулями программного обеспечения АСУ, а также методы оптимальной реализации непополняемого и пополняемого резерва АСУ в виде средств идентификации воздействий вредоносных программ и средств устранения угрозы информационной безопасности АСУ.

2. Предложен способ повышения эффективности противодействия вредоносным программам, основанный на теории оптимизации функционирования АСУ в условиях воздействия таких программ. Он отличается от известных способов решения аналогичных задач тем, что управление процессом защиты информации в АСУ производится параллельно с управлением процессом функционирования АСУ по назначению. Это позволило обеспечить динамическую адекватность (по временным параметрам) программных средств защиты информации вредоносным программ.

3. Разработаны алгоритмы: обнаружения воздействий вредоносных программ, основанных на контроле соответствия функциональных соотношений в процессе обработки данных в АСУ. Они отличаются от известных возможностью комплексной проверки состояния ПО АСУ как на уровне ее операционной системы, так и на уровне прикладных программ на протяжении всей последовательности этапов воздействия вредоносных программидентификации следов воздействий вредоносных программ, основанных на трассировке ПО АСУ и диагностике цепочек обращений и вызовов программных модулей. Они отличаются от аналогичных средств операционных систем более высокой степенью точности локализации воздействия вредоносных программ.

4. Создан комплекс математических моделей процессов функционирования АСУ, учитывающих соотношения для оценки эффективности противодействия вредоносным программам. Эти соотношения позволяют решать широкий круг задач в области противодействия компьютерным преступлениям.

Практическая ценность полученных результатов состоит в следующем:

1. Содержащиеся в диссертации методические результаты и практические рекомендации использованы в НИР «Сенсор-У» (заказчик — Гостехкомиссия России) при разработке проекта Федеральной программы по защите информации на период 2000;2010 г. г., а также при составлении проекта дополнений и изменений в действующие руководящие документы Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».

2. С применением разработанных в диссертации методов повышения эффективности противодействия вредоносным программам обоснованы предложения по защите информации, использованные в НИР «Ведуга-98» (заказчикГостехкомиссия России) при подключении органов Государственной власти РФ, предприятий и учреждений к международным информационным системам, включая Интернет.

3. На основе сформулированных в диссертации подходов разработаны предложения по преодолению программным путем систем ограничения доступа к защищенным областям в локальных вычислительных сетях. Это обеспечивает возможность определения, программного перехвата, извлечения комбинаций кодов защиты (паролей) из реестра удаленного терминала (компьютера) и нейтрализацию систем защиты с пародированным входом, а также внедрения программных закладок методом информационного суммирования выполняемых модулей. Предложения использованы в НИР «Таллин» (заказчик — Министерство обороны Российской Федерации) при изыскании способов несанкционированного проникновения в АСУ войсками противника.

4. С использованием полученных в диссертации результатов обоснованы принципы и пути организации противодействия вредоносным программам, использованные в НИР «Мозаика-В» (заказчик — Министерство внутренних дел Российской Федерации) при изыскании технических путей создания и совершенствования АСУ ОВД и программных систем защиты информации в них.

5. Разработанные в диссертации средства трассологической идентификации компьютерных преступлений были использованы Управлением внутренних дел Воронежской области при раскрытии ряда преступлений в сфере компьютерной информации.

6. Разработанные в диссертации способы защиты информационных процессов использованы при разработке учебных пособий «Основы организации защиты информации в ЭВМ» и «Основы организации защиты информации в компьютерных сетях» для курсантов и слушателей Московского и Воронежского институтов Министерства внутренних дел Российской Федерации и курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации.

Основные положения, выносимые на защиту:

1. Формулировка проблемы повышения эффективности противодействия вредоносным программам как комплекс задач синтеза способов управления в АСУ решаемых на основе разработанных в диссертации методов оптимизации функционирования АСУ в условиях воздействия таких программ.

2. Алгоритмы идентификации воздействий вредоносных программ и устранения угроз информационной безопасности АСУ, которые предлагаются использовать при проектировании программного обеспечения средств обработки данных.

3. Методы оценки эффективности противодействия вредоносным программам на основе математических моделей процессов функционирования АСУ.

4. Результаты применения разработанного метода противодействия вредоносным программам, позволяющего повысить защищенность типовых АСУ на 25−30%.

