Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Инструментальные методы анализа защищенности экономических информационных систем территориальных органов управления

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Основные результаты докладывались и обсуждались на международных и всероссийских симпозиумах и конференциях, в том числе: Всероссийская научно-практическая конференция «Проблемы информационной безопасности» (Ростов-на-Дону, 2008, 2009 г. г.) — Международная научно-практическая конференция «Информационная безопасность» (Таганрог, 2007) — Научно-практическая* конференция «Статистика в современном… Читать ещё >

Содержание

  • ГЛАВА 1. ОБЩИЕ ВОПРОСЫ АНАЛИЗА ЗАЩИЩЕННОСТИ ЭИС ТОУ
    • 1. 1. Виды территориальных органов управления и их классификация
    • 1. 2. Структура и особенности ЭИС ТОУ
    • 1. 3. Анализ причин уязвимости ЭИС ТОУ
    • 1. 4. Основные принципы организации ЭИС ТОУ
    • 1. 5. Критерии сегментации ЭИС ТОУ
    • 1. 6. Анализ структуры защиты ЭИС ТОУ 30 Основные
  • выводы по главе
  • ГЛАВА 2. МЕТОДЫ СРАВНИТЕЛЬНОГО АНАЛИЗА СИСТЕМ ЗАЩИТЫ ЭИС 41 ТОУ
    • 2. 1. Сравнительный анализ по функциональной полноте
    • 2. 2. Сравнительный анализ по закрываемым уязвимостям
    • 2. 3. Сравнительный анализ с использованием метода экспертных оценок 54 Основные
  • выводы по главе
  • ГЛАВА 3. АНАЛИЗ И СОВЕРШЕНСТВОВАНИЕ СТРУКТУРЫ 71 РАСПРЕДЕЛЕННЫХ СИСТЕМ ЗАЩИТЫ ЭИС ТОУ
    • 3. 1. Экономико-статистическая оценка
    • 3. 2. Вероятность блокировки НСД при наличии центра управления распределенной системой защиты
    • 3. 3. Определение рентабельности распределенной системы защиты ин- 90 формации ЭИС ТОУ

Инструментальные методы анализа защищенности экономических информационных систем территориальных органов управления (реферат, курсовая, диплом, контрольная)

По мере развития и усложнения средств, методов и форм защиты все более обостряется проблема оценки их качества, выработки критериев, которым должен соответствовать тот или иной тип систем защиты. Это особенно актуально в контексте создания, внедрения и эксплуатации защищенных сред функционирования распределенных информационных систем и, следовательно, как их вариант, экономических информационных систем территориальных органов управления (ЭИС ТОУ), в связи с тем, что именно защищенность, как показатель потребительского качества ЭИС ТОУ, в современных условиях является наиболее важным.

Известно, что при организации тех или иных сетевых и телекоммуникационных топологий потенциальная уязвимость обрабатываемой в среде ЭИС ТОУ информации резко возрастает. Это объясняется возникновением многовариантности возможных каналов доступа к процессорным узлам сети, массивам хранимой информации и сегментам сетевых топологий. В связи с этим оценка качества реализации механизмов защиты от несанкционированного доступа (НСД) является одной из основных задач при анализе защищенности ЭИС ТОУ.

Попытки разработки методологических подходов и инструментальных средств, обеспечивающих анализ потребительского качества систем защиты информации (СЗИ) и защищенности информационных систем, предпринимались многими отечественными и зарубежными авторами: 13. Герасимовым, Д. Гроувером, Д. П. Зегенда, С. Мафтиком, Д. Сяо, JI. Дж. Хоффманом, В. В. Мельниковым, А. Г. Мамиконовым А. Астаховым, Г. Н. Хубаевым, Е. Н. Тищенко и многими другими. Ими были проанализированы отдельные методы и средства защиты, рассмотрены некоторые существующие системы защиты. Однако нам неизвестны в достаточной мере серьезные попытки ранжирования выделенных критериев качества систем защиты, привязки их к конкретным условиям функционирования ЭИС ТОУ. tie проводилась сравнительная экономическая оценка потребительского качества систем защиты ЭИС ТОУ в связи с трудностями оценки затрат живого труда и машинного времени на их эксплуатацию и вскрытие.

Анализ показывает, что задача создания эффективной защищенной среды функционирования ЭИС ТОУ состоит из таких подзадач, как: качественная сегментация топологии ЭИС ТОУадекватный выбор базовых составляющих защищенной среды ЭИС ТОУ на основе перечня функциональных характеристик и потенциальных угроз, а также на основе экспертной оценки специалистов в области информационной безопасности. По утверждениям отечественных и зарубежных специалистов, решение этих задач наталкивается на большие трудности, что обуславливается нечеткостью и большой неопределенностью исследуемых процессов.

Перечисленные задачи и определили содержание настоящего исследования. Несмотря на большое количество публикаций, ни одна из этих задач не изучена в степени, достаточной для анализа защищенности, как одного из важнейших показателей потребительского качества ЭИС ТОУ.

Основной целью диссертации является развитие инструментария оценки потребительского качества защищенной среды функционирования ЭИС ТОУ на основе анализа ее параметров и разработки экономико-математических моделей для принятия решений при создании, эксплуатации и развитии средств и методов построения защищенной среды ЭИС ТОУ.

