Помощь в написании студенческих работ
Антистрессовый сервис

Разработка методического обеспечения оптимального формирования состава и анализа эффективности комплекса средств защиты информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В настоящее время вследствие интенсивного развития современных информационных технологий и средств телекоммуникаций при передаче, обработке и хранении информации, в том числе и конфиденциальной, задача обеспечения информационной безопасности (ИБ) выходит на передний план при создании автоматизированных систем (АС) различного назначения, особенно критического применения (управления движением… Читать ещё >

Разработка методического обеспечения оптимального формирования состава и анализа эффективности комплекса средств защиты информации (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ МЕТОДОВ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ЭТАПЕ РАЗРАБОТКИ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ
    • 1. 1. Задачи и процедуры формирования структуры и выбора состава средств защиты при проектировании системы защиты информации
    • 1. 2. Методическое и математическое обеспечение формирования структуры и состава комплекса средств защиты
    • 1. 3. Цель и задачи исследования
  • 2. РАЗРАБОТКА ОСНОВ МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ФОРМИРОВАНИЯ СТРУКТУРЫ И ВЫБОРА ОПТИМАЛЬНОГО СОСТАВА КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ПРИ РАЗРАБОТКЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
    • 2. 1. Основные процедуры и критерии оптимальности этапа формирования структуры и выбора состава средств защиты при разработке комплекса средств защиты
    • 2. 2. Метод формирования структуры комплекса средств защиты
    • 2. 3. Математическая постановка задачи оптимизации состава комплекса средств защиты информации при разработке комплекса средств защиты

Актуальность темы

В настоящее время вследствие интенсивного развития современных информационных технологий и средств телекоммуникаций при передаче, обработке и хранении информации, в том числе и конфиденциальной, задача обеспечения информационной безопасности (ИБ) выходит на передний план при создании автоматизированных систем (АС) различного назначения, особенно критического применения (управления движением, объектами энергетики и опасных производств, оборонных и т. д.). Для обеспечения ИБ используются специализированные системы защиты информации (СЗИ), обязательно входящие в АС в качестве проблемно-ориентированных подсистем. При этом сами СЗИ являются сложными организационно-техническими системами, которые включают в свой состав объекты защиты, органы и исполнителей с используемыми ими техникой и способами защиты информации.

Основой таких систем служит комплекс средств защиты (КСЗ), объединяющий взаимосвязанную совокупность различных программных и технических средств защиты информации (СрЗИ). Как объект проектирования КСЗ, являющийся ее базовой структурной составляющей СЗИ, представляет собой сложный технический объект, включающий различные технические и программные подсистемы и элементы, объединенные в программно-технические (ПТК) и программно-методические комплексы (ПМК), и характеризующийся большим количеством разнородных параметров. Следовательно, повышение эффективности процесса разработки СЗИ требует совершенствования существующего и разработки нового методического обеспечения, охватывающего различные задачи и этапы данного процесса, которое должно основываться на создании соответствующего математического (МО) и реализовываться в программном (ПО) обеспечении, что позволит повысить качество и автоматизировать основные этапы проектных работ. Такие методики должны охватывать и техническую, и программную стороны формируемых КСЗ, учитывать многоэтапность его разработки, включать в себя целый ряд процедур синтеза и анализа, характерных как для разработки различных ПМК и ПТК, так и учитывающих специфику СЗИ. При разработке КСЗ требуется решать два типа задач: осуществить синтез (структурный и параметрический) проектируемого комплекса в рамках возможных угроз и каналов утечки информации и провести анализ его эффективности в процессе функционирования с целью выбора наиболее эффективных в заданных условиях способов и СрЗИ. При этом решение таких задач осложняется тем, что для каждого структурного элемента КСЗ и выполняемой функции возможно применение различных программных и технических средств, во множестве представленных на рынке. Следовательно, возможно построить множество вариантов КСЗ в конкретной АС, отличающихся структурой, составом, технико-экономическими показателями (быстродействие, надежность, стоимость и т. д.). Так как большинство подобных показателей взаимно противоречивы, то выбор конкретного КСЗ на основе принципа «необходимой достаточности» приводит к необходимости решать оптимизационную задачу, что требует наличия набора показателей эффективности ЗИ и соответствующих критериев оптимальности построения комплекса. Одной из важнейших таких задач является выбор из множества имеющихся (сертифицированных) СрЗИ таких, которые позволяют получить наиболее рациональную структуру и в ее рамках сформировать состав конкретного КСЗ, обеспечивающего перекрытий всех выявленных каналов утечки и несанкционированного доступа (НСД) с заданной эффективностью.

