Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Таким требованиям удовлетворяет предлагаемый автором способ решения поставленной задачи, в соответствии с которым проблема комплексной защиты информации в территориальных сегментах ЕИТКС ОВД рассматривается с позиций оптимизации разнотипных информационных процессов, обусловленных различными подходами к организации противодействия угрозам информационной безопасности. Вместе с тем, автор хотела бы… Читать ещё >

Содержание

  • Глава 1. ОСОБЕННОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТОВ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

1.1. Особенности функционирования территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел (на примере информационно-вычислительной сети ГУВД Воронежской области).

1.2. Угрозы информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел органов внутренних дел

1.2.1. Угрозы несанкционированного доступа к информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.2.2. Угрозы несанкционированного воздействия на информацию в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.3. Проблема защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.3.1. Правовые аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.3.2. Организационные аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.3.3. Технические аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.4. Показатели эффективности реализации информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

1.5. Содержательная и формальная формулировки задачи 53 Наиболее существенные

выводы по первой главе.

Глава 2. МОДЕЛИ ОПТИМИЗАЦИИ РАЗНОТИПНЫХ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ КАК СПОСОБ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

2.1. Принципы противодействия угрозам информационной безопасности в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

2.2. Определение объема ресурса информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел

2.3. Метод оптимального распределения временного резерва в интересах защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

Наиболее существенные

выводы по второй главе.

Глава 3. МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

3.1. Схема моделирования информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.2. Функциональное моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.3. Функционально-информационное моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.4. Формализация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.5. Математическое моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

Наиболее существенные

выводы по третьей главе.

Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЭФФЕКТИВНОСТИ РЕАЛИЗАЦИИ НФОРМАЦИОННЫХ ПРОЦЕССОВ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

4.1. Исходные данные для оценки эффективности реализации информационных процессов в территориальным сегментам единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

4.2. Оценка эффективности реализации информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействию угрозам информационной безопасности.

Наиболее существенные

выводы по четвертой главе.

Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности (реферат, курсовая, диплом, контрольная)

Актуальность темы

В связи с широким внедрением компьютерных технологий во все сферы человеческой деятельности назрела острая необходимость не только в научном осмыслении последствий их использования, но и в содержательном анализе проблем, возникающих в сфере компьютеризации общества. Это в значительной степени относится к информационной деятельности органов внутренних дел (ОВД), практически полностью компьютеризированной [1].

Огромный объем аккумулируемой компьютерными системами ОВД информации, как открытой, регистрируемой по официальной линии, так конфиденциальной, накапливаемой по линии оперативно-розыскной деятельности, ставит ее в положение наиболее информационноемкой структуры в сфере исполнительной власти [2−4].

Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации стремящихся использовать для своих целей оперативно-служебную информацию ОВД. Возможность противоправных действий в отношении информации компьютерных систем ОВД обусловливает различного рода источники угроз информационной безопасности этих систем [5−7].

Этому способствуют следующие факторы:

— многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

— отсутствие адекватного механизма его предотвращения, выявления, и пресечения;

— рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Особую остроту проблема защиты компьютерной информации приобретает в деятельности территориальных ОВД — министерств внутренних дел, главных управлений внутренних дел и управлений внутренних дел субъектов Российской Федерации [8]. Являясь сегментами единой информационно-телекоммуникационной системы (ЕИТКС) ОВД компьютерные системы территориальных органов аккумулируют значительный объем конфиденциальной информации о криминальной обстановке [9]. Необходимость совершенствования организации защиты компьютерной информации в деятельности территориальных ОВД в этих условиях очевидна.

В соответствии с существующими взглядами на проблему обеспечения информационной безопасности компьютерных систем существует два концептуальных подхода к реализации механизмов защиты информации [10,11].

