Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
Разработанные в диссертации методики использованы при подготовке учебных пособий «Источники и каналы утечки информации», «Оценка информационной безопасности телекоммуникационных систем» и «Защита информации в мобильных системах связи» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники и Краснодарского… Читать ещё >
Содержание
- Глава 1. ОСОБЕННОСТИ ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ПО ОКАЗАНИЮ УСЛУГ В СФЕРЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
- 1. 1. Правовой институт коммерческой тайны и деятельность подразделений вневедомственной охраны
- 1. 2. Технические каналы утечки информации как основной источник угроз информации, составляющей коммерческую тайну
- 1. 3. Средства технической защиты информации, применяемые подразделениями вневедомственной охраны
- 1. 4. Постановка задачи моделирования деятельности подразде-^ лений вневедомственной охраны по оказанию услуг в сфере информационной безопасности
- 1. 5. Выводы
- Глава 2. ОСОБЕННОСТИ МОДЕЛИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ПО
- ОКАЗАНИЮ УСЛУГ В СФЕРЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
- 2. 1. Принципы моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере тех* нической защиты информации
- 2. 2. Обоснование показателя для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
- 2. 3. Схема моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
- 2. 4. Выводы
- Глава 3. МОДЕЛИРОВАНИЕ ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ПО ОКАЗАНИЮ УСЛУГ В СФЕРЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
- 3. 1. Функциональное моделирование деятельности подразделе* ний вневедомственной охраны по оказанию услуг в сфере технической защиты информации
- 3. 2. Математическое описание деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
- 3. 3. Обоснование математического аппарата для моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
- 3. 4. Математическое моделирование деятельности подразделе-^ ний вневедомственной охраны по оказанию услуг в сфере технической защиты информации
- 3. 5. Выводы
- Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО
- ИССЛЕДОВАНИЮ ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ПО ОКАЗАНИЮ УСЛУГ В СФЕРЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
- 4. 1. Методика планирования вычислительных экспериментов по исследованию эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
- 4. 2. Формальное описание исходных данных для моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
- 4. 3. Результаты исследования эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
- 4. 4. Выводы
Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации (реферат, курсовая, диплом, контрольная)
Актуальность темы
Постоянное усложнение процессов управления деятельностью объектов промышленно-деловой среды приводит к существенному возрастанию роли информационных технологий в обеспечении этих процессов и как следствие — значительному повышению ценности [1] и конфиденциальности [2 — 8] хранимой [9], обрабатываемой [10] и передаваемой [11 — 13] информации. Это, в свою очередь, привело к появлению различного рода уязвимостей информационной деятельности на этих объектах, основными из которых являются [14 — 18]: виброакустическая информациятелекоммуникационная информацияинформация побочных электромагнитных излучений и наводок (ПЭМИН).
Возникающие на основе этих уязвимостей технические каналы утечки информации [19 — 23] на объектах промышленно-деловой среды могут привести к ущербу, соизмеримому с ущербом, который они могут понести при нарушении имущественной безопасности.
То обстоятельство, что эти объекты, как правило, являются объектами, охраняемыми подразделениями вневедомственной охраны (ВО) ставит перед Департаментом государственной защиты имущества МВД России ряд проблем, связанных с организацией услуг в сфере информационной безопасности [24 — 29]. В этих условиях становится актуальным решение задач обеспечения подразделениями ВО как имущественной, так и информационной безопасности охраняемых объектов.
Это обусловило необходимость анализа возможности проведения подразделениями ВО мероприятий по оказанию услуг в сфере технической защиты информации на охраняемых объектах и исследования эффективности этих мероприятий с целью обоснования требований к используемым подразделениями ВО средствам противодействия каналам утечки информации.
Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность [30, 31] на объектах, охраняемых подразделениями ВО в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования [32].
Сущность математического моделирования состоит в представлении реальных процессов их математическими аналогами либо в форме аналитических выражений [33], либо в виде компьютерных программ, имитирующих последовательность выполняемых на исследуемом объекте действий и операций [34, 35].
Аналитические и имитационные модели, в настоящее время, широко применяются в исследовании сложных объектов, благодаря своей оперативности и дешевизне по сравнению с натурным воспроизведением реальных процессов на этих объектах [36].
