автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы

кандидата технических наук
Модестов, Алексей Альбертович
город
Воронеж
год
2008
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы»

Автореферат диссертации по теме "Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы"

№

На правах рукоп

7

МОДЕСТОВ Алексей Альбертович

ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ НА КРИТИЧЕСКИ ВАЖНЫЕ СЕГМЕНТЫ ИНФОРМАЦИОННОЙ СФЕРЫ

Специальности 05 13 18 - математическое моделирование, численные методы и комплексы программ 05 13 19 - методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2008

003444701

Работа выполнена на кафедре высшей математики Воронежского института МВД России

Научный руководитель: доктор физико-математических наук, доцент

Официальные оппоненты: доктор технических наук, профессор

Ведущая организация: Московский университет МВД России

Защита диссертации состоится 8 сентября 2008 года в 14 час в ауд № 207 на заседании диссертационного совета Д 203 004 01 по защите докторских и кандидатских диссертаций при Воронежском институте МВД России по адресу 394065, г Воронеж, пр Патриотов, 53

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России

С текстом автореферата можно ознакомиться на официальном сайте Воронежского института МВД России www vjmvd ru в разделе «Наука» -«Работа диссертационных советов» - «Д 203 004 01»

Автореферат разослан 5 июля 2008 г

Ученый секретарь

Атласов Игорь Викторович

Сумин Виктор Иванович

кандидат технических наук Хади Роман Ахмедович

диссертационного совета

Белокуров

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы исследования. Усиливающиеся в последнее время темпы внедрения информационных технологий во все области жизнедеятельности общества свидетельствуют о том, что объективным началом ускорения его развития все больше выступает информация Именно информационная сфера определяет эволюцию современной цивилизации

Вместе с тем, информатизация общества наряду с неоспоримыми преимуществами, неизбежно приводит к появлению и негативных факторов, наиболее характерным из которых выступает прогрессирующая информатизация криминала.

Первоочередными объектами противоправных действий со стороны криминальной среды являются информационные ресурсы так называемых критических инфраструктур, ущерб от нарушения информационной безопасности которых приводит к особо значительным последствиям

К таким структурам относятся органы государственного управления, системы управления инфраструктурой связи, финансов, энергетики, транспорта, чрезвычайных служб Информационные элементы этих структур являются критически важными сегментами информационной сферы

С позиций современной системотехники критически важные сегменты информационной сферы представляют собой защищенные информационные системы, т е системы с реализованными механизмами защиты информации Вместе с тем, несмотря на определенную степень защищенности информационных процессов в таких системах все же существует возможность преодоления их защитных механизмов

Это обусловило необходимость анализа возможности проведения мероприятий по выявлению вредоносных воздействий на информацию критических инфраструктур и исследования эффективности этих мероприятий с целью обоснования единой методологии сбора, обработки, хранения и защиты

информации, а также обоснования требований к используемым средствам противодействия угрозам информационной безопасности

Важное место в рассматриваемой системе мер отводится проблеме обнаружения вредоносных воздействий на информационные ресурсы критических инфраструктур

Вместе с тем, проведенный анализ существующих подходов к построению алгоритмов обнаружения различного рода угроз информационной безопасности позволил выявить ряд существенных недостатков Главной их причиной, по мнению автора, является традиционный подход к решению проблемы обнаружения вредоносных воздействий на компьютерную информацию, основанный на выявлении лишь отдельных признаков таких действий, не связывая их в какую-либо научно обоснованную систему

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность, основанная на компьютерных технологиях, в интересах обнаружения угроз информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы функционального моделирования

Суть функционального моделирования состоит в представлении с нужной степенью подробности системы выполняемых предметных функций, отражающих свои взаимоотношения через ее сущности

Несмотря на то, что совершенствование методологии функционального моделирования стало чрезвычайно актуальной проблемой, специальные исследования, связанные с моделированием информационных процессов для целей синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам, не проводились

Изложенное дает основание утверждать, что синтез алгоритмов обнаружения угроз безопасности информационным ресурсам методами функционального моделирования является чрезвычайно актуальной задачей, а

связанные с этим вопросы нуждаются в проработке как в методологическом, так и в прикладном плане

Работа выполнена в соответствии с Доктриной информационной безопасности Российской Федерации.

Объектом исследования являются вредоносные воздействия на информационные ресурсы критически важных сегментов информационной сферы

Предметом исследования выступают методы функционального моделирования как инструмент синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы

Целью диссертационной работы является разработка и исследование функциональных моделей информационных процессов для синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

Для достижения этой цели в работе решены следующие научные задачи:

1. Проанализированы особенности вредоносных воздействий на информационные ресурсы критически важных сегментов информационной сферы.

