Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Математические модели надежности и технического обслуживания систем защиты информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Введены показатели качества функционирования систем защиты информации и предложены алгоритмы стратегий технического обслуживания по наработке и по состоянию. Предложены оптимальные по введенным показателям качества стратегии технического обслуживания по наработке на отказ: стратегия аварийного восстановления после самостоятельного проявления отказастратегия восстановления либо в моменты появления… Читать ещё >

Содержание

  • СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
  • 1. МОДЕЛИ ОЦЕНКИ НАДЕЖНОСТИ, ЭФФЕКТИВНОСТИ И ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
    • 1. 1. Оценка надежности, основные параметры надежности систем защиты компьютерной информации
    • 1. 2. Оценки эффективности, критерии и параметры проектирования оптимальной системы защиты информации
    • 1. 3. Марковские и полумарковские модели оценки эффективности систем защиты информации
    • 1. 4. Стохастическая модель оценки эффективности системы защиты информации с позиций минимального среднего риска
    • 1. 5. Техническое обслуживание современных информационных систем и систем защиты информации
    • 1. 6. Постановка задачи по разработке математических моделей надежности и технического обслуживания систем защиты информации
    • 1. 7. Выводы
  • 2. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ, КОНТРОЛЯ И ДИАГНОСТИКИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
    • 2. 1. Моделирование потока отказов и восстановлений системы защиты информации при обнаружении каналов несанкционированного доступа к информации
    • 2. 2. Определение параметров функций распределения длительностей наработки на отказ и восстановление
    • 2. 3. Определение вероятности реализации угрозы информационной безопасности при наличии потока угроз
    • 2. 4. «Возрастное» описание ансамбля систем защиты информации
    • 2. 5. Оптимальное управление рисками системы защиты информации
    • 2. 6. Выводы
  • 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ СТРАТЕГИЙ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ И КОНТРОЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
    • 3. 1. Показатели качества функционирования систем защиты информации
    • 3. 2. Стратегии обслуживания, в которых предусмотрено полное восстановление системы защиты
      • 3. 2. 1. Стратегия аварийного восстановления. Полное восстановление системы защиты информации проводится только после самостоятельного проявления отказа (стратегия А)
      • 3. 2. 2. Полное восстановление системы защиты информации проводится либо в момент появления несанкционированного доступа, либо в заранее назначенный календарный момент времена (стратегия В)
      • 3. 2. 3. Полное восстановление системы проводится только в заранее назначенные календарные моменты времени, независимо от отказов системы (стратегия С)
    • 3. 3. Стратегия управления рисками на основе информации о состоянии системы защиты с избыточностью в моменты контроля
      • 3. 3. 1. Общий подход к профилактике систем защиты информации с избыточностью
      • 3. 3. 2. Применение оптимального управления рисками информационной безопасности на основе леммы Дуба к системам защиты информации с избыточностью
    • 3. 4. Контроль и диагностика системы защиты информации на основе эволюции вектора состояния в фазовом пространстве
    • 3. 5. Выводы

Математические модели надежности и технического обслуживания систем защиты информации (реферат, курсовая, диплом, контрольная)

Современные информационные системы имеют сложную структуру. Они содержат пользовательские приложения, работающие во взаимодействии с различными операционными системами, установленными на компьютерах, объединенных в локальную сеть, часто связанную тем или иным образом с сегментом глобальной сети. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.

Существует два возможных направления политики информационной безопасности. В первом случае (ограничительная политика), пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт. Во втором случае (нормативная политика), пользователь имеет право использовать только те ресурсы, которые ему явным образом выделены.

Первая схема политики безопасности применяется, как правило, на предприятиях с большим набором функционально различных групп достаточно квалифицированных пользователей. Вторая схема применима там, где производится много действий с одним и тем же набором приложений, причем круг этих приложений может быть очерчен заранее, а любое нестандартное действие рассматривается как попытка нарушения режима информационной безопасности.

Говоря о безопасности информационной системы, необходимо учитывать следующие соображения.