Анализ содержания этапов разработки КСЗ и входящих в них процедур позволяет сделать вывод, что они содержат задачи как слабоформализуемые, требующие для выполнения квалифицированных специалистов, привлечения экспертов, применения эвристических методов и подходов, так и такие, которые могут быть формализованы в рамках задач и методов структурного синтеза с привлечением положений теории математического программирования (формирование структуры КСЗ, оптимальный выбор состава СрЗИ), а также на основе методов математического моделирования случайных процессов и систем (расчет, оценка и анализ показателей эффективности СрЗИ и КСЗ в целом).

Используемые в настоящее время подходы к построению методического обеспечения для решения рассмотренных задач, имеющиеся методики и алгоритмы не носят комплексного характера, недостаточно учитывают взаимосвязь и взаимозависимость частных задач, не уделяют достаточного внимания вопросам оптимальности формирования и выбора наиболее рациональных вариантов КСЗ с учетом требуемых значений показателей эффективности. Общим недостатком многих работ, особенно рассматривающих задачу создания СЗИ в формальной постановке, является слабое применение в целевых функциях и ограничениях основного показателя эффективности, связанного с вероятностными характеристиками функционирования СрЗИ и КСЗ в целом.

Таким образом, задача развития и разработки методического обеспечения формирования структуры, оптимального выбора состава СрЗИ и оценки показателей эффективности КСЗ при проектировании СЗИ в АС является весьма актуальной.

Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства и системы передачи, приема, обработки и защиты информации», тематическим планом НИР 5 ЦНИИИ МО РФ и ГНИИИ ПТЗИ Гостехкомиссии РФ.

Объект исследования. Система защиты информации в автоматизированных системах.

Предмет исследования. Методическое и математическое обеспечение формирования и оценки эффективности КСЗ при разработке СЗИ.

Цель и задачи исследования

Целью работы является разработка методического обеспечения формирования рациональной структуры и оптимального состава комплекса средств защиты информации и оценки его показателей эффективности при построении систем информационной безопасности.

Для достижения поставленной цели необходимо решить следующие задачи: провести анализ процесса проектирования СЗИ, существующих подходов к решению задач разработки КСЗ с точки зрения обеспечения его оптимального построенияопределить требуемый состав и взаимодействие процедур анализа и синтеза, являющихся основой для построения методики формирования и выбора наиболее рациональной структуры и состава КСЗ и расчета показателей его эффективности при разработке СЗИ в АСсформулировать задачи оптимального выбора в процессе разработки КСЗ, сформировать набор критериев, провести формализацию этих задач и постановку в виде наиболее целесообразных типовых задач математического программированияразработать математические модели, алгоритмы и методику расчета показателей эффективности программных и технических СрЗИразработать методику расчета комплексного показателя эффективности проектируемого КСЗ, учитывающего его структуру и характеристики применяемых СрЗИразработать программные средства поддержки процедур выбора, оптимального формирования и оценки эффективности КСЗ при проектировании систем ИБ в АС.

Методы исследования основываются на использовании теории вероятности, методов математического программирования и математической логики, теории графов и полумарковских процессов, теории информационной безопасности.

Научная новизна. В работе получены следующие основные результаты, характеризующиеся научной новизной: структура и процедуры процесса разработки КСЗ, обеспечивающие взаимосвязанное решение необходимых задач моделирования, анализа и оптимизации и позволяющие получить КСЗ с наиболее рациональной структурой и составом для конкретной АСмодели и методика формирования структуры КСЗ, отличающиеся формализованным представление этой структуры в виде графа, отражающего возможные каналы утечки информации и требуемые типы СрЗИ, и обеспечивающие математическую постановку задач оптимального выбора состава средств и способов защиты и комплексной оценки эффективности получаемых вариантов КСЗкритерии и оптимизационные модели выборы структуры и состава КСЗ при разработке систем ИБ, отличающиеся возможностью сведения соответствующих задач синтеза к известным задачам дискретного математического программирования и учетом показателей эффективности программных и технических СрЗИ, выраженных в вероятностной формематематические модели, алгоритмы и методика моделирования вероятностно-временных характеристик функционирования программных СрЗИ и расчета показателей их эффективности, отличающиеся использованием аналитических моделей и инвариантностью к законам распределения времени пребывания системы в различных состояниях, отражающих выполнение конкретных защитных функцийметодика анализа и расчета вероятностного показателя эффективности КСЗ, отличающаяся использованием логико-вероятностных методов и обеспечивающая комплексную оценку эффективности с учетом функциональных и надежностных характеристик отдельных СрЗИ и структуры конкретного варианта КСЗ.

