Помощь в написании студенческих работ
Антистрессовый сервис

Разработка математического обеспечения и программных компонентов сетевой защиты корпоративных и государственных информационных систем Ирака

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность её существования в разнообразных формах и её способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты конфиденциальности защищаемой информацией, что… Читать ещё >

Разработка математического обеспечения и программных компонентов сетевой защиты корпоративных и государственных информационных систем Ирака (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава I. АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    • 1. 1. Состав и структура комплексной системы защиты информации
    • 1. 2. Анализ рисков искажения информации в информационных системах
    • 1. 3. Анализ существующих моделей построения средств защиты информации
    • 1. 4. Формальное описание задачи исследования
    • 1. 5. Выводы
  • Глава II. РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДИК ПОСТРОЕНИЯ РАЦИОНАЛЬНОГО СОСТАВА МЕХАНИЗМОВ ЗАЩИТЫ И ОПТИМИЗАЦИИ ПАРАМЕТРОВ ПОДСИСТЕМЫ ЗАЩИТЫ ПРИ НАЛИЧИИ РИСКОВ ИСКАЖЕНИЯ ИНФОРМАЦИИ
    • 2. 1. Модель и методика построения рационального состава механизмов защиты
    • 2. 2. Модель и методика оптимизации параметров подсистемы защиты
    • 2. 3. Структурное моделирование систем защиты
    • 2. 4. Выводы
  • Глава III. ОЦЕНКА ЭФФЕКТИВНОСТИ РАЗРАБОТАННЫХ МОДЕЛЕЙ. МОДЕЛИРОВАНИЕ РИСКОВ СКРЫТЫХ ИСКАЖЕНИЙ ИНФОРМАЦИИ
    • 3. 1. Оценка эффективности модели построения рационального набора механизмов защиты и модели оптимизации параметров подсистемы защиты
    • 3. 2. Модели функций распределения рисков скрытых умышленных искажений информации
    • 3. 3. Модели функций распределения рисков скрытых вирусных искажений информации
    • 3. 4. Выводы

В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность её существования в разнообразных формах и её способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты конфиденциальности защищаемой информацией, что является неприемлемым для государственных информационных систем или информационных систем крупных корпораций, но и нарушение её целостности и доступности. Неправомерное искажение, уничтожение или разглашение определенной информации, дезорганизация процессов ее обработки и передачи за счет использования компьютерных вирусов и вредоносных программ могут нанести серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. В настоящее время существует тенденция к возрастанию частоты указанных нарушений.

В этой связи наиболее целесообразной представляется комплексная защита информации как на объекте информатизации, так и в информационной сети в целом в условиях рисков искажения или потери циркулирующей в системе информации.

При этом одной из важнейших задач оптимального построения комплексной системы защиты информации (СЗИ) является выбор из множества имеющихся механизмов и средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затраченными на это ресурсами.

На сегодняшний день математическое и программное обеспечение построения системы защиты информации для объектов информатизации сформировано недостаточно полно. Выбор необходимого комплекса средств защиты (КСЗ) осуществляется без учета возможных рисков искажения информации, что может привести к фатальным последствиям.

С учетом вышесказанного, необходима разработка соответствующего формально — математического аппарата, позволяющего учитывать не только характеристики безопасности информационных систем, но и возможные риски искажения информации, циркулирующей в них.

Таким образом, задача развития и разработки соответствующего математического и программного обеспечения подсистем информационной безопасности на основе концепции приемлемого риска является весьма актуальной.

Объектом исследования являются государственные и корпоративные информационные системы Ирака.

Предметом исследования являются математические модели комплекса средств защиты подсистемы информационной безопасности, программные компоненты подсистемы информационной безопасности.

Целью диссертационной работы является совершенствование математического и программного обеспечения подсистемы информационной безопасности территориально-распределенных информационновычислительных систем на основе разработки математических моделей и программных компонентов оценки их информационной безопасности, построения рационального состава подсистемы защиты информации и оптимизации параметров ее механизмов.