Во-первых, никакая информационная система не будет удовлетворительно защищена без продуманного плана технического обслуживания такой защиты и продуманной политики безопасности предприятия. При этом программно-технические средства защиты должны рассматриваться как одна из компонент, наряду с правовыми, административными, физическими мерами. Одной какой-либо из перечисленных компонент надежно защитить систему невозможно.

Во-вторых, в процессе эксплуатации защиты информационной системы необходим анализ рисков, существенных для данного предприятия.

В-третьих, система информационной безопасности должна строиться по принципу разумной достаточности. Необходимо помнить, что техническое обслуживание защиты требует затрат как материальных, так и информационных ресурсов, причем их объем быстро растет при усилении защищенности.

В-четвертых, хотя встроенные средства обеспечения безопасности операционной системы могут и должны применяться для защиты информационной системы в целом, в силу своей специфики их необходимо дополнить в соответствии с требованиями к конкретной конфигурации.

Наконец, необходимо учитывать, что в хорошей системе риск информационных потерь минимизирован, но не исключен. Поэтому действия, требующиеся для восстановления ресурсов информационной системы в случае нарушения каких-либо аспектов безопасности, должны составлять неотъемлемую часть защитных мероприятий.

В соответствии с принятой терминологией, информационная безопасность обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной либо случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). При этом должна учитываться не только вероятность нарушения какого-либо из аспектов безопасности в результате умышленных либо неумышленных действий пользователей, но и вероятность выхода из строя каких-либо узлов информационной системы. В этом смысле средства повышения надежности также входят в комплекс информационной безопасности предприятия.

Важнейший этап жизненного цикла информационной системы, в том числе и системы защиты — эксплуатация и техническое обслуживание. Под техническим обслуживанием понимают комплекс мер, осуществляемых на этапе производственной эксплуатации и направленных на обеспечение требуемой надежности и эффективности и функционирования системы защиты.

Исследованию проблем надежности, технического обслуживания и моделирования систем защиты информации посвящены работы следующих ученых: Щеглова А. Ю., Герасименко В. А., Малюк А. А., Иванова В. П., Минаева В. А., Мельникова В. В., Гловы В. И., Аникина И. В., Домарева В. В., Папина М, Яроч-кина В. И, Хорева А. А., Альянах И. Н., Гайковича В., Мафтика С, Панина П., Хмелева Л. С., Яковлева С. А. и других.

Тем не менее, многие вопросы надежности и технического обслуживания в указанных предметных областях не рассматривались. Таким образом, разработка математических моделей надежности и стратегий технического обслуживания, построение алгоритмов для эффективного функционирования систем информационной безопасности с учетом их вероятностных характеристик является чрезвычайно важной и актуальной задачей. Решению этих вопросов посвящена настоящая диссертация.

Объект исследования: надежность и техническое обслуживание систем защиты информации.

Предмет исследования: методы, модели, алгоритмы надежности, диагностики и стратегий технического обслуживания систем защиты информации.

Цель работы: повышение надежности и эффективности функционирования систем защиты информации на основе моделей и алгоритмов технического обслуживания и диагностики с позиций минимального риска.

Научная задача: построение научно-обоснованных моделей надежности, разработка алгоритмов диагностики и оптимальных стратегий технического обслуживания систем защиты информации.

Достижение поставленной цели и задачи потребовало решения следующих вопросов:

У построения математических моделей потока отказов и восстановлений системы защиты информации, определения параметров функций распределения и вероятности реализации угрозы информационной безопасности при наличии потока угроз;

У разработки математических моделей технического обслуживания, контроля и диагностики систем информационной безопасностиисследования и построения моделей оптимальных стратегий технического обслуживания и управления рисками информационной безопасностиразработки методик определения показателей качества технического обслуживания и вопросов приложений математических моделей и алгоритмов к проблеме защиты банковской информации.

Методы исследования. Для решения обозначенных вопросов использованы методы теории надежности, математического моделирования, диагностики и технического обслуживания сложных систем.