Практическая значимость и реализация результатов работы. Предложенное методическое обеспечение позволяет проводить проектирование КСЗ, включающих различные программные и технические СрЗИ и обеспечивающих заданные значения показателей эффективности, при построении СЗИ в АС. На основе предложенного в работе математического обеспечения разработаны программные средства, обеспечивающие автоматизированное выполнение процедур формирования оптимального состава КСЗ, расчета показателей эффективности СрЗИ и комплекса в целом.

Результаты работы в форме методик, алгоритмов и программных средств внедрены в 5 ЦНИИИ МО РФ, ГНИИИ ПТЗИ Гостехкомиссии РФ и использовались в ряде НИР, связанных с разработкой систем обеспечения ИБ в АС различного назначения.

Апробация работы. Основные научные результаты и положения диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Всероссийской научно-технической конференции (Воронеж, 5 ЦНИИИ МО РФ, 2001) — Всероссийской научно-технической конференции (Воронеж, 5 ЦНИИИ МО РФ, 2003) — региональной научной конференции молодежи «ЮниорИнфоСофети» (2004) — Межвузовской научно-технической конференции адъюнктов, аспирантов, соискателей и молодых специалистов (Воронеж, 5 ЦНИИИ МО РФ, 2004).

Публикации. По теме диссертационной работы опубликовано 13 печатных работ. В работах, опубликованных в соавторстве [36, 37, 62], лично автору принадлежит анализ процесса проектирования СЗИ с точки зрения обеспечения оптимального построения КСЗ в них. В работах [60, 61, 63, 68, 86] автором обоснованы и описаны алгоритмы расчета показателей эффективности СрЗИ в форме вероятностно-временных параметров. В работе [82] автором изложены основные положения методики расчета комплексного показателя эффективности проектируемого КСЗ, учитывающей их структуру и характеристики применяемых СрЗИ, основой которой являются логико-вероятностные модели. В работе [65] автором сформулированы задачи оптимального выбора состава СрЗИ при проектировании КСЗ, предложен набор критериев оптимальности и способы постановки этих задач в форме известных задач дискретного математического программирования.

Основные положения, выносимые на защиту.

1. Структура, задачи и процедуры процесса разработки КСЗ при проектировании СЗИ.

2. Способ формализованного представления структуры КСЗ на базе, отражающей графовой модели потенциальные каналы НСД и утечки информации в конкретной АС.

3. Критерии и математическая постановка задач оптимального выбора состава и структуры КСЗ при разработке СЗИ.

4. Методика расчета значений вероятностного показателя эффективности программных средств и комплексов ЗИ, основанная на моделировании процессов их функционирования с использованием аппарата полумарковских процессов.

5. Методика оценки и анализа комплексной эффективности КСЗ с различной структурой на базе логико-вероятностного моделирования.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 88 наименований, изложенных на 105 страницах, 5 приложений на 30 страницах, содержит 9 рисунков и 2 таблицы.

4.4 Основные выводы главы.

1. Предложена структурная схема, отражающая состав и взаимодействие этапов и процедур моделирования, анализа, оценки и оптимизации КСЗ при проектировании СЗИ.

2. Разработана ПО комплекса формирования и оценки эффективности КСЗ с оптимальным составом СрЗИ и рациональной структурой при проектировании СЗИ в АС.

3. Предложенные в работе модели, алгоритмы и методики применялись при выполнении ряда НИР, связанных с разработкой СЗИ в различных АС, для моделирования и оценки эффективности при формировании КСЗ, включающего программные и технические средства, и внедрены в 5 ЦНИИИ МО РФ и ГНИИИ ПТЗИ Гостехкомиссии РФ.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе получены следующие основные результаты:

1. На основе анализа особенностей проектирования современных систем защиты информации сформулированы основные задачи разработки комплекса средств защиты с рациональной структурой и оптимальным составом, обоснованы основные положения, обеспечивающие решение этих задач, и определены состав, содержание и взаимодействие основных частей соответствующего методического обеспечения.