В рамках первого подхода компьютерные системы и их системы защиты информации (СЗИ) проектируются и разрабатываются независимо друг от друга, причем СЗИ, в виде соответствующих программных компонент, придаются к уже разработанным компьютерным системам [12]. Основными функциями этих СЗИ являются ограничение доступа к информационным ресурсам компьютерной системы и периодический контроль целостности ее вычислительной среды [13]. При этом выполнение функций компьютерной системы и СЗИ по времени разнесено. Согласно сложившейся в теории информационной безопасности классификации такие СЗИ относятся к системам придаваемого типа [14].

В рамках второго подхода программные компоненты СЗИ встраиваются в программное обеспечение (ПО) компьютерных систем. При такой компоновке функции защиты информации реализуются одновременно с функциями обработки информации, осуществляя постоянный контроль корректности информационных процессов в компьютерной системе и парирование воздействий угроз [15]. В соответствие сложившейся в теории информационной безопасности классификацией такие СЗИ относятся к системам встраиваемого типа [14].

Несомненным преимуществом СЗИ первого типа является простота реализации защитных механизмов, связанная с независимостью от процессов обработки информации в компьютерных системах. В то же время независимость процессов обработки и защиты информации объективно предполагает определенную периодичность их реализации, что, в свою очередь, не всегда может обеспечить требуемое время реакции на воздействие угроз, так как при реализации процессов обработки информации защитные механизмы либо вообще не могут реализовываться, либо их реализация возможна в малоэффективном — фоновом режиме, и наоборот.

Преимуществом СЗИ второго типа является возможность обеспечения требуемого времени реакции на воздействие угроз за счет распределенности функций защиты по всему процессу обработки информации [16]. Вместе с тем, эффект одновременной реализации процесса обработки информации и процесса ее защиты сопряжен с необходимостью одновременного использования ими временных ресурсов компьютерной системы, что, в свою очередь, неизменно приводит к конфликту.

В связи с этим возникает необходимость комплексного использования рассмотренных подходов с целью повышения эффективности информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

Касаясь вопросов комплексной защиты информации, автор хотела бы отметить, что в принципе, данная проблема, в различных своих аспектах, нашла отражение в большом числе работ [17−20]. Вместе с тем, по мнению автора, решение такой сложной задачи преимущественно эвристическими методами и использование интуитивных оценок происходящих изменений в исследуемых процессах, а также отсутствие конкретных данных о том, к какого рода процессам и системам применяется тот или иной подход к обеспечению информационной безопасности, позволяет использовать предложенные методики для получения лишь самых обобщенных рекомендаций. В условиях территориальных сегментов ЕИТКС ОВД, где показатели информационной деятельности крайне критичны как по отношению к воздействиям угроз информационной безопасности, так и по отношению к возможностям по защите информации, требуются методики, дающие более точные результаты.

Таким требованиям удовлетворяет предлагаемый автором способ решения поставленной задачи, в соответствии с которым проблема комплексной защиты информации в территориальных сегментах ЕИТКС ОВД рассматривается с позиций оптимизации разнотипных информационных процессов, обусловленных различными подходами к организации противодействия угрозам информационной безопасности [21]. Вместе с тем, автор хотела бы отметить, что решение проблемы такого уровня сложности невозможно без соответствующего развития существующего аппарата математического моделирования как в направлении расширения возможностей формализованного описания моделируемых процессов, так и в направлении совершенствования методической базы проводимых с моделями вычислительных экспериментов [22].

Изложенное дает основания утверждать, что задача моделирования и оптимизации информационных процессов в компьютерных системах региональных ОВД в условиях противодействия угрозам информационной безопасности является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования разнотипных (в плане приведенной выше типизации) подходов к обеспечению информационной безопасности нуждаются в проработке, как в методическом, так и в прикладном плане. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Работа выполнена в соответствии с Концепцией развития системы информационного обеспечения органов внутренних дел [23 — 30], Программой усиления мер защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел [31], Планом основных организационных мероприятий МВД России на 2006 год (П. 1.23.2), а так же в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации.

Объектом исследования являются информационные процессы в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

Предметом исследования выступает организация оптимального использования разнотипных подходов к противодействию угрозам информационной безопасности территориальных сегментов ЕИТКС ОВД.