Практическая значимость и результаты внедрения. Результаты работы использованы при разработке предложений по защите информации в информационно-вычислительных сетях органов Государственной власти РФ, предприятий, учреждений и организаций, связанных с международными информационными системами, включая Интернетпри составлении проекта дополнений и изменений в действующие руководящие документы Гостехкомиссии России, при выполнении НИР «Сенсор-У», «Ведуга-98», «Таллин» и «Мозаика-В», при раскрытии ряда преступлений в сфере компьютерной информации в Центрально-черноземном регионеа также при разработке серии учебных пособий по проблеме «Защита информации» для курсантов и слушателей Московского и Воронежского институтов Министерства внутренних дел Российской Федерации и курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации.

Внедрение результатов работы. Результаты диссертационной работы внедрены: в Государственной технической комиссии при Президенте Российской Федерациив 5 Центральном научно-исследовательском испытательном институте Министерства обороны Российской Федерациив Воронежском научно-исследовательском институте связив Военном институте радиоэлектроники Министерства обороны Российской Федерациив Московском институте Министерства внутренних дел Российской Федерациив Воронежском институте Министерства внутренних дел Российской Федерациив Управлении внутренних дел Воронежской области.

Апробация работы и публикации. Основные методические и практические результаты исследований докладывались и были одобрены на Второй международной конференции «Алгебраические, вероятностные, геометрические, комбинаторные и функциональные методы в теории чисел» (г. Воронеж, 1995 г.) [98]- Всероссийской научно-технической конференции «Информационные технологии и системы» (г. Воронеж, 1995 г.) [90]- Всероссийской научно-технической конференции «Повышение помехоустойчивости систем технических средств охраны» (г. Воронеж, 1995 г.) [66, 68]- международной конференции «Интеграция экономики в систему мирохозяйственных связей» (Санкт-Петербург, 1996 г.) [37, 38]- Третьей межвузовской научно-технической конференции Военного института радиоэлектроники МО РФ (г. Воронеж, 1996 г.) [39]- научно-практической конференции Воронежской высшей школы МВД России (г. Воронеж, 1996 г.) [41, 63]- Всероссийском совещании — семинаре «Математическое обеспечение информационных технологий в технике, образовании и медицине» (г. Воронеж, 1996 г.) [77]- международной конференции «Информатизация правоохранительных систем» (Москва, 1997 г.) [22, 81]- международной конференции «Безопасность информации» (Москва, 1997 г.) [42, 51]- Всероссийской научно-практической конференции «Охрана-97» (г. Воронеж, 1997 г.) [6, 47, 83, 102]- региональной научно-практической конференции «Актуальные проблемы информационного мониторинга» (г. Воронеж, 1998 г.) [108]- межведомственной научно-практической конференции «Организационно-правовые проблемы борьбы с организованной преступностью» (г. Воронеж, 1998 г.) [23]- Всероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 1998 г.) [135]- Всероссийской научно-технической конференции «Перспективы развития оборонных информационных технологий" — международной конференции «Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики» (Санкт-Петербург, 1999 г.) [57, 79]- III Всероссийской научно-практической конференции «Охрана-99 «(г. Воронеж, 1999 г.) [132]- достаточно полно изложены в шести отчетах о НИР, 29 научно-технических статьях [24, 25, 36, 40, 50, 52, 56, 62, 65, 67, 69, 72, 73, 74, 76,.

82, 84, 85, 88, 91, 94, 95, 99, 101, 107, 110, 112, 113, 134], монографии [49] и описаниях 2 изобретений, защищенных авторскими свидетельствами [104, 105].

Структура и пути решения проблемы моделирования и оптимизации функционирования АСУ ОВД в условиях противодействия вредоносным программам приведена на рис. В.1.

Тема: «Моделирование и оптимизация функционирования АСУ ОВД в условиях противодействия вредоносным программам» .

Актуальность проблемы определяется:

1. Возрастанием влияния информационной безопасности АСУ ОВД на эффективность их функционирования.

2. Необходимостью изыскания резервов для повышения эффективности АСУ.

3.Повышением роли вредоносных программ, как средств несанкционированного доступа к информации в АСУ.

4. Резкой зависимостью эффективности защиты информации в АСУ от временных характеристик средств противодействия вредоносным программам.

5. Низкой эффективностью существующих систем защиты информации по противодействию вредоносным программам.

6. Прорывом в качестве технических средств идентификации вредоносных программ.

