Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Методы исследований. Основу исследований составили научные положения о всеобщей связи, взаимной обусловленности и целостности явлений и процессов окружающего мира, общенаучные методологические подходы. Кроме этого в исследовании использованы основные положения отечественных и международных руководящих, нормативно-правовых, законодательных и отраслевых документов в области связи, информатизации… Читать ещё >

Содержание

  • Перечень условных сокращений
  • Глава I. Анализ условий функционирования автоматизированных систем как объектов преднамеренных деструктивных воздействий
    • 1. 1. Структура типовой автоматизированной системы и классификация ее элементов
    • 1. 2. Анализ существующих средств защиты от преднамеренных деструктивных воздействий
    • 1. 3. Модель угроз и классификация преднамеренных деструктивных воздействий
    • 1. 4. Состояние проблемы обеспечения безопасного функционирования автоматизированных систем в условиях преднамеренных деструктивных воздействий
  • Постановка научной задачи
  • Выводы по главе I
  • Глава II. Разработка научно-методического аппарата защиты автоматизированных систем от преднамеренных деструктивных воздействий
    • 2. 1. Концептуальная модель системы предупреждения и обнаружения преднамеренных деструктивных воздействий на информационные ресурсы автоматизированных систем
    • 2. 2. Математическая модель активной защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий

    2.3. Алгоритмизация задач защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий. w 2.4. Методика синтеза многоагентных систем предупреждения и обнаружения преднамеренных деструктивных воздействий на информационные ресурсы автоматизированных систем

    Выводы по главе II.

    Глава III. Организационно-технические предложения по повышению защищенности информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий.

    3.1. Технические решения по моделированию параметров реальных процессов функционирования автоматизированных систем.

    3.2. Технические решения по параметрической оценке закона распределения потоков сообщений.

    3.3. Технические решения для обслуживания разноприоритетных запросов абонентов автоматизированной системы.

    3.4 Способ защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий.

    3.5 Предложения по информационному обеспечению задач оценки состояния информационной безопасности автоматизированных систем.

    Выводы по главе III.

Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий (реферат, курсовая, диплом, контрольная)

Необходимость обеспечения информационной безопасности Российской Федерации требует поиска качественно новых подходов к решению многих технических и управленческих задач, связанных с использованием информационной сферы как совокупности информационных ресурсов и информационной инфраструктуры. Всестороннее внедрение автоматизированных систем общего назначения во все сферы деятельности субъектов хозяйствования предопределило появление неограниченного спектра угроз информационным ресурсам.

Основу автоматизированных систем, как правило, составляют персональные электронные вычислительные машины, расположенные на рабочих местах должностных лиц и соединенные между собой каналами передачи данных в локальные вычислительные сети. Подключение ведомственных вычислительных сетей к информационным вычислительным сетям общего пользования значительно увеличивает возможности потенциальных нарушителей по осуществлению деструктивных воздействий.

Основными направлениями защиты информации в автоматизированных системах являются: защита информации от разглашения и хищениязащита информации в линиях и каналах связизащита от несанкционированного доступа непосредственно на объектызащита информации от утечки по техническим каналамзащита информации от несанкционированного и непреднамеренного воздействиязащита информации от несанкционированного доступа с использованием штатных средств автоматизированной системы.

Как правило, защита информации по первому направлению достигается выполнением требований законов, инструкций, руководящих документов, а также организационными мерами, включающими правильную кадровую политику. Данные вопросы нашли достаточно полное отражение в ряде работ [94, 121, 122, 135]. Кроме того, в банковских структурах накоплен достаточно большой опыт их реализации. Защита информации по второму направлению осуществляется применением средств криптографической защиты и специальных сигнально-кодовых конструкций [94, 121, 122, 135]. Защита информации по третьему направлению достигается организацией пропускного режима, системами и средствами контроля и управления доступом на объекты [94, 121, 122, 135]. Защита информации от утечки по техническим каналам в открытых источниках освещена слабо и является прерогативой специальных государственных служб. Применительно к следующим трем направлениям, защита информации осуществляется установлением ограничений на доступ пользователей к средствам передачи информации, применением средств криптографической защиты, резервированием, контролем межсетевого взаимодействия и обнаружением удаленных компьютерных атак. В настоящее время эти направления имеют достаточно высокую степень теоретической и прикладной проработки. Здесь, прежде всего, необходимо отметить [32, 49, 58, 114], а также ряд монографий и диссертационных работ [2,4,9,10,25,36,40,42,66,72,76,113,128,151], в которых разработана методология, методическое обеспечение и практические рекомендации по способам, методам и мероприятиям защиты.

В тоже время, несмотря на значительное число работ, в которых уже рассматривались эти вопросы, существует достаточно большое количество нерешенных задач [45, 48]. Особенно много актуальных и нерешенных задач относится к автоматизированным системам критических приложений, банковским структурам и органам государственной власти в условиях, когда объекты, с точки зрения защиты информации, оснащаются бессистемноразнородными, разнотипными средствами вычислительной техники, а программно-технические средства защиты существенно ухудшают основные функциональные характеристики автоматизированных систем.

Актуальность исследования. Как показывает анализ литературы и практика деятельности в этой предметной области, в настоящее время еще не окончательно решена проблема защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий. Задачи защиты решаются фрагментарно, выделением разнородных сил и средств [20, 79], а алгоритмы функционирования автоматизированных систем продолжают усложняться. Сложившаяся практика защиты информации [67,69,70] строится в основном на эвристических подходах [92,97,98,99,101,102,103,105,118,144,145,155,156], ориентирована, прежде всего, на решение задач защиты организационными мерами [83,121,122,127,130], рассматривается с позиций защиты информации от несанкционированного доступа [81, 85] и решается, прежде всего, за счет внедрения межсетевых экранов [3], частных виртуальных сетей [84], а также использования криптографических средств [1,29,31,43,77,78,83,108], контролирующих доступ и защиту от воздействий извне. При этом внутренние пользователи информационных систем часто могут безнаказанно производить несанкционированные действия, а информационные ресурсы относительно легко подвергаются деструктивным воздействиям типа «отказ в обслуживании» [1,29,31,43,77,78,83,108].

