Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Исследования. Интенсивное развитие и совершенствование информационных технологий приводит к необходимости рассматривать в качестве доминирующей тенденцию расширения информационной сферы. Это обусловило появление отдельного класса элементов этой сферы, ее так называемых критически важных сегментов — информационных систем, обеспечивающих деятельность органов государственного управления /1/, систем… Читать ещё >

Содержание

  • Глава 1. ОСОБЕННОСТИ ПРОТИВОДЕЙСТВИЯ ¦ ВРЕДОНОСНЫМ ПРОГРАММАМ В КРИТИЧЕСКИ ВАЖНЫХ СЕГМЕНТАХ ИНФОРМАЦИОННОЙ СФЕРЫ
    • 1. 1. Вредоносные программы как источник угроз критически важным сегментам информационной сферы
    • 1. 2. Противодействие вредоносным программам в критически важных сегментах информационной сферы
    • 1. 3. Постановка задачи комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы
    • 1. 4. Выводы
  • Глава 2. ФОРМИРОВАНИЕ ПОКАЗАТЕЛЕЙ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ В КРИТИЧЕСКИ ВАЖНЫХ СЕГМЕНТАХ ИНФОРМАЦИОННОЙ СФЕРЫ
    • 2. 1. Методика структуризации показателей эффективности противодействия вредоносным программам
    • 2. 2. Методика синтеза иерархической структуры показателей эффективности противодействия вредоносным программам
    • 2. 3. Унифицированное описание структуры показателей эффективности противодействия вредоносным программам
    • 2. 4. Выводы
  • Глава 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ В КРИТИЧЕСКИ ВАЖНЫХ СЕГМЕНТАХ ИНФОРМАЦИОННОЙ СФЕРЫ
    • 3. 1. Особенности синтеза математической модели для оценки показателей эффективности противодействия вредоносным программам
    • 3. 2. Формальное представление процессов функционирования средств противодействия вредоносным программам
    • 3. 3. Имитационная модель для оценки временных показателей эффективности противодействия вредоносным программам
    • 3. 4. Аналитические модели для оценки вероятностных показателей эффективности противодействия вредоносным программам. ^
    • 3. 5. Представление исходных данных для оценки вероятностных показателей эффективности противодействия вредоносным программам
    • 3. 6. Выводы
  • Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ В КРИТИЧЕСКИ ВАЖНЫХ СЕГМЕНТАХ ИНФОРМАЦИОННОЙ СФЕРЫ
    • 4. 1. Методика планирования вычислительных экспериментов по оценке эффективности противодействия вредоносным программам
    • 4. 2. Результаты вычислительных экспериментов
    • 4. 3. Анализ эффективности предложенного способа оценки противодействия вредоносным программам
    • 4. 4. Выводы

Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы (реферат, курсовая, диплом, контрольная)

Актуальность темы

исследования. Интенсивное развитие и совершенствование информационных технологий приводит к необходимости рассматривать в качестве доминирующей тенденцию расширения информационной сферы. Это обусловило появление отдельного класса элементов этой сферы, ее так называемых критически важных сегментов — информационных систем, обеспечивающих деятельность органов государственного управления /1/, систем управления инфраструктурой связи /2/, финансов /3/, энергетики /4/, транспорта 151 и чрезвычайных служб 161. Вместе с тем, расширение информационной сферы привело к появлению различного рода угроз элементам информационной сферы 111. При этом, главным объектом таких угроз стали ее критически важные сегменты. Это обусловило необходимость решения ряда проблем, связанных с организацией защиты информационной сферы с целью предотвращения ущерба от нарушения ее безопасности при наличии различных источников угроз /8 — 13/.

Одним из наиболее серьезных источников угроз информационной сферы являются вредоносные программы /14 — 16/ - один из основных инструментов противоправного манипулирования информацией /17/ в ее компьютерных сетях /18/. Вредоносные программы проектируются высококвалифицированными специалистами /19/ как программы вирусного типа /20 — 26/, что дает возможность использовать такие преимущества компьютерных вирусов как изоморфность структуры, способность создавать собственные копии и проявлять себя лишь при определенных параметрах вычислительной среды /27 — 28/. Эти свойства позволяют вредоносным программам реализо-вывать функции противозаконного манипулирования информацией за крайне короткие периоды времени, что значительно затрудняет возможность их обнаружения и устранения, и как следствие — ставит такие программы в разряд одного из самых совершенных, на сегодняшний день, инструментов противоправных действий в информационной сфере /29/.