Цель исследования. Целью диссертационной работы является разработка методики повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов обеспечения защиты информации.

Для достижения указанной цели в работе решены следующие научные задачи:

1. Сформулированы основные принципы оптимизации разнотипных информационных процессов обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.

2. Разработан математический аппарат, обеспечивающий:

— выявление ресурса информационной безопасности территориального сегмента ЕИТКС ОВД как оптимума ее временного ресурса, который может быть выделен для реализации разнотипных подходов к организации защиты информации;

— оптимальное распределение ресурса информационной безопасности между процедурами, реализующими различные подходы к организации защиты информации в территориальных сегментах ЕИТКС ОВД;

— оценить эффективность информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

3. Разработаны структурные и математические модели, описывающие информационные процессы в территориальных сегментах ЕИТКС ОВД в интересах оптимизации разнотипных информационных процессов обеспечения компьютерной безопасности.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:

— корректным использованием методов системного анализа и математического моделирования;

— сопоставлением результатов с известными из публикаций частными случаями.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

1. Теоретически обоснован новый способ организации противодействия угрозам информационной безопасности в территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов обеспечения защиты информации. При этом обоснованы показатели эффективности информационных процессов в компьютерных системах данного типа в условиях противодействия угрозам информационной безопасностиразработаны алгоритмы, позволяющие определить оптимальный объем временных ресурсов, выделяемых для обеспечения информационной безопасности, и распределить эти ресурсы между процедурами, реализующими различные подходы к организации защиты информацииобоснованы способы оценки эффективности противодействия.

2. Предложен новый метод повышения эффективности противодействия угрозам информационной безопасности территориальных сегментов ЕИТКС ОВД, отличающийся от известных методов решения аналогичных задач комплексным подходом к оптимизации использования разнотипных способов организации защиты информации, включающим как алгоритмы нахождения оптимального объема временных ресурсов, выделяемых для обеспечения защиты информации, так и алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.

3. Разработаны модели информационных процессов в территориальных сегментах ЕИТКС ОВД, позволяющие, в отличие от существующих, достичь приемлемой адекватности за счет четырехэтапного подхода к моделированию информационных процессов: от качественной модели через ее функционально-информационную структуризацию к математическим моделям.

Основные положения, выносимые на защиту:

1. Способ повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов.

2. Алгоритмы нахождения оптимального уровня временных ресурсов, выделяемых для обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.

3. Алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.

4. Функционально-информационные и математические модели информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

5. Результаты применения разработанного метода противодействия угрозам информационной безопасности в территориальных сегментах ЕИТКС ОВД, позволяющего повысить показатель эффективности противодействия на 15−20%.

Практическая значимость и результаты внедрения.

1. Разработанные в диссертации методики использованы при обосновании требований к разнородным системам защиты информации (НИР № госрегистрации 1 020 909).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы информационно-вычислительным центром ГУВД Воронежской области при проведении ряда мероприятий по защите компьютерной информации.

3. Разработанные в диссертации методики использованы при изучении основ информационной безопасности в лекционных курсах «Основы мониторинга компьютерных систем» и «Программно-аппаратные средства обеспечения информационной безопасности» и учебных материалах высших учебных заведений, а также при переподготовке персонала, отвечающего за безопасность территориальных сегментов ЕИТКС ОВД.

Результаты диссертационной работы внедрены в:

Московском государственном техническом университете им. Н. Э. Баумана;

Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России;

Воронежском институте Министерства внутренних дел Российской Федерации;

Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийской научно-практической конференции «Охрана, безопасность и связь» — Воронеж, 2005 г. [57].

2. Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» — Воронеж, 2005 г. [7].

3. Международной научно-практической конференции «Современные проблемы борьбы с преступностью» — Воронеж, 2006 г. [9].

4. IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» — Воронеж, 2006 г. [22].

Публикации. По теме диссертации опубликовано 10 статей. В работах, опубликованных в соавторстве, лично соискателем предложено: в [7] - в качестве основы для конструирования показателя адекватности распознавания каналов утечки информации использовать вероятность события, при котором система признаков распознавания идентифицирует как сам факт, так и ее каналв [32] - особенности функционирования территориальных сегментов ЕИТКС ОВД рассмотреть на примере информационно-вычислительной сети ГУВД Воронежской области, концепция построения которой является типовой для данного уровня иерархии ЕИТКС ОВДв [34] - рассматривать информационно-телекоммуникационную систему как среду взаимодействия, интеграции, координации, обобщения и агрегации информациив [36] - рассматривать функциональную структуру систем защиты информации, применяемых для противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД как среду взаимодействия их основных подсистемв [38] - рассматривать в качестве основы вирусологической типизации вредоносных программ их активность и живучестьв [43] - рассматривать применяемые в РФ принципы засекречивания сведений с учетом зарубежного опытав [52] - математическую модель механизма обеспечения защиты компьютерной информации средствами встраиваемого типав [53] - статистическое представление показателя эффективности реализации информационных процессов в компьютерных системах территориальных органов внутренних дел в условиях противодействия угрозам информационной безопасностив [55] - вероятностное представление показателей эффективности средств защиты информации, характеризующих их возможности по предупреждению условий появления угроз информационной безопасности, поиску, обнаружению и обезвреживанию как самих угроз, так и их источников, а также возможности по восстановлению информации после воздействия угроз.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 144 страницах машинописного текста, 19 рисунков, 4 таблиц, заключения и библиографического списка использованной литературы.

ЗАКЛЮЧЕНИЕ

.

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Обоснована возможность повышения эффективности реализации информационных процессов в территориальных сегментах ЕИТКС ОВД на основе оптимизации разнотипных информационных процессовсформулированы принципы решения задачи.

2. Разработана совокупность алгоритмов оптимизации разнотипных информационных процессов, включающая алгоритмы нахождения оптимального объема временных ресурсов, выделяемых для защиты информации и алгоритмы оптимального распределения этих ресурсов между процедурами, реализуемые разнотипными средствами защиты информации.

3. Разработана совокупность моделей для исследования информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

В диссертации получены следующие новые практические результаты:

1. Исследования, выполненные с помощью разработанных математических моделей информационных процессов в территориальных сегментах ЕИТКС ОВД, дают основания утверждать, что:

— применение методов оптимизации разнотипных информационных процессов в интересах защиты информации в территориальных сегментах ЕИТКС ОВД приводит к повышению эффективности реализации информационных процессов на 15 — 20%;

— вероятность воздействия угроз информационной безопасности информации практически линейно влияет на показатель эффективности реализации информационных процессов в территориальных сегментах ЕИТКС ОВД (20%-ному изменению вероятности соответствует 10 — 15%-е изменение показателя во всех условиях обеспечения защиты информации).

Практическая значимость этих результатов состоит в том, что они позволяют количественно обосновать необходимость учета при организации информационных процессов в территориальных сегментах ЕИТКС ОВД негативного влияния угроз информационной безопасности и возможность разработки эффективных мер противодействия.

2. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи повышения эффективности противодействия угрозам информационной безопасности территориальных сегментах ЕИТКС ОВД. Оно может быть использовано при решении аналогичных задач проблематики обеспечения информационной безопасности.