Поставленная в работе цель обусловила решение следующих научных проблем и практических задач:

— анализ отечественных и зарубежных исследований, посвященных определению содержательной сути построения защищенной среды функционирования ЭИС ТОУ и экономико-математическим моделям, разработанным для оценки ее качества;

— разработка и развитие подходов к качественной сегментации ЭИС ТОУ для возможности осуществления оценки эффективности и построения адекватной защищенной среды ЭИС ТОУ;

— разработка методологии сравнительного экономического анализа эффективности защищенной среды ЭИС ТОУ;

— разработка и реализация программного инструментария для анализа потребительского качества защищенной среды ЭИС ТОУ.

Объектом исследования являются экономические информационные системы территориальных органов управления субъектов РФ.

Предметом исследования являются процессы обеспечения защищенности ЭИС ТОУ.

Теоретическую и методологическую базу исследования составляют научные труды российских и зарубежных ученых по теории выбора и принятия решений, экономико-математическому моделированию, а также теоретические и методологические вопросы оценки защищенности ЭИС ТОУ. В проведенном исследовании использовались элементы теории информационных систем и статистического анализа, а также экспертные методы.

Работа проведена в рамках пункта Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6 «Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии».

Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации ЭИС ТОУ Ростовской области. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты с ЭИС ТОУ и их компонентами составляют основу предлагаемого инструментария исследования защищенности ЭИС ТОУ.

На защиту выносятся следующие положения:

1. Методика определения параметров сегментирования ЭИС ТОУ на базе модели защиты с полным перекрытием для обеспечения максимально возможного контроля трафика между сегментами.

2. Алгоритм сравнительного анализа программных систем защиты ЭИС ТОУ по функциональной полноте и закрываемым угрозам при проектировании и использовании защищенной среды функционирования ЭИС ТОУ.

3. Методика определения степени защищенности базовых элементов среды функционирования ЭИС ТОУ на основе экспертных методов.

4. Методика определения потребительского качества распределенной системы защиты ЭИС ТОУ с единым центром управления.

Научная новизна работы заключается в решении проблемы создания целостного инструментального обеспечения для оценки потребительского качества и моделирования характеристик функционирования защищенной среды ЭИС ТОУ. Научную новизну содержат следующие положения:

1. Разработана модель определения параметров сегментирования ЭИС ТОУ, отличающаяся учетом таких характеристик, как размер сегмента, состав информационных элементов и узлов сегмента. Модель позволяет формулировать требования к проектируемой или модифицируемой ЭИС ТОУ при решении задачи обеспечения ее защищенности, как показателя потребительского качества.

2. Определен перечень характеристик элементов защищенной среды ЭИС ТОУ (более 130), отличающийся структурированием данных элементов в соответствии с функциональным назначением. Перечень позволяет на базе формализованных процедур провести сравнительный анализ программных систем защиты ЭИС ТОУ.

3. Определен перечень угроз информационным объектам ЭИС ТОУ, отличающийся более полным, по сравнению с содержанием баз данных коммерческих средств анализа защищенности экономических информационных систем, составом угроз и позволяющий на базе формализованных процедур провести сравнительный анализ элементов защищенной среды.

4. С использованием экспертных методов проранжирован перечень характеристик базовых элементов защищенной среды ЭИС ТОУ, отличающийся наличием значений степени реализации каждой из характеристик и позволяющий определять общую степень защищенности сегмента ЭИС ТОУ.

5. Предложен метод анализа защищенности ЭИС ТОУ, отличающийся учетом наличия в структуре распределенной системы защиты единого центра управления. Данный метод позволяет определять потребительское качество распределенной системы защиты ЭИС ТОУ.

Практическая значимость исследования определяется тем, что основные положения, выводы, рекомендации, модели, методы и алгоритмы ориентированы на широкое использование экономико-математического, алгоритмического обеспечения и инструментальных средств и могут быть использованы территориальными органами управления субъектов РФ для принятия решения в области обеспечения защищенности ЭИС ТОУ.

Основные результаты докладывались и обсуждались на международных и всероссийских симпозиумах и конференциях, в том числе: Всероссийская научно-практическая конференция «Проблемы информационной безопасности» (Ростов-на-Дону, 2008, 2009 г. г.) — Международная научно-практическая конференция «Информационная безопасность» (Таганрог, 2007) — Научно-практическая* конференция «Статистика в современном мире: методы, модели, инструменты» (Ростов-на-Дону, 2008, 2009 г. г.) и другие.

Основные положения, полученные в результате проведенного исследования используются при чтении курсов специальностей «Прикладная информатика» («Информационная безопасность») и «Организация и технология защиты информации» («Введение в специальность», «Теория информационной безопасности и методология защиты информации», «Защита информационных процессов в компьютерных системах») в Ростовском государственном экономическом университете (РИНХ).

Отдельные результаты диссертационной работы использованы при анализе защищенности ЭИС ТОУ в образовательной деятельности (Ростовский государственный экономический университет (РИНХ)), в деятельности администраций субъектов РФ (администрация г. Ростова-на-Дону), а также в деятельности коммерческих организаций (ООО «Ростовский-на-Дону центр „Акра“».

Результаты исследования использованы в типовом прикладном программном обеспечении: «Service Providing Cost» (Свидетельство о государственной регистрации программы для ЭВМ в Федеральной службе по интеллектуальной собственности, патентам и товарным знакам № 2 009 615 770).