Вредоносные программы влияют, в первую очередь, на временные характеристики элементов информационной сферы, так как результатом их воздействия являются значительные временные потери, связанные с восстановлением корректности информационных процессов.

В связи с этим становится очевидным, что вредоносные программы являются фактором существенного снижения эффективности применения, в первую очередь, критически важных сегментов информационной сферы, так как их деятельность ориентирована на оперативную обработку поступающей информации. Это, в свою очередь, позволяет отнести вредоносные программы к отдельному классу наиболее серьезных угроз безопасности информационной сферы.

Отсюда актуальной становится проблема защиты критически важных сегментов информационной сферы от данного вида угроз. Очевидно, что ее решение должно осуществляться системно, на основе всестороннего исследования технологий противодействия вредоносным программам. То обстоятельство, что такие технологии характеризуется множеством разнородных параметров, относит вопросы их исследования к числу сложных как в научном, так и в практическом плане.

Подобные исследования предполагают:

• проведение системного анализа состояния защищенности от вредоносных программ как в целом информационной сферы и ее отдельных критически важных сегментов;

• исследование эффективных способов и средств противодействия вредоносным программам;

• оценку технологий противодействия вредоносным программам в критически важных сегментах информационной сферы.

Все это обусловило необходимость поиска таких подходов в оценке эффективности противодействия вредоносным программам, которые системно учитывали бы все множество свойств используемых технологий.

Как показывает анализ состояния вопроса /30/, одним из наиболее перспективных путей решения данной задачи является синтез комплексного показателя, характеризующего возможности используемых технологий противодействия вредоносным программам. Вместе с тем, синтез комплексного показателя имеет ряд особенностей, связанных с наличием множества направлений как в классификации возможностей различных технологий противодействия вредоносным программам, так и в использовании для исследования математических средств.

Это позволило предложить принципиально новый подход к решению задачи комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы.

Суть данного подхода состоит в разработке обоснованных правил синтеза комплексного показателя эффективности противодействия вредоносным программам, форма которого будет оптимальной с точки зрения отражения возможностей применяемых технологий противодействия.

Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задачам комплексной оценки эффективности противодействия вредоносным программам в информационной сфере вообще и противодействия вредоносным программам в ее критически важных сегментах, в частности, не проводились.

В связи с тем, что предлагаемый способ оценки эффективности противодействия вредоносным программам в доступной литературе не освещен, а известные методы не позволяют осуществлять всестороннюю оценку возможностей средств противодействия вредоносным программам, дает основания утверждать, что задача разработки методов комплексной оценки эффективности этих средств является чрезвычайно актуальной, а связанные с этим направлением вопросы нуждаются в серьезной проработке как в методическом, так и в прикладном плане. Все это свидетельствует об актуальности темы настоящей диссертационной работы, выполненной в соответствии с Доктриной информационной безопасности Российской Федерации 111, а также в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации.

Объектом исследования являются технологии противодействия вредоносным программам в критически важных сегментах информационной сферы.

Предметом исследования выступают методы комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы.

Целью диссертационной работы является совершенствование методов оценки противодействия вредоносным программам в критически важных сегментах информационной сферы на основе синтеза комплексного показателя эффективности используемых технологий противодействия.

Для достижения цели в работе решаются следующие научные задачи:

• теоретическое обоснование системных требований к синтезу комплексного показателя эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы;

• разработка алгоритма синтеза такого показателя;

• построение оптимальной структуры частных показателей эффективности используемых технологий противодействия вредоносным программам;

•разработка комплекса аналитических и имитационных моделей, обеспечивающих оценку показателей эффективности используемых технологий противодействия вредоносным программам;

•экспериментальная проверка алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы.

Методы исследования. В работе использованы методы системного анализа, теории информационной безопасности, теории множеств, теории графов, математического моделирования, теории вероятности и математической статистики, теории случайных процессов.