Достоверность полученных результатов. Предложенные в диссертационной работе модели и алгоритмы обоснованы теоретическими решениями и не противоречат известным положениям других авторов. Практическая апробация и внедрение в эксплуатацию результатов работы подтвердили эффективность методов диагностики и технического обслуживания систем защиты информации.

Научная новизна работы заключается в следующем:

1) предложены новые математические модели надежности невосстанавли-ваемых и восстанавливаемых систем в контексте технического обслуживания, контроля и диагностики информационных систем, определены основные вероятностные показатели надежности, позволяющие анализировать эксплуатационные характеристики систем защиты информации;

2) впервые проанализирована модель и алгоритм оптимального управления системой защиты информации, подверженной атакам и обеспечивающей минимальный риск информационной безопасности;

3) разработаны новые математические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, в которых предусматривается проведение плановых предупредительных профилактик и внеплановых восстановительных работ при появлении каналов несанкционированного доступа к информации;

4) впервые проанализирована стратегия оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроля;

5) разработаны методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями для практических информационных комплексов.

Теоретическая значимость работы заключается в разработке: моделей, расширяющих возможности получения знаний о характеристиках надежности и технического обслуживания систем защиты информацииалгоритмов, реализующих оптимальные стратегии технического обслуживания систем защиты информации.

Практическая ценность диссертационной работы заключается в разработке методик анализа надежности, выборе эксплуатационных показателей качества, в разработке инженерных методик реализации оптимальных стратегий технического обслуживания, диагностики и управления рисками систем информационной безопасности.

По проблеме диссертационной работы опубликовано 16 работ, в том числе 2 статьи в журнале из списка, рекомендованного ВАК РФ, 5 статей и 9 тезисов докладов.

С целью апробации основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: всероссийской (с международным участием) молодежной научной конференции «XI Туполевские чтения» (Казань, 2003) — международной молодежной научной конференции «Туполевские чтения», посвященной 1000-летию города Казани (Казань, 2005) — четвертой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2006) — международной молодежной научной конференции «XIV Туполевские чтения» (Казань, 2006) — десятом юбилейном молодежном международном форуме «Радиоэлектроника и молодежь в XXI ст.» (Харьков, 2006) — пятой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2007) — международной молодежной научной конференции «XV Туполевские чтения» (Казань, 2007) — всероссийской научной конференции «Информационные технологии в науке, образовании и производстве» (Казань, 2007).

Реализация результатов работы. Результаты исследования: внедрены для мониторинга и расследования инцидентов информационной безопасности локальной вычислительной сети банка с использованием системы CS MARSиспользованы для определения показателей, качества технического обслуживания и управления рисками системы защиты информации локальной вычислительной сети банка, эксплуатируемой в соответствии с предложенными стратегиямивнедрены в учебный процесс Казанского государственного технического университета им. А. Н. Туполева и используются при изучении материалов цикла дисциплин «Комплексные системы защиты информации на предприятии», «Корпоративные информационные системы и их защита», «Организационное обеспечение информационной безопасности» для специальностей 90 103 «Организация и технология защиты информации», 90 104 «Комплексная защита объектов информации» и 90 106 «Информационная безопасность телекоммуникационных систем».

Пути дальнейшей реализации. Разработанные модели надежности систем защиты информации, модели управления рисками информационной безопасности и оптимальных стратегий технического обслуживания планируется использовать в системах защиты информации вычислительных сетей предприятий для повышения их эффективности.

На защиту выносятся следующие результаты: математические модели надежности, используемые в процессе эксплуатации технического обслуживания и контроля восстанавливаемых и не-восстанавливаемых систем защиты информациимодели и алгоритм оптимального управления системой защиты информации, обеспечивающие минимальный риск информационной безопасностиматематические модели оптимальных стратегий технического обслуживания и контроля систем защиты информации, стратегий оптимального управления рисками информационной безопасности на основе данных о состоянии системы защиты информации в моменты контроляинженерные методики определения показателей качества технического обслуживания систем защиты информации, эксплуатируемых в соответствии с оптимальными стратегиями.

