Инструментальные методы анализа защищенности экономических информационных систем территориальных органов управления
Основные результаты докладывались и обсуждались на международных и всероссийских симпозиумах и конференциях, в том числе: Всероссийская научно-практическая конференция «Проблемы информационной безопасности» (Ростов-на-Дону, 2008, 2009 г. г.) — Международная научно-практическая конференция «Информационная безопасность» (Таганрог, 2007) — Научно-практическая* конференция «Статистика в современном… Читать ещё >
Содержание
- ГЛАВА 1. ОБЩИЕ ВОПРОСЫ АНАЛИЗА ЗАЩИЩЕННОСТИ ЭИС ТОУ
- 1. 1. Виды территориальных органов управления и их классификация
- 1. 2. Структура и особенности ЭИС ТОУ
- 1. 3. Анализ причин уязвимости ЭИС ТОУ
- 1. 4. Основные принципы организации ЭИС ТОУ
- 1. 5. Критерии сегментации ЭИС ТОУ
- 1. 6. Анализ структуры защиты ЭИС ТОУ 30 Основные
- выводы по главе
- ГЛАВА 2. МЕТОДЫ СРАВНИТЕЛЬНОГО АНАЛИЗА СИСТЕМ ЗАЩИТЫ ЭИС 41 ТОУ
- 2. 1. Сравнительный анализ по функциональной полноте
- 2. 2. Сравнительный анализ по закрываемым уязвимостям
- 2. 3. Сравнительный анализ с использованием метода экспертных оценок 54 Основные
- выводы по главе
- ГЛАВА 3. АНАЛИЗ И СОВЕРШЕНСТВОВАНИЕ СТРУКТУРЫ 71 РАСПРЕДЕЛЕННЫХ СИСТЕМ ЗАЩИТЫ ЭИС ТОУ
- 3. 1. Экономико-статистическая оценка
- 3. 2. Вероятность блокировки НСД при наличии центра управления распределенной системой защиты
- 3. 3. Определение рентабельности распределенной системы защиты ин- 90 формации ЭИС ТОУ
Инструментальные методы анализа защищенности экономических информационных систем территориальных органов управления (реферат, курсовая, диплом, контрольная)
По мере развития и усложнения средств, методов и форм защиты все более обостряется проблема оценки их качества, выработки критериев, которым должен соответствовать тот или иной тип систем защиты. Это особенно актуально в контексте создания, внедрения и эксплуатации защищенных сред функционирования распределенных информационных систем и, следовательно, как их вариант, экономических информационных систем территориальных органов управления (ЭИС ТОУ), в связи с тем, что именно защищенность, как показатель потребительского качества ЭИС ТОУ, в современных условиях является наиболее важным.
Известно, что при организации тех или иных сетевых и телекоммуникационных топологий потенциальная уязвимость обрабатываемой в среде ЭИС ТОУ информации резко возрастает. Это объясняется возникновением многовариантности возможных каналов доступа к процессорным узлам сети, массивам хранимой информации и сегментам сетевых топологий. В связи с этим оценка качества реализации механизмов защиты от несанкционированного доступа (НСД) является одной из основных задач при анализе защищенности ЭИС ТОУ.
Попытки разработки методологических подходов и инструментальных средств, обеспечивающих анализ потребительского качества систем защиты информации (СЗИ) и защищенности информационных систем, предпринимались многими отечественными и зарубежными авторами: 13. Герасимовым, Д. Гроувером, Д. П. Зегенда, С. Мафтиком, Д. Сяо, JI. Дж. Хоффманом, В. В. Мельниковым, А. Г. Мамиконовым А. Астаховым, Г. Н. Хубаевым, Е. Н. Тищенко и многими другими. Ими были проанализированы отдельные методы и средства защиты, рассмотрены некоторые существующие системы защиты. Однако нам неизвестны в достаточной мере серьезные попытки ранжирования выделенных критериев качества систем защиты, привязки их к конкретным условиям функционирования ЭИС ТОУ. tie проводилась сравнительная экономическая оценка потребительского качества систем защиты ЭИС ТОУ в связи с трудностями оценки затрат живого труда и машинного времени на их эксплуатацию и вскрытие.
Анализ показывает, что задача создания эффективной защищенной среды функционирования ЭИС ТОУ состоит из таких подзадач, как: качественная сегментация топологии ЭИС ТОУадекватный выбор базовых составляющих защищенной среды ЭИС ТОУ на основе перечня функциональных характеристик и потенциальных угроз, а также на основе экспертной оценки специалистов в области информационной безопасности. По утверждениям отечественных и зарубежных специалистов, решение этих задач наталкивается на большие трудности, что обуславливается нечеткостью и большой неопределенностью исследуемых процессов.
Перечисленные задачи и определили содержание настоящего исследования. Несмотря на большое количество публикаций, ни одна из этих задач не изучена в степени, достаточной для анализа защищенности, как одного из важнейших показателей потребительского качества ЭИС ТОУ.
Основной целью диссертации является развитие инструментария оценки потребительского качества защищенной среды функционирования ЭИС ТОУ на основе анализа ее параметров и разработки экономико-математических моделей для принятия решений при создании, эксплуатации и развитии средств и методов построения защищенной среды ЭИС ТОУ.