Проблема: Разработка теоретических основ и практическая реализация противодействия вредоносным программам в АСУ ОВД путем выявления имющихся временных резервов и оптимизации функционирования АСУ за счет взаимодействия с основным двух выявленных векторов, что позволяет обеспечить реализацию { функций защиты информации одновременно с функциями ее обработки и повысить эффективность противо-дествия вредоносным программам. Цели исследования: Разработка теоретических основ и системы методов повышения эффективности/ противодействия вредоносным программам в АСУ ОВД на основе| оптимизации процессов их функционирования.

Задачи исследования:

1. Сформулировать концептуальные положения по организации защиты информации в АСУ ОВД в условиях воздействия вредоносных программ.

2. Разработать теоретические основы оптимизации функционирования АСУ ОВД в условиях противодействия вредоносным программам. 3. Разработать методы оптимального временного резервирования АСУ ОВД с целью:

— выявления непополняемого и пополняемого временного резерва АСУ;

— распределения непополняемого резерва между элементами ПО АСУ;

— реализации непополняемого резерва в виде средств идентификации вредоносных программ;

— реализации пополняемого резерва в виде средств устранения угрозы информационной безопасности АСУ.

4. Разработать комплекс математических моделей для оценки эффективности противодействия вредоносным программам.

Теоретические и методологичские основы исследования.

Общая теория систем.

Системный анализ Теория управления Теория обеспечения информационной безопасности Теория вероятностей Теория исследования операций и оптимизации Теория моделирования систем ути решения проблемы.

Концептуальный.

Методический.

TJ.

Организационый.

Технический.

Содержание методологии.

1. Теоретические основы оптимизации функционирования АСУ ОВД в условиях противодействия вредоносным программам.

1) Общие понятия теории исследования операций и оптимизации.

2) Концептуальные основы организации защиты информации.

2. Метод выявления объема непополняемого временного резерва АСУ.

3. Метод оптимального распределения непополняемого временного резерва АСУ.

4. Метод оптимальной реализации временного резерва АСУ.

5. Метод обоснования требований к объему пополняемого временного резерва АСУ.

Классическая основа.

6. Вычислительные эксперименты по оценке эффективности противодействия вредоносным программам.

7. Технология проектирования защищенного от воздействия вредоносных программ ПО АСУ.

Методы проектирования ПО.

1. В Федеральной программе по защите информации на период 2000;2010 гг.

2. В 2-х руководящих документах Гостехкомиссии России.

3. В предложениях по защите информации при подключении органов Государственной власти к международным информационным системам, включая Internet.

4. В предложениях по преодолению систем ограничения доступа" в АСУ войсками противника.

5. При изыскании технических путей создания и совершенствования АСУ ОВД.

6. При раскрытии ряда преступлений в сфере компьютерной информации.

7. При проведении диссертационных исследований соискателями ученой степени кандидат технических наук. одной монографии и трех учебных пособиях для слушателей и курсантов МИ МВД, ВИ МВД, ВИРЭМО. 9. В двух авторских свидетельствах. 10. В материалах 16 конференций международного, всероссийского и регионального уровня. 11. В отчетах по 4 НИР. 12. В 29 статьях в центральных изданиях, а также в трудах внешних организаций и ВИ МВД.

Рис. В.1. Структура и пути решения проблемы.

6. 4. Выводы.

1. В основу перспективных технологий проектирования ПО АСУ в условиях противодействия вредоносным программам должен быть положен функционально-структурный подход.

2. Технологии проектирования ПО АСУ в условиях противодействия вредоносным программам, основанные на оптимизации процессов функциониро.

221 вания АСУ, должны включать как задачи инженерно-технического плана, так и задачи методического плана.

3. При оценке возможности разрабатываемых способов защиты программ и данных по решению частных задач противодействия несанкционированным действиям с информацией в АСУ целесообразно использовать предложенную в диссертации иерархию задач защиты информации.

ЗАКЛЮЧЕНИЕ

.

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Обоснована возможность повышения эффективности противодействия вредоносным программам в АСУ на основе многовекторного подхода к проблеме организации управлениясформулированы принципы оптимизации функционирования АСУ в условиях противодействия вредоносным программам как функционирования с одновременной реализации трех векторов управления: вектора управления функционированием АСУ по целевому назначению, вектора управления процессом идентификации воздействий вредоносных программ и вектора управления процессом устранения угрозы информационной безопасности в АСУ и ее последствийобоснована необходимость представления задач оптимизации функционирования АСУ в условиях противодействия вредоносным программам как последовательности взаимосвязанных задач распределения временных ресурсов АСУ. Обоснована необходимость решения этих задач на основе оптимального временного резервирования. При этом, эффективность противодействия вредоносным программам предложено оценивать вероятностью того, что время, затрачиваемое на их идентификацию вредоносных программ и их подавление не превысит время активного периода действия таких программ.