Показать весь текст

Список литературы

  1. Специфика и особенности внедрения компьютерных технологий в деятельность органов внутренних дел / А. А. Чекалин, В. А. Мещеряков, С. В. Скрыль // Наука производству. — 2006. — Вып. 3 (89). — С. 5 — 8.
  2. О.А. Компьютерные технологии в правоохранительной деятельности: Учебное пособие М.: Издательская группа НОРМА-ИНФРА-М, 1999.- 108 с.
  3. С.С. Оперативно-розыскная информация / Под ред. А. С. Овчинского и B.C. Овчинского. М.: ИНФРА-М, 2000. — 367 с.
  4. А.С. Информация и оперативно-розыскная деятельность: Монография М.: ИНФРА-М, 2002. — 97 с
  5. Классификация преступлений в сфере компьютерной информации / А. А. Чекалин, В. А. Мещеряков, С. В. Скрыль // Наука производству. Вып. 5 (92). — 2006. — С. 1 — 2.
  6. Проблема защиты информации в деятельности органов внутренних дел / А. А. Чекалин, А. В. Заряев, С. В. Скрыль // Наука производству. Вып. 6. — 2005. — С. 2 — 7.
  7. Ю.Герасименко В. А. Защита информации в автоматизированных системах обработки данных: В 2 кн. Кн. 1 / В. А. Герасименко. М.: Энергоатом-издат, 1994. -400 с.
  8. П.Герасименко В. А. Защита информации в автоматизированных системах обработки данных: В 2 кн. Кн. 2 / В. А. Герасименко. М.: Энергоатомиздат, 1994. — 176 с.
  9. А.В., Шаньгин В. Ф. Защита информации в распределенных корпоративных системах. М.: ДМК Пресс, 2002. — 656 с.
  10. В.А., Малюк А. А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ — М.:МИФИ, 1997. -538 с.
  11. Проектирование средств трассологической идентификации компьютерных преступлений: Монография. / В. Ф. Воробьев, В. Г. Герасименко, В. Е. Потанин, С. В. Скрыль Воронеж: Воронежский институт МВД России, 1999.- 136 с.
  12. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. В. А. Минаева и С. В. Скрыля. Воронеж: Воронежский институт МВД России, 2001. — 464 с.
  13. В.Б. Повышение эффективности противодействия утечке информации в деятельности спецслужб: Дис. канд. техн. наук. Воронеж: Воронежский институт МВД России, 2003. — 135 с.
  14. В.А. Повышение эффективности противодействия утечке информации в деятельности органов внутренних дел на основе оптимизации разнородных информационных процессов: Дис.. канд. техн. наук Воронеж: Воронежский институт МВД России, 2005. — 142 с.
  15. Приказ МВД РФ от 12 мая 1993 г. № 229 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью».
  16. Приказ МВД РФ от 10 июля 1995 г. № 263 «О порядке внедрения типовых программно-технических средств информатизации органов внутренних дел».
  17. Приказ МВД РФ от 8 октября 1996 г. № 533 «Об утверждении Инструкции по разработке, оформлению, регистрации и ведению отраслевых классификаторов технико-экономической и специальной информации».
  18. Приказ МВД РФ от 7 декабря 1998 г. № 797 «Об утверждении Положения о Главном информационном центре Министерства внутренних дел Российской Федерации».
  19. Приказ МВД РФ от 17 августа 2000 г. № 871 «О представлении информации по уголовным делам».
  20. Приказ МВД РФ от 28 марта 2002 г. № 288 «Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России».
  21. Приказ МВД РФ от 13 июня 2002 г. № 562 «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002−2006 годы».
  22. Приказ МВД РФ от 22 марта 2003 г. № 183 «О дополнительных мерах по совершенствованию информационного обеспечения деятельности МВД России».
  23. Приказ МВД РФ от 21 июня 1997 г. № 380 «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности».
  24. Особенности функционирования территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел / О. С. Авсентьев, J1.B. Чагина, Д. Ю. Лиходедов // Вестник Воронежского института МВД России. 2006. — № 3(28). — С. 32 — 35.
  25. А.В., Чагина Л. В. Особенности построения информационно-телекоммуникационной системы органов государственного и муниципального управления // Вестник Воронежского института МВД России. 2006. — № 3(28). — С. 10−13.