Обоснованность и достоверность полученных результатов обеспечивается:

• применением апробированного математического аппарата в процессе формализации процессов противодействия вредоносным программам;

• экспериментальной проверкой разработанных математических моделей и соответствием полученных результатов известным из научной литературы случаям.

Научная новизна и теоретическая значимость результатов, полученных в диссертации, состоит в следующем:

1. Разработаны алгоритмы комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы, отличающийся от известных способов решения аналогичных задач тем, что интегрирование частных показателей производится на основе учета их влияния на целевую функцию — степень предотвращения ущерба информационной сферы от нарушения ее безопасности.

2. Предложен методический подход к комбинированию имитационного и аналитического моделирования для оценки частных показателей технологий противодействия вредоносным программам, который, в отличие от аналогов, дает возможность управлять степенью детализации исследуемых процессов.

3. Предложены новые решения по построению математических моделей противодействия вредоносным программам, основанные на использовании подобия частных показателей используемых технологий противодействия классическому представлению случайных величин.

Практическая ценность исследования состоит в разработке эффективной системы поддержки решений по оценке используемых технологий противодействия вредоносным программам в критически важных сегментах информационной сферы, которая выполняет следующие функции:

• анализ и обобщение частных показателей противодействия вредоносным программам для различных практических вариантов используемых технологий противодействия;

• построение удобных для практического восприятия схем анализа технологий противодействия вредоносным программам;

• сравнение показателей эффективности различных технологий противодействия вредоносным программам.

Результаты теоретических и экспериментальных исследований могут быть использованы для решения следующих научно-прикладных задач:

• обоснования новых подходов к организации противодействия вредоносным программам в критически важных сегментах информационной сферы;

• анализа существующих технологий противодействия вредоносным программам в процессе их использования.

Полученные результаты могут применяться в лекционных курсах и учебных материалах высших учебных заведений при изучении основ информационной безопасности, а также при переподготовке персонала, отвечающего за безопасность критически важных сегментов информационной сферы.

На защиту выносятся следующие основные положения диссертационной работы:

1. Постановка и результаты решения задачи синтеза комплексного показателя эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы на основе построения оптимальной структуры частных показателей и его применения для оценки эффективности используемых технологий противодействия вредоносным программам.

2. Методический подход к комбинированию имитационного и аналитического моделирования для оценки частных показателей технологий противодействия вредоносным программам.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Военном институте радиоэлектроники Министерства обороны Российской Федерации;

Воронежском институте Министерства внутренних дел Российской Федерации;

Главном Управлении внутренних дел Воронежской области;

Управлении внутренних дел Тамбовской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью» — Воронеж, 2002 г. /48/.

2. Межрегиональная научно-практическая конференция «Информация и безопасность» — Воронеж, 2002 г. /56/.

3. IV Всероссийская научно-практическая конференция «Охрана, безопасность и связь» — Воронеж, 2003 г. /49/.

4. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью» — Воронеж, 2005 г. /57/.

Публикации. По теме диссертации опубликовано 9 статей /28, 29, 30, 35, 50, 53, 54, 55, 67/.

В работах, опубликованных в соавторстве, лично соискателем предложено: в /28/ - классифицировать компьютерные вирусы с учетом комплексного проявления ими свойств ассоциативности, репликативности и изоморфностив /29/ - иллюстрацию использования злоумышленниками различных свойств компьютерных вирусов при реализации этапов обобщенной стратегии несанкционированного доступа к информации в компьютерных системахв /30/ рассматривать в качестве основных классифицирующих признаков свойств вредоносных программ их активность и живучестьв /35/ - систематизацию обстоятельств, обусловливающих необходимость сохранения в тайне действий правоохранительных органовв /48/ - идентифицировать противоправные действия в сфере компьютерной информации с помощью двухуровневой системы, первый уровень которой обеспечивает выявление факта противоправного действия, а второйследов таких воздействийв /49/ - выявлять факты противоправного воздействия на информацию в компьютерных сетях с помощью смыслового контроля информационных параметров вычислительных процессовв /50/ - в качестве основополагающего принципа идентификации компьютерных преступлений принцип иерархического описания стратегий несанкционированного доступа к информации в компьютерных системахв /53/ - использовать технологии распределенной защиты информации в качестве источника криминалистически значимой информации при расследовании компьютерных преступленийв /54/ - рассматривать в качестве доминирующего фактора повышения раскрываемости компьютерных преступлений наличие полного набора идентифицирующих признаков такого рода противоправных действийв /56/ - рассматривать методику оценки защищенности информационно-телекоммуникационных систем от угроз их информационной безопасности как процедуру формирования иерархической структуры показателей рассмотреть в качестве примера функционально-информационной модели деятельность службы режима спецподразделения по обеспечению сотрудников служебной документациейв /57/ - формировать комплексный показатель для оценки эффективности противодействия вредоносным программам на основе иерархической структуризации частных показателейв /67/ - использовать функциональное описание информационных процессов как необходимый этап их формализации.