Для достижения поставленных целей в работе решены следующие задачи:

— анализ существующих средств и методов обеспечения информационной безопасности;

— обоснование показателей защищенности информационных систем;

— разработка моделей и методик построения рационального набора механизмов защиты и оптимизации параметров подсистемы защиты;

— разработка программных компонентов оценки, формирования рационального состава и оптимизации параметров механизмов подсистемы информационной безопасности;

— разработка научно обоснованных рекомендаций по совершенствованию подсистемы информационной безопасности. Методы исследования. При решении поставленной задачи использованы теоретические методы исследований, основанные на научных положениях: системного анализа, теории вероятностей, случайных процессов, теории оптимизации.

Основными научными и прикладными результатами работы, выносимыми на защиту, являются:

1. Модель формирования рационального состава подсистемы защиты с учетом: затрат на ее построение, возможных ущербов от искажений и потери информации, отличающаяся формализацией структуры взаимодействующих механизмов защиты и способов перекрытия каналов несанкционированного доступа (умышленного или вирусного искажения информации).

2. Модель оптимизации параметров системы защиты корпоративных и государственных информационных систем при наличии рисков искажения циркулирующей в них информации, отличающаяся возможностью количественного оценивания системы защиты по совокупности показателей риска с учетом таких характеристик, как параметры настройки системы защиты и режимы ее функционирования.

3. Методический аппарат (методика и алгоритмы) и программные компоненты формирования рационального состава механизмов обеспечения информационной безопасности и оптимизации их параметров в условиях возможных рисков искажения информации, позволяющие решать задачу оценки функционирования механизмов защиты подсистемы информационной безопасности на основе расчета показателей (рисков): вероятности скрытых умышленных и «вирусных» искажений информации.

Практическая значимость заключается в том, что полученные результаты могут быть использованы для решения задачи совершенствования архитектуры подсистемы информационной безопасности. На основе разработанных программных компонент возможно построение подсистем информационной безопасности с учетом возникающих угроз и рисков искажения информации, циркулирующей в информационной системе.

Совокупность полученных результатов исследования является решением актуальной научно-технической задачи, направленной на совершенствование подсистем информационной безопасности. Полученные результаты внедрены в Институте стратегических исследований Курдистана при построении многоуровневой подсистемы информационной безопасности информационной системы института, а так же используются в учебном процессе Института компьютерных технологий Московского государственного университета экономики, статистики и информатики при проведении занятий по дисциплине «Технологии разработки и внедрения автоматизированных систем». Разработанные научно-методические рекомендации могут быть использованы для оценки как существующих, так и разрабатываемых подсистем защиты информации.

Достоверность полученных результатов подтверждается применением широко известных частных научных результатов, корректностью математического обоснования впервые полученных результатов, сходимостью результатов моделирования с имеющимися экспериментальными данными, ясной физической интерпретацией полученных результатов.

Основные научные выводы и результаты работы докладывались на V Международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве» в 2011 г., XIII Научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий. Системы управления процессами и знаниями» в 2010 г., Научно-практической конференции «Актуальные проблемы программной инженерии» в 2009 г. и постоянно-действующих Научно-технических семинарах Института компьютерных технологий МЭСИ в 2009;2011г.г.

Материалы исследований опубликованы в 7 печатных работах объемом 3,6 п. л. Три статьи опубликованы в рецензируемых журналах, рекомендованных ВАК Минобрнауки РФ.

Диссертационная работа состоит из введения, трех глав, заключения, списка литературы и приложения.

3.4. Выводы.

Таким образом, в данном разделе проведена оценка эффективности разработанных моделей и методик. Результаты вычислительного эксперимента показали, что их применение позволяет снизить стоимость подсистемы защиты за счет построения рационального набора механизмов защиты в среднем на 15−20%. Применение методики расчета оптимальных значений периодичности смены параметров механизмов защиты позволяет снизить вычислительные затраты (процессорное время) на изменение параметров подсистемой защиты на 10−15% и повысить вероятность неискажений информации в среднем на 10−12%.

Предложены процедуры оценки рисков скрытых умышленных искажений информации, базирующиеся на использовании в качестве исходных характеристик функций распределения:

— интервалов изменения параметров системы защиты;

— времени преодоления преград системы защиты злоумышленником.