Более гибкими и эффективными средствами, позволяющими производить обнаружение атак на информационные ресурсы на начальном этапе и осуществлять слежение за аппаратно-программной средой, являются системы обнаружения атак, обеспечивающие автоматизированный или автоматический контроль процессов, протекающих в автоматизированной системе любого масштаба. Целью использования таких средств является обнаружение компьютерных атак по шаблону (сигнатуре) [3,6,86], выявление попыток или фактов вмешательства в работу автоматизированной системы, определение источника (источников) вмешательства и реагирования на вмешательства с целью нейтрализации воздействий [11,12,13,56,58,59,133,156]. Внедрение средств данного назначения активно проводилось в разных автоматизированных системах в течение последнего десятилетия [22,30], но требуемая защищенность так и не была достигнута.

В силу значительного увеличения объема информации, передаваемой по каналам связи, все более жесткие требования предъявляются к своевременности и качеству обслуживания запросов пользователей автоматизированных систем.

Требуемое качество современных систем связи и автоматизации достигается формированием интегрированных телекоммуникационных сетей, постоянным увеличением степени связанности национальных и межнациональных телекоммуникационных систем, а также с учетом возможного воздействия широкого спектра потенциальных угроз. При этом предполагается, что несанкционированный доступ к информации и преднамеренные деструктивные воздействия на нее могут быть реализованы из любой точки телекоммуникационной системы, а в качестве потенциального нарушителя может рассматриваться любой ее пользователь (абонент).

Понимание сложности автоматизированной системы связывает это ее свойство с объемом оборудования (числом элементов) — разветвленностью связей между элементами и степенью их взаимодействиясложностью функциональных и логических связей между элементами и частями системынеадекватностью методов оценки характеристик системы (в том числе и ее защищенности) особенностям ее функционирования.

Организация и обеспечение эффективной защиты требует достоверных данных о состоянии защищаемого объекта, что предполагает наличие соответствующего методического обеспечения, позволяющего оценивать способность автоматизированной системы противостоять широкому спектру угроз.

Отмеченное выше позволяет выделить сложившееся противоречие между требованием по повышению эффективности систем предупреждения и обнаружения преднамеренных деструктивных воздействий в условиях широкого диапазона дестабилизирующих факторов, а также в условиях изменения числа одновременно поступающих запросов на обслуживание от санкционированных абонентов, в условиях усложнения алгоритмов функционирования современных автоматизированных систем, и требованием оптимизации (минимизации) экономических затрат, связанных с установкой и эксплуатацией автоматизированных систем и средств их защиты.

Данное противоречие позволяет констатировать научную проблему, заключающуюся в разработке научно-теоретических положений и практических рекомендаций по защите информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий.

Выявленное противоречие и существующая научная проблема обусловили выбор темы данного исследования: «Защита информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий» и ее актуальность.

Цель исследования — разработка теоретических положений и практических рекомендаций по повышению защищенности информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий. '.

Объект исследования — автоматизированные системы общего и специального назначения.

Предмет исследования — методы и способы защиты информационных ресурсов автоматизированных систем от деструктивных воздействий.

Существующая проблема и сформулированная цель исследования определили задачи исследования:

1. Провести анализ условий функционирования автоматизированных систем как объектов преднамеренных деструктивных воздействий.

2. Выявить причины ухудшения программно-техническими средствами защиты основных функциональных характеристик автоматизированных систем.

3. Обосновать основные направления по разработке моделей, алгоритмов и организационно-технических предложений по защите автоматизированных систем от преднамеренных деструктивных воздействий.

4. Разработать концептуальную и математическую модели системы предупреждения и обнаружения преднамеренных деструктивных воздействий.

5. Разработать базу критериев для оценки эффективности функционирования автоматизированных систем в условиях преднамеренных деструктивных воздействий.

6. Разработать методику синтеза многоагентных систем защиты.

7. Разработать технические предложения (способы и устройства), направленные на построение эффективных средств защиты информации.

8. Провести опытно-экспериментальные исследования для подтверждения выдвинутых теоретических положений.

Методы исследований. Основу исследований составили научные положения о всеобщей связи, взаимной обусловленности и целостности явлений и процессов окружающего мира, общенаучные методологические подходы. Кроме этого в исследовании использованы основные положения отечественных и международных руководящих, нормативно-правовых, законодательных и отраслевых документов в области связи, информатизации и безопасности информации, а также характеристики современных объектов вычислительной техники и средств автоматизации. Взаимосвязь указанных методологических подходов и нормативной базы исследования строится на основе единства теории и практики защиты информации, что позволяет создать целостную картину для разработки стратегии и технологии защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий.

В ходе исследования были использованы следующие группы методов:

— теоретические (системный анализ, теория вероятностей, теория алгоритмов, теория управления, теория информации, теория конфликта, ретроспективный анализ);

— эмпирические (обобщение передового опыта в области защиты информации, наблюдение, количественный и качественный анализ эмпирических данных, полученных в ходе исследования, опытно-экспериментальная работа по проверке исходных положений и полученных теоретических результатов).