Структура и объем работы. Диссертация изложена на 164 страницах и состоит из введения, четырех глав, заключения, библиографического списка использованной литературы и приложения, содержит 51 рисунок и 19 таблиц.

4.4. Выводы.

1. Оценку эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы целесообразно проводить на основе анализа различных вариантов использования средств противодействия в соответствии с планом вычислительных экспериментов.

2. Применение разработанных в диссертации методов оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы позволяет снизить на 50% номенклатуру используемых математических моделей.

3. Точностные характеристики предложенной в диссертации иерархической структуры показателей, за счет применения вероятностной шкалы как минимум на два порядка превосходят точностные характеристики известных интегрированных структур показателей.

4. Разработанный в диссертации метод оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы можно рассматривать как универсальный способ оценки защищенности информационных объектов.

Уровень 5.

Цель защиты информации • предотвращение ущерба от нарушения безопасности информации.

Уровень 4.

Уровень 3.

Уровень 2.

Возможности по предотварщению нарушения конфиденциальности (утечки) информации.

Возможности по предотвращен ию нарушения целостности инфоормацин.

Возможности по защите информации от ее утечки за счет побочных электромагнитных излучений и наводок.

Возможности по предотвращению нарушения доступности (блокированию) информации.

Возможности по защите информации от несанкционированного доступа.

Возможности по защите речевой информации (от утечки по аккустическому каналу).

1 Г Г.

Возможности по предупреждению условий, благоприятных возникновению угроз.

Возможности по предупреждению появления угроз НСД 1.

Возможности по предупреждению появления угроз утечки информации через физические поля.

3е т.

Возможности по обнаружен и ю источников угроз.

Воам< южк" ста по закрытию доступа в обход системы защиты и и форма-цкн.

Возможности по нейтрал и зац ни угроз НСД X Х.

Возможности по нейтрализац им угроз утечки информации через физические поля Х.

Возможности по обнаружен и ю воздействий угроз НСД.

Возможности по обнаружены ю воздействий угроз утечки информации по каналам ПЭМИН.

Возможности по обнаружен и ю воздействий угроз утечки информации по акустическому каналу X.

Возможности по восстановлен ию информации после воздействия угроз НСД.

BOiMG&HdCTtt по восстановлен ию информации после воздействия угроз утечки информации по каналам ггемим.

Возможности по восстановлен! ю информации после воздействия угроз утечки информации акустическому каналу.

Возможно*.

Уровень 1.

Возможно Возможно.

— сти пости по ограничеразгранинию чению доступа к доступа к информаинформационным ционным ресурсам ресурсам.

ИТКС ИТКС.

Возможности по скрытию излучений и наводок информативных каналов (физически х полей).

Возможно.

— ста по дезинформации (имитации излучений и наводок).

Возможности по криптографическому преобразованию информаци.

Возможно.

— сти по контролю элементов (состоя ни й элементов) ТСОИ и ИТКС.

Возможно ста по регистрации сведений о функционировании ТСОИ с точки зрения ЗИ.

Возможно сти по своевременному уничтожению отработанной и неиспользуемой информации.

Возможности по сигнаизации о проявлени и угроз НСД.

Возможно сти по сигнаиэа-цин о проявлении угроз утечки информации по каналам ПЭМИН.