Вместе с тем, попытки создать математический аппарат для исследования процессов обеспечения информационной безопасности наталкиваются на ряд объективных трудностей, к числу которых можно отнести следующие:
— отсутствие системности при формализации информационных процессов;
— ограниченные возможности применения классических методов математического анализа при проведении исследований имитационными моделями;
— низкая точность моделирования аналитических моделей.
В этой связи следует ожидать, что математические модели, основанные на комбинации аналитического и имитационного подходов, могут обладать, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся: простота описания и формального представления моделируемых процессоввозможность анализа параметров классическими методами математического анализанизкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемым процессом.
Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования связанные с моделированием деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации не проводились.
Изложенное дает основание утверждать, что исследование деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.
Это определяет необходимость исследования эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации методами математического моделирования с целью определения путей ее повышения.
Для достижения этой цели необходимо решить следующие научные задачи:
1. Провести анализ правового института коммерческой тайны как прецедента возникновения угроз информационной безопасности.
2. Обосновать показатель эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.
3. Разработать способы формализации деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.
4. Разработать математические модели деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.
5. Провести вычислительные эксперименты с моделями для обоснования требований к используемым подразделениями ВО средствам противодействия техническим каналам утечки информации.
Работа выполнена в соответствии с Доктриной информационной безопасности Российской Федерации [37].
Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.
Научная новизна результатов, полученных в работе состоит в следующем:
1. Обоснован новый методический подход к формированию математических моделей деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации, основанный на оценке вероятностного соответствия временных характеристик мероприятий по противодействию техническим каналам утечки информации требуемым.
2. Разработана трехэтапная схема моделирования деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации, отличающаяся от традиционных возможностью перехода от качественного описания моделируемого процесса через его функциональную структуризацию к математическим моделям.
3. Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности применяемых моделей.
Практическая ценность полученных результатов состоит в следующем:
1. Разработанные в диссертации методики использованы при разработке предложений по использованию методов исследования эффективности разнородных систем защиты информации (НИР № госрегистрации 1 020 909).
2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением вневедомственной охраны ГУВД Краснодарского края при проведении ряда мероприятий по предотвращению каналов утечки информации на охраняемых объектах.
3. Разработанные в диссертации методики использованы при подготовке учебных пособий «Источники и каналы утечки информации», «Оценка информационной безопасности телекоммуникационных систем» и «Защита информации в мобильных системах связи» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники и Краснодарского военного института им. генерала армии Штеменко С. М., а также для студентов Московского технического университета связи и информатики.
На защиту выносятся следующие основные положения диссертационной работы:
1. В качестве математических моделей для описания деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации целесообразно использовать модели, основанные на вероятностном представлении отношений между временными характеристиками технических каналов утечки информации на охраняемых объектах и процессов их обнаружения и подавления.
2. Исследование деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно проводить с использованием разработанной в диссертации трехэтапной схемы моделирования.
3. Вычислительные эксперименты с аналитическими моделями деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно проводить в соответствии с предложенной в диссертации схемой.
Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:
IV Межведомственной научно-технической конференции «Проблемы совершенствования систем защиты информации и образовательных технологий подготовки специалистов в области информационной безопасности» — г. Краснодар, Краснодарский военный институт им. генерала армии Штеменко С. М., 2003 г.
IV Всероссийской научно-практической конференции: «Охрана, безопасность и связь» («0храна-2003») — г. Воронеж, Воронежский институт МВД России, 2003 г.
Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» — г. Воронеж, Воронежский институт МВД России, 2004 г.
Внедрение результатов работы. Результаты диссертационной работы внедрены в:
Московском техническом университете связи и информатики;
Военном институте радиоэлектроники;
Воронежском институте Министерства внутренних дел Российской Федерации;
Краснодарском военном институте им. генерала армии Штеменко.
С.М.;
Управлении вневедомственной охраны ГУВД Краснодарского края.
Внедрение результатов подтверждается соответствующими актами.
Публикации: По теме диссертации опубликовано 6 научно-технических статей, 3 доклада и 3 учебных пособия.