2. Разработана теория оптимального временного резервирования АСУ, включающая совокупность методов определения оптимального объема непо-полняемого временного резерва АСУ, его оптимального распределения между элементами ее ПО и реализации в виде программных средств идентификации воздействий вредоносных программ, а также методов определения требований к объему пополняемого временного резерва АСУ и его реализации в виде средств устранения угрозы информационной безопасности АСУ и ее последствий. Обоснованность основных положений теории доказана соответствующими теоремами.

3. При проектировании АСУ непополняемый временной резерв, вносимый в программные модули, предложено реализовывать на основе разработанных алгоритмов трассологической идентификации воздействий вредоносных программ, включающих средства идентификации фактов воздействия вредоносных программ и средства идентификации следов таких воздействий.

4. Пополняемый временной резерв АСУ, при ее проектировании, предложено реализовывать с учетом рассмотренных в работе особенностей организации подавления вредоносных программ, идентификации злоумышленника, анализа последствий вредоносных воздействий и восстановления фрагментов ПО, подвергнутых таким воздействиям с использованием предложенного способа цепочной диагностики ПО АСУ. При этом, анализ последствий воздействия вредоносных программ целесообразно осуществлять гарантированным тестированием элементов ПО АСУ, подвергнутых таким воздействиям с использованием разработанного генератора тестов.

5. Разработана совокупность математических моделей для исследования процессов функционирования АСУ ОВД в условиях воздействия вредоносных программ, включающая: аналитические модели для оценки точечных и интервальных оценок эффективности функционирования АСУ в условиях воздействия вредоносных программ и эффективности противодействия вредоносным программам с помощью полученных в работе зависимостей показателей своевременности обработки информации в АСУ и защищенности АСУ от соотношений требуемых и фактических значений временных характеристик частных процессов обработки информации и противодействия вредоносным программам в АСУимитационную модель функционирования АСУ ОВД для получения необходимых статистических характеристик моделируемых процессов и оценки эффективности функционирования в различных условиях. При этом, функциональная структура АСУ предоставляется в виде многоканальной, многофазной, регенеративной сети массового обслуживания с ограниченным временем ожидания заявок и отказами.

В диссертации получены следующие новые практические результаты:

1. Исследования, выполненные с помощью разработанных аналитических и имитационной модели процессов функционирования типовой АСУ, дают основания утверждать, что: обычно принимаемое при проектировании АСУ допущение об отсутствии воздействия вредоносных программ приводит к завышению ее эффективности в 1.5 -2 разапредложенные методы идентификации воздействия вредоносных программ в АСУ позволяют обеспечить величину вероятности обнаружения факта воздействия вредоносной программы порядка 0.26 при минимальном числе контрольных проверок и порядка 0.98 при максимальномразработанный в диссертации подход к организации управления в АСУ обеспечивает повышение реальной эффективности АСУ в условиях воздействия вредоносных программ до 25%, а эффективности противодействия вредоносным программам — до 30%.

Практическая значимость этих результатов состоит в том, что они позволяют количественно обосновать необходимость учета при проектировании АСУ негативного влияния воздействий вредоносных программ и возможность разработки эффективных средств противодействия.

2. На основе систематизации предложенных способов и методов повышения эффективности противодействия вредоносным программам разработана технология проектирования программного обеспечения АСУ, ориентированная на оптимизацию функционирования АСУ в условиях противодействия вредоносным программам. С использованием методов, реализующих разработанную технологию, обоснованы пути повышения эффективности защиты информации в АСУ ОВД, использованные при проведении ряда научно-исследовательских работ.

3. Разработанные методики, модели и алгоритмы, составляющие технологическую схему в совокупности представляют собой методическое обеспечение решения практической задачи повышения эффективности противодействия вредоносным программам. Оно может быть использовано при решении аналогичных задач при проектировании АСУ, устойчивых к воздействию вредоносных программ.