2. Обоснован методический подход к синтезу алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

3 Разработаны функциональные модели механизмов вредоносного воздействия на информационные ресурсы критически важных сегментов информационной сферы

4 Проанализирована эффективность алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования, теории информаци-

онной безопасности, а также методы теории вероятностей и математической статистики

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем.

1. Разработан новый способ синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы, основанный на использовании функционального моделирования механизмов вредоносного воздействия на информационные процессы

2. Впервые сформулированы основные принципы функционального моделирования механизмов вредоносного воздействия на информационные процессы в критически важных сегментов информационной сферы в интересах синтеза алгоритмов обнаружения угроз их безопасности

3 Разработаны функциональные модели механизмов вредоносного воздействия на информационные ресурсы критически важных сегментов информационной сферы обеспечивающие, в отличие от существующих, высокую степень детализации описания выполняемых вредоносных функций

Практическая значимость работы.

1 Разработанные в диссертации методики использованы при обосновании требований к нормативно-правовому и техническому обеспечению защиты компьютерной информации (НИР № госрегистрации 03083258), при обосновании требований к процедурам анализа нормативно-правовых актов и правоприменительной практики органов внутренних дел (НИР № госрегистрации 03083264)

2 Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Главным управлением внутренних, дел по Воронежской области при организации защиты информации в

подразделениях ГУВД

\

\

3. Предложенные в диссертации методики использованы в учебном процессе Московского государственного технического университета им НЭ Баумана и Воронежского института МВД России

Внедрение результатов работы. Результаты диссертационной работы внедрены в.

• Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им Н.Э. Баумана,

• ГУВД по Воронежской области,

• Воронежском институте Министерства внутренних дел Российской Федерации

Внедрение результатов подтверждается соответствующими актами Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях-

1 Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (г Воронеж, 2007 г)

2 Всероссийской научно-практаческой конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007 г.)

Публикации: По теме диссертации опубликовано 9 научно-технических статей и 2 доклада

В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложены

в [1] - принципы системной организации противодействия угрозам безопасности в критически важных сегментах информационной сферы,

в [6] - принципы структуризации частных показателей защиты информации с целью интегральной оценки защищенности информационно-телекоммуникационных систем,

в [7] - модели вероятного злоумышленника в качестве методического основания для разработки функциональных моделей угроз безопасности

информационным ресурсам критически важных сегментов информационной сферы, в частности - компьютерным системам органов внутренних дел,

в [10] - процедуры построения алгоритмов обнаружения угроз безопасности сегментов информационной сферы на основе методологического аппарата структурного синтеза

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 135 страницах машинописного текста, 30 рисунков, 5 таблиц, заключения и библиографического списка использованной литературы, содержащего 131 наименование

Основные положения, выносимые на защиту:

1 Практические и теоретические результаты решения задачи оценки угроз безопасности критически важным сегментам информационной сферы, полученные с использованием разработанных в диссертации моделей

2 Способы функционального представления и структуризации при формировании обобщенного описания противоправных действий, совершаемых в отношении информационных ресурсов критически важных сегментов информационной сферы

3. Методические рекомендации по оценке угроз безопасности защищенным информационным системам, позволившей обеспечить ее адекватность не менее 0 87, что значительно превышает значение данного показателя в условиях традиционного анализа.

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная но-

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

В первой главе «Угрозы безопасности критически важным сегментам информационной сферы: механизмы реализации и защиты» анализируются особенности реализации угроз безопасности защищенным информационным системам, приводится модель потенциального злоумышленника, рассматриваются механизмы реализации типовых угроз безопасности и защиты информации в этих системах, сформулированы принципы моделирования вредоносных воздействий на критически важные сегменты информационной сферы для синтеза алгоритмов обнаружения угроз их безопасности, обосновывается показатель возможностей обнаружения угроз безопасности этим сегментам, а также приводится содержательная и формализованная постановка задачи исследования

Вредоносное воздействие (атака) на защищенную информационную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости Вредоносное воздействие - это реализация угрозы

Основополагающими гипотезами при решении задачи функционального моделирования вредоносных воздействий на критически важные сегменты информационной сферы для синтеза алгоритмов обнаружения угроз их безопасности являются гипотеза о вредоносности нелегитимного воздействия на информационные ресурсы критически важных сегментов информационной сферы и гипотеза о многоэтапности вредоносных воздействий

В соответствии с первой гипотезой любые нелегитимные воздействия на информационные объекты такого класса как информационные ресурсы критически важных сегментов информационной сферы изначально ориентированы на реализацию противоправных действий с информацией, связанных с ее уничтожением, модификацией, копированием или блокированием элементов информационных систем Из данной гипотезы вытекает положение о том, что нелегитимные воздействия на информационные ресурсы кри-