Разработанные процедуры использованы для 11 различных вариантов аппроксимации исходных характеристик из класса нормированных распределений Эрланга, в том числе на основе экспоненциального и детерминированного распределениями, взвешенного экспоненциального и гамма — распределения.

На основе разработанных процедур проведен анализ эффективности применения различных вариантов механизмов защиты с учетом смены параметров системы защиты и применения дополнительных механизмов системы защиты, а также выработаны практические рекомендации.

ЗАКЛЮЧЕНИЕ

.

В работе получил дальнейшее развитие методический аппарат совершенствования математического и программного обеспечения подсистемы информационной безопасности территориально-распределенных информационно-вычислительных систем на основе разработки математических моделей и программных компонентов оценки их информационной безопасности, построения рационального состава подсистемы защиты информации и оптимизации параметров ее механизмов.

Совокупность полученных результатов исследования является решением актуальной научно-технической задачи, направленной на совершенствование подсистем информационной безопасности. Разработанные научно-методические рекомендации могут быть использованы для совершенствования как существующих, так и разрабатываемых подсистем защиты информации.

В работе получены новые научные результаты:

1. Выявлены принципы построения комплексных подсистем защиты информации в государственных и корпоративных информационных системах Ирака, в соответствии с которыми могут приниматься обоснованные решения по формированию требований к показателям защищенности, показана взаимосвязь между затратами на обеспечение безопасности и достигаемым уровнем защищенности.

2. Проведен сравнительный анализ методов оценки эффективности средств защиты информации, применяемых для решения задач синтеза подсистем защиты информации, обоснована целесообразность построения аналитических моделей, в основе которых лежит понятие концепции приемлемого риска. В указанном классе моделей используются расчетно-аналитические методы, с помощью которых рассчитываются среднеквадратические характеристики риска, или вероятности возникновения ущерба.

3. Проведено формализованное описание угроз информационной безопасности, в частности таких как угрозы скрытых искажений информации, и их вероятностных характеристик: функции распределения времени преодоления рубежей подсистемы защиты, вероятности скрытых искажений информации. Проведено формализованное описание характеристик механизмов подсистемы защиты, состоящее в построении его структуры, определении связей между его компонентами и обосновании использования такого параметра как функция распределения интервалов времени изменения параметров системы защиты.

4. Разработан комплекс математических моделей, основанных на концепции приемлемых рисков и использующих аналитические методы расчета вероятности возникновения угроз, которые позволяют решить задачу построения рационального набора механизмов защиты с минимальной стоимостью, а также рассчитать оптимальные значения периодичности смены параметров механизмов подсистемы защиты при наличии рисков скрытых искажений информации.

5. На основе представленных моделей разработаны: методика решения задачи построения рационального набора механизмов защиты и методика расчета оптимальных значений периодичности смены параметров механизмов защиты, которые стали базой для выработки научно обоснованных рекомендаций по совершенствованию подсистемы защиты.

6. Разработаны программные компоненты оптимизации затрат на применение средств защиты информации в информационных системах при наличии рисков искажения циркулирующей в них информации и оптимизации периодичности смены параметров механизмов подсистемы защиты информации. Проведено их экспериментальное исследование, в ходе которого подтверждена работоспособность предложенного методического аппарата. Применение разработанных методик позволило снизить стоимость подсистемы защиты за счет построения рационального набора механизмов защиты в среднем на 15−20%, снизить вычислительные затраты (процессорное время) на изменение параметров подсистемой защиты на 10.

15% и снизить вероятность искажений информации в среднем на 10−12%.

7. На основе результатов вычислительного эксперимента разработаны научно обоснованные рекомендации по совершенствованию функционирования подсистемы защиты информации в информационных системах Ирака.