Структура и объем диссертации

Диссертация изложена на 162 страницах машинописного текста, содержит 21 рисунок, 3 таблицы, состоит из введения, четырех глав, заключения и списка использованной литературы из 101 наименований на 10 страницах.

4.4. Выводы.

Разработаны практические вопросы технического обслуживания системы защиты информации локальной вычислительной сети банка на основе сетевых технологий CISCO SYSTEMS. Анализируются требования стандарта Банка России по обеспечению информационной безопасности и методы их реализации. Рассматривается мониторинг и расследование инцидентов информационной безопасности локальной вычислительной сети банка на основе системы CS MARS. Проанализированы перечень и схема распределения инцидентов, зарегистрированных сенсорами IDS CS MARS по результатам выполнения экспертного запроса в течение года, месяца и дня. Показано, что основными зарегистрированными инцидентами (атаками) были: парольные атаки, тип — попытканаправленное сканированиеатаки, направленные на RPCпарольные атаки, тип — подозрение на успешную реализациюатаки категории «Отказ в обслуживании" — атаки на почтовые сервисыраспространение червей через сервисы SMTP, TFTP. Предложены методики определения показателей качества для реализации оптимальных стратегий технического обслуживания информационной системы, как по заданному ресурсу, так и по состоянию.

ЗАКЛЮЧЕНИЕ

.

В ходе диссертационного исследования решены следующие задачи.

1. Предложены новые математические модели процессов функционирования систем защиты информации с позиций надежности и проанализированы структура и вероятностные характеристики многозвенных и многоуровневых защит. В качестве характеристики как способности СЗИ отражать атаки на информационную систему введено понятие порога, определяющего прочность преграды и длительность ее преодоления. С использованием метода ансамблей определены параметры функций распределения длительностей наработки на отказ и восстановление. Определены и проанализированы вероятности реализации угрозы информационной безопасности при наличии потока угроз. Определены характеристики надежности многозвенных и многоуровневых защит, способных обнаруживать и блокировать несанкционированный доступ к информации на основе описания поведения систем во времени. Разработана и проанализирована модель оптимального управления системой защиты информации, обеспечивающая минимальный ущерб.

2. Введены показатели качества функционирования систем защиты информации и предложены алгоритмы стратегий технического обслуживания по наработке и по состоянию. Предложены оптимальные по введенным показателям качества стратегии технического обслуживания по наработке на отказ: стратегия аварийного восстановления после самостоятельного проявления отказастратегия восстановления либо в моменты появления несанкционированного доступа к информации, либо в заранее назначенный календарный момент временистратегия восстановления системы только в заранее назначенный календарный момент времени, независимо от отказов системы. Предложена оптимальная стратегия по состоянию, заключающаяся в управлении рисками информационной безопасности на основе информации о состоянии системы защиты с избыточностью в моменты контроля. В основу предложенного алгоритма оптимальной остановки наблюдений за состоянием системы положена лемма Дуба.

3. Проанализирован алгоритм непрерывного контроля и диагностики работоспособности системы защиты информации на основе эволюции вектора состояния в фазовом пространстве. Исследована траектория динамической системы на странном аттракторе, в качестве контролируемых параметров выбраны фрактальная размерность странного аттрактора и корреляционный интеграл. Предложенный алгоритм может быть реализован с помощью аппаратно-программных средств встроенного контроля и, благодаря уменьшению числа измеряемых параметров и времени на их обработку, появляется возможность проведения экспресс диагностики состояния системы.

4. Разработаны практические вопросы технического обслуживания системы защиты информации локальной вычислительной сети банка на основе сетевых технологий CISCO. Проанализированы требования стандарта Банка России по обеспечению информационной безопасности и методы их реализации. Проанализированы мониторинг и расследование инцидентов информационной безопасности локальной вычислительной сети банка на основе системы CS MARS. Предложены методики определения показателей качества для реализации оптимальных стратегий технического обслуживания информационной системы, как по заданному ресурсу, так и по состоянию.