Возможно сти по сигнаизации о проявлении угроз утечки информации по акустическим каналам ста по реагированию на проявлени еугроз (обезврежн ванию угроз) нед—.

Возможности по енгнаизации о проявлени и угроз НСД.

Возможно ста по реагированию на проявление угроз (обезвре жива ние угроз) по акустическим каналам.

Рис. 4.3.2. Структура показателей разнородных технических систем и средств защиты информации информационно-телекоммуникационных систем.

ЗАКЛЮЧЕНИЕ

.

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Теоретически обоснован и практически реализован метод обобщенной оценки эффективности системы противодействия вредоносным программам в критически важных сегментах информационной сферы на основе структуризации частных показателей средств противодействия.

2. Разработан метод оптимизации структуры частных показателей противодействия вредоносным программам. В соответствии с ним предложено:

• совокупность показателей противодействия представлять в виде иерархической структуры с последовательным обобщением свойств средств противодействия;

• уровни иерархической структуры представлять в виде множеств показателей, соответствующих основным классам возможностей средств противодействия по обеспечению защищенности компьютерных сетей, составляющих материальную основу информационной сферы;

• в качестве аппарата для исследования показателей эффективности противодействия вредоносным программам использовать имитационно-аналитические модели, описывающие процессы функционирования средств противодействия.

3. Разработана методика оценки различных вариантов оснащения компьютерных сетей антивирусными средствами, основанная на положениях теории вычислительных экспериментов с применением разработанных в диссертации математических моделей.

В диссертации получены следующие новые практические результаты:

1. Исследования, выполненные с помощью разработанных математических моделей противодействия вредоносным программам в критически важных сегментах информационной сферы, дают основания утверждать, что:

• применение разработанных в диссертации методов оценки противодействия вредоносным программам в критически важных сегментах информационной сферы позволяет снизить на 50% номенклатуру используемых математических моделей.

• точностные характеристики предложенной в диссертации иерархической структуры показателей, за счет применения вероятностной шкалы, как минимум на два порядка превосходят точностные характеристики известных интегрированных структур показателей.

Практическая значимость этих результатов состоит в том, что они позволяют количественно оценить целесообразность проведения мероприятий по противодействию вредоносным программам в критически важных сегментах информационной сферы.

2. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы. Оно может быть использовано при решении аналогичных задач при оценке защищенности объектов информатизации от подобного рода угроз их информационной безопасности.