Показать весь текст

Список литературы

  1. A.B. Оценка защищенности объектов информатизации наоснове анализа воздействий деструктивных факторов / A.B. Александров.: Автореф. дис.. канд. тех. наук / Всерос. НИИ проблем выч. тех. и информатиз. М., 2006.
  2. Г. Я. Автоматизация оценки информационных рисков компании / Г. Я. Александрович, С. Н. Нестеров, С. А. Петренко // Защита информации. Конфидент. 2003. № 2. С. 53−57.
  3. Аль Каиби Еман Габар Абдул Хасен. Система управления распределенной базой данных в многоуровневой системе защиты. -Научно-практический журнал «Экономика, Статистика и Информатика» -2011, № 2, С. 220−225.
  4. Аль Каиби Еман Габар Абдул Хасен. Применение моделей информационной безопасности в образовании. Научно-практический журнал «Экономика, Статистика и Информатика» — 2011, № 3, С. 198−201.
  5. Аль Каиби Еман Габар Абдул Хасен. Совершенствование методов защиты информации на основе межсетевых экранов. Научно-практический журнал «Экономика, Статистика и Информатика» — 2011, № 4, С. 118−123.
  6. Аль Каиби Еман Габар Абдул Хасен. Модель оценки защищенности корпоративной информационной системы. — Сборник научных трудов кафедры Автоматизированных систем обработки информации и управления — М.:МЭСИ, 2009, С.59−64.
  7. А. Анализ защищенности корпоративных автоматизированных систем / А. Астахов // Jetlnfo. 2002. № 7. С.3−28.
  8. В.Н. Разработка моделей и методик оценки эффективности комплексной системы защиты информации / В. Н. Бабиков.: Дис.. канд. тех. наук. СПб. 2006.
  9. П.Ю. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных», Москва, «Радио и связь», 1999 г.
  10. О.Ф., Мальцев A.B., Охотников Г. Н., Ролдугин В. Д., Торбин В. У. «Теоретические основы моделирования технических систем», Москва, МО, 1993г.
  11. А. Эффективность защиты информации / А. Баутов // Открытые системы. 2003. № 7−8.
  12. А.Р. Принятие решений: комбинированные модели аппроксимации информации / А. Р. Белкин, М. Ш. Левин. М.: Наука, 1990. С. 160.
  13. К. Анализ данных с помощью Microsoft Excel / К. Берк, П. Кэйри: пер. с англ. М.: Вильяме. 2005. С. 560.
  14. Р.Г. Некоторые задачи защиты информации / Р. Г. Бияшев, Т. А. Афонская // Зарубежная радиоэлектроника. 1994. № 2/3. С.42−45.
  15. П.В. Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети / П. В. Бочков // Известия ОрелГТУ. 2005. № 7−8. С.30−37.
  16. O.A. Комплексная экспертная система управления информационной безопасностью «Авангард» / O.A. Бурдин, A.A. Кононов // Информационное общество. 2002. Выпуск 3.1. С.38−44.
  17. Вихорев С Практические рекомендации по информационной безопасности / С. Вихорев, А. Ефимов // Jet Info. 1996. № 10−11. С. 10−16.
  18. С. Как оценить угрозы безопасности корпоративной формации / С. Вихорев, А. Соколов // Connect. 2000. № 12. С. 21−25.
  19. Я.Д. Общая теория рисков: учеб. пособие для студ. высш. учеб. заведений. / Я. Д. Вишняков, H.H. Радаев. М.: Издательский центр1. Академия", 2007. 368 с.
  20. В.Н. Основы теории систем и системного анализа. / В. Н. Волкова, A.A. Денисов. СПб.: СПбГТУ, 2001. С. 512.
  21. СВ. Моделирование информационного взаимодействия систем / СВ. Волобуев, Е. С Волобуев // Вопросы защиты информации. 2003. № 3. С. 54−61.
  22. СВ. К вопросу об информационном взаимодействии систем / СВ. Волобуев // Вопросы защиты информации. 2002. № 4. С. 2−7.
  23. В.А. Математические методы автоматизированного проектирования. / В. А. Вязгин, В. В. Федоров. М.: Высшая школа, 1989. 184 с.
  24. А.Н. «Качество информации в АСУ», Москва, «Наука», 1991г.
  25. Е.С., Овчаров JT.A. «Теория случайных процессов и ее инженерные приложения», Москва, «Наука», 1991г.