Основные результаты диссертации изложены в 7 научных работах, в том числе в сборниках, рекомендованных ВАК РФ. Общий объем авторских публикаций по теме 1,2 печатных листа.

Диссертационная работа состоит из введения, 3 глав, заключения, библиографического списка и приложений. Работа содержит 119 страниц текста, 19 таблиц, 10 рисунков и графиков. Библиографический список содержит 214 литературных источников.

Основные выводы по главе 3.

Для эффективного сравнения ограниченного количество систем защиты, например, при окончательном уточнении выбора была предложена экономико-статистическая методика. Она позволяет осуществлять сравнение по альтернативному признаку (парные сравнения с одной выборкой), биномиальному критерию, % статистике, с использованием методов анализа таблиц сопряженности.

Все типы СЗИ должны содержать такие элементы, как диспетчер доступа, модель защиты и блок аутентификации. Реализуемый в виде совокупности программно-аппаратных механизмов, диспетчер доступа обеспечивает необходимые правила разграничения доступа субъектов к объектам описываемые посредством математически строгой модели защиты. На сегодняшний день наибольшее распространение на практике получила матричная модель защиты.

Учитывая специфические особенности функционирования СЗИ с центром управления, была разработана методика определения вероятности реализации НСД при наличии такого параметра, как удаленность центра управления от базовых защитных механизмов.

Учитывая, что сделать защиту одновременно и высокоэффективной, и высокорентабельной под силу лишь крупным коммерческим структурам (область О), для которых характерны большие величины максимального ущерба, делается вывод о том, что наиболее оптимальным вариантом является обеспечение максимально возможной эффективности при положительном показателе рентабельности защиты, ' то есть в первую очередь следует противодействовать наиболее вероятным и опасным угрозам.

ЗАКЛЮЧЕНИЕ

.

В процессе диссертационного исследования были получены следующие научные и практические результаты:

1. На базе метода целочисленного программирования разработана модель определения параметров сегментирования ЭИС ТОУ, отличающаяся учетом таких характеристик, как размер сегмента, состав информационных элементов и узлов сегмента.

Набор механизмов обеспечения безопасности и сегментации существенно уменьшает количество угроз ЭИС ТОУ. Чем сильнее уровень сегментации, тем меньшее количество угроз реализуется с порождением новых угроз. В идеальном варианте для ЭИС ТОУ степень сегментации доводится до уровня конечных узлов.

2. Определен перечень характеристик элементов защищенной среды ЭИС ТОУ, отличающийся наиболее полным составом данных элементов и их структурированием в соответствии с функциональной принадлежностью, позволяющий на основе формализованных процедур провести их сравнительный анализ.

Основными трудностями, с которыми приходится сталкиваться при сравнительной оценке систем защиты, это неопределенность и сложность продуктов данного класса. Вполне обоснованным является применение формальных процедур сравнения ряда систем защиты по выделенным ранее характеристикам. Количество выделенных характеристик составило более 140 позиций. На основании этого ряда были осуществлена сравнительная экономическая оценка ряда систем защиты.

3. Расширен перечень угроз информационным объектам и механизмам защиты, ЭИС ТОУ, позволяющий на основе формализованных процедур провести сравнительный анализ базовых элементов системы защиты ЭИС ТОУ.

На практике системы защиты необходимо оценивать не только с точки зрения набора выполняемых функций и качества функциональных характеристик, а с точки зрения совокупности закрываемых каналов утечки информации и НСД. Для этого был получен перечень уязвимостей ЭИС ТОУ, на основании которого с использованием формализованных процедур также была осуществлена сравнительная оценка систем защиты. Список уязвимостей составляет более 600 позиций.

4. С использованием экспертных методов проранжирован перечень характеристик базовых элементов системы защиты ЭИС ТОУ для определения качества конкретного базового элемента.

В дальнейшем были привлечены несколько ведущих в области информационной безопасности организаций для проведения экспертной оценки конкретных систем защиты (указывалась степень реализации характеристик в структуре реальных систем защиты), на основании которой была рассчитана степень обеспечения защиты от НСД к информации в защищенном сегменте.

5. На основе модели оценки эффективности проектирования систем безопасности предложен метод определения вероятности вскрытия распределенной системы защиты РЭИС с наличия центра управления, учитывающий в том числе такой важный для сетевых топологий параметр, как удаленность центра управления от базовых элементов распределенной системы защиты.