2. Сформулирована задача формирования рациональной структуры комплекса средств защиты на основе ее формализованного представления в виде графа, ребра которого соответствуют возможным каналам утечки информации, а вершины — необходимым средствам защиты, что позволяет учитывать условия противодействия угрозам, связанным со всеми выявленными каналами, и обеспечивает математическую постановку задачи выбора необходимых средств.

3. Сформирован набор критериев оптимальности и приведена математическая постановка задач оптимального выбора состава (типа и количества) средств защиты информации в проектируемом комплексе, позволяющая свести их к известным задачам дискретного математического программирования.

4. Предложены математические модели, алгоритмы и методика расчета показателя эффективности программных средств и комплексов защиты информации на основе моделирования с использованием методов теории конечных полумарковских процессов вероятностного перехода по дискретным состояниям, соответствующим выполнению различных защитных функций в процессе их функционирования, а также методика определения показателей эффективности технических средств защиты информации с использованием экспертных оценок и анализа информации о технических характеристиках.

5. Разработаны методика, соответствующие модели и алгоритмы анализа и оценки комплексного показателя эффективности, выраженного в вероятностной форме различных вариантов построения комплексов средств защиты с разным составом и структурой на базе логико-вероятностного подхода.

6. Разработаны программные средства, обеспечивающие выполнение процедур моделирования, анализа, оценки и оптимизации, входящих в предлагаемое методическое обеспечение, формирования комплекса средств защиты с оптимальным составом средств и рациональной структурой. Предложенные в работе методики и ПО применялись при выполнении ряда НИР, посвященных разработке систем защиты информации в различных АС, и внедрены в 5 ЦНИИИ МО РФ и ГНИИИ ПТЗИ Гостехкомиссии РФ.