Поставленная в работе цель обусловила решение следующих научных проблем и практических задач:
— анализ отечественных и зарубежных исследований, посвященных определению содержательной сути построения защищенной среды функционирования ЭИС ТОУ и экономико-математическим моделям, разработанным для оценки ее качества;
— разработка и развитие подходов к качественной сегментации ЭИС ТОУ для возможности осуществления оценки эффективности и построения адекватной защищенной среды ЭИС ТОУ;
— разработка методологии сравнительного экономического анализа эффективности защищенной среды ЭИС ТОУ;
— разработка и реализация программного инструментария для анализа потребительского качества защищенной среды ЭИС ТОУ.
Объектом исследования являются экономические информационные системы территориальных органов управления субъектов РФ.
Предметом исследования являются процессы обеспечения защищенности ЭИС ТОУ.
Теоретическую и методологическую базу исследования составляют научные труды российских и зарубежных ученых по теории выбора и принятия решений, экономико-математическому моделированию, а также теоретические и методологические вопросы оценки защищенности ЭИС ТОУ. В проведенном исследовании использовались элементы теории информационных систем и статистического анализа, а также экспертные методы.
Работа проведена в рамках пункта Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6 «Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии».
Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации ЭИС ТОУ Ростовской области. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты с ЭИС ТОУ и их компонентами составляют основу предлагаемого инструментария исследования защищенности ЭИС ТОУ.
На защиту выносятся следующие положения:
1. Методика определения параметров сегментирования ЭИС ТОУ на базе модели защиты с полным перекрытием для обеспечения максимально возможного контроля трафика между сегментами.
2. Алгоритм сравнительного анализа программных систем защиты ЭИС ТОУ по функциональной полноте и закрываемым угрозам при проектировании и использовании защищенной среды функционирования ЭИС ТОУ.
3. Методика определения степени защищенности базовых элементов среды функционирования ЭИС ТОУ на основе экспертных методов.
4. Методика определения потребительского качества распределенной системы защиты ЭИС ТОУ с единым центром управления.
Научная новизна работы заключается в решении проблемы создания целостного инструментального обеспечения для оценки потребительского качества и моделирования характеристик функционирования защищенной среды ЭИС ТОУ. Научную новизну содержат следующие положения:
1. Разработана модель определения параметров сегментирования ЭИС ТОУ, отличающаяся учетом таких характеристик, как размер сегмента, состав информационных элементов и узлов сегмента. Модель позволяет формулировать требования к проектируемой или модифицируемой ЭИС ТОУ при решении задачи обеспечения ее защищенности, как показателя потребительского качества.
2. Определен перечень характеристик элементов защищенной среды ЭИС ТОУ (более 130), отличающийся структурированием данных элементов в соответствии с функциональным назначением. Перечень позволяет на базе формализованных процедур провести сравнительный анализ программных систем защиты ЭИС ТОУ.
3. Определен перечень угроз информационным объектам ЭИС ТОУ, отличающийся более полным, по сравнению с содержанием баз данных коммерческих средств анализа защищенности экономических информационных систем, составом угроз и позволяющий на базе формализованных процедур провести сравнительный анализ элементов защищенной среды.
4. С использованием экспертных методов проранжирован перечень характеристик базовых элементов защищенной среды ЭИС ТОУ, отличающийся наличием значений степени реализации каждой из характеристик и позволяющий определять общую степень защищенности сегмента ЭИС ТОУ.
5. Предложен метод анализа защищенности ЭИС ТОУ, отличающийся учетом наличия в структуре распределенной системы защиты единого центра управления. Данный метод позволяет определять потребительское качество распределенной системы защиты ЭИС ТОУ.
Практическая значимость исследования определяется тем, что основные положения, выводы, рекомендации, модели, методы и алгоритмы ориентированы на широкое использование экономико-математического, алгоритмического обеспечения и инструментальных средств и могут быть использованы территориальными органами управления субъектов РФ для принятия решения в области обеспечения защищенности ЭИС ТОУ.
Основные результаты докладывались и обсуждались на международных и всероссийских симпозиумах и конференциях, в том числе: Всероссийская научно-практическая конференция «Проблемы информационной безопасности» (Ростов-на-Дону, 2008, 2009 г. г.) — Международная научно-практическая конференция «Информационная безопасность» (Таганрог, 2007) — Научно-практическая* конференция «Статистика в современном мире: методы, модели, инструменты» (Ростов-на-Дону, 2008, 2009 г. г.) и другие.
Основные положения, полученные в результате проведенного исследования используются при чтении курсов специальностей «Прикладная информатика» («Информационная безопасность») и «Организация и технология защиты информации» («Введение в специальность», «Теория информационной безопасности и методология защиты информации», «Защита информационных процессов в компьютерных системах») в Ростовском государственном экономическом университете (РИНХ).
Отдельные результаты диссертационной работы использованы при анализе защищенности ЭИС ТОУ в образовательной деятельности (Ростовский государственный экономический университет (РИНХ)), в деятельности администраций субъектов РФ (администрация г. Ростова-на-Дону), а также в деятельности коммерческих организаций (ООО «Ростовский-на-Дону центр „Акра“».
Результаты исследования использованы в типовом прикладном программном обеспечении: «Service Providing Cost» (Свидетельство о государственной регистрации программы для ЭВМ в Федеральной службе по интеллектуальной собственности, патентам и товарным знакам № 2 009 615 770).
Основные результаты диссертации изложены в 7 научных работах, в том числе в сборниках, рекомендованных ВАК РФ. Общий объем авторских публикаций по теме 1,2 печатных листа.