Таким образом в диссертации решена важная народнохозяйственная проблема, связанная с разработкой теоретических основ и системы методов организации противодействия вредоносным программам в АСУ ОВД, позволяющая повысить эффективность АСУ в различных условиях их применения.

Показать весь текст

Список литературы

  1. Приказ МВД РФ № 380 от 21 июня 1997 г. «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности» М.: 1997. — 3 с.
  2. Ю.А. Основные направления совершенствования государственной системы защиты информации в Российской Федерации. // Материалы Международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997. — с. 39−45.
  3. С.Ю. Структурная перестройка экономики России. Информационные аспекты экономической безопасности. // Материалы Международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997. — с. 76−79.
  4. A.B. Актуальные вопросы обеспечения информационной безопасности в банковской деятельности. // Материалы Международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997.-с. 51−53.
  5. О.В. Некоторые вопросы защиты банковской информации // Безопасность информационных технологий. 1995, № 1. — с. 53−61.
  6. В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.
  7. В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176 с.
  8. П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996.- 192 с.
  9. A.A., Тимонина Е. Е. Теоретические основы защиты информации. -М.: Издательство «Яхтсмен», 1996.- 192 с.
  10. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электронинформ, 1997. -368 с.
  11. Уголовный кодекс Российской Федерации // Росс, газета, 1996. № 118, 25 июня.
  12. Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.
  13. E.B. Компьютерные вирусы в MS-DOS. М.: Издательство Эдель, 1992. — 120 с.
  14. Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.
  15. A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.
  16. В.И. Информационно-прграммное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.
  17. В.В. Расследование преступлений в сфере информации. М.: Издательство «Городец», 1998. — 264 с.
  18. Иностранная печать об экономическом, научно-техническом и военном потенциале. Серия «Технические средства разведки служб капиталистических государств», № 1−4,1996.
  19. Следы компьютерных преступлений / Войналович В. Ю., Завгородний М. Г., Скрыль C.B., Сумин В. И. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2. М.: Академия управления МВД России, 1997. с. 53−55.
  20. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, — 1992.
  21. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ. // М.: Военное издательство, -1992.
  22. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности средств вычислительной техники: Руководящий документ. II М.: Военное издательство, — 1992.
  23. Department of Defense Trusted Computer System Evaluation Criteria, DoD, 1985.
  24. Computer Security Requirements. Guidence for Applying the Department of Defence Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.
  25. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.
  26. Trusted Database Management System Evaluation Criteria, NCSC, 1991.
  27. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. — 72 с.
  28. В.В., Шеин А. В. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. — 88 с.
  29. B.C., Скрыль C.B. Разработка систем требований к качеству подготовки специалистов. // Тезисы докладов Международной конференции «Интеграция экономики в систему мирохозяйственных связей». Санкт-Петербург: СПбГТУ, 1996. с. 317−318.
  30. В.В., Скрыль C.B. К вопросу о применении компьютерных моделей в учебном процессе. // Межвузовский сборник научных трудов «Образовательные технологии». Воронеж: ВГПУ, 1996. — с. 96−99.
  31. Модель обучения в дисциплине «Защита информации в ЭВМ» / Болгов В. В., Лещенко Е. М., Скрыль C.B., Сумин В. И. // Тезисы докладов научно-практической конференции Воронежской высшей школы МВД России. Воронеж: ВВШ МВД России, 1996. — с. 61−62.
  32. В.Ю., Вялых С. А., Скрыль C.B. Пути повышения эффективности защиты информации в ПЭВМ. // Материалы международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997.-с. 240−241.
  33. A.B., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993. — 192 с.