  26. В. Безопасность электронных банковских систем. / В. Гайкович,
  27. А. Перший. М.: Единая Европа, 1994. 363 с.
  28. В.Ю. Рынок средств защиты от НСД: текущее состояние и перспективы развития /В.Ю. Гайкович // Труды международной ыставки-конференции «Безопасность информации». Москва, 1997. С. 33−35.
  29. Гараева Ю. CASE-средства: в борьбе со сложностью мира / Ю. Гараева, И. Пономарев // PCMagazine. 2004. № 18. С14−20.
  30. О.Ю. Защита информации. Основы организационного управления. / О. Ю. Гаценко СПб.: Сентябрь, 2001. 228 с. 31 .Герасименко В. А., Малюк A.A. «Основы защиты информации», ППО «Известия», Москва, 1997 г.
  31. В.А. Защита информации в автоматизированных системах обработки данных / В. А. Герасименко. М.: Энергоатомиздат, 1994. 400 с.
  32. В.В., Дубров П. А., Павлов Г. А. «Компьютерные преступления и защита информации», Москва, «Знание», 1990 г.
  33. B.C., Фатьянов A.A. «Правовые основы защиты информации», МИФИ, Москва, 1999г.
  34. А. Выбор рациональной структуры средств защиты информации в АСУ. / Электронный ресурс — http://kiev-security.org.ua/box/2/26. shtml.
  35. ГОСТ 34.601 90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1990.
  36. ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 2006.
  37. ГОСТ Р 51 275−2006. Защита информации. Объект информатизации. Факторы воздействующие на информацию. М.: Изд-во стандартов, 2006.
  38. ГОСТ Р 50 739−95. Средства вычислительной техники. Защита от НСД к информации. Общие технические требования. М.: Изд-во стандартов, 1995.
  39. ГОСТ Р ИСО/МЭК 15 408 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М.: Изд-во стандартов, 2002.
  40. ГОСТ Р ИСО/МЭК 17 799 2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Изд-во стандартов, 2005.
  41. ГОСТ Р 13 335−1-2006 Информационная технология. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Изд-во стандартов, 2006.
  42. ГОСТ ИСО/МЭК 27 001−2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования /: пер. с англ. М.:ЗАО «Технорматив», 2006.
  43. Государственный реестр сертифицированных средств защиты информации / Электронный ресурс: http://www.fstec.ru/ razd/ serto.htm.
  44. B.C. Экономика и организация безопасности хозяйствующих субъектов / B.C. Гусев. СПб.: Питер, 2004. 288 с.
  45. П.Н., Михальский О. О., Правиков Д. И. «Теоретические основы компьютерной безопасности», Москва, «Радио и связь», 2000г.
  46. Т.Б. Надежность и безопасность услуги VPN / Т. Б. Денисова // Электросвязь. 2005. № 9. С. 20−23.
  47. Ю.Е. Методика выбора средств защиты информации в автоматизированных системах / Ю. Е. Дидюк // Радиотехника и системы связи, 2003. Вып. 4.3. С. 45−47.
  48. В.В. Безопасность информационных технологий. Методология создания систем защиты / В. В. Домарев. К.: ООО «ТИД», 2001. 688 с.
  49. Г. В., Сергеева И. В. «Качество информации», Москва, «Радио и связь», 1990г.
  50. A.M., Лагоша Б. А., Хрусталев Е. Ю. «Моделирование рисковых ситуаций в экономике и бизнесе», Москва, «Финансы и статистика», 1999г.
  51. Д.П. Теория и практика обеспечения информационной безопасности / Д.П. Зегжда-М.: Яхтсмен, 1996. 192 с.
  52. В.М. Многоуровневая защита информационно-программного обеспечения вычислительных систем / В. М. Зима, A.A. Молдовян СПб.: Ротапринт, 1997. 105 с.
  53. В.М. Безопасность глобальных сетевых технологий / В. М. Зима, A.A. Молдовян, H.A. Молдовян. СПб.: БХВ-Петербург, 2003 г. 320 с.
  54. В.П. К вопросу о выборе технических средств защиты информации от НСД / В. П. Иванов, A.B. Иванов // Защита информации. INSIDE. 2006. № 1. С.48−54.