Диссертационная работа состоит из введения, 3 глав, заключения, библиографического списка и приложений. Работа содержит 119 страниц текста, 19 таблиц, 10 рисунков и графиков. Библиографический список содержит 214 литературных источников.
Основные выводы по главе 3.
Для эффективного сравнения ограниченного количество систем защиты, например, при окончательном уточнении выбора была предложена экономико-статистическая методика. Она позволяет осуществлять сравнение по альтернативному признаку (парные сравнения с одной выборкой), биномиальному критерию, % статистике, с использованием методов анализа таблиц сопряженности.
Все типы СЗИ должны содержать такие элементы, как диспетчер доступа, модель защиты и блок аутентификации. Реализуемый в виде совокупности программно-аппаратных механизмов, диспетчер доступа обеспечивает необходимые правила разграничения доступа субъектов к объектам описываемые посредством математически строгой модели защиты. На сегодняшний день наибольшее распространение на практике получила матричная модель защиты.
Учитывая специфические особенности функционирования СЗИ с центром управления, была разработана методика определения вероятности реализации НСД при наличии такого параметра, как удаленность центра управления от базовых защитных механизмов.
Учитывая, что сделать защиту одновременно и высокоэффективной, и высокорентабельной под силу лишь крупным коммерческим структурам (область О), для которых характерны большие величины максимального ущерба, делается вывод о том, что наиболее оптимальным вариантом является обеспечение максимально возможной эффективности при положительном показателе рентабельности защиты, ' то есть в первую очередь следует противодействовать наиболее вероятным и опасным угрозам.
ЗАКЛЮЧЕНИЕ
.
В процессе диссертационного исследования были получены следующие научные и практические результаты:
1. На базе метода целочисленного программирования разработана модель определения параметров сегментирования ЭИС ТОУ, отличающаяся учетом таких характеристик, как размер сегмента, состав информационных элементов и узлов сегмента.
Набор механизмов обеспечения безопасности и сегментации существенно уменьшает количество угроз ЭИС ТОУ. Чем сильнее уровень сегментации, тем меньшее количество угроз реализуется с порождением новых угроз. В идеальном варианте для ЭИС ТОУ степень сегментации доводится до уровня конечных узлов.
2. Определен перечень характеристик элементов защищенной среды ЭИС ТОУ, отличающийся наиболее полным составом данных элементов и их структурированием в соответствии с функциональной принадлежностью, позволяющий на основе формализованных процедур провести их сравнительный анализ.
Основными трудностями, с которыми приходится сталкиваться при сравнительной оценке систем защиты, это неопределенность и сложность продуктов данного класса. Вполне обоснованным является применение формальных процедур сравнения ряда систем защиты по выделенным ранее характеристикам. Количество выделенных характеристик составило более 140 позиций. На основании этого ряда были осуществлена сравнительная экономическая оценка ряда систем защиты.
3. Расширен перечень угроз информационным объектам и механизмам защиты, ЭИС ТОУ, позволяющий на основе формализованных процедур провести сравнительный анализ базовых элементов системы защиты ЭИС ТОУ.
На практике системы защиты необходимо оценивать не только с точки зрения набора выполняемых функций и качества функциональных характеристик, а с точки зрения совокупности закрываемых каналов утечки информации и НСД. Для этого был получен перечень уязвимостей ЭИС ТОУ, на основании которого с использованием формализованных процедур также была осуществлена сравнительная оценка систем защиты. Список уязвимостей составляет более 600 позиций.
4. С использованием экспертных методов проранжирован перечень характеристик базовых элементов системы защиты ЭИС ТОУ для определения качества конкретного базового элемента.
В дальнейшем были привлечены несколько ведущих в области информационной безопасности организаций для проведения экспертной оценки конкретных систем защиты (указывалась степень реализации характеристик в структуре реальных систем защиты), на основании которой была рассчитана степень обеспечения защиты от НСД к информации в защищенном сегменте.
5. На основе модели оценки эффективности проектирования систем безопасности предложен метод определения вероятности вскрытия распределенной системы защиты РЭИС с наличия центра управления, учитывающий в том числе такой важный для сетевых топологий параметр, как удаленность центра управления от базовых элементов распределенной системы защиты.
Список литературы
- Абель П. Язык Ассемблера для IBM PC и программирования: Пер. с англ. Ю. В. Сальникова. М.: Высш. шк., 1992.
- Агасандян Г. Не вреди ближнему своему//Компьютер. 1990. — № 1. -с. 47 — 49.
- Администрирование сети Microsoft Windows NT. Учебный курс /Пер. с англ. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.». — 1997.
- Айвазян С.А. и др. Прикладная статистика: Исследование зависимостей: Справ. изд./С.А. Айвазян, И. С. Енюков, Л.Д.Мешалкин- Под ред. С. А. Айвазяна. М.: Финансы и статистика, 1985.
- Аношин В. Защита программ и данных на IBM РС//Монитор. 1991. -№ 2. — с. 49 — 54.
- Аношин В. Броня для файлов/ТМонитор. 1992. — № 2. — с. 31 — 34.
- Андреенков В.Г., Толстова Ю. Н. Особенности применения математических методов в социологических исследованиях/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985. с. 7 — 29.
- Астахов А. Анализ защищенности корпоративных систем/Юкрытые системы 2002. — № 7−8.