В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено: в [6] — классифицировать источники утечки телекоммуникационной информации с учетом применяемых в мобильных системах связи стандартов связив [65] — формальное представление технического канала утечки телекоммуникационной информациив [67] - рассматривать особенности возникновения акустических и виброакустических каналов утечки информации в тесной связи с особенностями физической средыв [74] - способ защиты объектов телекоммуникационных систем от несанкционированного доступа, основанный на использовании имеющихся в подразделениях ВО технических средств охраныв [77] - рассматривать вероятностное представление функции-модели для описания деятельности подразделений ВО в сфере информационной безопасностив [86] - рассматривать последний этап декомпозиции функциональной модели процессов обеспечения защиты информации как способ получения их формализованного описанияв [92] — защищенность объектов информатизации оценивать при помощи как количественной, так и качественной шкалы.
Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 118 страницах машинописного текста, 32 рисунков, 11 таблиц, заключения и библиографического списка использованной литературы, содержащего 107 наименований.
4.4. Выводы.
1. С увеличением времени существования угрозы информационной безопасности объекту, охраняемому подразделением ВО возможности по противодействию ей возрастают. ^ 2. Анализ результатов вычислительных экспериментов показывает, что наилучшие возможности СТЗИ по противодействию виброакустическим каналам утечки информации обеспечиваются временем реакции 1.5−2 часа, по защите телефонных линий — 0.5 — 1.5 часов, а по защите от каналов утечки за счет ПЭМИН — 1−2 часа для типовых характеристик процедур съема информации и противодействия съему. 4> 3. При значениях превышающих указанные показатели времени реакции наступает ухудшение этих возможностей.
ЗАКЛЮЧЕНИЕ
.
Основными результатами выполненной работы являются следующие положения:
1. Задачу исследования и разработки моделей для оценки эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно решать с помощью аналитического моделирования с использованием предлагаемого в работе подхода.
2. В качестве показателя для оценки эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно использовать вероятность того, что реальное время реализации функций противодействия каналам утечки информации не превысит требуемое.
3. При формализации деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым процесс противодействия техническим каналам утечки информации на объектах, охраняемых подразделениями ВО описывается совокупностью функций противодействия, которые, в свою очередь описываются множеством функций следующего уровня декомпозиции. Характер описания такой структуры позволяет использовать представление формализуемых процессов в виде графических схем.
4. Предложенный в работе метод моделирования позволяет исследовать деятельность подразделений ВО в сфере технической защиты информации в широком диапазоне параметров.
5. Методические результаты, полученные в работе, целесообразно использовать в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах. Ф.
Список литературы
- Дружинин Г. В., Сергеева И. В. Качество информации. — М.: Радио и связь, 1990. — 163 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М: Энергоатомиздат, 1994. — 400 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176 с.
- Герасименко В.А., Малюк А. А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. — 538 с.
- Защита информации в мобильных системах связи: Учебное пособие / А. В. Заряев, С. В. Скрыль, И. С. Федоров и др. — Воронеж: Воронежский институт МВД России, 2004. — 138 с.
- Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль С. В. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.
- Словарь по кибернетике / Под ред. B.C. Михалевича. — Киев: Гл. ред. УСЭ им М. П. Бажана, 1989. 751 с.
- Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В. А. и Саблина В. Н. — М.: Радио и связь, 2000. — 468 с.
- Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н. Т., Федулов А. А., Симонов В. М., Борисов Ю. А., Осенмук М. П., Селиванов С. А. М.: Радио и связь, 1999. — 480 с.
- Системы и сети передачи данных: Учебное пособие. / М. В. Гаранин, В. И. Журавлев, С. В. Кунегин М.: Радио и связь, 2001. — 336 с.
- Телекоммуникационные системы и сети: Учебное пособие В 3 томах. Том 1 Современные технологии / Б. И. Крук, В. Н. Попантонопуло, В. П. Шувалов — М.: Горячая линия — Телеком, 2003. — 647 с.
- Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001.-280 с.
- Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть.- 2000. № 2 — С.100−105.
- Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320 с.
- Панарин И.Н., Панарина Л. Г. Информационная война и мир. — М.: ОЛМА-ПРЕСС, 2003. 384 с.
- Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 2000.-368 с.