Таким образом, цель и научная задача диссертационной работы, заключающиеся в повышении надежности и эффективности функционирования систем защиты информации на основе моделей и алгоритмов технического обслуживания и диагностики с позиций минимального риска, а также построение научно-обоснованных моделей надежности, разработка алгоритмов диагностики и оптимальных стратегий технического обслуживания систем защиты информации, достигнуты.

Показать весь текст

Список литературы

  1. Cooper J.A. Computer and Communications Security. Strategies for the 1990 S. Intertext Publications McGraw. New York: Hill Book Company, 1989. -411 p.
  2. Digital и банки. Материалы для руководства банков. 1998. 12 с.
  3. Iongley D., Shain М. Data & Computer Security. Dictionary of Standarts concepts and Terms. New York: STOCKTON PRESS, 1987. — 482 p.
  4. Martin J. Security, Accuracy and Privacy in Computer Systems, Prentice-Hall, Inc., Englewood Cliffs, N.J. 1998.
  5. А. С. Автоматизированные системы контроля защищенности объектов электронно-вычислительной техники и перспективы их развития // Вопросы защиты информации. 1995. — № 2. — С. 10−13.
  6. И.Н. Моделирование вычислительных систем. М.: Машиностроение, 1988. — 223 с.
  7. Ф., Франкен П. Надежность и техническое обслуживание. Математический подход / Пер. с нем. -М.: Радио и связь, 1988. 392 с.
  8. М.Ю., Бабичева Ю. А., Трохова О. В. Банковское дело: справочное пособие. М.: Экономика, 1995. — 397 с.
  9. Е.Ю. Модели технического обслуживания сложных систем. М.: Высшая школа, 1982. — 231 с.
  10. Е.Ю., Каштанов В. А. Некоторые математические вопросы теории обслуживания сложных систем. — М.: Советское радио, 1971. — 272 с.
  11. Е.Ю., Каштанов В. А. Организация обслуживания при ограниченной информации о надежности системы. — М.: Советское радио, 1975.- 136 с.
  12. Р., Прощан Ф. Математическая теория надежности. М.: Советское радио, 1969. — 488 с.
  13. В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. — 239 с.
  14. Н.П. Моделирование сложных систем. М.: Наука, 1978. — 400 с.
  15. А.Д. и др. Защита информации в современном коммерческом банке.
  16. B.JI., Волошин А. Ф. и др. Модели и методы оптимизации надежности сложных систем. Киев: Наукова думка, 1993. — 312 с.
  17. И.Б. Модели профилактик. — М.: Советское радио, 1969. 214 с.
  18. В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1993. 363 с.
  19. В.А. Защита информации в автоматизированных системах обработки данных: в 2-х кн.: Кн. 1. М: Энергоатомиздат, 1994. — 400 с.
  20. В. А. Защита информации в автоматизированных системах обработки данных: в 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176 с.
  21. В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. — 400 с.
  22. В.А., Диев С. И., Размахнин М. К. Новые данные о защите информации в автоматизированных системах обработки данных // Зарубежная радиоэлектроника. 1995. -№ 9. — С. 48−75.
  23. В.А., Малюк А. А. Основы защиты информации. М.: МИФИ, 1997.-537 с.
  24. В.А., Малюк А. А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ. М.: МИФИ, 1997. — 538 с.
  25. В.А., Мясников В. А. Защита информации от несанкционированного доступа. Конспект лекций. — М.: МЭИ, 1984. 60 с.
  26. В.Г., Сергеев В. В. О проблеме информационной безопасности в банках России: потери, прогноз развития и некоторые пути решения // Вопросы защиты информации. 1996. — № 2. — С. 52−56.
  27. В.Г., Сергеев В. В. Опыт решения проблем обеспечения информационной безопасности в банках США и Великобритании // Вопросы защиты информации. 1996. — № 2. — С. 57−60.