  55. В.В., Охотников Г. Н., Струценко А. Е. «Статические распределения», Москва, МО 1985г.
  56. В.И. «Защита информации в компьютерных системах», Москва, «Финансы и статистика» 1997г.
  57. Ю.Н. «Достоверность информации в сложных системах» Москва, «Радио и связь», 1973г.
  58. Н.Г., Толстой А. И. «Интрасети: доступ в Internet, защита», ООО «ЮНИТИ-ДАНА», Москва, 2000 г.
  59. A.A., Аль Каиби Еман Габар Абдул Хасен. Разработка программного комплекса оценки безопасности информационной системы. Сборник трудов научно-практической конференции «Актуальный проблемы программной инженерии» — М.: МЭСИ, 2009, С.93−97.
  60. Е.В. «Компьютерные вирусы: что это такое и как с ними бороться», Москва, «CK Пресс», 1998 г.
  61. Ю.Ф., Куренков Е. В., Лысов A.B.,. Остапенко А. Н Большая энциклопедия промышленного шпионажа / СПб.: Полигон, 2000. 896 с.
  62. Р. Принятие решений при многих критериях: предпочтения и замещения / Р. Кини, X. Райфа. М.: Радио и связь, 1981. 560 с.
  63. И.Р. Информационная безопасность предприятия / И. Р. Конев, A.B. Беляев. СПб.: БХВ — Петербург, 2003. 752 с.
  64. В.П. Методы оптимизации / В. П. Корнеенко. М.: Высш. шк., 2007. 664 с.
  65. B.C. Полумарковские процессы и их применение / B.C. Королюк, СМ. Броди, А. Ф. Турбин // Итоги науки и техн. Сер. Теор. вероятн. Мат. стат. Теор. кибернет., Том 11, ВИНИТИ, М., 1974, С. 47−97.
  66. А.Г. Построение систем защиты информации на нечетких множествах / А. Г. Корченко. М.: МК-Пресс, 2006. 320 с.
  67. Д. Анализ и управление рисками / Д. Костров // Byte Magazine. 2003. № 4. С. 15−23.
  68. П.П. Необходимые условия реализуемости множества функций защиты информации при ограничении на ресурс распределенной информационной системы / П. П. Крутских, P.JI. Чумаков // Информационные технологии. 2001. № 8. С. 47−49.
  69. A.A. Многокритериальная оптимизация / A.A. Ланнэ, Д. А. Улахович. СПб.: ВАС, 1984. 198 с.
  70. Ю.Н. Технические методы и средства защиты информации / Ю. Н. Максимов, В. Г. Сонников, В. Г. Петров СПб: Полигон, 2000. 282 с.
  71. A.A. Введение в защиту информации в автоматизированных системах / A.A. Малюк, СВ. Пазизин, Н. С. Погожий — М.: Горячая линия -Телеком, 2004.147 с.
  72. A.A. Информационная безопасность: концептуальные и методолоические основы защиты информации. Учебное пособие для вузов. / A.A. Малюк М.: Гоячая линия — Телеком, 2004. 280 с.
  73. В.В. Защита информации в компьютерных системах / В. В. Мельников М.: Финансы и статистика, 1997. 368 с.
  74. A.A. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов / A.A. Новиков, Г. Н. Устинов М.: Радио и связь, 2003. 296с.
  75. А.Н. Построение логико-вероятностной модели защищенной компьютерной системы / А. Н. Новиков, A.A. Тимошенко // Правовое нормативное и метрологическое обеспечение систем защиты информации. 2001. Вып.З. С.101−107.
  76. Основы организационного обеспечения информационной безопасностиобъектов информатизации / С. Н. Сёмкин, Э. В. Беляков, СВ. Гребенев, В. И. Козачок -М.: ГелиосАРВ, 2005. 192 с.
  77. А.П. «Основы теории функциональной устойчивости автоматизированных систем контроля и управления», Москва, МО, 1979г.
  78. A.B. Основы практической защиты информации / A.B. Петраков М.:СОЛОН-Пресс, 2005. 384 с.
  79. С.А. Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, СВ. Симонов — М.: Компания Аи Ти- ДМК Пресс- 2004. 384 с.
  80. Г. Б. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем / Г. Б. Петухов, В. И. Якунин М.: ACT, 2006. 504 с.
  81. В.В. Методы мнгокритериальной оптимизации. Вып.1. Эффективные планы. / В. В. Подиновский М.'.Военная академия им. Дзержинского, 1971. 122 с.