- Почепцов Г. Г. Информационные войны. М.: Ваклер, 2001. — 576 с.
- Почепцов Г. Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001.-256 с.
- Приходько А.Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260 с.
- Приходько А.Я. Словарь — справочник по информационной безопасности. М.: СИНЕГ, 2001. — 124 с.
- Специальная техника и информационная безопасность: учебник / В. Р. Женило, А. Н. Кириллычев, В. И. Кирин, Ю. А. Кравченко и др. М.: Академия управления МВД России, 2000. — 784 с.
- Ярочкин В.И. Система безопасности фирмы М.: Издательство «Ось-89″, 1998.-192 с.
- Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. — 400с.
- Ярочкин В.И. Безопасность информационных систем. М.: Ось-89, 1996. — 320с.
- Барсуков B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001. — 496 с.
- Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. № 2 — С. 12−15.
- Технологии безопасности в России: состояние и перспективы развития / В. А. Минаев, Ю. В. Дмитриев, И. В. Пеныпин, В. Е. Потанин, JI.B.ц» Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000 — Вып.1 — С. 20−26.
- Курносов Ю.В., Конотопов П. Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004.-512с.
- Анализ информационно-аналитической работы с позиций функционально-деятельного подхода / Пеныпин И. В., Асяев П. И., Асеев В. Н., Можаитов А. Р. // Межвузовский сборник научных трудов «Промышленная информатика». Воронеж: ВГТУ, 2001. — С. 163−166.
- Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978 — 400 с.
- Тараканов К.В., Овчаров J1.A., Тырышкин А. Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. — 240 с.
- Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. — 239 с.
- Советов Б.Я., Яковлев С. А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». -М.: Высшая школа, 1985.-271 с.
- Иглхарт Д.Л., Шедлер Д. С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. — 136 с.
- Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.
- Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М. Ю. Тихомирова, 2001. -352 с.
- Бачило И.Л., Белов Г. В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. — 400 с.
- Информационное право / И. Л. Бачило, В. Н. Лопатин, М. А. Федотов и др.: Учебник / Под ред. акад. РАН Б. Н. Топорнина. СПб.: Юридический центр, 2001. — 789 с.
- Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999. — 128 с.
- Кураков Л.П., Смирнов С. Н. Информация как объект правовой защиты. М.: Гелиос, 1998. — 114 с.
- Попова Л.Г., Панарин С. И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 1999.- Вып.4 — С. 14−18.
- Соловьев Э. Коммерческая тайна и ее защита. М.: Ось — 89, 2001.-128с.
- Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография — М.: МИФИ, 1999.-288 с.
- Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412 с
- Задачи обеспечения информационной безопасности в области связей с общественностью / JI.B. Паринова, В. Н. Асеев, А. Р. Можаитов, И. А. Белоусова, Н. В. Филиппова // Информация и безопасность. Вып. -2. -Воронеж: ВГТУ, 2001. — С. 58 — 60.
- Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 — Вып.1 — С. 58 -62.
- Верещагин И.К., Косяченко JI.A., Кокин С.М.: Ведение в оптоэлек-тронику: М.: Высш. школа, 1991−191 с.
- Гауэр Дж. Оптические системы связи / Пер. с англ. М.: Радио и связь, 1989.-504 с.
- Петровский В.И., Седельников Ю. Е. Электромагнитная совместимость РЭС: Уч. пособие для вузов М.: Радио и связь, 1986 — 216 с.
- Волин M.JI. Паразитные процессы в РЭА: М.: Радио и связь, 1981 -296 с.
- Вартанесян В.А. Радиоэлектронная разведка М.: Воениздат, 1991 -254 с.
- Акустика: Справочник / Ефимов А. П., Никонов А. В., Сапожников М. А., Шоров В. И. / Под ред. Сапожкова М. А. 2-е издание перераб. и доп. М.: Радио и связь, 1989 — 336 с.
- Радиовещание и электроакустика. Учебник для вузов / Под ред. М. В. Гитлица М.: Радио и связь, 1989 — 432 с.
- Радиоэлектронные средства и мощные электромагнитные помехи / Под ред. В.И. Кравченко- М.: Радио и связь, 1983 400 с.
