Методы контроля эквивалентности информационных технологий в системах защиты информации
Диссертация
С другой стороны, в ряде случаев существует возможность адаптации уже используемых решений для внедрения вычислительных средств информационной системы, реализующих новую технологию. При этом должна соблюдаться идентичность вычислительных задач и соответствие оценок защищенности каждого элемента, т. е. осуществляться эквивалентный переход от одной информационной технологии к другой при сохранении… Читать ещё >
Список литературы
- Агапов А.Б. Основы федерального информационного права России. М., 1995.
- Адян С.И. Определяющие соотношения и алгоритмические проблемы для групп и полугрупп / Тр. Матем. ин-та АН СССР, 85. -М., 1966. С. 1−124.
- Акритас А. Основы компьютерной алгебры с приложениями. -М.- Мир, 1994.-544 с.
- Алексеев В.Б. Введение в теорию сложности алгоритмов (учебное пособие для студентнов — М.: Издательский отдел ф-та ВМиК МГУ, 2002.
- Алиев Т.И. Основы моделирования дискретных систем. Учебное пособие. СПб: СПбГУ ИТМО, 2009. — 363 с.
- Анюхин М.Н., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ, 1997.
- Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — М.: Мир, 1986.
- Балыбердин А.Л., Седень С. И. Подход к формализации задачи определения степени секретности информации // Вопросы защиты информации. — 1995. — Вып.4.
- Белкин П.Ю., Михальский О. О., Першаков А. С. Программно-аппаратные средства обеспечения информационной безопаности. Защита программ и данных. Учебное пособие для вузов. — М.: Радио и связь, 1999.
- Варфоломеев А.А., Пеленицин М. Б. Методы криптографии и их применение в банковских технологиях: Учебное пособие. — М.: МИФИ, 1995.
- Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. -М.: МЦНМО, 2003. 328 с.
- Вирт Н. Алгоритмы и структуры данных — М.: Мир, 1989. -360с.
- Верещагин Н. К., Шень А. Лекции по математической логике и теории алгоритмов. Часть 1. Начала теории множеств. М.: МЦНМО, 2002. — 128 с.
- Воеводин В.В. Информационная структура алгоритмов. М.: из-во МГУ, 1997. — 139 с.
- Воеводин В.В. Полиномиальное оценивание сложности алгоритмов // ЖВМ и МФ. 1999. Т.39, № 6. — С. 1032−1040.
- Воеводин В.В., Воеводин Вл.В. Параллельные вычисления. -СПб.: БХВ-Петербург, 2004. 608 с.
- Вулф А. Аппаратные средства, обеспечивающие защиту информации ЭВМ // Электроника. 1985. — № 18. — Т.58.
- Гадасин В.А., Давыдова Т. В., Конявский В. А. Системные основы технологии защиты электронной информации // Управление защитой информации. — 2001. — Том 5. № 1.
- Гадасин В.А., Конявский В. А. Анализ системных свойств среды существования традиционного и электронного документов // Проблемы управления безопасностью сложных систем: Материалы IX международной конференции. Москва, 19 декабря 2001 г. М.: РГГУ, ИПУ РАН.
- Гадасин В.А., Конявский В. А. От документа — к электронному документу. Системные основы. — М.: РФК-Имидж Лаб, 2001.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 1994. -Кн. 1. -400 с.
- Герасименко В.А., Малюк А. А. Основы защиты информации М.: МИФИ, 1997.
- Галеев Э.М., Зеликин М. И. Оптимальное управление. М.: МЦНМО, 2008.-320 с.
- Гоппа В.Д. Введение в алгебраическую теорию информации. -М., 1995.
- Грушо А.А. О существовании скрытых каналов утечки информации // Дискретная математика. — 1998. Т. 10. -Вып. 1. — С. 24−28.
- Грушо А.А., Тимонина Е. Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996.
- Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982.
- Ершов А.П. Операторные алгорифмы I. Основные понятия // Проблемы кибернетики. — 1960. вып.З. — С. 5−48.
- Ершов А.П. Современное состояние теории схем программ // Проблемы кибернетики. 1973. — вып.27. — С. 87−110.
- Жельников В. Криптография от папируса до компьютера. -М.: ABF, 1997.
- Захаров В. А Быстрые алгоритмы разрешения эквивалентности операторных программ на уравновешенных шкалах // Математические вопросы кибернетики. — 1998. — вып.7.