тически важных сегментов информационной сферы являются вредоносными

В соответствии со второй гипотезой вредоносные воздействия на информационные ресурсы критически важных сегментов информационной сферы реализуются в рамках многоэтапных стратегий несанкционированного доступа к информации Многоэтапность этих стратегий обусловлена необходимостью преодоления (вскрытия) подсистем механизмов защиты информационных систем этих сегментов

Из результатов теоретического обоснования и практического доказательства приведенных гипотез вытекают основные принципы обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы

• принцип достоверности отражения состояния информационного пространства защищенной информационной системы,

• принцип полноты анализа характеристик обнаруженных вредоносных воздействий,

• принцип поэтапной обобщаемое™ результатов контроля вычислительной среды защищенной информационной системы,

• принцип многоуровневое™ функционального синтеза результатов контроля вычислительной среды защищенной информационной системы

В качестве основы для конструирования показателя возможностей обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы на основе функционального моделирования вредоносных воздействий заданной номенклатурой Ф функциональных моделей условимся использовать вероятность Р(0) обнаружения, как вероятность события, при котором на основе анализа частных признаков вредоносного воздействия из их множества

П={п,| 1 = 1,2, ,I П 1} (1)

однозначно принимается решение о наличии угрозы информационной

безопасности.

Оценка признака У наличия угрозы безопасности информационным ресурсам критически важных сегментов информационной сферы считается реализованной заданной номенклатурой Ф функциональных моделей, если с вероятностью Р(„) обеспечивается участие каждого частного признака вредоносного воздействия п„ / = 1,2,.. , I П I в формировании признака У

С учетом изложенного, задача функционального моделирования вредоносных воздействий на информационные ресурсы критически важных сегментов информационной сферы для синтеза алгоритмов обнаружения угроз их безопасности в содержательном плане формулируется следующим образом

Применительно к заданным условиям функционирования защищенной информационной системы как критически важного сегмента информационной сферы, при имеющейся номенклатуре средств защиты компьютерной информации, необходимо синтезировать алгоритмы обнаружения угроз их безопасности на основе функционального моделирования вредоносных воздействий

Сформулированную задачу целесообразно решать путем представления в виде следующих основных последовательно решаемых задач

• структуризация анализируемых признаков угроз безопасности информационным ресурсам критически важных сегментов информационной сферы,

• унификация способов функционального моделирования вредоносных воздействий на информационные ресурсы критически важных сегментов информационной сферы с целью получения номенклатуры моделей, не превышающей заданной,

• проведения экспериментов по оценке возможности обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы

Во второй главе «Функциональное моделирование механизмов

вредоносных воздействий на критически важные сегменты информационной сферы как методический подход к их обнаружению» приводятся принципы структурирования как основа анализа признаков воздействия угроз безопасности критически важным сегментам информационной сферы и синтеза алгоритмов их обнаружения, рассматриваются формальные основы функционального моделирования исследуемых процессов и соответствующие функциональные модели, описываются отдельные процедуры формирования признаков, идентифицирующих воздействия угроз информационной безопасности и методика синтеза алгоритмов их обнаружения

В соответствии с принципом многоуровневое™ функционального синтеза результатов контроля вычислительной среды защищенной информационной системы совокупность признаков обнаружения угроз информационной безопасности этой системы должна быть структурированной, а сама структура этих признаков - многоуровневой иерархической, в которой

• первый (нижний) уровень составляют первичные признаки - признаки, формируемые локальными средствами обнаружения;

• последний (верхний) уровень составляет результирующий признак, используемый для принятия решения о наличии угрозы информационной безопасности,

• промежуточные уровни составляют вторичные признаки, получаемые в результате аналитической обработки признаков предыдущего уровня

Первичными признаками в данной структуре являются идентифицирующие признаки вредоносных воздействий на информацию критически важных сегментов информационной сферы, получаемые в результате структуризации функциональных моделей этих воздействий

Исходной структурируемой моделью является обобщенная функциональная модель вредоносных воздействий на информацию в защищенных информационных системах, описывающая основные этапы этих воздействий (рис 1)

_Этап 1_

Анализ механизмов обеспечения защиты информации в защищенной информационной системе

Этап 2_I_

Вскрытие механизмов пародирования, применяемых в защищенной информационной системе

Этап ? 1

Внедрение ложного объекта доступа к информации со статусом доверенного

_Этап 4_I_

Анализ информационных процессов внедренным ложным объектом доступа

_Этап 5_I_

Вредоносное воздействие на информацию в защищенной информационной системе

_Этап 6_I_

Создание условий для последующего вредоносного воздействия на информацию в защищенной информационной системе