Показать весь текст

Список литературы

  1. П. Язык Ассемблера для IBM PC и программирования: Пер. с англ. Ю. В. Сальникова. М.: Высш. шк., 1992.
  2. Г. Не вреди ближнему своему//Компьютер. 1990. — № 1. -с. 47 — 49.
  3. Администрирование сети Microsoft Windows NT. Учебный курс /Пер. с англ. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.». — 1997.
  4. С.А. и др. Прикладная статистика: Исследование зависимостей: Справ. изд./С.А. Айвазян, И. С. Енюков, Л.Д.Мешалкин- Под ред. С. А. Айвазяна. М.: Финансы и статистика, 1985.
  5. В. Защита программ и данных на IBM РС//Монитор. 1991. -№ 2. — с. 49 — 54.
  6. В. Броня для файлов/ТМонитор. 1992. — № 2. — с. 31 — 34.
  7. В.Г., Толстова Ю. Н. Особенности применения математических методов в социологических исследованиях/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985. с. 7 — 29.
  8. А. Анализ защищенности корпоративных систем/Юкрытые системы 2002. — № 7−8.
  9. В. В. Манаев Ю.А. О возможности защиты информации при ее обработке на ПК/УМир ПК. 1990. — № 4. — с. 23 -27.
  10. А.А., Мамиконов А. Г., Кульба В. В. Оптимальные модульные системы обработки данных. Алма-Ата: Наука, 1981.
  11. Ю.К. Модель криптографической системы//Управляющие системы и машины. 1980. — № 4 (48). — с. 13 — 18.
  12. Бамбергер Х.-Г. Защита данных в сети//Интерфейс. 1991. — № 1. -с. 57−58.
  13. В. Бизнес и безопасность связи//Монитор. 1993. — № 1.с. 56 62.
  14. Безопасность: технологии, средства, услуги. Барсуков B.C., М.: КУДИЦ-ОБРАЗ, 2001.
  15. А. Г. Кохманюк Д.С. и др. Еще раз о защите информации на IBM РС//Софтпанорама. 1990.- № 12. — с. 12 — 13.
  16. Большая энциклопедия промышленного шпионажа. А. Лысов, А. Остапенко, СПб: Полигон, 2000.
  17. А. Доверьте защиту компьютерных систем устройствам UPS//HARD 'и' SOFT. 1994. — № 1.- с. 18 — 21.
  18. ., Браун Дж., Каспар X. и другие. Характеристики качества программного обеспечения /Пер. с англ. М.: Мир, 1981.
  19. Д. Программирование на языке ассемблера для персональной ЭВМ фирмы IBM : Пер. с англ. М.: Радио и связь, 1988.
  20. Д. Безопасность интранет: Пер. с англ. М.: ООО «Бук Медиа Паблишер», 1998.
  21. И., Гулаков Е. Защищайтесь, сударь!//Монитор. 1992. -№ 6−7.-с. 7- 13.
  22. В.А., Крутяков А. Ю., Сидоров В. А., Серегин В. В., Спесивцев A.B. Анализ отечественных систем защиты программ от копирования//Монитор. 1992. — № 3. — с. 48 — 50.
  23. Д. О «философском камне» защиты программного продукта//РС Magazine. 1991. — № 3.- с. 110 — 112.
  24. Воас Джеффри Сопровождение компонентных систем.//ОТКРЫТЫЕ СИСТЕМЫ, № 06, 1998.
  25. В. Коммерческие системы шифрования: основные алгоритмы и их реализация//Монитор. 1992. — № 6 — 7.-е. 14 — 20.
  26. Водолазский В. COPYRIGHT в вашей программе//Монитор. 1991. -№ 2. — с. 45 — 48.
  27. Вычислительные системы, сети и телекоммуникации. Пятибратовидр.-ФИС, 1998.
  28. И. Восстановление жестких дисков//Компьютер пресс 1990.-№ 10.-с. 35−37.
  29. В.Ю., Шумейко В. Г. Программы мониторы в войне против вирусов//Мир ПК. — 1991. — № 3 — с. 40 -41.
  30. В.А. Информационная безопасность основы//Системы управления базами данных. — 1996. — № 1.
  31. В., Владиславский В. Аппаратные методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1975. — № 6. — с. 34 — 46.
  32. В., Владиславский В. Использование средств и методов защиты в зарубежных автоматизированных системах//3арубежная радиоэлектроника. 1976. — № 4. — с. 3 — 28.
  33. В., Владиславский В. Комплексная автоматиза ция и защита информации//Зарубежная радиоэлектроника. — 1975. — № 2. — с. 49 — 63.
  34. В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1975. — № 10. — с. 53 -68.
  35. В., Владиславский В. Организационные методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1976. — № 1. — с. 53 — 67.
  36. В., Владиславский В. Программные методы защиты информации в ЭВМ//Зарубежная радиоэлектроника. 1975. — № 8. -с. 3 — 14.
  37. В.А. Защита информации на ВЦ и в АСУ (по данным зарубежной печати у/Управляющие машины и системы. 1982. — № 8. -с. 97 — 123.
  38. В.А., Размахин М. К. Криптографические методы вавтоматизированных системах//3арубежная радиоэлектроника. 1982. -№ 8.-с. 97- 123.
  39. В.А. Проблемы защиты данных и системы их обработки//Зарубежная электроника. 1989. — № 12. — с. 18 -20.
  40. В.О. Возможна ли защита от вирусов?//Мир ПК. 1991. -№ 3. — с. 32 — 39.
  41. Горбунов A. JL, Чуменко В. Н. Выбор рациональной структуры средств защиты информации в ACY//kiev-security.org.ua/box/12/13.shtml.
  42. ГОСТ 28 147–89. Система обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