  28. В.И., Насыров Р. И. Показатели качества функционирования и стратегии обслуживания систем защиты информации // Вестник КГТУ им. А. Н. Туполева. 2006. — № 4 (44). — С. 39−43.
  29. .В., Беляев Ю. К., Соловьев А. Д. Математические методы в теории надежности. -М.: Наука, 1965. 524 с.
  30. B.C., Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. М.: МИФИ, 1995.
  31. ГОСТ Р50 922−96 «Защита информации. Основные термины и определения».
  32. ГОСТ Р51 275−99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».
  33. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1996.
  34. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Военное издательство, 1996. — 12 с.
  35. Джевелл.В. С. Управляемые полумарковские процессы. Кибернетический сборник, новая серия, № 4. М.: Мир, 1967. — С. 97−137.
  36. В.В. Энциклопедия безопасности информационных технологий. Методология создания систем защиты информации. Киев: ООО «ТИД ДС», 2001.-688 с.
  37. Еремеев М. А, Карпухин Е. В. Модель оценки доступности объекта сети // Проблемы информационной безопасности. Компьютерные системы. -2002. № 4.
  38. Ю.П. и др. Надежность и контроль ЭВМ. М.: Советское радио, 1978.-416 с.
  39. А.В., Остапенко А. Г., Скрыль С. В., Пеныпин И. В. О возможности применения вероятностных показателей в приложениях теории информационной безопасности // Радиотехника. 2002. — № 11. — С. 97−100.
  40. П.П. Информационно-аналитическая система анализа надежности и эффективности моделей технических систем и управляемых систем массового обслуживания // Надежность. 2005. — № 4. — С. 42.
  41. Д.П. и др. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов / Под ред. Э. М. Шмакова. -С.Пб.: Изд-во СПбГТУ, 1998. 101 с.
  42. КВ. Оптимизация процессов восстановления системы после сбоев // Инфокоммуникационные технологии глобального информационного общества: Сборник трудов 3-й ежегодной международной научно-практической конференции. Казань, 2005. — С. 367−370.
  43. В.П., Иванов А. В. К вопросу о выборе системы защиты информации от несанкционированного доступа с точки зрения теории надежности. http://www.ess.ru/publications/3−2005/ivanov/ivanov, pdf.
  44. В.П. Математическая оценка защищенности информации от несанкционированного доступа // Специальная техника. — 2004. № 1.
  45. Д.Л., Шедлер Д. С. Регенеративное моделирование сетей массового обслуживания / Пер. с англ. М.: Радио и связь, 1984. — 136 с.
  46. Р.Л., Райфа X. Принятие решений при многих критериях предпочтения и замещения. М.: Радио и связь, 1981. — 560 с.
  47. .А., Ушаков И. А. Справочник по расчету надежности. М.: Советское радио, 1975. — 472 с.
  48. Д.Р., Смит В. Л. Теория восстановления. М.: Советское радио, 1967.-392 с.
  49. В.А. Управление защитой информации на базе СЗИ от НСД «АККОРД». М.: Радио и связь, 1999. — 325 с.
  50. Ю.М. Математические основы кибернетики. — М.: Энерго-атомиздат, 1987. -496 с.
  51. Коффей Маргарет. Банки в поисках способов борьбы с электронными мошенниками // Финансовые известия. 1996. — № 4. — С. 8−14.
  52. А.Н. Защита банковской информации и современная криптография // Вопросы защиты информации. 1995. — № 2. — С. 37−45.
  53. А.А. Защита информации. М.: МИФИ, 2002. — 52 с.
  54. С. Механизмы защиты в сетях ЭВМ / Пер. с англ. М.: Мир, 1993.-216 с.
  55. А. Некоторые правовые и организационные вопросы защиты информации в системе Банка России // Деньги и кредит. 1997. — № 10. -С. 72−75.
  56. В.В. Защита информации в компьютерных системах. М.: Финансы и статистики, 1997. — 368 с.