Теоретическую основу составили: работы в области теории управления (Абчук В. А, Анфилатов В. С., Вентцель Е. С., Клир Дж., Лихачев А. М., Месарович М., Поспелов Д. А., Растригин JI. А., Советов Б. Я., Яковлев С. А.) — работы в области теории алгоритмов (Марков А. А., Колмогоров А. Н., Клини С. К., Пост Э. JI, Трахтенброт Б. А., Черч А.) — работы в области теории информации (Артамонов В. С., Антюхов В. И., Голдман С., Колмогоров А. Н., Советов Б. Я., Стратонович Р. Д., Харкевич А. А., Хартли Р. В. Д., Шэннон К., Щербаков О. В.) — работы в области теории конфликта (Боулдинг К., Дарендорф Р., Козер Д., Козырев Г. И., Лефевр В. А., Лурия А. Р., Саати Т.) — работы в области защиты информации (Абрамов Е. С., Андриенко А. А., Бочков М. В., Герасименко В. А., Зегжда П. Д., Зима В. М., Коржик В. И., Корт С. С., Липатников В. А., Ломако А. Г., Макаревич О. Б., Молдовян Н. А., Стародубцев Ю. И.).

Логика, этапы и база исследования. Исследования проводились на базе Санкт-Петербургского института Государственной противопожарной службы МЧС России и их логическая схема состояла из нескольких этапов.

I этап, 2000;2001 г. г. — первичный анализ проблемы, изучение сущности и принципов организации защиты информации в автоматизированных системах от преднамеренных деструктивных воздействий. Организация первичных экспериментальных исследований и ретроспективного анализа предметной области.

II этап, 2002;2003 г. г. — выделение теоретико-методологических основ и методов исследования. Разработка концептуальных подходов и методологии защиты автоматизированных систем от преднамеренных деструктивных воздействий.

III этап, 2004;2005 г. г. — организация и проведение завершающих опытно-экспериментальных исследований и разработка организационно-технических предложений по защите информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий. Систематизация, обобщение и оформление материалов диссертационного исследования.

Диссертационная работа соответствует паспорту специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность» — области технических наук, которая призвана решать научные проблемы, связанные с разработку методов и средств защиты информации и ее безопасной обработки, в том числе и в автоматизированных системах общего применения.

Структура диссертации:

Диссертационная работа состоит из введения, трех глав, заключения, библиографии и приложения.

Выводы по главе III:

В третьем разделе разработаны и обоснованы организационно-технические предложения по повышению защищенности автоматизированных систем от преднамеренных деструктивных воздействий, включающие:

1. Технические решения по моделированию параметров реальных процессов функционирования автоматизированных систем. Разработанный вероятностный автомат обеспечивает повышение достоверности моделирования параметров реального процесса функционирования сетей многоканальной радиосвязи и локальных вычислительных сетей в условиях недостоверности (недостаточности, неполноты) исходных данных, обусловленных нестабильностью (неопределенностью, изменчивостью) условий функционирования сетей такого класса. Это, в свою очередь, позволяет повысить степень адекватности модели, уровень достоверности результатов анализа качества и эффективности функционирования сетей и, как следствие, повысить обоснованность принимаемых решений по управлению структурой, параметрами и режимами работы АС, что существенно расширяет функциональные возможности аппаратуры, где данный вероятностный автомат будет использован.

2. Технические решения для параметрической оценки закона распределения потоков сообщений. Разработанное устройство обеспечивает повышение достоверности оценивания в условиях недостоверности (недостаточности, неполноты и противоречивости) идентификации признаков пауз циркулирующих потоков многопакетных сообщений, обусловленных нестабильностью (изменчивостью, стохастичностью) условий функционирования АС, что существенно расширяет функциональные возможности аппаратуры связи и автоматизации, где устройство для параметрической оценки закона распределения потоков сообщений будет использовано.

3. Технические решения для обслуживания разноприоритетных запросов абонентов автоматизированной системы. Разработанное устройство обеспечивает повышение достоверности идентификации номера очереди запросов абонентов в условиях неоднозначности (нечеткости) параметров кода, характеризующего принадлежность сигнала запроса абонента к очереди приоритетов, что существенно расширяет функциональные возможности подсистем массового обслуживания в рамках АС, где разработанное устройство будет использовано.

4. Способ защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий. Разработанный способ обеспечивает повышение устойчивости функционирования АС в условиях ПДВ за счет повышения достоверности обнаружения (распознавания) ПДВ путем расширения признакового пространства системы защиты и управления вычислительными ресурсами АС, которое осуществляется путем коррекции параметров системы защиты и структуры АС.

5. Предложения по информационному обеспечению задач оценки состояния информационной безопасности автоматизированных систем, охватывающие неформальные направления оценки безопасности информационных технологий и управления безопасностью информационных систем. Особое внимание уделено анализу возможных источников информации об объекте оценки — защищаемой АС.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе решены следующие задачи:

1. Проведен анализ условий функционирования автоматизированных систем как объектов преднамеренных деструктивных воздействий, на основе которого обоснованы основные направления по разработке моделей, алгоритмов и организационно-технических предложений по защите автоматизированных систем.

2. Разработана и обоснована концептуальная модель системы предупреждения и обнаружения преднамеренных деструктивных воздействий, в рамках которой обоснована сущность, цели и принципы систем защиты информации.

3. Разработана математическая модель активной защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий, формализующая принципы параметрической и структурной коррекции системы защиты, объекта защиты и целей его функционирования.

4. Разработана методика синтеза многоагентных систем предупреждения и обнаружения преднамеренных деструктивных воздействий на информационные ресурсы автоматизированных систем, в основу которой положены принципы максимизации устойчивости автоматизированной системы к воздействию дестабилизирующих факторов путем распределения вычислительного ресурса системы защиты и с учетом экономических затрат.

5. Предложена обоснованная критериальная база для обеспечения наиболее эффективного функционирования автоматизированных систем в условиях преднамеренных деструктивных воздействий.

6. Разработаны технические предложения (способы и устройства), направленные на построение эффективных средств защиты информации, в их числе: устройство для обслуживания разноприоритетных запросов абонентов автоматизированной системывероятностный автомат для моделирования параметров реальных процессов функционирования автоматизированных системустройство для параметрической оценки закона распределения потоков сообщенийспособ защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий.