- Малюк А.А. Защита информации. М.: МИФИ, 2002. — 52 с.
- Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. — С. 14 — 16.
- Ярочкин В.И. Технические каналы утечки информации: М.: ИПКИР, 1994−102 с.
- Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М: Гостехкомиссия России, 1998. — 320 с.
- Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. — 272с.
- Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001.-320 с.
- Торокин А. Основы инженерно-технической защиты информации. -М.: Ось-89, 1998.-300 с.
- Шпионские штучки и устройства для защиты объектов и информации. Справочное пособие / Андрианов В. И., Бородин В. А., Соколов А. В. -СПб.: «Лань», 1998. 272 с.
- Хорев А.А. Методы и средства поиска электронных устройств перехвата информации. -М: МО, 1998. 325 с.
- Основы противодействия иностранным техническим разведкам / Ю. Г. Бугров, В. Н. Владимиров, В. Г. Герасименко и др.- Под общ. ред. Н. П. Мухина. — М.: ВИ МО СССР, 1982. — 232 с.
- Технические методы и средства защиты информации. / Максимов Ю. Н., Сонников В. Г., Петров В. Г., Паршуткин А. В., Еремеев М. А. -Спб.: ООО «Издательство Полигон», 2000. 320 с.
- Хорев А.А. Способы и средства защиты информации: Учебное пособие. М: МО РФ, 1998. — 316 с.
- Обухов А.Н., Серпилин А. С., Федоров И. С. Защита информации на объектах телекоммуникационных систем от несанкционированного доступа физических лиц. // Вестник Воронежского института МВД России-Воронеж: ВИМВД России, № 1 (16), 2004. С. 135−137.
- Комплексный подход к защите информации в телефонных линиях связи охраняемых объектов / И. С. Федоров // Вестник Воронежского института МВД России. Т. 4 (19). Воронеж: Воронежский институт МВД России, 2004. — С. 12−14.
- Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. — 400 с.
- Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.-1600 с.
- Волкова В.Н., Денисов А. А. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. — 510 с.
- Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991.- 167 с.
- Федоров И.С. Математическое моделирование как метод исследования деятельности подразделений вневедомственной охраны в сфере информационной безопасности. // Информация и безопасность. 2004. Вып.2. С. 112−113.
- Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. — 132 с.
- Калянов Г. Н. CASE: Структурный системный анализ (автоматизация и применение). М.: Лори, 1996. — 242 с.
- Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. — 344 с.
- Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. — 424 с.
- Вентцель Е.С., Овчаров Л. А. Теория вероятностей. М.: Наука, 1973. -366 с.
- Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. — 316 с.
- Скрыль С.В. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. — с. 36−38.
- О возможности применения вероятностных показателей в приложениях теории информационной безопасности. / А. В. Заряев, А. Г. Остапенко, С. В. Скрыль, И. В. Пеныпин // Радиотехника (журнал в журнале), 2002, № 11. С. 97−100.
- Клиланд Д., Кинг В. Системный анализ и целевое управление. М.: Сов. радио, 1979. — 279 с/
- Исследование эффективности систем защиты информации: Учебное пособие // В. А. Минаев, С. В. Скрыль, В. Е. Потанин, И. В. Пеныпин, С. С. Кочедыков и др.- Воронеж: Воронежский институт МВД России, 2001. -78 с.
- Заряев А.В. Подготовка специалистов по информационной безопасности: модели управления: Монография М.: «Радио и связь», 2003. — 210 с.
- Кини Р.Л., Райфа X. Принятие решений при многих критериях предпочтения и замещения. М.: Радио и связь, 1981. — 560 с.
- Ларичев О.И. Наука и искусство принятия решений. М.: Наука, 1979. — 200 с.
- Вилкас Э.Й., Майминас Е. З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. — 328 с.
- Вентцель Е.С. Исследование операций. -М.: Советское радио, 1972.
- Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. — 254 с.
- Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев В. А., Дворянкин С. В., Скрыль С. В. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. — № 1(9). — С. 122−126.
- Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В. Н., Золотарева Е. А., Остапенко Г. А., Скрыль К. С. // Информация и безопасность. Выпуск 1. — Воронеж: ВГТУ, 2003. — С. 6−13.
- Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.