- Афанасьев В. В. Манаев Ю.А. О возможности защиты информации при ее обработке на ПК/УМир ПК. 1990. — № 4. — с. 23 -27.
- Ашимов А.А., Мамиконов А. Г., Кульба В. В. Оптимальные модульные системы обработки данных. Алма-Ата: Наука, 1981.
- Балашов Ю.К. Модель криптографической системы//Управляющие системы и машины. 1980. — № 4 (48). — с. 13 — 18.
- Бамбергер Х.-Г. Защита данных в сети//Интерфейс. 1991. — № 1. -с. 57−58.
- Барсуков В. Бизнес и безопасность связи//Монитор. 1993. — № 1.с. 56 62.
- Безопасность: технологии, средства, услуги. Барсуков B.C., М.: КУДИЦ-ОБРАЗ, 2001.
- Блохинцев А. Г. Кохманюк Д.С. и др. Еще раз о защите информации на IBM РС//Софтпанорама. 1990.- № 12. — с. 12 — 13.
- Большая энциклопедия промышленного шпионажа. А. Лысов, А. Остапенко, СПб: Полигон, 2000.
- Борзенко А. Доверьте защиту компьютерных систем устройствам UPS//HARD 'и' SOFT. 1994. — № 1.- с. 18 — 21.
- Боэм Б., Браун Дж., Каспар X. и другие. Характеристики качества программного обеспечения /Пер. с англ. М.: Мир, 1981.
- Брэдли Д. Программирование на языке ассемблера для персональной ЭВМ фирмы IBM : Пер. с англ. М.: Радио и связь, 1988.
- Вакка Д. Безопасность интранет: Пер. с англ. М.: ООО «Бук Медиа Паблишер», 1998.
- Василенко И., Гулаков Е. Защищайтесь, сударь!//Монитор. 1992. -№ 6−7.-с. 7- 13.
- Вегнер В.А., Крутяков А. Ю., Сидоров В. А., Серегин В. В., Спесивцев A.B. Анализ отечественных систем защиты программ от копирования//Монитор. 1992. — № 3. — с. 48 — 50.
- Владимирский Д. О «философском камне» защиты программного продукта//РС Magazine. 1991. — № 3.- с. 110 — 112.
- Воас Джеффри Сопровождение компонентных систем.//ОТКРЫТЫЕ СИСТЕМЫ, № 06, 1998.
- Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация//Монитор. 1992. — № 6 — 7.-е. 14 — 20.
- Водолазский В. COPYRIGHT в вашей программе//Монитор. 1991. -№ 2. — с. 45 — 48.
- Вычислительные системы, сети и телекоммуникации. Пятибратовидр.-ФИС, 1998.
- Вязаничев И. Восстановление жестких дисков//Компьютер пресс 1990.-№ 10.-с. 35−37.
- Гайкович В.Ю., Шумейко В. Г. Программы мониторы в войне против вирусов//Мир ПК. — 1991. — № 3 — с. 40 -41.
- Галатенко В.А. Информационная безопасность основы//Системы управления базами данных. — 1996. — № 1.
- Герасимов В., Владиславский В. Аппаратные методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1975. — № 6. — с. 34 — 46.
- Герасимов В., Владиславский В. Использование средств и методов защиты в зарубежных автоматизированных системах//3арубежная радиоэлектроника. 1976. — № 4. — с. 3 — 28.
- Герасимов В., Владиславский В. Комплексная автоматиза ция и защита информации//Зарубежная радиоэлектроника. — 1975. — № 2. — с. 49 — 63.
- Герасимов В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1975. — № 10. — с. 53 -68.
- Герасимов В., Владиславский В. Организационные методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1976. — № 1. — с. 53 — 67.
- Герасимов В., Владиславский В. Программные методы защиты информации в ЭВМ//Зарубежная радиоэлектроника. 1975. — № 8. -с. 3 — 14.
- Герасимов В.А. Защита информации на ВЦ и в АСУ (по данным зарубежной печати у/Управляющие машины и системы. 1982. — № 8. -с. 97 — 123.
- Герасименко В.А., Размахин М. К. Криптографические методы вавтоматизированных системах//3арубежная радиоэлектроника. 1982. -№ 8.-с. 97- 123.
- Герасименко В.А. Проблемы защиты данных и системы их обработки//Зарубежная электроника. 1989. — № 12. — с. 18 -20.
- Голодный В.О. Возможна ли защита от вирусов?//Мир ПК. 1991. -№ 3. — с. 32 — 39.
- Горбунов A. JL, Чуменко В. Н. Выбор рациональной структуры средств защиты информации в ACY//kiev-security.org.ua/box/12/13.shtml.
- ГОСТ 28 147–89. Система обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
- Груздев С. 16 вариантов русской защиты//Компьютер пресс. 1992. -№ 10. — с. 23 — 34.
- Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи : Пер. с англ. М.: Мир, 1982. — 416 с.
- Давыдовский А.И., Максимов В. А. Введение в защиту информации//Интеркомпьютер. 1990. — № 1.-е. 17 — 20.
- Давыдовский А.И. Использование средств автоматизации, заслуживающих доверие//Защита информации. 1992. — № 1. — с. 63 — 71.
- Деревяшко В.В., Кравченко A.A. Анализ защищенности информационной системы предприятия//Вестник ростовского государственного экономического университета «РИНХ». 2009. — № 1 (27).-С. 234−239.