  34. М.Г., Соломахин А. Н., Скрыль C.B., Сумин В. И. Защита информации. Часть I. Основы организации вычислительных процессов. // Учебное пособие. Воронеж: Воронежская высшая школа МВД России, 1997. — 100 с.
  35. М.Г., Попов O.A., Скрыль C.B., Сумин В. И. Защита информации. Часть П. Основы организации защиты информации в ЭВМ. // Учебное пособие. Воронеж: Воронежская высшая школа МВД России, 1997. — 130 с.
  36. В.И., Лавлинский В. В., Обухов А. Н., Потанин В. Е., Скрыль C.B. Основы организации защиты информации в компьютерных сетях. // Учебное пособие. Воронеж: Воронежский институт МВД России, 1999. — 172 с.
  37. Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, № 3 (46), с. 70−85.
  38. В.Ф., Герасименко В. Г., Потанин В. Е., Скрыль C.B. Проектирование средств трассологической идентификации компьютерных преступлений. -Воронеж: Воронежский институт МВД России, 1999. 136 с.
  39. В.Ю., Скрыль C.B. Принципы организации защиты информации в постоянно действующей агрессивной среде. // Материалы международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997. с. 295−297.
  40. В.Е., Скрыль C.B., Сорокин Ю. А. Пути повышения эффективности противодействия программным средствам совершения преступлений в сфере компьютерной информации. // «Офис-Менеджер» № 1 Воронеж: «Вета», 1997, с. 26−27.
  41. А.Б. Резервирование программных модулей и информационных массивов с учетом возможности восстановления при разрушении. В кн.: Методы исследования нелинейных систем управления. -М.: Наука, 1983.-е. 127−132.
  42. А.Г., Кульба В. В., Шелков А. Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. — 304 с.
  43. Э.П., Уайт Ч.С., III Оптимальное управление системами. / Пер. с англ. М, Радио и связь, 1982. — 392 с.
  44. В.Н., Резников Б. А., Варакин Е. И. Теория систем и оптимального управления. Часть II. М.: Министерство обороны СССР, 1987. — 589 с.
  45. Основы автоматизации управления в органах внутренних дел. / Под ред. Полежаева А. П. и Минаева В.А.- М.: Академия МВД России, 1993. 331 с.
  46. JI.А. Современные принципы управления сложными объектами. М.: Советское радио, 1980. — 232.
  47. C.B., Скрыль C.B. Направления совершенствования средств защиты информации в автоматизированных системах. // Вестник Воронежской высшей школы МВД России, 1998. № 2. с 3−7.
  48. C.B. Методический подход к обеспечению защиты информации от искажений в системах оперативной обработки информации. // Тезисы докладов научно-практической конференции Воронежской высшей школы МВД России. Воронеж: ВВШ МВД России, 1996. — с. 57−58.
  49. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М. П. Бажана, 1989. — 751 с.
  50. А.Н., Потанин В. Е., Скрыль C.B. Метод расчета максимально-допустимого времени излучения ППРЧ-системы радиосвязи на текущей частоте. // «Радиосистемы» Выпуск 32, «Формирование и обработка сигналов». М.: «Радиотехника», № 1, 1998. с. 12−14.
  51. В.Б. Компьютерные преступления: Способы совершения и раскрытия. /Под ред. акад. Смагоринского М.: Право и Закон, 1996. — 182 с.
  52. И. А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998. — 304 с.
  53. К вопросам идентификации компьютерных преступлений / Завгород-ний М.Г., Мещеряков В. А., Скрыль C.B., Сумин В. И. // Межвузовский сборник научных трудов «Высокие технологии в технике, медицине и образовании», Часть 2, Воронеж: ВГТУ, 1997. с. 125−130.
  54. С.П. Программные методы защиты информации в компьютерах и сетях. М.: «Яхтсмен», 1993. — 188 с.
  55. .П. Прогнозирование надежности систем с временной избыточностью. -Киев: Наукова думка, 1978. 235 с.
  56. Э. Структурное программирование и конструирование программ. / Пер. с англ. М.: «Мир», 1979 — 413 с.
  57. C.B. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. — с. 36−38.
  58. Обнаружение воздействий компьютерных вирусов / Войналович В. Ю., Козодой Р. А., Потанин В. Е., Скрыль C.B. // Технологии и средства связи, № 2, М.: 1998, с. 110−111.
  59. Е.С., Овчаров JI.A. Теория вероятностей. М.: Наука, 1973.366 с.
  60. Д., Куо Б. Оптимальное управление и математическое программирование. / Пер. с англ. М.: «Наука», 1975. — 280 с.