7. Обоснованы и апробированы на практике организационно-технические мероприятия по повышению защищенности автоматизированных систем от преднамеренных деструктивных воздействий и по информационному обеспечению задач оценки состояния автоматизированных систем.

В результате выполненных исследований получены следующие научные результаты:

1. Разработаны модели и алгоритмы защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воздействий, учитывающие выводы из проведенного анализа функционирования автоматизированных систем и средств защиты информации.

2. Разработана методика распределения вычислительных ресурсов многоагентных комплексов предупреждения и обнаружения преднамеренных деструктивных воздействий на информационные ресурсы автоматизированных систем, компромиссно учитывающая требования по повышению эффективности систем предупреждения и обнаружения преднамеренных деструктивных воздействий в условиях многообразия дестабилизирующих факторов и вариации потока одновременно поступающих запросов на обслуживание от санкционированных абонентов, а также учитывающая требование по оптимизации (минимизации) экономических затрат, связанных с установкой и эксплуатацией автоматизированных систем и средств их защиты.

3. Обоснованы организационно-технические предложения по повышению защищенности автоматизированных систем от преднамеренных деструктивных воздействий, обеспечивающие устойчивое функционирование систем защиты и автоматизированных систем, а также возможности их моделирования.

Достоверность научных результатов, полученных в диссертационной работе, подтверждена корректностью постановки задачи, использованием методик, адекватно отражающих исследуемые процессы, использованием современного математического аппарата (теории вероятности, теории алгоритмов, теории управления, теории информации, теории конфликта и др.), системностью исследуемых вопросов на основе выбора многократно проверенных, в том числе и на практике, исходных данных, обоснованным введением ограничений и допущений, позволяющих выделить и исследовать основные факторы, влияющие на организацию и обеспечение безопасности при обработке информации в автоматизированных системах.

Научная новизна и теоретическая значимость исследования состоят в том, что в нем впервые, во-первых, при решении задач по созданию системы защиты информации рассматривались развивающиеся системы, а алгоритмы их функционирования структурировались в единстве с алгоритмами функционирования автоматизированных систем по их целевому предназначениюво-вторых, к новой предметной области — построению систем предупреждения и обнаружения преднамеренных деструктивных воздействий — применен апробированный математический аппарат теории управления и теории оптимизации (метод динамического программирования).

В ходе исследования разработаны новые технические решения, направленные как на создание отдельных элементов системы защиты информации, так и на совершенствование принципов их функционирования в автоматизированных системах.

Новизна, практическая применимость и изобретательский уровень предложенных методов и устройств подтверждены полученными патентами на изобретения.

Определена и результатами экспериментальных исследований подтверждена правомерность теоретических положений и следующих из них практических рекомендаций по решению актуальной задачи разработки системы информационной безопасности автоматизированной системы.

Результаты исследований указывают, что в качестве дальнейших направлений научных исследований целесообразно рассматривать поиск путей разработки и совершенствования аппаратурно-программных средств интегрированных систем обеспечения безопасности информации на объектах автоматизации.

Результаты, полученные в диссертационной работе, не противоречат результатам предшествующих исследований [2, 10, 61, 76], дополняют их и могут быть использованы при решении задач по обеспечению защиты, оценке защищенности и построении технических средств защиты информации на объектах автоматизации органов государственной власти, банковских структур и в сетях ЭВМ критических приложений. Основные научные результаты диссертационных исследований апробированы в докладах на научно-технических семинарах и конференциях, опубликованы в печатных и рукописных работах [159−174].