  26. ГОСТ Р 51 624−00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
  27. Л.В., Лиходедов Д. Ю. Технические аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел // Вестник Воронежского института МВД России. 2006. — № 3(28). — С. 35 — 37.
  28. Компьютерные преступления в сфере государственного и муниципального управления: Монография / Кулаков В. Г., Соловьев А. К., Кобяшев
  29. Вирусологическая типизация вредоносных программ / Л. В. Чагина, К. С. Скрыль, П. Ф. Сушков // Наука производству. 2005. — Выпуск 6 (86). — С. 12−17.
  30. К. Образ мышления дизассемблер IDA. Том 1. Описание функций встроенного языка IDA Pro. — М.: Солон-Р, 2001. — 478 с.
  31. Организационно-правовые аспекты проблемы защиты информации в деятельности органов внутренних дел / А. А. Чекалин, А. В. Заряев,
  32. C.В. Скрыль // Информация и безопасность. Вып. 1. — Воронеж: ВГТУ, 2005.-С. 8−17.
  33. Засекречивание информации как эффективный способ ее защиты / Н. И. Журавленко, Н. А. Лынов, Л. В. Чагина // Вестник Воронежского института МВД России. Т. 4 (19). Воронеж: Воронежский институт МВД России, 2004. — С. 55 — 59.
  34. Деятельностный подход как методологическая основа для системного исследования информационных процессов в органах внутренних дел / А. А. Чекалин, В. Ю. Карпычев, С. В. Скрыль // Наука производству. Вып. 3 (89).-2006.-С. 9−10.
  35. Понятие информации как концептуального базиса для криминалистического исследования несанкционированного доступа к компьютерным сетям / С. В. Скрыль, С. А. Заряев, А. В. Елизарова // Наука производству, № 6'2005. С. 7 9.
  36. ГОСТ 51 583–00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
  37. ГОСТ Р 51 188−98. Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
  38. ОСТ 45.127−99. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения.
  39. Философский словарь/ Под ред. И. Т. Фролова 4-е изд. — М.: Политиздат, 1980. — 444 с.
  40. Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Рос. газ. —2006.— 29 июля.
  41. В.Д. Компьютерные преступления и информационная безопасность / В. Д. Курушин, В. А. Минаев. М.: Новый Юрист, 1998. — 256 с.
  42. Способ оптимального использования разнотипных средств защиты информации в условиях минимизации отвлечения вычислительного ресурса / С. В. Скрыль, В. А. Мещеряков, О. И. Бокова, JI.B. Чагина // Наука производству. Выпуск 3 (89). — 2006. — С. 18 — 24.
  43. Д.Ю., Чагина Л. В. Структура показателей эффективности противодействия угрозам безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. 2006. — № 3(28). — С. 27 — 32.
  44. Е.С. Исследование операций М.: Советское радио, 1972. -552 с.
  45. .П. Прогнозирование надежности систем с временной избыточностью. Киев: Наукова думка, 1978. — 235 с.
  46. А.Б. Резервирование программных модулей и информационных массивов с учетом возможности восстановления при разрушении. В кн.: Методы исследования нелинейных систем управления. — М.: Наука, 1983. -С. 127−132.
  47. А.Г. Достоверность, защита и резервирование информации в АСУ / А. Г. Мамиконов, В. В. Кульба, А. Б. Щелков. М.: Энергоатомиздат, 1986. -304 с.
  48. С.В. Методика оптимального распределения временного резерва для обеспечения процессов защиты информации в ЭВМ. // Тезисы докладов Всероссийской конференции «Информационные технологии и системы». Воронеж: ВГУ, 1995. — С. 12.
  49. Э.П. Оптимальное управление системами: Пер. с англ. / Э. П. Сейдж, Ч. С. Уайт. — М.: Радио и связь, 1982. —392 с.
  50. В.Н. Теория систем и оптимального управления. Часть II / В. Н. Калинин, Б. А. Резников, Е. И. Варакин. — М.: Министерство обороны СССР, 1987. —589 с.
  51. Г. Анализ решений (введение в проблему выбора в условиях неопределенности) / Г. Райфа. —М.: Наука, 1977. —408 с.
  52. Д. Оптимальное управление и математическое программирование: Пер. с англ. / Д. Табак, Б. Куо. — М.: Наука, 1975. — 280 с.