  82. В.Г., Кругов C.B., Мацкевич И. В. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах», Москва, «Радио и связь», 2000 г.
  83. СП. Информационная война. Проблемы и модели. Экзистенциальная математика / СП. Расторгуев -М.: ГелиосАРВ, 2006. 240 с.
  84. Рей Э. Технология MPLS и сценарии нападения / Э. Рей, П. Фирс // LAN. 2006. № 9. С 38−45.
  85. А.П. Элементы теории нечетких множеств и её приложений / А. П. Рыжов -М.: МГУ, 2003. 81 с.
  86. Т. Принятие решений. Метод анализа иерархий / Т. Саати / пер. с англ. М.: Радио и связь, 1993. 315 с.
  87. H.A. Системный анализ и моделирование безопасности / H.A. Северцев, В. К. Дедков М.: Высшая школа, 2006. 462 с.
  88. C.B. Технологии и инструментарий для анализа и управлениярисками / Jetlnfo. 2003. № 2. С. 3−32.
  89. C.B. Современные технологии анализа рисков в информационных системах / СВ. Симонов // PCweek. 2001. № 37. С. 14−15.
  90. .И. «Информационная безопасность. Обеспечение безопасности информации электронных банков», Москва, МИФИ, 1995 г.
  91. .Я. Моделирование систем / Б. Я. Советов, С. А. Яковлев М.: Высш. шк, 2005. 343 с.
  92. Г. А. Теория вероятностей / Г. А. Соколов, H.A. Чистякова М.: Экзамен, 2005. 416 с.
  93. М.В. Защищенные информационные технологии. Проектирование и применение / М. В. Тарасюк М.: СОЛОН-Пресс, 2004. 192 с.
  94. Теория статистики / под ред. P.A. Шмойловой. М.: Финансы и статистика, 1999. 560 с.
  95. A.B., Фролов Г. В. «Осторожно: компьютерные вирусы», Москва, «Диалог-МИФИ», 1996 г.
  96. М.Х. Начала науки о программах / М. Х. Холстед М.: Финансы и статистика, 1981. 128 с.
  97. Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем / Л. Хмелев // Безопасность информационных технологий: материалы науч. конф. Пенза. 2001. С. 56−60.
  98. A.B. Основы синтеза защищенных телекоммуникационных систем / A.B. Царегородцев, А. С Кислицын М.:
  99. Радиотехника, 2006. 343 с.
  100. В.Ф. Методологические основы обеспечения информационной безопасности объекта / В. Ф. Шпак // Конфидент. 2000. № 1. С. 72−86.
  101. А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа / А. Ю. Щеглов // Экономика и производство. 1999. № 10−12.
  102. А.Ю. Основы теории надежности системы защиты информации. Назначение средств добавочной защиты / А. Ю. Щеглов // Конфидент. 2003. № 4. С. 34−37.
  103. Ю.К. Метод количественной оценки защищенности информации в компьютерной системе / Ю. К. Язов, И. М. Седых // Телекоммуникации. 2006. № 6. С. 46−48.
  104. Ю.К. Технология проектирования систем защиты информации в информационно-телекоммуникационных системах / Ю. К. Язов Воронеж: ВГТУ, 2004. 146 с.
  105. CSI/FBI Computer Crime and Security survey // Computer Security Institute. 2006.
  106. Gordon L.A., Locb M.P. The economics of information security investment // ACM Transactions on Information and System Security (TISSEC). 2002. Volume 5. P. 438−457.
  107. Guinier, D. Object-oriented software for auditing information systems security following a methodology for IS risk analysis and optimization per level // ACM SIGSAC Review. 1992. Volume 10. P. 22−30.
  108. Whitley, Darrel An Overview of Evolutionary Algorithms: Practical Issues and Common Pitfalls // Journal of Information and Software Technology. 2001. № 43. P. 817−831.
  109. US-CERT. National Cyber Alert System / Электронный ресурс- http '¦//www.cert.gov/index.php.
  110. Infonetics Research. Network Security Appliances and Software / Электронный ресурс: http://www.infonetics.com/research.asp.
  111. Trusted Computer System Evalution Criteria. US Departament of Defense. CSC-STD-001−83.
Заполнить форму текущей работой