Показать весь текст

Список литературы

  1. А. И. Три вопроса об интегрированных системах // Защита информации. Конфидент. — 1997. — № 2. — 83−84.
  2. Е. Разработка и исследование методов построения систем обнаружения атак: Диссертация на соискание ученой степени кандида-та технических наук: (05.13.19) / ТРТУ, Дис. совет ДМ 212.259.06 — Та-ганрог, 2005. — 16 с.
  3. А. Аудит сетей как фактор обеспечения безопасности инфор- мации // Сети и системы связи. — 1999. — JVb3. — 102−104.
  4. Е. В., Хлупнов В. Опыт работы с межсетевым экраном Fire Wall-1 компании Check Point // Конфидент. — 1998. — № 2. — 54−59.
  5. А.П., Борисенко Н. П., Зегжда П. Д., Корт С., Ростовцев А. Г. Математические основы информационной безопасности. Пособие. -Орел: ВИПС, 1997.-354с.
  6. А. П. Проблемы обеспечения информационной безопасности в информационно-телекоммуникационной системе специального назна-чения и пути их решения // Информационное общество. — 1997. — Xol. -С.13−17.
  7. П.П. Компьютерная вирусология. Справочник. — Киев: УРЕ, 1991.-416с.
  8. Бир Ст. Кибернетика и управление производством. М.: Наука. 1965.
  9. А.А., Петряев А. Б., Платонов В. В., Ухлинов Л. М. Основы обеспечения безопасности данных в компьютерных системах и сетях.Часть 1. Методы, средства и механизмы защиты данных. — СПб.:ВИККА, 1996.-166с.
  10. М. В. Теоретические основы адаптивной защиты информации в вычислительных сетях от несанкционированного доступа: Моногра-фия. Под ред. Н. Бушуева и В. Ф. Комаровича. — Орел: АкадемияСпецсвязи России, 2004. — 224 с.186
  11. Н.А. Открытость и шпионаж. — М.: Воениздат, 1991. — 56с.
  12. В. А., Панфилов А. П. Особенности защиты информации в сис- темах управления базами данных // Прикладные вопросы цифровой об-работки и защиты информации / Вестник Воронежской высшей школыМВД России. -- 1997. — 62−66.
  13. В., Скрыль В. Направления совершенствования средств защиты информации в автоматизированных системах // Вестник Воро-нежской высшей школы МВД России. — 1998. — № 2. — 3−7.
  14. Ю.А., Великсон Я. М., Вогман В. Д. и др. Электроника: Спра- вочная книга/Под ред. Быстрова Ю. А. — СПб.: Энергоатомиздат, 1996.
  15. Дж. Секреты безопасности в Internet. — К.: Диалектика, 1997. — 512с
  16. Вероятностный автомат. Авторское свидетельство СССР JV21045232, G06 F 15/36, 1983, бюл.36.
  17. Вероятностный автомат. Патент РФ № 2 099 781, G 06 F 17/00, 1997, бюл.35.
  18. Вероятностный автомат. Патент РФ № 2 139 569, G 06 F 17/18, 1999, бюл.28.
  19. П. Мое отношение к кибернетике, ее прошлое и будущее. М.: Сов. радио. 1969.
  20. Д. Оценка защищенности сетей TCP/IP // Конфидент. — 1998.-№З.^С.32−36.
  21. М.В. Нечеткие множества в моделях систем организационно- го управления- — Л.: ВМА, 1988, — 54 с.
  22. В. Система межсетевой безопасности Fort Knox // Мир ПК. — 1998.-№ 8.^С.84−85.
  23. О.Ю. Защита информации. Основы организационного управ- ления. СПб.: Изд. дом «Сентябрь», 2001. 228 с.
  24. В.А. Защита информации в автоматизированных систе- 187мах обработки данных. — М.: Энергоатомиздат, 1994. — 556с.
  25. А.А., Липатников В. А., Плотников A.M., Сапаев Е. Г. Безо- пасность ведомственных информационно-телекоммуникационных сис-тем. Под редакцией В. А. Липатникова. — СПб.: ВАС, 1997. — 200с.
  26. Е. Г. Технико-экономические задачи защиты информации // Безопасность информационных технологий. — 1997. — JV23. — 67−75.
  27. А.Н., Россиев Д. А. Нейронные сети на персональном компью- тере. — Новосибирск: Наука. Сибирская издательская фирма РАН, 1996.-146 с.
  28. И. Защита программ на учебных компьютерах // Ннфор- матика и образование. — 1999. — № 3. — 95−96.
  29. П. К. Практика информационной войны // Вопросы защиты информации. — 1998. — № 1−2. — 44−46.
  30. Долженков Secret Net — ровно столько защиты, сколько необходимо // Системы безопасности связи и телекоммуникаций. — 1997. — N4. -С.98−100.
  31. В.В. Безопасность информационных технологий. Системный подход: — К.: 0 0 0 «ТИД „ДС“, 2004. — 992 с.
  32. Дэнис Фэри. Секреты супер-хакера. — СПб.: Издательский дом „Нев- ский проспект“, 1997. — 384с.34 Ёрхов Е., Фоменков Г. Средства анализа информационных потоков //Конфидент. — 1998. — № 3. — 37−43.
  33. М. Иерархический кластер-анализ и соответствия: Пер. с фр.- М.: Финансы и статистика, 1988. — 300с.
  34. В.В. Криптография от папируса до компьютера. — М.: ABF, 1996.-336с.188
  35. Защита информации. Основные термины и определения. — М.: ГОСТ Р- 50 922−96.
  36. Защита от несанкционированного доступа к информации. Термины и определения. — М.: Материалы Гостехкомиссии, 1992. — 12с.
  37. Защита программного обеспечения: Пер. с англ. Д. Гроувера. — М.: Мир, 1992.-286с.
  38. Д.П., Ивашко A.M. Как построить защищенную информацион- ную систему. Под научной редакцией Зегжды Д. П. и Платонова В. В. -СПб.: Мир и семья-95, 1997. — 312с.
  39. Д.П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противо- стоять вирусной атаке. — СПб.: BHV — Санкт-Петербург, 1995. — 320с.
  40. В. М., Молдовян А. А. Многоуровневая защита от компьютерных вирусов: Учеб. пособие. — СПб.: ВИККА им. Можайского, 1997. — 170с.
  41. В. М. и др. Безопасность глобальных сетевых технологий. — СПб.: Издательство Санкт-Петербургского университета, 1999. — 368с.