- Долгин А.Е. и др. Защита программ от дизассемблеров и отладчиков/ЛСомпьютер пресс. 1992. — № 4.- с. 49−55.
- Долгин А., Потанин М. Железные изюминки защиты//Компьютер пресс. -1992. -№ 8. с. 15 — 20.
- Долгин А., Расторгуев С. Самомодифицирующиеся программные модули//Компьютер пресс. 1992. — № 9.- с. 15−17.
- Долгин А., Расторгуев С. Как скрытно пометить файл//Компьютерпресс. 1992.-№ 9.-с. 18.
- Ерослаев H.A., Кирюшкин С. А., Кустов В. Н. Оценивание эффективности функционирования систем защиты информации с учетом динамики процесса информационного противодействия//Проблемы информационной безопасности. 1999.-№ 2.
- Зиндер Е.З. Проектирование баз данных: новые требования, новые подходы, //http://www.banknet.kz/~info/cit/corpdb96/41 .htm
- Зиндер Е.З. Новое системное проектирование: информационные технологии и бизнес- реинжиниринг (вторая часть).//СУБД. -№ 1.- 1996.
- Зиндер Е.З. Критерии выбора современной СУБД как объекта инвестищ развития предприятия.//СУБД. № 1. — 1995.
- Зиндер Е.З. Революции и nepcneKTHBbi.//Computerworld Россия. № 26. -сентябрь 1995.
- Информационные системы в экономике: Учебник./Под ред. В. В. Дика.-М.: Финансы и статистика, 1996.
- Иванов А.П. Вычислительные параметры экономических задач. М.: Статистика, 1976.
- Защита программного обеспечения от исследования.//Электронный журнал «НСК». -1992. № 1, м.: Центр СОВМАРКЕТ.
- Дорселер ван Б., Jloy С. Европе необходим единый подход к охране программных средств авторским правом.//Мир ПК. 1990. — № 1.с. 27 29.
- Защита информации в персональных ЭВМ/Спесивцев A.B. и др.- М.: Радио и связь, МП «Веста», 1992.
- Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р. Сатер,
- Дж.Фипс и др., под ред. Д. Гроувера М.: Мир, 1992.
- Зегэнда Д.П. и др. Защита информации в компьютерных системах./Под ред. проф. Шмакова Э. М. СПб.: СПбГТУ, 1992.
- Информационная безопасность и защита информации. Е. Степанов, И. Корнеев, М.: Инфра-М, 2001.
- Кадлоф А. Вирусы/ТКомпьютер. 1990. — № 1. — с. 44 — 46.
- Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров/ЯСомпьютер пресс. 1992. — № 3. -с. 37−46.
- Касперский Е. «Дыры» в MS-DOS и программы защиты информации/ТКомпьютер пресс. 1991. — № 10. — с. 6 — 14.
- Касперский Е. Компьютерные вирусы в MS-DOS.- М.: Эдель, 1992. -120 с.
- Касперский Е. Компьютерные вирусы: предварительные соображения//Компьютер пресс. 1991. — № 5. — с. 13 — 26.
- Клоков Ю.К., Папушин В. К., Хамитов P.P. Методы повышения надежности программного обеспечения//Зарубежная радиоэлектроника. 1984. — № 6. — с. 3 — 22.
- Колемаев В.А. и др. Теория вероятностей и математическая статистика: Учеб. пособие для экон. спец. вузов/В.А.Коломаев, О. В. Староверов,
- В.Б.Турундаевский- Под ред. В. А. Коломаева. М.: Высш. шк., 1991. Косивцов Ю. Двухкомпонентная антивирусная система// Монитор. — 1993.-№ 3 .-с. 48 — 51.
- Корсаков М. Юридическая защита программ//Монитор. 1991. — № 2. -с. 39 — 44.
- Кульба В.В., Липаев В. В., Мамиконов А. Г., Шелков А. Б. Выбор методов повышения сохранности информации на магнитных носителях//Автоматика и телемеханика. 1985. — № 1. — с. 139 — 147.
- Кульба В.В., Мамиконов А. Г., Пелихов В. П., Шелков А. Б. Методы повышения достоверности и сохранности информации в АСУ (обзор)//Автоматика и телемеханика. 1985. — № 2. — с. 5 — 33.
- Кульба В.В., Пелихов В. П. Задачи анализа и синтеза систем защиты и контроля при обработке данных в АСУ. Препринт. М.: ИПУ, 1980.
- Лбов Г. С., Пестунова Т. М. Групировка объектов в пространстве разнотипных признаков/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985. — с. 141 — 150.
- Липаев В.В. Надежность программного обеспечения (обзор концепций)//Автоматика и телемеханика. 1986.- № 10. — с. 5 — 31.
- Липаев В.В. Тестирование программ. М.: Радио и связь, 1986.
- Литвак Б.Г. Экспертная информация: Методы получения и анализа. -М.: Радио и связь, 1982. 184 е., ил.
- Литвинов В.А., Сапожников A.C. Некоторые методы защиты и восстановления информации в АСУ .//Автоматика и телемеханика. -1978.- № 8. -с. 162- 168.
- Лихарев С.Б. Базовые средства криптографической защиты информации в ПЭВМ//Защита информации. 1992. — № 3. — с. 19 — 21.