- Захаров В. А Быстрые алгоритмы разрешения эквивалентности пропозициональных операторных программ на упорядоченных полугрупповых шкалах // Вестник
- Московского университета, сер. 15, Вычислительная математика и кибернетика. — 1999. — № 3.
- Захаров В.А. О свободных схемах в формальных моделях программ // Математические вопросы кибернетики, Вып. 5. -М.: Физматлит, 1994.
- Захаров О. Что такое электронный документооборот? // КомпьютерПресс. 1997. — № 4. — С.79−82.
- Ильин В.А., Ким Г.Д. Линейная алгебра и аналитическая геометрия — М.: издательство МГУ, 2002.
- Иткин В.Э. Логико-термальная эквивалентность схем программ // Кибернетика. 1972. — № 1. — С. 1−9.
- Ищейнов В.Я., Мецатунян М. В. Защита конфиденциальной информации. Учебное пособие. М.: Форум, 2009. — 264 с.
- Касперский Е. Компьютерные вирусы в MS-DOS. — М.: Эдэль, 1992.
- Клини С.К. Математическая логика — М.: Едиториал УРСС, 2005.
- Кнут Д.Э. Искусство программирования Получисленные алгоритмы. Т.2. — М., Издательский дом «Вильяме», 2000.
- Кнут Д.Э. Искусство программирования. Сортировка и поиск.- Т.З. М., Издательский дом «Вильяме», 2000.
- Колмогоров А. Н. Теория информации и теория алгоритмов. — М.: Наука, 1987.
- Колмогоров А.Н. Три подхода к определению понятия «количество информации». Проблемы передачи информации.1. Т.1. -Вып.1. — 1965.
- Конявский В.А. Возможное решение проблемы «оригинал-копия» для электронных документов // Безопасность информационных технологий. — 2000. — № 1.
- Конявский В.А. Защита информации в электронных документах // Мир связи. Connect! — М., 2002. № 3.
- Конявский В.А. Иерархия защиты электронных документов // Комплексная защита информации. Тезисы докладов IV Международной конференции (29 февраля — 2 марта 2000 г., Раубичи). — Мн., 2000.
- Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота: Дис. докт. техн. наук — М., 2005. 360 с.
- Конявский В.А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий. — 1999. -№ 1 С. 59−73.
- Конявский В.А. Некоторые вопросы организации электронного документооборота // Проблемы создания системы электронного документооборота. -М.: МГУ, 2003.
- Конявский В.А., Гадасин В. А. Документ как предмет и процесс // Научные и методологические проблемы информационной безопасности (сборник статей к 65-летию академика РАН В.А. Садовничего) / Под ред. В. П. Шерстюка. -М.: МГУ, 2004.
- Конявский В.А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. — Мн.: Беллитфонд, 2004.
- Конявский В.А., Кузнецов Н. В. Безопасные информационные системы для банков — М.: Банки и технологии, 1994.
- Конявский В.А., Лопаткин С. В. Компьютерная преступность.- Том 1.-М.: РФК Имидж Лаб, 2006.
- Конявский В.А., Лопаткин С. В. Компьютерная преступность.- Том 1. М.: РФК — Имидж Лаб, 2006.
- Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 2000. — 960 с.
- Кристофидес Н. Теория графов. Алгоритмический подход. -М.: Мир, 1978.
- Ложкин С.А. Лекции по основам кибернетики (учебное пособие для студентов). — М.: Издательский отдел ф-та ВМиК МГУ, 2004.-253 с.
- Лустин В.И., Яковец Е. Н. История и современная система защиты информации в России. Курс лекций — М.: МосУ МВД России, 2008.
- Ляпунов А.А. О логических схемах программ. // Проблемы кибернетики. 1958. — вып. 1. — С. 46−74.
- Марков А. А. О некоторых алгорифмах, связанных с системами слов // Изв. АН СССР. Сер. матем. 1963. — С. 101 160.
- Марков А.А. О неотличимости по инвариантам в теории ассоциативных исчислений // Изв. АН СССР. Сер. матем. — 1963.-С. 907−936.
- Марков А.А. О неразрешимых алгорифмических проблемах // Матем. сб. Новая сер. 1952. — С.34−42.
- Марков А.А. Теория алгорифмов (Совм. с Н. М. Нагорным.) -М.: Наука, 1984.-432 с.
- Мину М. Математическое программирование. Теория и алгоритмы. -М.: Наука, 1990. 488 с.
- Моисеев Н.Н. Элементы теории оптимальных систем. — М.: Наука, 1975.