  53. М.Х. Начала науки о программах. / Пер. с англ. М: Финансы и статистика, 1981. — 128 с.
  54. С.В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. — 48 с.
  55. Защита информации в компьютерных системах и сетях. / Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. М.: Радио и связь, 2001. — 376 с.
  56. Безопасность ведомственных информационно-телекоммуникационных систем. / Гетманцев А. А., Липатников В. А., Плотников A.M., Сапаев Е. Г. // ВАС, 1997. 200 с.
  57. Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: НПО Мир и семья, 1997. — 298 с.
  58. Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. — 452 с.
  59. В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика- Электронинформ, 1997. -368 с.
  60. Защита информации в персональных ЭВМ. / Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. М.: Радио и связь, 1993. -192 с.
  61. С.П. Программные методы защиты информации в компьютерах и сетях. М.: «Яхтсмен», 1993. — 188 с.
  62. Антивирусный мониторинг в организации противодействия компьютерной разведки / Киселев В. В., Остапенко Г. А., Скрыль К. С. // «Инфофо-рум 5»: Материалы Пятой Всероссийской конференции — М.: Редакция журнала «Бизнес + безопасность», 2003.-С. 134−135.
  63. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев В. А., Дворянкин С. В., Скрыль С. В. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. — № 1(9). — С. 122−126.
  64. В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. 2002. — № 5(47). — С. 96−97.
  65. Безопасность информационно-телекоммуникационных систем: основные тенденции развития / В. А. Минаев, С. В. Скрыль, В. Е. Потанин, С. В. Дворянкин // Системы безопасности. 2001. — № 39. — С. 74 — 77.
  66. Создание систем информационной безопасности. / Компания «МЕГАСЕТ». // Системы безопасности. 2002. — № 2(44). — С. 84−85.
  67. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.- 1600 с.
  68. Э.Й., Майминас Е. З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. — 328 с.
  69. В.Н. Основы теории систем и системного анализа / В. Н. Волкова, А. А. Денисов. —СПб.: СПБГТУ, 1997. —510 с.
  70. В.И. Информатика: организация и управление. М.: Экономика, 1991.- 167 с.
  71. В.А. Теория систем. М.: Высшая школа, 1997. — 240 с.
  72. .Я., Яковлев С. А. Моделирование систем. М.: Высшая школа, 1985.-271 с.
  73. В.Ю. Концептуальное проектирование информационных систем: Учебное пособие / В. Ю. Карпычев. — М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. — 132 с.
  74. В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. д-ра техн. наук / В. Ю. Карпычев. — М.: НПО «Спецтехника и связь» МВД России, 1999. — 399 с.
  75. Калянов Г. Н. CASE: Структурный системный анализ (автоматизация и применение) / Г. Н. Калянов. —М.: Лори, 1996. —242 с.
  76. Исследование эффективности систем защиты информации: Учебное пособие // В. А. Минаев, С. В. Скрыль, В. Е. Потанин, И. В. Пеньшин, С. С. Кочедыков и др.- Воронеж: Воронежский институт МВД России, 2001. 78 с.
  77. Н.П. Моделирование сложных систем М.: Наука, 1978. — 400 с.
  78. Аналитические методы исследования систем / К. В. Тараканов, Л. А. Овчаров, А. Н. Тырышкин. М.: Советское радио, 1974. — 240 с.
  79. В.Н. Автоматизация имитационного моделирования сложных систем М.: Наука, 1977. — 239 с.
  80. Д.Л. Регенеративное моделирование сетей массового обслуживания: Пер. с англ. / Д. Л. Иглхарт, Д. С. Шедлер. М.: Радио и связь, 1984. — 136 с.
  81. У. Теория графов: Пер. с англ. М.: Мир, 1988. — 424 с.
  82. О возможности применения вероятностных показателей в приложениях теории информационной безопасности / А. В. Заряев, А. Г. Остапенко, С. В. Скрыль, И. В. Пеньшин // Радиотехника (журнал в журнале). 2002. -№ 11.- С. 97- 100.
  83. С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем / С. А. Яковлев // Автоматизированные системы переработки данных и управления.— Л., 1986. —254 с.
Заполнить форму текущей работой