- Лукацкий A.B. Как работает сканер 6e3onacHocTH?//www.infosec.ru/press/pub/p39.html.
- Лукацкий A.B. Мир атак разнообразен//Сетевой. № 11. — 2001
- Максименко A.B., Селезнев МЛ. Основы проектирования информационно-вычислительных систем и сетей ЭВМ. М.: Радио и связь, 1991.
- Мамиконов А.Г. и др. Достоверность, защита и резервирование информации в АСУ/А.Г.Мамиконов, В. В. Кульба, А. Б. Шелков. М.: Энергоатомиздат, 1986. — (Применение вычислительных машин в исследованиях и управлении производством).
- Малютин А. Криптография и защита информации//Мы & компьютер. -1992.-№ 3.-е. 7- 12.
- Маркин A.B. Трудности восстановления данных, обрабатываемых компьютером: отчего и от чего они возникают?//Интеркомпьютер. -1990.6.-с. 40−45.
- Мартин Дж. Превратите вашу компанию в киберкорпорацию.//Сошр^епуогМ Россия, ноябрь 14, 1995.
- Майерс Г. Надежность программного обеспечения : Пер. с англ. М.: Мир, 1980.
- Мафтик С. Механизмы защиты в сетях ЭВМ : Пер. с англ. М.: Мир, 1993.
- Медведовский И.Д., Семьянов П. В., Платонов В. В. Атака через Мегпе1/Под научной редакцией проф. Зегжды П. Д. СПб.: Мир и семья-95, 1997.
- Мельников В. Опасная безопасность/ТКомпьютер пресс. 1993. — № 7. -с. 49 — 58.
- Меллинг В.П. Корпоративные информационные архитектуры: и все-таки они меняются.//СУБД, № 2, 1995.
- Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электроинформ, 1997.
- Михайлов С.Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие М: МИФИ. 1995.
- Моисеенков И. Безопасность компьютерных систем//Компьютер пресс. 1991.-№ 12.-с. 57−67.
- Моисеенков И. Основы безопасности компьютерных систем/Компьютер пресс. 1991. — № 10. — с. 19−46.
- Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем//Компьтер пресс. 1992. -№ 3. — с.47 — 54.
- Мухин Д. Удаление защиты РС УАЦЬТ//Монитор. — 1993. — № 7−8. -с. 92 — 94.
- Несанкционированное копирование информации (специальный выпуск № 1)/Расторгуев С.П., Долгин А. Е., Потанин М.Ю.- Под ред. к.т.н.
- Расторгуева С.П.- Специальный выпуск № 1 по материалам «электронного журнала» «Н С К». М.: «Агентство «Яхтсмен» «, 1992.
- Николаев Ф.А., Фомин В. И., Хохлов JI.M. Проблемы повышения достоверности в информационных системах. JI.: Энергоатомиздат. Ленингр. отд., 1982.
- Нортон П. Персональный компьютер фирмы ЮМ и операционная система MS-DOS: Пер. с англ. М.: Радио и связь, 1991.
- Нортон П. Программно-аппаратная организация IBM PC : Пер. с англ. -М.: Радио и связь, 1991.
- Обнаружение атак. Сетевой или системный уровень? Руководство по выбору технологии обнаружения//^ srv.main.vsu.ru/server-doc/security/security/netsy s .htm.
- Олле T.B. Предложения КОДАСИЛ по управлению базами данных. -М.: Финансы и статистика, 1981.
- Орлов А.И. Общий взгляд на статистику объектов нечисловой природы/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985. — с. 58 — 92.
- Основы практической защиты информации Петраков А. В., 2001.
- Пархоменко П.П., Согомонян Е. С. Основы технической диагностики (оптимизация алгоритмов диагностирования, аппаратурные средства)/Под ред. П. П. Пархоменко. М.: Энергоиздат, 1981.
- Перекрест В.Т. Функциональный подход в метрическом многомерном шкалировании/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985.- с. 113 — 132.
- Персональные компьютеры в сетях TCP/IP. Крейг Хант- перев. с англ. -BHV Киев, 1997
- Першин А.Ю. Организация защиты вычислительных систем//Компьютер пресс. 1992. — № 10 — 11. — с. 35 — 50, 33 — 42.
- Пискарев A.C., Тимофеев Ю. А. Технические аспекты подтверждения персональной ответственности за совершение компьютерных правонарушений и преступлений. Защита информации, № 2, 1992
- Плаксин В.А., Макогон Ю. В. Коммерческая тайна: правовые проблемы/ТГосударство и право. № 8. — 1992
- Плетнев В.А. Некоторые проблемы совершенствования обеспечения безопасности информационных технологий//Защита информации. -№ 2.-1992
- Посупонько Н.В., Лысенко В. Ф., Гутенко O.A. Концепция повышения технико-экономической эффективности радиоэлектронных средств вoopyжeний//www.infolтnost.ru/ss/14/l.html.
- Пярин В.А. Генерация распределения и использования криптографических ключей//3ащита информации. № 1. — 1992
- Петровский С.А. Прогнозирование и анализ на проблемных сетях/Анализ нечисловой информации в социологических исследованиях. М.: «Наука», 1985. — с. 92 -113.
- Правиков Д. Коррекция исполняемых модулей/ТКомпьютер пресс. -1992.-№ 9.-с. 7- 12.
- Правиков Д. Эмуляция сбойных секторов/ЯСомпьютер пресс. 1992. -№ 9. — с. 13 — 14.