Показать весь текст

Список литературы

  1. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н. Т., Федулов А. А., Симонов В. М., Борисов Ю. А., Осенмук М. П., Селиванов С. А. М.: Радио и связь, 1999. — 480 с.
  2. Н.Н., Хомяков Д. Н. Анализ безопасности АЭС при террористических актах. // Системы безопасности. 2002. — № 2(44). — С. 74−76.
  3. Г. Ю. Обеспечение безопасности объектов транспортного комплекса наша приоритетная задача. // Системы безопасности. — 2003. — № 6(48). — С. 8−9.
  4. А.Н. Ядерная и радиационная безопасность. Готовность к ЧС. // Системы безопасности. 2003. — № 2(50). — С. 8−10.
  5. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.
  6. В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.
  7. В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176
  8. В.А., Малюк А. А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. — 538 с.
  9. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль С. В. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.
  10. А.А. Разрушающие программные воздействия. М.: Издательство «Эдель», 1993. 64 с.
  11. В.И. Информационно-программное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.
  12. С.В. Классификация программных средств хищения и искажения информации в автоматизированных информационных системах // Высокие технологии в технике, медицине и образовании: Межвузовский сб. науч. тр., Ч. 2. Воронеж: ВГТУ, 1997. — С. 131−137.
  13. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. / В. Г. Олифер, Н. А. Олифер СПб.: Питер, 2003. — 864 с.
  14. .Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98−100
  15. Н.Н. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS-DOS. Киев, 1989. — 196 с.
  16. Н.Н. Компьютерная вирусология: справочное руководство. -Киев, 1991.
  17. Н.Н. Компьютерные вирусы. — М., 1991. — 132 с.
  18. Е.В. Компьютерные вирусы в MS-DOS. М.: Издательство Эдель, 1992. — 120 с.
  19. Е.В. Компьютерные вирусы, что это такое и как с ними бороться. М.: «СК Пресс», 1998. — 288 с.
  20. Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993. 175 с.
  21. Н.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.
  22. Технологии разработки вредоносных программ на основе компьютерных вирусов // Е. Г. Геннадиева, К. А. Разинкин, Ю. М. Сафонов, П. Ф. Сушков, Р. Н. Тюнякин // Информация и безопасность. Вып.1. — Воронеж: ВГТУ, 2002. — С. 79−85.
  23. Вирусологическая типизация вредоносных программ // JI.B. Чагина, К. С. Скрыль, П. Ф. Сушков // Наука производству, 2005. — Выпуск 6. — С. 12−17.
  24. В.А., Скрыль С. В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации — М.: Академия ГПС, 2002. — С. 18−24.
  25. Системы и сети передачи данных: Учебное пособие. / М. В. Гаранин, В. И. Журавлев, С. В. Кунегин М.: Радио и связь, 2001. — 336 с.
  26. Телекоммуникационные системы и сети: Учебное пособие В 3 томах. Том 1 Современные технологии / Б. И. Крук, В. Н. Попантонопуло, В. П. Шувалов — М.: Горячая линия — Телеком, 2003. — 647 с.
  27. Защита информации в компьютерных системах и сетях. / Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. М.: Радио и связь, 2001. — 376 с.
  28. Организационно-правовые аспекты ограничения доступа к информации в деятельности ОВД / Асяев П. И., Пожилых В. А., Сушков П. Ф., Бело-усова И.А., Потанина И. В., Разинкин К. А. // Информация и безопасность. -Выпуск 1. Воронеж: ВГТУ, 2002. — С. 43−47.
  29. К. Техника сетевых атак. Приемы противодействия. М.: Солон-Р, 2001.-397 с.
  30. В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. 2002. — № 5(47). — С. 96−97.
  31. Программирование алгоритмов защиты информации: Учебное пособие. / Домашев А.в. Грунтович М. М., Попов В. О., Правиков Д. И., Прокофьев И. В., Щербаков А. Ю. М.: Нолидж, 2002. — 416 с.
  32. А.А., Тимонина Е. Е. Основы защиты нформации. М.: Яхтсмен, 1996.-192 с.
  33. Безопасность ведомственных информационно-телекоммуникационных систем. / Гетманцев А. А., Липатников В. А., Плотников A.M., Сапаев Е. Г. ВАС, 1997. 200 с.
  34. С.В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. — 48 с.
  35. Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, № 3 (46), С. 70−85
  36. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диалогнаука». // Системы безопасности. 2002. — № 2(44). — С. 84−85.
  37. С.Г. Интеллектуальные противостояния по линии фронта Вирус-антивирус. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. — Выпуск 2. — Воронеж: ВГТУ, 2002. — С. 39−46.
  38. В.Ф., Герасименко В. Г., Потанин В. Е., Скрыль С. В. Проектирование средств трассологической идентификации компьютерных преступлений. Воронеж: Воронежский институт МВД России, 1999. — 136 с.