  57. Надежность и эффективность в технике: справочник в 10 томах. Том 8. Эксплуатация и ремонт / Под ред. В. И. Кузнецова, Е. Ю. Барзиловича. -М.: Машиностроение, 1990. 320 с.
  58. Р.И. Математические модели управления рисками информационной безопасности // Радиоэлектроника и молодежь в XXI ст.: Сборник материалов 10-го юбилейного молодежного международного форума. -Харьков, 2006.-С. 481.
  59. Р.И., Глова В. И. Стратегии управления рисками на основе информации о состоянии системы защиты с избыточностью // Вестник КГТУ им. А. Н. Туполева. 2007. — № 2 (46). — С. 59−64.
  60. Р.И. Использование системы «Snort» для анализа защищенности распределенных систем // XI Туполевские чтения: тезисы докладоввсероссийской (с международным участием) молодежной научной конференции. Казань, 2003. — С. 43.
  61. П. Техническое обслуживание современных информационных систем: проблемы и подходы // Jet Info. 1999. — № 6 (73). — С. 14−16.
  62. А.В. Основы практической защиты информации. — М.: Радио и связь, 2000.-368 с.
  63. С. А. Управление информационными рисками, экономически оправданная безопасность. М.: Компания АйТи. ДМК Пресс. 2004. -384с.
  64. А.Я. Словарь-справочник по информационной безопасности. -М.: СИНЕГ, 2001. 124 с.
  65. Д. С. Полумарковские процессы с дискретным множеством состояний. Основы расчета функциональных и надежностных характеристик стохастических систем. — М.: Советское радио, 1980. 272 с.
  66. И.В. Механизм обеспечения безопасности банковской деятельности // Изв. вузов. Сев.-Кавк. регион. Обществ, науки. 1997. — № 2. -С. 66−71.
  67. .Я., Яковлев С. А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». — М.: Высшая школа, 1985. 271 с.
  68. Ю.А. Обеспечение информационной безопасности банков. Методологическое пособие. -М.: ИПКИР, 1994. 120 с.
  69. СяоД, Керр Д., Медник С. Защита ЭВМ / Пер. с англ. М.: Мир, 1998. -264 с.
  70. КВ., Овчаров Л. А., Тырышкин А. Н. Аналитические методы исследования систем. — М.: Советское радио, 1974. — 240 с.
  71. А.В. Оценка надежности защиты компьютерной информации // Информационные технологии в защите информации. 1999. № 1. -С. 97−103.
  72. А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.
  73. Трифаленков И Концепция построения многоуровневой системы защиты на основе ОС Solaris // Открытые системы. 1996. — № 3. — С. 14−22.
  74. .ДЖ., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты / Пер. с англ. М.: Связь, 1997. — 112 с.
  75. Л. В. Методы и модели анализа надежности и безопасности информационных систем при неполной информации. Автореферат диссертации на соискание ученой степени доктора технических наук. С.Пб., 2001.
  76. Л.С. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем // Доклад на НТК «Безопасность информационных технологий». Пенза, 2001.
  77. Л. ДЖ. Современные методы защиты информации / Пер. с англ. М.: Советское радио, 1995 — 264 с.
  78. Л., Папин М. Обслуживание корпоративных информационных систем // PCWEEK. 1999. — № 9.
  79. А.Г. и др. Принципы безопасности банка и банковского бизнеса в России. М.: Банковский деловой центр, 1997. — 408 с.
  80. А.Н. Статистический последовательный анализ. М.: Наука, 1976.-272 с.
  81. А., Щеглов К. Компьютерная безопасность. Часть 2. Введение в теорию надежности защиты информации. Задачи резервирования механизмов защиты. http://daily.sec.ru/dailypblshow.cfm?rid=45&pid=12 130.
  82. А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и техника, 2004. — 384 с. 101 .Ярочкин В. И. Безопасность информационных систем. -М.: Ось-89, 1996. -320 с.
Заполнить форму текущей работой