- Оганесян Г. У. О полугруппах с одним соотношением и полугруппах без циклов // Изв. АН СССР, Сер. матем., 46. -1982.-№ 1.-С.88—94.
- Ope О. Теория графов М.: Книжный Дом «Либроком», 2009.
- Пеленицын М.Б. Опыт использования средств криптографической защиты в системе электронных расчетов Банка России // Информационная безопасность России в условиях глобального информационного общества. — М., 2001. -С. 105−107.
- Петренко С.А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК, 2004.-302 с.
- Подловченко Р.И. Об одном массовом решении проблемы эквивалентных преобразований схем программ. I // Программирование. — 2000. — № 1. — С. 64−77.
- Подловченко Р.И. Об одном массовом решении проблемы эквивалентных преобразований схем программ. II // Программирование. 2000. — № 2. — С. 3−11.
- Подловченко Р.И. Рекурсивные программы и иерархия их моделей // Программирование. 1991. — № 6. — С. 44−52.
- Подловченко Р.И., Хачатрян В. Е. Метод трансформацинного распознавания эквивалентности в моделях вычислений // 8-ой межд.сем. Дискретная математика и ее приложения. Москва, МГУ.-2004.-С. 38−43.
- Подловченко Р.И., Хачатрян В. Е. Об одном подходе к разрешению проблемы эквивалентности // Программирование. 2004. — № 3. — С. 3−20.
- Проскурин В.Г., Крутов С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и Связь, 2000.
- Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. —М.: Издательство агентства «Яхтсмен», 1993.
- Сапоженко А.А., Рыбко А. И. Элементы теории графов и схем //Методическая разработка. -М.: изд-во МГУ, 1991.
- Свами М., Тхулалираман К. Графы, сети и алгоритмы. М: Мир, 1984.-455 с.
- Сенаторов А. А. Обеспечение безопасности автоматизированных систем Банка Росси в условиях интеграции в глобальные информационные технологии // Информационная безопасность России в условиях глобального информационного общества. — М., 2001. — С. 1619.
- Сибуя М., Ямамото Т. Алгоритмы обработки данных. М.: Мир, 1986.-218 с.
- Сидорин Ю.С. Технические средства защиты информации. -СПб: Издательства Политехнического университета, 2005. -108 с.
- Стрельцов А.А. Обеспечение информационной безопасности в России: теоретические и методологические основы. — М.: МЦНМО, 2002.-296 с.
- Трахтенброт Б.А. Алгоритмы и вычислительные автоматы. -М.: Советское радио, 1974.
- Уолкер Дж., Блейк. Безопасность ЭВМ и организация их защиты. М.: Связь, 1980. — 112 с.
- Успенский В.А. Машина Поста. — М.: Наука. 1988. 96 с.
- Фомичев В.М. Дискретная математика и криптология. Курс лекций. М.: ДИАЛОГ-МИФИ, 2003. — 400 с.
- Фролов А.В., Фролов Г. В. Осторожно: компьютерные вирусы. -М.: ДИАЛОГ-МИФИ, 1996.
- Хачатрян В.Е. Полная система эквивалентных преобразований для многоленточных автоматов // Программирование. 2003.1. С. 62−77.
- Хачатрян В. Е. Проблема эквивалентных преобразований для однородных многоленточных автоматов // Программирование. -2008. — № 3. — С. 77−80.
- Хачатрян В.Е. Трансформационные методы сравнения моделей на эквивалентность // Научные ведомости. Серия: информатика, прикладная математика, управление. Белгород. БелГу. 2004. — С. 40−51.
- Хачатрян В.Е., Рязанов Ю. Д. Структурный метод распознавания автоматной эквивалентности // Вестник БГТУ.- 2003. № 6. — ч.З. — С. 236−239.
- Хомский Н., Миллер Дж. Введение в формальный анализ естественных языков // Кибернитический сборник. М.: Мир, 1965. -Вып.1. — С. 231−290.
- Хопкрофт Дж., Мотвани Р., Ульман Д. Введение в теорию автоматов, языков и вычислений. — М.: Издательский дом «Вильяме», 2002. — 528 с.
- Шаньгин В.Ф. Защиты компьютерной информации. М.: ДМК, 2008. — 544 с. 98.
- Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. Спб.: Питер, 2003. — 368 с.
- Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. — М.: изд. Молгачева С. В., 2001. Яблонский С. В. Введение в дискретную математику. — М.: Наука, 1985.