  61. C.B. Методика оптимального распределения временного резерва для обеспечения процессов защиты информации в ЭВМ. // Тезисы докладов Всероссийской конференции «Информационные технологии и системы». -Воронеж: ВГУ, 1995. с. 12.
  62. М.Х. Начала науки о программах. / Пер. с англ. М: Финансы и статистика, 1981. — 128 с.
  63. Ф.П., мл. Как проектируются и создаются программные комплексы. М.: Наука, 1979. — 263 с.
  64. У. Теория графов: Пер. с англ. -М.: Мир, 1988. 424 с.
  65. К.В., Овчаров JI.A., Тырышкин А. Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. — 240 с.
  66. Н.П. Моделирование сложных систем. М.: Наука, 1 978 400 с.
  67. A.c. 249 516 (СССР). Устройство для моделирования систем массового обслуживания / В. Н. Варламов, A.B. Савченко, C.B. Скрыль, 1986.
  68. A.c. 263 149 (СССР). Устройство для моделирования систем массового обслуживания / В. Н. Варламов, A.B. Савченко, В. А. Сериков, C.B. Скрыль, 1987.
  69. Д.Л., Шедлер Д. С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. — 136 с.
  70. .Я., Яковлев С. А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». М.: Высшая школа, 1985. — 271 с.
  71. Способ антивирусного контроля воздействий вредоносных программ / Войналович В. Ю., Камышников А. И., Потанин В. Е., Скрыль C.B. // Защита информации Конфидент. — 1999, № 4−5. с. 45.
  72. A.A., Домнина О. С., Пеленицын М. Б. Управление ключами в системах криптографической защиты банковской информации. // Учебное пособие. М.: МИФИ, 1996. — 128 с.
  73. Способ цепочной диагностики воздействий вредоносных программ в сложных программных структурах / Войналович В. Ю., Камышников А. И., Козодой P.A., Скрыль C.B. // Защита информации Конфидент. — 1999, № 4−5. с. 46−47.
  74. В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. Учебно-метод. пособие. Волгоград: Перемена, 1998. — 72 с.
  75. Г. Искусство тестирования программ. / Пер. с англ. М.: Финансы и статистика, 1982. — 176 с.
  76. В.В. Надежность программного обеспечения АСУ. М.: Энергоатомиздат, 1981. — 240 с.
  77. М., Шоу А., Гэнон Дж. Принципы разработки программного обеспечения. / Пер. с англ. М.: Мир, 1982. — 368 с.
  78. В.Г., Иванов Л. А. Производственные методы разработки программ. М.: Финансы и статистика, 1983 .-208 с.
  79. В.В. Качество программного обеспечения. М.: Финансы и статистика, 1983. — 263 с.
  80. В.В., Серебровский Л. А., Гаганов П. Г. и др. Технология проектирования комплексов программ. М.: Радио и связь, 1983. — 264 с.
  81. В.В. Надежность программного обеспечения систем обработки данных. М.: Финансы и статистика, 1987. — 272 с.
  82. Тейер Т, Липов М., Нельсон Э. Надежность программного обеспечения. / Пер. с англ. М.: Мир, 1981 — 323 с.
  83. Д.А. Ситуационное управление: теория и практика. М.: Наука, 1986. — 288 с.
  84. В.П. Планирование решений. Киев: Наукова думка, 1987.168 с.
  85. A.A. Машинонезависимая оптимизация исходных программ. М.: Радио и связь, 1985. — 208 с.
  86. Schneiderwind N.F. The Use of Simulation in the Evaluation Software. Computer, 10, № 4, April, 1977. p.p. 47−53.
  87. C.A. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. 254 с.
  88. Е.С. Исследование операций. М.: Советское радио, 1972. — 552 с.
  89. Сборник научных программ на Фортране. Вып. I: Статистика. / Пер. с англ. М.: Статистика, 1974. — 316 с.
  90. .У. Инженерное проектирование программного обеспечения. Пер. с англ. М.: Радио и связь, 1985. — 512 с.
  91. Е.П., Пузанков Д. В. Проектирование информационно-управляющих систем. М.: Радио и связь, 1987. — 256 с.
  92. В.Е. Технология распределенного антивирусного контроля как способ повышения эффективности противодействия вредоносным программам // Региональный научно-технический вестник «Информация и безопасность». Выпуск 3. Воронеж: 1998. — с. 106−110.
  93. Скрыля Сергея Васильевича «Моделирование и оптимизация ^^^ккжгя^нкционирования АСУ ОВД в условиях противодействиявредоносным программам»
  94. Председатель комисси Заместитель начальнш кандидат технических1. Ефимов А.И.1. Члены комиссии:
  95. Начальник отдела Гостехкомиссии Россир
  96. Заместитель начальника отдела Гостехкомиссии России кандидат технических наук1. Попов Ю.Г.
  97. УТВЕРЖДАЮ" Начальник 5 ЦНИИИ МО РФ й%Жндидат тёхнических наук, профессорн
Заполнить форму текущей работой