  39. Следы компьютерных преступлений / Войналович В. Ю., Завгород-ний М.Г., Скрыль С. В., Сумин В. И. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2. М.: Академия управления МВД России, 1997. с. 53−55.
  40. Методика проведения первичных следственных действий при расследовании преступлений в сфере высоких технологий. / Сушков П. Ф., Кочедыков С. С., Киселев В. В., Артемов А. А. Вестник ВИ МВД России 2(9)' 2001 — Воронеж: ВИ МВД России 2001. — С. 152- 155.
  41. Повышение раскрываемости компьютерных преступлений // Бога-чев С.Ю., А. Н. Обухов, П. Ф. Сушков // Информация и безопасность. Вып. 2. — Воронеж: ВГТУ, 2004. — С.114 — 115.
  42. Компьютерно-технические экспертизы противоправных действий. // Сушков П. Ф. // Вестник Воронежского института МВД России. Т. 4(19). -2004.-№ 4(19) — С. 52−55.
  43. А.Г., Кульба В. В., Щелков А. Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. — 304 с.
  44. А.В., Шаньгин В. Ф. Защита информации в распределенных корпоративных системах. М.: ДМК Пресс, 2002. — 656 с.
  45. Н.П. Моделирование сложных систем / Н. П. Бусленко. — М.: Наука, 1978.—400 с.
  46. .Я. Моделирование систем: Учебник для вузов по спец. «Автоматизированные системы управления» / Б. Я. Советов, С. А. Яковлев. — М.: Высшая школа, 1985. — 271 с.
  47. Д.Л. Регенеративное моделирование сетей массового обслуживания: Пер. с англ. / Д. Л. Иглхарт, Д. С. Шедлер. М.: Радио и связь, 1984. — 136 с.
  48. В.Н. Автоматизация имитационного моделирования сложных систем / В. Н. Бусленко. — М.: Наука, 1977. — 239 с.
  49. К.В. Аналитические методы исследования систем / К. В. Тараканов, Л. А. Овчаров, А. Н. Тырышкин. — М.: Советское радио, 1974. 240 с.
  50. Э.Й., Майминас Е. З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. — 328 с. С. 91−96.
  51. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения. / П. И. Асяев, В. Н. Асеев, А. Р. Можаитов, В. Б. Щербаков, П. Ф. Сушков // Радиотехника (журнал в журнале), 2002, № 11.
  52. У. Теория графов: Пер. с англ. М.: Мир, 1988. — 424 с.
  53. Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. — 316 с.
  54. А.В. Подготовка специалистов по информационной безопасности: модели управления: Монография М.: «Радио и связь», 2003. — 210 с.
  55. P.JI., Райфа X. Принятие решений при многих критериях предпочтения и замещения. М.: Радио и связь, 1981. — 560 с.
  56. О.И. Наука и искусство принятия решений. М.: Наука, 1979.-200 с.
  57. С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. — 254 с.
  58. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диа-логнаука». // Системы безопасности. 2002. — № 2(44). — С. 84−85.
  59. Энциклопедия компьютерных вирусов. / Д. А. Козлов, А.А. Паран-довский, А. К. Парандовский М.: «Солон-Р», 2001. — 457 с.
  60. Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, № 3 (46), С. 70−85.
  61. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.
  62. С.В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. — 48 с.
  63. Оценка защищенности информации в информационно-телекоммуникационных системах. / Минаев В. А., Скрыль С. В., Потанин В. Е., Дмитриев Ю. В. // Экономика и производство. 2001. — № 4. — С. 27−29.
  64. Е.С. Исследование операций М.: Советское радио, 1972 — 552 с.
  65. Заде J1.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. — 168 с.
  66. Д.А. Логико-лингвистические модели в системах управления. М.: Энергия, 1981.-231 с.
  67. Д.А. Ситуационное управление: теория и практика. -М.: Наука, 1986.-284 с.
  68. Г. Анализ решений (введение в проблему выбора в условиях неопределенности). М.: Наука, 1977. — 408 с.
  69. Модели принятия решений на основе лингвистической переменной / А. Н. Борисов, А. В. Алексев, О. А. Крумберг и др. Рига: Зинатне, 1982. — 256 с.
  70. А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982. — 432 с.
  71. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д. А. Поспелова. М.: Наука, 1986. — 312 с.
  72. Акты внедрения результатов исследования
  73. Заместитель начальник отдела «К» ГУВД подполковник милиции1. Члены комиссии: ст. оперуполномоченный отдела «К» ГУВД капитан милицииоперуполномоченный отдела «К» ГУВД лейтенант милиции1. Соколовский И.В.1. Повалюхин А. А.1. Раздымалин Р.С.41. УТВЕРЖДАЮ
  74. Зам. начальника УСТМ УВД Тамбовской области подполковник милиции1. Члены комиссии:1. B.JI. Воротников
  75. Начальник отдела «К» УСТМ УВД Тамбовской области майор милиции
  76. Ст.оперуполномоченный по ОВД УСТМ УВД Тамбовской области майор милиции1. Р.В. Белевитин1. А.В. Богданов
Заполнить форму текущей работой