  42. Золотов Протоколы Internet — СПб.: ВПУ — Санкт-Петербург, 1998. — 304 с, ил.
  43. В. В. Защита информации в корпоративных TCP/IP сетях // Конфидент. — 1998. — № 3. — 44−46.
  44. Информационная технология. Комплекс стандартов на автоматизиро- ванные системы. Автоматизированные системы Термины и определе-ния. ГОСТ 34.003−90.
  45. . Криптографические алгоритмы // Конфидент. -1998. — № 3.-С.57−64.
  46. . Программные закладки // Системы безопасности связи и телекоммуникаций. -1998. — № 22. — 60−63.
  47. И. Р., Беляев А. В. Информационная безопасность предпри- ятия. — СПб.: БХВ-Петербург, 2003. — 752 с: ил.
  48. В.П., Тычино Г. П. Защита информации в вычислительных сие- 189темах. По материалам зарубежной печати. — Л.: ВАС, 1989. — 58с.
  49. Д.В. Рынок систем обнаружения компьютерных атак // Защита информации. Конфидент. — 2002. — № 6.
  50. А. Введение в теорию нечетких множеств: Пер. с франц. — М.: Радио и связь, 1982, — 432 с.
  51. М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Издательство „Питер“, 1999. — 704 с: ил.
  52. Купцов А. Internet и российская криптография // Конфидент. -1998. — № 3.-С.77−82.
  53. В. А. О самоорганизующихся и саморефлексивных системах и их исследовании. // Проблемы исследования систем и структур. Мате-риалы конференции. Издание АП СССР. 1965.
  54. А. В. Взгляните на безопасность своей сети глазами специа- листов // Мир Internet. -1999. — JVb2. — 69−73.
  55. А.В. Повые грани обнаружения и отражения угроз. Системы безопасности, связи и телекоммуникаций. 2000, JVr236.
  56. А. В. Обнаружение атак. — СПб.: БХВ-Петербург, 2001. — 624с
  57. А. В. Системы обнаружения атак // Банковские технологии. — 1999.-№ 2.-С.54−58.
  58. A.M., Общая задача об устойчивости движения.- М.:Гостехиздат, 1950.
  59. Р. В., Левчук А., Стародубцев Ю. И. Методика идентифи- кации типа компьютерной атаки на абонентские пункты учреждений.Деп. Рукопись. — М.: ЦВПИ МО РФ, справка JVb 11 410. Серия Б. Вы-пуск № 54. Инв. В4571, 2001.
  60. Р. В., Павловский А. В. и др. Способ контроля информаци- онных потоков в цифровых сетях связи. Патент РФ по заявке№ 2 004 121 529 от 13.07.04. 22 с.
  61. Р. В., Павловский А. В. и др. Способ защиты вычислитель- ных сетей от несанкционированных воздействий. Патент РФ по заявке№ 2 004 127 625 от 15.09.04. 27 с.
  62. Р. В., Стародубцев Ю. И., Павловский А. В. Новые техниче- ские решения в области защиты телекоммуникационных систем. Пауч-но-технический сборник. — СПб.: ВАС, 2005, № 8.
  63. А. Г., Кульба В. В., Шелков А. Б. Достоверность, защита и резервирование информации в АСУ. — М.: Энергоатомиздат, 1986. -304с.
  64. П. О национальной безопасности систем информации и свя- зи // Системы безопасности, связи и телекоммуникаций. — 1998. — но-^ ябрь-декабрь. — 10−12.
  65. В.И. Математические основы управления первичными се- тями связи с использованием нечетко заданных параметров. — М.:"Эльф-М», 1997,-48с.
  66. Матиец С М. , Кочетков М. П. Общий подход к решению задач обеспе- чения информационной безопасности // Информатика и связь. — М., 1997.-С.96−99.
  67. Ф. П. Проблемы информационной безопасности современного предприятия // ComputerWorld. — 1999. — № 1−2. — 15.
  68. И.Д., Семьянов П. В., Платонов В. В. Атака через «Internet»/ Под научной редакцией проф. Зегжды П. Д. — М.: ДМК, 1999.-336с.
  69. В.В. Защита информации в компьютерных системах. — М.: 191Финансы и статистика, 1997. — 368с.
  70. Ю. Н., Готовский М. Ю. Выбор комплекса мер защиты ин- формации на основе критерия «эффективность-стоимость» // Приборыи системы управления. — 1998. — № 1 1. — С. 11−13.
  71. Ю. А., Лисицын В. Г. Информационная безопасность региона // Системы безопасности связи и телекоммуникаций. — 1997. — № 5. — 74−76.
  72. Многоканальное устройство с динамическим изменением приоритета по ав. св. СССР № 1 562 912, G 06 F 9/46, 1990, бюл. № п .
  73. Н. А., Молдовян А. А., Алексеев Л. Е. Перспективы разра- ботки скоростных шифров на основе управляемых перестановок // Во-просы защиты информации. — 1999. -Ш 1. — 41−47.
  74. К. Г. Исследование асимметричных систем шифрования //Сборник научных трудов учебных заведений связи /С.-Петербургскийгосударственный университет телекоммуникаций. — 1998. — № 164. -С.115−118, 159.
  75. Ф. Н. Объекты информатики и угрозы информационной безо- пасности //Известия вузов. Северо-Кавказский регион. — 1998. — № 2. -С.7−9, 126.
  76. П. Семь межсетевых экранов масштаба предприятия // Сети и системы связи. — 1999. — № 2. — С. 109−121.
  77. Е. В. Методика формирования показателей оценки безопас- ности локально-вычислительной сети // Информационные технологиив проектировании и производстве.- 1998. — № 4. — 63−67.192
  78. А. А. Библия для адъюнктов и соискателей. Как подготовить и защитить кандидатскую диссертацию: Методическое пособие. — СПб.:ВАС, 1998.-254с.
  79. В. Н. Элементы криптографии (Основы теории защиты инфор- мации): Учеб. пособие для университетов и педагогических ВУЗов. -М.: Высшая школа, 1999. — 109с.
  80. Нечеткие множества и теория возможностей. Последние достижения: Hep. с англ. / Нод ред. Ягера P.P. — М.: Радио и связь, 1986, — 408 с.
  81. А. Управление доступом в корпоративных сетях // Защита информации. Конфидент. — 1998. — № 2. — 60−64.