  43. С. 16 вариантов русской защиты//Компьютер пресс. 1992. -№ 10. — с. 23 — 34.
  44. М., Джонсон Д. Вычислительные машины и труднорешаемые задачи : Пер. с англ. М.: Мир, 1982. — 416 с.
  45. А.И., Максимов В. А. Введение в защиту информации//Интеркомпьютер. 1990. — № 1.-е. 17 — 20.
  46. А.И. Использование средств автоматизации, заслуживающих доверие//Защита информации. 1992. — № 1. — с. 63 — 71.
  47. В.В., Кравченко A.A. Анализ защищенности информационной системы предприятия//Вестник ростовского государственного экономического университета «РИНХ». 2009. — № 1 (27).-С. 234−239.
  48. А.Е. и др. Защита программ от дизассемблеров и отладчиков/ЛСомпьютер пресс. 1992. — № 4.- с. 49−55.
  49. А., Потанин М. Железные изюминки защиты//Компьютер пресс. -1992. -№ 8. с. 15 — 20.
  50. А., Расторгуев С. Самомодифицирующиеся программные модули//Компьютер пресс. 1992. — № 9.- с. 15−17.
  51. А., Расторгуев С. Как скрытно пометить файл//Компьютерпресс. 1992.-№ 9.-с. 18.
  52. H.A., Кирюшкин С. А., Кустов В. Н. Оценивание эффективности функционирования систем защиты информации с учетом динамики процесса информационного противодействия//Проблемы информационной безопасности. 1999.-№ 2.
  53. Е.З. Проектирование баз данных: новые требования, новые подходы, //http://www.banknet.kz/~info/cit/corpdb96/41 .htm
  54. Е.З. Новое системное проектирование: информационные технологии и бизнес- реинжиниринг (вторая часть).//СУБД. -№ 1.- 1996.
  55. Е.З. Критерии выбора современной СУБД как объекта инвестищ развития предприятия.//СУБД. № 1. — 1995.
  56. Е.З. Революции и nepcneKTHBbi.//Computerworld Россия. № 26. -сентябрь 1995.
  57. Информационные системы в экономике: Учебник./Под ред. В. В. Дика.-М.: Финансы и статистика, 1996.
  58. А.П. Вычислительные параметры экономических задач. М.: Статистика, 1976.
  59. Защита программного обеспечения от исследования.//Электронный журнал «НСК». -1992. № 1, м.: Центр СОВМАРКЕТ.
  60. Дорселер ван Б., Jloy С. Европе необходим единый подход к охране программных средств авторским правом.//Мир ПК. 1990. — № 1.с. 27 29.
  61. Защита информации в персональных ЭВМ/Спесивцев A.B. и др.- М.: Радио и связь, МП «Веста», 1992.
  62. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р. Сатер,
  63. Дж.Фипс и др., под ред. Д. Гроувера М.: Мир, 1992.
  64. Д.П. и др. Защита информации в компьютерных системах./Под ред. проф. Шмакова Э. М. СПб.: СПбГТУ, 1992.
  65. Информационная безопасность и защита информации. Е. Степанов, И. Корнеев, М.: Инфра-М, 2001.
  66. А. Вирусы/ТКомпьютер. 1990. — № 1. — с. 44 — 46.
  67. И. Программные и аппаратные средства защиты информации для персональных компьютеров/ЯСомпьютер пресс. 1992. — № 3. -с. 37−46.
  68. Е. «Дыры» в MS-DOS и программы защиты информации/ТКомпьютер пресс. 1991. — № 10. — с. 6 — 14.
  69. Е. Компьютерные вирусы в MS-DOS.- М.: Эдель, 1992. -120 с.
  70. Е. Компьютерные вирусы: предварительные соображения//Компьютер пресс. 1991. — № 5. — с. 13 — 26.
  71. Ю.К., Папушин В. К., Хамитов P.P. Методы повышения надежности программного обеспечения//Зарубежная радиоэлектроника. 1984. — № 6. — с. 3 — 22.
  72. В.А. и др. Теория вероятностей и математическая статистика: Учеб. пособие для экон. спец. вузов/В.А.Коломаев, О. В. Староверов,
  73. В.Б.Турундаевский- Под ред. В. А. Коломаева. М.: Высш. шк., 1991. Косивцов Ю. Двухкомпонентная антивирусная система// Монитор. — 1993.-№ 3 .-с. 48 — 51.
  74. М. Юридическая защита программ//Монитор. 1991. — № 2. -с. 39 — 44.
  75. В.В., Липаев В. В., Мамиконов А. Г., Шелков А. Б. Выбор методов повышения сохранности информации на магнитных носителях//Автоматика и телемеханика. 1985. — № 1. — с. 139 — 147.
  76. В.В., Мамиконов А. Г., Пелихов В. П., Шелков А. Б. Методы повышения достоверности и сохранности информации в АСУ (обзор)//Автоматика и телемеханика. 1985. — № 2. — с. 5 — 33.
  77. В.В., Пелихов В. П. Задачи анализа и синтеза систем защиты и контроля при обработке данных в АСУ. Препринт. М.: ИПУ, 1980.
  78. Г. С., Пестунова Т. М. Групировка объектов в пространстве разнотипных признаков/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985. — с. 141 — 150.
  79. В.В. Надежность программного обеспечения (обзор концепций)//Автоматика и телемеханика. 1986.- № 10. — с. 5 — 31.
  80. В.В. Тестирование программ. М.: Радио и связь, 1986.
  81. .Г. Экспертная информация: Методы получения и анализа. -М.: Радио и связь, 1982. 184 е., ил.
  82. В.А., Сапожников A.C. Некоторые методы защиты и восстановления информации в АСУ .//Автоматика и телемеханика. -1978.- № 8. -с. 162- 168.