Показать весь текст

Список литературы

  1. В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. М.: Энергоиздат, 1994.
  2. В.В. Защита информации в компьтерных системах. М.: Финансы и статистика, Электроинформ, 1997. — 368 с.
  3. Д.П. Теория обеспечения информационной безопасности.
  4. Технические методы и средства защиты информации / Ю. Н. Максимов, В. Г. Сонников, В. Г. Петров и др. СПб.: Изд-во «Полигон», 2000.
  5. РФ. Руководящий документ. Концепция защиты средств вычислений от несанкционированного доступа. М., 1992.
  6. Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Телеком, 2000. — 452 с.
  7. А.А., Тимохина Е. Е. Теоретические основы защиты информации. М.: Изд-во «Яхтсмен», 1996.
  8. Ю.И. Проектирование защитных информационных технологий. СПб.: Изд-во СПб ГТУ, 1997.
  9. В.В. Основы теории защиты информации в автоматизированных системах // Вопросы защиты информации. -2000. № 3. -С. 39−49.
  10. Ю.Гашкович В. Ю., Пертин А. Ю. Безопасность электронных банковских систем. -М.: Единая Европа, 1994.- 363 с.
  11. Большая энциклопедия промышленного шпионажа / Ю. Ф. Каторин, Е. В. Куренков, А. В. Лысов, А. Н. Остапенко. СПб.: Изд-во «Полигон». — 2000. -896 с.
  12. P.M., Пальчун Б. П. Безопасность компьютерных систем критических приложений // Вооружение. Политика. Конверсия. -1993.- № 2−3.
  13. С.В. К вопросу обеспечения безопасности социотехнических систем // Вопросы защиты информации. -2000.- № 3.- С. 52−62.
  14. В.В. Программно-технологическая безопасность информационных систем. М.: Изд-во МИФИ, 1997.
  15. И.П., Трудоношин В .А.Телекоммуникационные технологии и сети. М.: Изд-во МГТУ им. Н. Э. Баумана, 1999.
  16. РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
  17. РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.
  18. И.П., Маничев В. Б. Основы теории и проектирования САПР. М.: Высш. школа, 1990. 335 с.
  19. И.П. Основы автоматизированного проектирования. М.: Изд-во МГТУ им. Н. Э. Баумана, 2000. — 360 с.
  20. Разработка САПР. В 10 кн. Кн. 3. Проектирование программного обеспечения САПР / Б. С. Федоров, Н. Б. Гуляев. Под ред. А. В. Петрова. М.: Высш. школа, 1990. 159 с.
  21. С.П. Программные методы защиты информации в компьютерных сетях.- М.: Изд-во «Яхтсмен», 1993. 188 с.
  22. С.В. О систематизации выявления и анализа каналов утечки. Прямые и косвенные носители информации. 2000. — № 1. — С. 26−37.
  23. С.В. О систематизации выявления и анализа каналов утечки. Алгоритм выявления и классификации каналов утечки //Вопросы защиты информации. 2000. — № 2. — С. 14−19.
  24. В.В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем // Информационные технологии. 2000. — № 11. — С. 49−55.
  25. Ю.А. Обеспечение информационной безопасности банков. М.: Финансы и статистика, 1994.
  26. Д.И., Львович Я. Е., Фролов В. Н. Оптимизация в САПР. Воронеж: Изд-во ВГУ. 1997.- 416 с.
  27. Г., Рейвиндран А., Рэгсдел К. Оптимизация в технике: В 2-х кн. / Пер. с англ. М.: Мир, 1986.
  28. . Современное линейное программирование: Теория и практика / Пер. с англ. М.: Мир, 1984. — 224 с.
  29. А.Г., Тимохов А. В., Федоров В. В. Курс методов оптимизации. -М.: Наука, 1986.-326 с.
  30. .Я., Яковлев С. А. Моделирование систем. М.: Высш. школа, 2001.-271 с. 32.3авгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос, ППОЮЛ Егоров Н. А., 2001. — 264 с.
  31. Программирование алгоритмов защиты информации /А.В. Домашев, В. О. Попов, Д. И. Правиков и др. М.: Нолидж, 2000. — 288 с.
  32. А.В. Основы практической защиты информации. М.: Радио и связь, 2001.-368 с.
  33. Методы и средства анализа эффективности при проектировании программных средств защиты информации / О. Ю. Макаров, А. В. Муратов, Е. А. Рогозин и др. Воронеж: ВГТУ, 2002. — 126 с.
  34. Технология синтеза систем защиты информации от несанкционированного доступа в автоматизированных системах управления критического применения / О. Ю. Макаров, В. А. Мещеряков, Ю. Е. Иванкина и др. // Телекоммуникации. 2002. — № 9. — С. 36−41.
  35. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров и др. // Телекоммуникации. 2003. — № 2. — С. 29−33.
  36. Каталог сертифицированных средств защиты информации. М.: Гостехкомиссия РФ, 1998. 78 с.
  37. Специальная техника. Каталог. М.: НПО «Защита информации», 1998.-32 с.
  38. Технические системы защиты информации. Каталог. М.: АОЗТ «Нелко», 1998. — 56 с.
  39. В.И. Элементы криптографии: Основы теории защиты информации. М.: Высш. школа, 1999. — 109 с.
  40. Технические средства защиты информации. Каталог ЗАО «Анна». -М., 1999.- 112 с.
  41. Технические средства защиты информации. Каталог НПЦ «Нелк». -М.: 1999, 92 с.
  42. М.Т. Общие критерии оценки безопасности информационной технологии и перспективы их использования // Безопасность информационных технологий. 1998. — № 1. — С. 22−24.