- Размахин М.К. Физические средства защиты вычислительных центров и управляющих комплексов//Зарубежная радиоэлектроника. 1980. -№ 10. — с. 66−86.
- Ракитянский Н.М. Еще раз об информационной безопасности. Менеджер, № 15, 1992.
- Ракитянский Н.М. Информационная безопасность предприятия. Менеджер, № 3, 1992.
- Ракитянский Н.М. Информационная безопасность российского бизнеса: предотвращение ущерба через прогноз: Тез.докл. Региональнаяинформатика, 1992.
- Расторгуев С.П. Купить или украсть? Оценка защиты//Компьютер пресс. 1992. — № 8. — с. 21 — 24.
- Расторгуев С.П., Дмитриевский H.H. Искусство защиты и «раздевания» программ. -М.: Совмаркет, 1991.
- Расторгуев С.П. Использование самообучающихся систем для распознавания попытки несанкционированного копирования данных, обрабатываемых на ПЭВМУ/Защита информации. № 2. — 1992
- Родин Г. Некоторые соображения о защите программ//Компьютер Пресс. 1991. — № 10. — с. 15 — 18.
- Ростовцев П.С. Алгоритмы анализа структуры прямоуголь ных матриц «пятна» и «полосы'УАнализ нечисловой ин — формации в социологических исследованиях. -М.: «Наука», 1985. — с. 203 — 215.
- Рубанов В.А. Основа защиты коммерческой тайны//3ащита информации. № 2. — 1992.
- Рябко С., Царев Н. Технология SKnV/Открытые системы. 1996. — № 3. Савельева И. В. Будущее правовой охраны программного обеспечения в СССР//Мир ГОС. — 1989. — № 5. — с. 20 — 22.
- Саркисян С.А. и Голованов JI.B. Прогнозирование развития больших систем. М., «Статистика», 1975. (Матем. статистика для экономистов).
- Сатаров Г. А. Многомерное шкалирование и другие методы при комплексном анализе данных/Анализ нечисловой информации в социологических исследованиях. -М.: «Наука», 1985. с. 132 — 141.
- Семенов Ю.А. Протоколы и ресурсы Internet. М.: Радио и связь, 1996.
- Сердюк В.А. Перспективные технологии обнаружения информационных атак//Системы безопасности. 2002. — № 5.
- Смид М.Э., Бранстед Д. К. Стандарт шифрования данных: прошлое ибудущее/ТИИЭР. т.76. 1988. — № 5.
- Сосински Б. Разработка приложений в среде Visual FoxPro 5./Пер. с англ. К.: Диалектика, 1997.
- Соколов Р.В. Проектирование информационных систем в экономике: Учеб. пособие. СПб.: СПбГИЭА, 1996.
- Специальная техника и информационная безопасность. В. И. Кириллин, М.: МВД РФ, 2001
- Спенсер Ч. Защита данных//Мир ПК. 1990. — № 2. — с. 10−12. Способы и средства защиты информации от утечки по техническим каналам. М.: НЕЛК, 2001.
- Способы и средства защиты информации. Хорев A.A. МО РФ, 2000.
- Стрельченко Ю. Принципы создания системы защиты информации предприятия/ТМонитор. 1993. — № 1. — с. 52 — 55.
- Тищенко E.H. Защищайте, если есть что . Оливетти. 1993. № 1. С. 9- 12.
- Тищенко E.H. Реализация на языке ассемблера простейших алгоритмов защиты данных: Методические указания. Ростов-на-Дону: РГЭА, 1994.
- Тищенко E.H. Методы принятия решений при оценке возможностей применения межсетевых экранов в среде распределенной информационной системы//Безопасность информационных технологий. 2003. -№ 2.
- Тищенко E.H. Анализ показателей экономической эффективности применения межсетевых экранов в среде распределеннойинформационной системы//Изв. Вузов. Сев.-Кав. Регион. Техн. науки. -2003. Приложение № 3.
- Тищенко E.H. Особенности построения курса «Защита данных» для студентов специальности 0713//Безопасность информационных технологий. № 1/МИФИ Москва, 1995.
- Тищенко E.H. Элементы защиты многопользовательских баз данных//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 4/Рост. Гос. Экон. Акад. — Ростов н/Д, 1999.
- Тищенко E.H. Защита от Internet-приложений//Экономико-организационные проблемы проектирования и применения информационных систем: Материалы III Межгосударственной научно-практической конференции/РГЭА Ростов-на-Дону, 1998.
- Тищенко E.H. Анализ эффективности формальных моделей безопасности//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 5/Рост. Гос. Экон. Ун-т., 2000.
- Тищенко E.H. Защита данных: Учебное пособие/РГЭУ.1. Ростов н/Д., 2000.
- Тищенко E.H. Тестирование основных ресурсов распределенных систем методом атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 6/Рост. гос. экон. унт. Ростов н/Д, 2001.
- Тищенко E.H. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7 Рост. гос. экон. ун-т. -Ростов н/Д, 2002.
- Тищенко E.H. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7 Рост. гос. экон. ун-т. -Ростов н/Д, 2002.
- Тищенко E.H. Безопасность информационных технологий при использовании мобильного кода: Учебное пособие/РГЭУ. Ростов н/Д, 2003.
- Тищенко E.H. Анализ уязвимости распределенных вычислительных систем. Учебное пособие/РГЭУ, Ростов н/Д., 2001.