  82. Ф. Н., Сысоев В. Безопасность сети и анализаторы прото- колов // Защита информации. Конфидент. — 1998. — N2. — 48−53.
  83. Об информации, информатизации и защите информации. Федеральный закон. — М.: Ннститут государства и права РАН, 1996. — 81с.
  84. Обеспечение безопасности передачи сложных документов, выдавае- мых защищенными компьютерами // Вопросы защиты информации. -1998.-№ 3−4.-С.22−23.
  85. ОКБ САНР. Новое поколение СЗИ «Аккорд» // Системы безопасности связи и телекоммуникаций. — 1997. — № 5. — 78.
  86. В.Г., Олифер Н. А. Компьютерные сети. Принципы, техноло- гии, протоколы: Учебник для вузов. 2-е изд. — СПб.: Питер, 2003.-864с: ил.
  87. В.Г., Олифер Н. А. Сетевые операционные системы. — СПб.: Питер, 2001.-544 с: ил.
  88. Онучин Устройства защиты информации. Критерии выбора //Мир связи и информации. Connect. — 1998. — № 11. — 104−107.
  89. Основные положения развития Взаимоувязанной сети связи Россий- ской Федерации на перспективу до 2005 года. Руководящий документ. Справочное приложение 2. Словарь основных терминов и определе-193НИИ. — М.: НТУОТ Минсвязи России, 1996.
  90. Основы концепции защиты информации в Российской Федерации от иностранной технической разведки и от ее утечки по техническим ка-налам Решение Гостехкомиссии России от 16.11.93 г. Ш 6
  91. Л. Г. и др. Анализ защищенности сетей ATM // Технологии и средства связи. — 1998. — No4. — 104−106, 108.
  92. И.Б., Бобрик И. П. Нечеткие множества в задачах анализа се- тей связи. — СПб.: ВУС, 2001. — 80 с.
  93. В. А. Системный анализ моделей защиты информации // Безо- пасность информационных технологий. — 1998. — J^ol. 42−47.
  94. А. Б. Принципы управления защитой данных в информацион- но-вычислительной сети со сложной структурой // Вопросы защитыинформации. — 1997. — № 3−4. — 34−36.
  95. А. Б. Протоколы удаленной аутентификации абонента и ин- формационно-вычислительной сети // Вопросы защиты информации. —1997.-№ 3−4.-С.39−41.
  96. Г. Б. Основы теории эффективности целенаправленных про- цессов. Часть I. Методология, методы, модели. — М.: МО СССР, 1989. -660 с.
  97. В. П. Проблемы обеспечения безопасности информацион- ных и телекоммуникационных систем // Вопросы защиты информации.-1997.-№ 3−4.-С.7−9.
  98. Предотвращение несанкционированного доступа к ресурсам сети // Мир связи. Connect. — 1999. — № 3. — 98−100.
  99. Прикладные вопросы цифровой обработки и защиты информации: Межвузовский сборник научных трудов /Воронежская высщая школаМВД России. — Воронеж: Государственный технический университет, 1997.-144с.
  100. А. Л. Подход к оценке потерь фирмы от атак злоумышлен- 194ника на ее данные в процессе передачи в распределенной базе данных // Безопасные информационные технологии. — 1998. — № 2. — 91 -93.
  101. Принципы подхода к оценке защищенности сетей связи общего поль- зования // Технологии и средства связи. — 1998. — >Го4. — 109−110.
  102. В. П., Чураев Л. А. Алгоритмизация проектирования архи- тектуры безопасности распределенных вычислительных систем // Про-блемы информационной безопасности. — 1999. — >fo4.
  103. Г. Криптография: Методы защиты информации в телеком- муникационных сетях // Мир связи. Connect. — 1999. — JVo6. — 124−126.
  104. Ю. Е. Когда наступит время подбирать ключи // Защита информации. Конфидент. — 1998. — N3. -С.65−71.
  105. П. Информационная война. — М.: Радио и связь, 1998. — 415с.
  106. Л. А. Современные принципы управления сложными объек- тами. — М.: Сов. радио, 1980. — 232 с. ил.
  107. РД ГТК. Автоматизированные системы. Защита от несанкционирован- ж ного доступа к информации. Классификация автоматизированных сис-тем и требования по защите информации. — М.: Военное издательство, 1992.
  108. РД ГТК. Средства вычислительной техники. Межсетевые экраны. За- щита от несанкционированного доступа к информации. Показателизащищенности от несанкционированного доступа к информации к ин-формации. -М.: Военное издательство, 1992.
  109. РД ГТК. Сборник руководящих документов по защите информации от несанкционированного доступа. М. 1998 г.
  110. Н.А. Надежность и безопасность структурно-сложных систем. — СПб.: Политехника, 2000. — 248 с: ил.
  111. Ю.М., Старосельский В. А. Моделирование и управление в ^^ сложных системах. — М.: Советское радио, 1974. — 250с.195
  112. Н. О совершенствовании системы подготовки специалистов т в области защиты государственной тайны // Вопросы защиты информа-ции. — 1998. — № 3−4. — 44−47.
  113. A.M., Гусев В. В., Лебедев О. Н. Основы импульсной и цифро- вой техники. — СПб.: СПВВИУС, 1995.
  114. Симонов Анализ рисков, управление рисками // Jet Info. — 1999. — № 1.-С.2−28.
  115. Соботка 3., Стары Я. Микропроцессорные системы. — М.: Энергоиз- дат, 1981.
  116. Н. Н. Безопасность и защита информации в компьютерных системах //НТИ-99: 4 Международная конференция «Интеграция, ин-формационные технологии, телекоммуникации». — Москва, 17−19 мар-та, 1999.- 1999.-С. 184.
  117. Способ обнаружения удаленных атак в компьютерной сети. Патент РФ № 2 179 738, класс G06 °F 12/14, 2000 г.
  118. Способ оперативного динамического анализа состояний многопара- метрического объекта Патент РФ № 2 134 897, класс G06 °F 17/40, 1999 г.
  119. А. Организация защиты информации в корпоративных се- тях // Системы безопасности, связи и телекоммуникаций. — 1998. — сен-тябрь-октябрь. — 68−70.