  43. Н.Г. Методологический подход к выбору мероприятий защиты информации // Безопасность информационных технологий. 1998. -№ 1.-С. 18−20.
  44. В.А. Системный анализ моделей защиты информации // Безопасность информационных технологий. 1998. — № 1. — С. 42−47.
  45. А.С. Проблемы безопасности в Internet // Безопасность информационных технологий. 1998. — № 1. — С. 50−56.
  46. . Компьютерная безопасность: Мы научимся чему-нибудь или нет? // Конфидент. 2000. — № 6. — С. 22−24.
  47. В.И. Методы междисциплинарной оптимизации при разработке средств защиты информации в компьютерных сетях// ПИ. 2000. — № 4.1. С. 66−70.
  48. Алексеев JI. E, Молдовян А. А., Молдовян Н. А. Алгоритмы защиты информации СЗИ НДС «Спектр-Z» // Вопросы защиты информации. 2000. — № 3.- С. 63−68.
  49. С.Н. Интеллектуальное противодействие информационному оружию. М.: СИКТЕТ, 1999. — 232 с.
  50. А.А. Защита информации от утечки по техническим каналам. -М.: Гостехкомиссия РФ, 1998. 320 с.
  51. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П. Ю. Белкин, О. О. Михальский,
  52. A.С. Першаков и др. -М.: Радио и связь, 1999. 168 с.
  53. А.Т. Кое-что о каналах утечки информации в сетях электропитания // Конфидент, 2000. № 3. — С. 52−59.
  54. Р.В., Середа О. А., Язов Ю. К. Методика выбора достаточного набора средств защиты с учетом их влияния на коэффициенты опасности угроз // Информация и безопасность: Per. науч. вест. Воронеж, 2000. ВГТУ, 2001. -Вып. 2.-С. 44−47.
  55. Основы организации защиты информации в компьютерных сетях /
  56. Вестник ВГТУ. Сер. Радиоэлектроника и системы связи. 2001. — Вып. 4.1. -С. 12−20.
  57. Проектирование средств трассологической идентификации компьютерных преступлений / В. Ф. Воробьев, В. Г. Герасименко, В. Е. Потанин, С. В. Скрыль. Воронеж: ВИ МВД, 1999. — 136 с.
  58. Оптимизация структуры и состава систем защиты информации в автоматизированных системах / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров, Е. А. Рогозин // Телекоммуникации. 2003. — № 2. — С. 38−40.
  59. .Н., Малина А. С. Автоматизация конструирования РЭА. М.: Высш. школа, 1980. — 384 с.
  60. Автоматизация проектирования радиоэлектронных средств / Под ред. О. В. Алексеева. М.: Высш. школа, 2000. — 479 с.
  61. B.C., Турбин А. Ф. Фазовое укрупнение сложных систем. -Киев: Высш. школа, 1978.
  62. Н.А., Черкесов Г. Н. Логико-вероятностные методы исследования надежности структурно-сложных систем. М.: Радио связь, 1981. — 264 с.
  63. Н.А. Методы расчета эффективности систем на этапе проектирования. М.: Сов. радио, 1973. — 107 с.
  64. Н.А. Надежность и безопасность структурно-сложных систем. СПб.: Политехника, 2000. — 248 с.
  65. Состояние и перспективы развития методического обеспечения оценки эффективности /Р.В. Батищев, Ю. К. Язов, Г. А. Остапенко, С. С. Ферец // Информация и безопасность. Воронеж: ВГТУ, 2002. — Вып. 3. — С. 67−70.
  66. Ю.Е. Методика выбора оптимальной структуры и способа комплекса средств защиты информации в автоматизированных системах // Материалы Межвуз. научн.-техн. конф. Воронеж: 5 ЦНИИИ МО РФ, 2003.
  67. Г., Корн Т. Справочник по математике. М.: Наука, 1977. — 832 с.
  68. А.Т., Кащенко А. Г. Векторная оценка эффективности защиты информации от утечки по техническим каналам // Информация и безопасность. Воронеж: ВГТУ, 2003. — Вып. 3. — С.53−55.
  69. Теория обнаружения сигналов / П. С. Акимов, П. А. Бакут, В. А. Богданов и др. Под ред. П. А. Бакута. М.: Радио и связь, 1984. — 440 с.
  70. Радиотехнические системы / Ю. П. Гришин, В. П. Ипатов, Ю.М. Каза-ринов и др. Под ред. Ю. М. Казаринова. М.: Высш. школа, 1990. — 496 с.
  71. В.Б., Кузнецов В. Д. Радиотехнические системы. М.: Радио и связь, 1985.
  72. Оценка эффективности функционирования систем защиты информации на основе логико-вероятностного подхода / О. Ю. Макаров, Ю. Е. Дидюк,
  73. Р.А. Чертков // Проблемы обеспечения надежности и качества приборов устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2003. — С. 182−190.
  74. А.А. Способы и средства защиты информации. М.: МО РФ, 1998.-316 с.
  75. Государственная система защиты информации. Система «Кобра». Техн. документация. М.: Государственный НИИ моделирования интеллектуальных сложных систем, 1995. — 70 с.
  76. Ю.Е. Задачи оптимизации выбора состава средств защиты при проектировании систем защиты информации // Информация и безопасность. -Воронеж: ВГТУ, 2003. Вып. 2. — С. 179−181.
  77. А.Г., Макаров О. Ю., Рогозин Е. А., Дидюк Ю. Е. Моделирование вероятностно-временных характеристик функционирования системы защиты информации для оценки её эффективности // Информация и безопасность. Воронеж: ВГТУ, 2003. — Вып. 2. — С. 159−162.
  78. Система защиты от несанкционированного доступа «Спектр-Z». Описание применения. Государственный НИИ моделирования интеллектуальных сложных систем, 1999. 14 с.
  79. Д.Б. Вас подслушивают? Защититесь! М.: Мир безопасности, 2001.-320 с.
Заполнить форму текущей работой