  83. С.Б. Базовые средства криптографической защиты информации в ПЭВМ//Защита информации. 1992. — № 3. — с. 19 — 21.
  84. A.B. Как работает сканер 6e3onacHocTH?//www.infosec.ru/press/pub/p39.html.
  85. A.B. Мир атак разнообразен//Сетевой. № 11. — 2001
  86. A.B., Селезнев МЛ. Основы проектирования информационно-вычислительных систем и сетей ЭВМ. М.: Радио и связь, 1991.
  87. А.Г. и др. Достоверность, защита и резервирование информации в АСУ/А.Г.Мамиконов, В. В. Кульба, А. Б. Шелков. М.: Энергоатомиздат, 1986. — (Применение вычислительных машин в исследованиях и управлении производством).
  88. А. Криптография и защита информации//Мы & компьютер. -1992.-№ 3.-е. 7- 12.
  89. A.B. Трудности восстановления данных, обрабатываемых компьютером: отчего и от чего они возникают?//Интеркомпьютер. -1990.6.-с. 40−45.
  90. Дж. Превратите вашу компанию в киберкорпорацию.//Сошр^епуогМ Россия, ноябрь 14, 1995.
  91. Г. Надежность программного обеспечения : Пер. с англ. М.: Мир, 1980.
  92. С. Механизмы защиты в сетях ЭВМ : Пер. с англ. М.: Мир, 1993.
  93. И.Д., Семьянов П. В., Платонов В. В. Атака через Мегпе1/Под научной редакцией проф. Зегжды П. Д. СПб.: Мир и семья-95, 1997.
  94. В. Опасная безопасность/ТКомпьютер пресс. 1993. — № 7. -с. 49 — 58.
  95. В.П. Корпоративные информационные архитектуры: и все-таки они меняются.//СУБД, № 2, 1995.
  96. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электроинформ, 1997.
  97. С.Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие М: МИФИ. 1995.
  98. И. Безопасность компьютерных систем//Компьютер пресс. 1991.-№ 12.-с. 57−67.
  99. И. Основы безопасности компьютерных систем/Компьютер пресс. 1991. — № 10. — с. 19−46.
  100. И. Американская классификация и принципы оценивания безопасности компьютерных систем//Компьтер пресс. 1992. -№ 3. — с.47 — 54.
  101. Д. Удаление защиты РС УАЦЬТ//Монитор. — 1993. — № 7−8. -с. 92 — 94.
  102. Несанкционированное копирование информации (специальный выпуск № 1)/Расторгуев С.П., Долгин А. Е., Потанин М.Ю.- Под ред. к.т.н.
  103. С.П.- Специальный выпуск № 1 по материалам «электронного журнала» «Н С К». М.: «Агентство «Яхтсмен» «, 1992.
  104. Ф.А., Фомин В. И., Хохлов JI.M. Проблемы повышения достоверности в информационных системах. JI.: Энергоатомиздат. Ленингр. отд., 1982.
  105. П. Персональный компьютер фирмы ЮМ и операционная система MS-DOS: Пер. с англ. М.: Радио и связь, 1991.
  106. П. Программно-аппаратная организация IBM PC : Пер. с англ. -М.: Радио и связь, 1991.
  107. Обнаружение атак. Сетевой или системный уровень? Руководство по выбору технологии обнаружения//^ srv.main.vsu.ru/server-doc/security/security/netsy s .htm.
  108. T.B. Предложения КОДАСИЛ по управлению базами данных. -М.: Финансы и статистика, 1981.
  109. А.И. Общий взгляд на статистику объектов нечисловой природы/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985. — с. 58 — 92.
  110. Основы практической защиты информации Петраков А. В., 2001.
  111. П.П., Согомонян Е. С. Основы технической диагностики (оптимизация алгоритмов диагностирования, аппаратурные средства)/Под ред. П. П. Пархоменко. М.: Энергоиздат, 1981.
  112. В.Т. Функциональный подход в метрическом многомерном шкалировании/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985.- с. 113 — 132.
  113. Персональные компьютеры в сетях TCP/IP. Крейг Хант- перев. с англ. -BHV Киев, 1997
  114. А.Ю. Организация защиты вычислительных систем//Компьютер пресс. 1992. — № 10 — 11. — с. 35 — 50, 33 — 42.
  115. A.C., Тимофеев Ю. А. Технические аспекты подтверждения персональной ответственности за совершение компьютерных правонарушений и преступлений. Защита информации, № 2, 1992
  116. В.А., Макогон Ю. В. Коммерческая тайна: правовые проблемы/ТГосударство и право. № 8. — 1992
  117. В.А. Некоторые проблемы совершенствования обеспечения безопасности информационных технологий//Защита информации. -№ 2.-1992
  118. Н.В., Лысенко В. Ф., Гутенко O.A. Концепция повышения технико-экономической эффективности радиоэлектронных средств вoopyжeний//www.infolтnost.ru/ss/14/l.html.
  119. В.А. Генерация распределения и использования криптографических ключей//3ащита информации. № 1. — 1992
  120. С.А. Прогнозирование и анализ на проблемных сетях/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985. — с. 92 -113.
  121. Д. Коррекция исполняемых модулей/ТКомпьютер пресс. -1992.-№ 9.-с. 7- 12.
  122. Д. Эмуляция сбойных секторов/ЯСомпьютер пресс. 1992. -№ 9. — с. 13 — 14.