- Уолкер Б. Дж., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты.- М.: Радио и связь, 1980.
- Федулов Е. Запирайте программы на ключ/ЯСомпьютер пресс. 1992. -№ 8. -с. 25−31.
- Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980.
- Хоффман Х.-И., Россо Ф. Пиратство в компьютерный век//Мир ПК. -1990.-№ 1.-е. 7−9.
- Хубаев Г. Н. Анализ информационных потребностей пользователей при176. создании АРМ/Автоматизированные рабочие места в системе управления предприятием. Л.:ЛИЭИ, 1989. — с. 44−51.
- Хубаев Г. Н. Методика сравнительной экспертной оценки качества сложных программных средств/Анализ и проектирование систем177. управления производством. Н. Новгород: Изд-во Нижегородского университета, 1992. — с. 48 — 57.
- Хубаев Г. Н. Безопасность распределенных информационных систем: обеспечение и оценка/ТИзвестия вузов. Северо-Кавказский регион.
- Технические науки. Спецвыпуск: Математическое моделирование и компьютерные технологии. — 2002. — с. 11−13.
- Хубаев Г. Н. Экономика проектирования и применения банков данных: Текст лекций Ростов н/Д: РИСХМ, 1989.
- Хубаев Г. Н. Экономическая оценка потребительского качества180. программных средств/Методические рекомендации. Ростов-на-Дону: РИНХ, 1994.
- Хубаев Г. Н. Сравнение сложных программных систем по критерию183. функциональной полноты//ПРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ (SOFTWARE&SYSTEMS). 1998. — № 2. — с.6−9.
- Хубаев Г. Н. Эффективность использования техники. Издательство Ростовского университета, 1978.
- Шевченко P.C. Анализ методов повышения эффективности185. распределенных приложений в стандарте CORBA// Проблемы программирования. 2000. № 1−2.
- Шураков В.В. Надежность программного обеспечения систем186. обработки данных: Учебник. 2-е изд., перераб. и доп.- М.: Финансы и статистика, 1987.
- Шумилов С.А. Порядок оценки эффективности применения инженерно187. технических средств охраны материальных и информационных ресурсов//Системы безопасности. № 4. 2002
- Шумилов С.А., Мехлис В. П. Модель оценки эффективности проектирования систем безопасности//Системы безопасности. № 1. 2002.
- Щербаков А. Средства защиты программ от несанкционированного копирования//РС MAGAZINE. 1992. — № 3. — с. 65 — 68.
- Щербаков А. Построение программных средств защиты от191. копирования. Практические рекомендации. М.: Эдель, 1992. Щербаков А. Разрушающие программные воздействия. М.:Эдель, 1993.
- Шрайбер Т.Дж. Моделирование на GPSS: Пер. с англ. М.: Машиностроение, 1980.
- Янбых Г. Ф., Столяров Б. А. Оптимизация информационновычислительных сетей. M.: Радио и связь, 1987
- W.Diffie and M.E.Hellman, «New directions in cryptography», IEEE Trans.Inform.Theory, vol. IT-22, N6, p.644−654, Nov. 1976
- R.R.Jueneman, «Electronic document autentification», ШЕЕ Networks, vol.1, N2, p. 17−23, Apr. 1987
- R.L.Rivest, A. Shamir and L. Adleman, «A method for obtaining digital196. signatures and public key cryptosystems». Commun. ACM, vol.21, p. 120−126, Feb. 1978
- H.Ong, C.P.Schnorr and A. Shamir, «An efficient signature scheme based on199. quadratic equations», in Proceedings of 16th ACM Sypt. on' Theory of Computing, p.208−216, 1984
- T.Okamoto and A. Shiraishi, «A fast signature scheme based on quadratic200. inequalities», in Proc. of the IEEE Symp. on Security and Privasy, p. 123−132, 1985
- T.Matsumoto and H. Imai, «A class of assymetric cryptosystems based on polynomials over finite rings», in IEEE Intern.Symp.Inform.Theory,
- Abstracts of Papers, (St.Jovite, Quebec, Canada), p.131−132, Sept.26−30, 1983
- A.Shamir, «A fast signature scheme», MIT, Laboratory for Computer Science Report RM-107, Cambridge, MA, July 1978
- E.Krouk, «A new public key cryptosystem», Proceedings of the Sixth Joint
- Swedish-Russian International Workshop on Information Theory, Moelle, Sweden, 2003, pp.285−286
- PJ.Lee and E.F.Brickell, «An observation on the security of McEliece’s206. public-key cryptosystem», Lecture notes in computer science, Advances in Cryptology -EUROCRYPT'88, Springer-Verlag, N330, 1989, pp.275−280
- W.Diffie, M.Hellman. Exhaustive Cryptoanalysis of the NBS Data Encryption Standard, Computer vol.10, 1977, pp.74−88
- Kaliski, R. Rivest, A. Sherman, Is the DES a Pure Cipher Proc. Crypto 85, Springer-Verl., Berlin, 1986, pp.212−227
- A.Shamir, On the Security of DES, Proc. Crypto 85, Springer-Verl, Berlin, 1986, pp.280−282
- B.Beckett, «Introduction to cryptology» Blackwell Scientific Publications, Oxford, London, 19 881 994 IEEE International Symposium on Information Theory Trondheim, Norway, June 27 July 1, 1994