  120. А. Защита информационно-вычислительных систем от . намеренного силового воздействия по коммуникационным каналам //196Защита информации. Конфидент. — 1998. — JVo2. — 41−47.
  121. Сяо Д., Керр Д., Мэдник Защита ЭВМ: Пер. с англ. — М.: Мир, 1982. — 264с.
  122. Теория и нрактика обеспечения информационной безопасности./ Под ред. Зегжды П. Д. — М.: Издательство агентства «Яхтсмен», 1996. -192с.
  123. В.М., Паращук И. Б. Теоретические основы управления се- тями многоканальной радиосвязи. — СПб.: ВАС, 1995. — 195 с.
  124. В.М., Санин Ю. В. Анализ эффективности функционирова- ния автоматизированных сетей многоканальной радиосвязи. — СПб.:ВАС, 1992.-80 с.
  125. О. Как защититься от атаки в Internet //Подводная лодка. — 1999.-№ 2.-С.98−101.
  126. Э.А. Компьютерная поддержка принятия решений. -М.: СИНТЕГ, 1998.-342С.
  127. Тугарев SOFT на рынке систем безопасности // Безопасность Досто- верность Информация. — 1998. — № 5. — 16 — 19.
  128. Уголовный кодекс Российской Федерации. — М.: Транспорт, 1996. — 188с
  129. Указ Президента РФ от 6 марта 1997 г. N 188 «Об утверждении переч- ня сведений конфиденциального характера»
  130. Устройство для параметрической оценки закона распределения пото- ков сообщений. Патент РФ № 2 094 844, G 06 F 17/18, 1997, бюл.ЗО.
  131. Устройство для параметрической оценки закона распределения пото- ков сообщений. Авт. св. СССР № 1 024 935, G 06 F 15/36, G 06 G 7/52,1983, бюл.23
  132. Устройство для параметрической оценки закона распределения пото- ков сообщений. Патент РФ № 2 165 100, 7 G 06 F 17/18, 2001, бюл.Ю.
  133. Устройство обслуживания запросов пользователей вычислительной 197системы. Ав. св. СССР № 2 140 666, G 06 F 9/46, 1999, бюл. № 30.
  134. Устройство обслуживания разноприоритетных запросов абонентов вы- числительной системы. Патент РФ № 2 186 420, G 06 F 9/46, 2002, бюл.№ 21.
  135. Устройство поиска информации. Патент РФ № 2 219 577, класс G06 °F 17/40, 2002 г.
  136. А. А. Основы теории оптимальных автоматических систем. М.: Паука. 1966.
  137. Д. Оценка производительности вычислительных систем: Пер. с англ. А. И. Горлина, Ю. Б. Котова, Л.В. Ухова/ Под ред. В.В. Марты-нюка.-М.:Мир, 1981.-576с.
  138. Холланд Д. Computer Security. Мировой опыт, мировые проблемы: точка зрения профессионала // Защита информации. Конфидент. -1998.-№ 4.-С.1, 34−35.
  139. Хорев. Введение в безопасность предпринимательства: Учеб. пособие. — СПб.: Высшая административная школа мэрии, 1996. — 309с.
  140. В.Л. Популярные цифровые микро-схемы. Справочник. — М.: Радио и связь, 1987.
  141. Г. Обнаружение сетевых вторжений. Дубль второй // Сети и системы связи. — 2000. — № 2. — 96−109.
  142. П. Радиоразведка слышит // Военный парад. — 1998. — № 3 (27).-С.140−142.
  143. М.А. Искусственные нейронные сети.- Пенза: ПГТУ, 1996.- 44 с.-
  144. Й. Курс цифровой электроники: Сложные ИС для устройств пе- редачи данных. Т.З. — М.: Мир, 1987.
  145. В.И. Безопасность информационных систем. — М.: Ось-89, 1996.-320с.198
  146. Alien Julia, Christie Alan. State of the Practice of Intrusion Detection Tech- nologies // Technical report CMU/SEI-99-TR-028. 2000, January.
  147. Kosko B. Fuzzy cognitive maps // International Journal of Man-Machine Studies. V.24. N.Y., 1986. P. 16−22-
  148. Panagiotis Astithas. Intrusion Detection Systems. 1999.
  149. Paul E. Proctor. Practical Intrusion Detection Handbook. Prentice Hall, 2001.
  150. Protocol Analysis vs Pattern Matching in Network and Host Intrusion De- tection Systems. November, 2000.
  151. Rebecca Gurley Bace. Intrusion Detection. Macmillan Technical Publishing. 2000.
  152. Ю.Б. Информационное обеспечение задач оценки состояния информационной безопасности. Научно-технический сборник. — СПб.:ВУС, 2004, № 8. 1 с. (в соавторстве)
  153. Ю.Б. Вероятностный автомат. Патент РФ по заявке № 2 005 100 543 от 11.01.05. 20 с. (в соавторстве)
  154. Ю.Б. Устройство для параметрической оценки закона рас- пределения потоков сообщений. Патент РФ по заявке № 2 005 100 059от 11.01.05. 20 с. (в соавторстве)
  155. Ю.Б. Способ защиты вычислительных сетей от несанкциони- рованных воздействий. Патент РФ по заявке № 2 005 101 003 от 20.01.05.33 с. (в соавторстве)
  156. Ю.Б. Устройство обслуживания разноприоритетных запросов абонентов вычислительной системы. Патент РФ по заявке№ 2 005 107 972 от 21.03.05. 19 с. (в соавторстве)
  157. Ю.Б. Синтез многоагентных систем защиты узлов доступа те- лекоммуникационных систем. IV межрегиональная конференция Ин-формационная безопасность регионов России (ИБРР-2005). Санкт-Петербург, 14−16 июня 2005 г. 1 с. (в соавторстве)
  158. Ю.Б. Модели и алгоритмы защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воз-действий. Труды всеармейской НПК «Инновационная деятельность вВС РФ». СПб. 2005. 2 с.
  159. Ю.Б. Синтез многоагентных систем защиты информационных ресурсов. Труды всеармейской НПК «Инновационная деятельность вВС РФ». СПб. 2005. 2 с.
  160. Ю.Б. Модели и алгоритмы защиты информационных ресурсов автоматизированных систем от преднамеренных деструктивных воз-действий. Деп. Рукопись. — М.: ЦВПИ МО РФ. Серия Б. Выпуск № 73.Инв. В6075, 2005, 44 с.
Заполнить форму текущей работой