  123. М.К. Физические средства защиты вычислительных центров и управляющих комплексов//Зарубежная радиоэлектроника. 1980. -№ 10. — с. 66−86.
  124. Н.М. Еще раз об информационной безопасности. Менеджер, № 15, 1992.
  125. Н.М. Информационная безопасность предприятия. Менеджер, № 3, 1992.
  126. Н.М. Информационная безопасность российского бизнеса: предотвращение ущерба через прогноз: Тез.докл. Региональнаяинформатика, 1992.
  127. С.П. Купить или украсть? Оценка защиты//Компьютер пресс. 1992. — № 8. — с. 21 — 24.
  128. С.П., Дмитриевский H.H. Искусство защиты и «раздевания» программ. -М.: Совмаркет, 1991.
  129. С.П. Использование самообучающихся систем для распознавания попытки несанкционированного копирования данных, обрабатываемых на ПЭВМУ/Защита информации. № 2. — 1992
  130. Г. Некоторые соображения о защите программ//Компьютер Пресс. 1991. — № 10. — с. 15 — 18.
  131. П.С. Алгоритмы анализа структуры прямоуголь ных матриц «пятна» и «полосы'УАнализ нечисловой ин — формации в социологических исследованиях. -М.: «Наука», 1985. — с. 203 — 215.
  132. В.А. Основа защиты коммерческой тайны//3ащита информации. № 2. — 1992.
  133. С., Царев Н. Технология SKnV/Открытые системы. 1996. — № 3. Савельева И. В. Будущее правовой охраны программного обеспечения в СССР//Мир ГОС. — 1989. — № 5. — с. 20 — 22.
  134. С.А. и Голованов JI.B. Прогнозирование развития больших систем. М., «Статистика», 1975. (Матем. статистика для экономистов).
  135. Г. А. Многомерное шкалирование и другие методы при комплексном анализе данных/Анализ нечисловой информации в социологических исследованиях. -М.: «Наука», 1985. с. 132 — 141.
  136. Ю.А. Протоколы и ресурсы Internet. М.: Радио и связь, 1996.
  137. В.А. Перспективные технологии обнаружения информационных атак//Системы безопасности. 2002. — № 5.
  138. М.Э., Бранстед Д. К. Стандарт шифрования данных: прошлое ибудущее/ТИИЭР. т.76. 1988. — № 5.
  139. . Разработка приложений в среде Visual FoxPro 5./Пер. с англ. К.: Диалектика, 1997.
  140. Р.В. Проектирование информационных систем в экономике: Учеб. пособие. СПб.: СПбГИЭА, 1996.
  141. Специальная техника и информационная безопасность. В. И. Кириллин, М.: МВД РФ, 2001
  142. Ч. Защита данных//Мир ПК. 1990. — № 2. — с. 10−12. Способы и средства защиты информации от утечки по техническим каналам. М.: НЕЛК, 2001.
  143. Способы и средства защиты информации. Хорев A.A. МО РФ, 2000.
  144. Ю. Принципы создания системы защиты информации предприятия/ТМонитор. 1993. — № 1. — с. 52 — 55.
  145. E.H. Защищайте, если есть что . Оливетти. 1993. № 1. С. 9- 12.
  146. E.H. Реализация на языке ассемблера простейших алгоритмов защиты данных: Методические указания. Ростов-на-Дону: РГЭА, 1994.
  147. E.H. Методы принятия решений при оценке возможностей применения межсетевых экранов в среде распределенной информационной системы//Безопасность информационных технологий. 2003. -№ 2.
  148. E.H. Анализ показателей экономической эффективности применения межсетевых экранов в среде распределеннойинформационной системы//Изв. Вузов. Сев.-Кав. Регион. Техн. науки. -2003. Приложение № 3.
  149. E.H. Особенности построения курса «Защита данных» для студентов специальности 0713//Безопасность информационных технологий. № 1/МИФИ Москва, 1995.
  150. E.H. Элементы защиты многопользовательских баз данных//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 4/Рост. Гос. Экон. Акад. — Ростов н/Д, 1999.
  151. E.H. Защита от Internet-приложений//Экономико-организационные проблемы проектирования и применения информационных систем: Материалы III Межгосударственной научно-практической конференции/РГЭА Ростов-на-Дону, 1998.
  152. E.H. Анализ эффективности формальных моделей безопасности//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 5/Рост. Гос. Экон. Ун-т., 2000.
  153. E.H. Защита данных: Учебное пособие/РГЭУ.1. Ростов н/Д., 2000.
  154. E.H. Тестирование основных ресурсов распределенных систем методом атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 6/Рост. гос. экон. унт. Ростов н/Д, 2001.
  155. E.H. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7 Рост. гос. экон. ун-т. -Ростов н/Д, 2002.
  156. E.H. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7 Рост. гос. экон. ун-т. -Ростов н/Д, 2002.
  157. E.H. Безопасность информационных технологий при использовании мобильного кода: Учебное пособие/РГЭУ. Ростов н/Д, 2003.
  158. E.H. Анализ уязвимости распределенных вычислительных систем. Учебное пособие/РГЭУ, Ростов н/Д., 2001.
  159. . Дж., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты.- М.: Радио и связь, 1980.
  160. Е. Запирайте программы на ключ/ЯСомпьютер пресс. 1992. -№ 8. -с. 25−31.
  161. JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980.
  162. Хоффман Х.-И., Россо Ф. Пиратство в компьютерный век//Мир ПК. -1990.-№ 1.-е. 7−9.
  163. Г. Н. Анализ информационных потребностей пользователей при176. создании АРМ/Автоматизированные рабочие места в системе управления предприятием. Л.:ЛИЭИ, 1989. — с. 44−51.
  164. Г. Н. Методика сравнительной экспертной оценки качества сложных программных средств/Анализ и проектирование систем177. управления производством. Н. Новгород: Изд-во Нижегородского университета, 1992. — с. 48 — 57.
  165. Г. Н. Безопасность распределенных информационных систем: обеспечение и оценка/ТИзвестия вузов. Северо-Кавказский регион.
  166. Технические науки. Спецвыпуск: Математическое моделирование и компьютерные технологии. — 2002. — с. 11−13.
  167. Г. Н. Экономика проектирования и применения банков данных: Текст лекций Ростов н/Д: РИСХМ, 1989.
  168. Г. Н. Экономическая оценка потребительского качества180. программных средств/Методические рекомендации. Ростов-на-Дону: РИНХ, 1994.
  169. Г. Н. Сравнение сложных программных систем по критерию183. функциональной полноты//ПРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ (SOFTWARE&SYSTEMS). 1998. — № 2. — с.6−9.
  170. Г. Н. Эффективность использования техники. Издательство Ростовского университета, 1978.
  171. P.C. Анализ методов повышения эффективности185. распределенных приложений в стандарте CORBA// Проблемы программирования. 2000. № 1−2.
  172. В.В. Надежность программного обеспечения систем186. обработки данных: Учебник. 2-е изд., перераб. и доп.- М.: Финансы и статистика, 1987.
  173. С.А. Порядок оценки эффективности применения инженерно187. технических средств охраны материальных и информационных ресурсов//Системы безопасности. № 4. 2002
  174. С.А., Мехлис В. П. Модель оценки эффективности проектирования систем безопасности//Системы безопасности. № 1. 2002.
  175. А. Средства защиты программ от несанкционированного копирования//РС MAGAZINE. 1992. — № 3. — с. 65 — 68.
  176. А. Построение программных средств защиты от191. копирования. Практические рекомендации. М.: Эдель, 1992. Щербаков А. Разрушающие программные воздействия. М.:Эдель, 1993.
  177. Т.Дж. Моделирование на GPSS: Пер. с англ. М.: Машиностроение, 1980.
  178. Г. Ф., Столяров Б. А. Оптимизация информационновычислительных сетей. M.: Радио и связь, 1987
  179. W.Diffie and M.E.Hellman, «New directions in cryptography», IEEE Trans.Inform.Theory, vol. IT-22, N6, p.644−654, Nov. 1976
  180. R.R.Jueneman, «Electronic document autentification», ШЕЕ Networks, vol.1, N2, p. 17−23, Apr. 1987
  181. R.L.Rivest, A. Shamir and L. Adleman, «A method for obtaining digital196. signatures and public key cryptosystems». Commun. ACM, vol.21, p. 120−126, Feb. 1978
  182. H.Ong, C.P.Schnorr and A. Shamir, «An efficient signature scheme based on199. quadratic equations», in Proceedings of 16th ACM Sypt. on' Theory of Computing, p.208−216, 1984
  183. T.Okamoto and A. Shiraishi, «A fast signature scheme based on quadratic200. inequalities», in Proc. of the IEEE Symp. on Security and Privasy, p. 123−132, 1985
  184. T.Matsumoto and H. Imai, «A class of assymetric cryptosystems based on polynomials over finite rings», in IEEE Intern.Symp.Inform.Theory,
  185. Abstracts of Papers, (St.Jovite, Quebec, Canada), p.131−132, Sept.26−30, 1983
  186. A.Shamir, «A fast signature scheme», MIT, Laboratory for Computer Science Report RM-107, Cambridge, MA, July 1978
  187. E.Krouk, «A new public key cryptosystem», Proceedings of the Sixth Joint
  188. Swedish-Russian International Workshop on Information Theory, Moelle, Sweden, 2003, pp.285−286
  189. PJ.Lee and E.F.Brickell, «An observation on the security of McEliece’s206. public-key cryptosystem», Lecture notes in computer science, Advances in Cryptology -EUROCRYPT'88, Springer-Verlag, N330, 1989, pp.275−280
  190. W.Diffie, M.Hellman. Exhaustive Cryptoanalysis of the NBS Data Encryption Standard, Computer vol.10, 1977, pp.74−88
  191. Kaliski, R. Rivest, A. Sherman, Is the DES a Pure Cipher Proc. Crypto 85, Springer-Verl., Berlin, 1986, pp.212−227
  192. A.Shamir, On the Security of DES, Proc. Crypto 85, Springer-Verl, Berlin, 1986, pp.280−282
  193. B.Beckett, «Introduction to cryptology» Blackwell Scientific Publications, Oxford, London, 19 881 994 IEEE International Symposium on Information Theory Trondheim, Norway, June 27 July 1, 1994
Заполнить форму текущей работой