Рис 1

На рис 2 представлена функциональная модель, полученная в результате структуризации этапа «Анаше информационных процессов внедренным ложным объектом доступа», а на рис 3 - функциональная модель, полученная в результате структуризации процедуры «Выявление настроек маршрутизатора»

Рассмотренные функциональные модели воздействия угроз информационной безопасности на критически важные сегменты информационной сферы обеспечивают необходимую степень детализации их функционального описания Это, в свою очередь, дает возможность сформировать сово-

купность идентифицирующих признаков такого рода воздействий, и определить необходимые для их обнаружения программные средства

Анализ информационных процессов внедренным ложным объектом доступа

Доступ к информации защищенной информационной системы

1 1

Анализ полномочий на доступ к информационным ресурсам Анализ комментариев к учетным записям Выявление настроек маршрутизатора

1

Результаты анализа информации ложным доверенным объектом защищенной информационной системы

Рис 2

Выявление настроек маршрутизатора

Информация о программном обеспечении элементов защищенной информационной системы

! Модификация данных в * потоке сообщений

1 +

Информация о выявленных настройках маршрутизатора

Рис 3

I (

т

Отправка сообщений для реализации фиктивных операций

Так, для приведенных функциональных моделей, признаками, характеризующими факт выявления злоумышленником настроек маршрутизатора, являются данные об использованных им способах выявления

- подмена пакетов;

- модификация данных в потоке сообщений,

- ошравка сообщений для фиктивных операций,

- имитация отказа в обслуживании;

- анализ сетевого трафика

Первые четыре признака обнаруживаются специальными программными средствами в результате контроля корректности процедур обмена информацией в вычислительной сети защищенной информационной системы

Последний признак обнаруживается специальными программными средствами, сигнализирующими о попытке непредусмотренного алгоритмом функционирования обращения к сетевому оборудованию

С учетом анализа полученных в результате функционального моделирования вредоносных воздействий на информацию критически важных сегментов информационной сферы идентифицирующих признаков такого рода воздействий и средств их обнаружения сформированы первичные признаки синтезируемой структуры признаков обнаружения, к которым относятся

• информационные характеристики вредоносного воздействия - п(1'ь

• место воздействия - п("2,

• трасология - п(1)3,

• функциональные характеристики вредоносного воздействия - п(1)4

Признак, описывающий информационные характеристики вредоносного воздействия, представляется в виде

п1,\ = (а%,а">12),

где а'1']! - вредоносное воздействие реализуется вредоносной программой,

а(1)п - вредоносное воздействие реализуется злоумышленником в режиме прямого доступа к информационным ресурсам

Признак места вредоносного воздействия представляется в виде.

„го -fam „(О ч

П 2 "(.Я 21, Я 22), где a(1,2i - параметр, характеризующий адрес оперативной памяти, по которому произошло вредоносное воздействие,

а(|)22 - параметр, характеризующий адрес внешней памяти, по которому произошло вредоносное воздействие

диск, каталог, , файл - для Windows (DOS), файловая система, каталог, , файл - для Linux (UNIX).

Признак трасологии представляются в виде выражения.

„(1) =/я(1) „О) „О) \ п 3-v.a з), а 32, a »J,

параметры которого характеризуют

а("з1 - идентификатор пользователя и IP-адрес источника вредоносного воздействия;

а(1,з2 - IP-адрес воздействия,

а(1,зз - IP-адреса серверов сети, контролирующих вредоносное воздействие

Признак, описывающий функциональные характеристики вредоносного воздействия, представляется в виде

„(1) _/„(!) „(1) ч

п 4 - (a 4i> а 42), где а'1« - используемые в результате вредоносного воздействия системные функции,

а(1)42 - используемые в результате вредоносного воздействия системные прерывания

Вторичные признаки обнаружения угроз информационной безопасности могут быть получены на основе первичных путем их аналитической обработки

На первом уровне вторичных признаков обнаружения угроз информационной безопасности определяются признаки п(г\ и п(\ характеризующие, соответственно, исследовательский и деструктивный характер вредоносного воздействия применительно к возможности их реализации на каждом из рассмотренных выше шести этапов обобщенной функциональной модели вредоносных воздействий на информацию в защищенных информационных системах

^.»Л.Ь^.Ь^Ь^Ь^Ь®,,), п<2)2 = Л, ь<\, 1Л5, Ъ<\),

где Ь<2),, - параметр, определяющий характер вредоносного воздействия исследовательский (/ = 1) или деструктивный (/ = 2) на первом (/' = 1), втором (/ = 2), третьем (/ = 3), четвертом (/ = 4), пятом (/ = 5) или шестом (/ = 6) этапе обобщенной функциональной модели

На основании анализа данных признаков делается вывод о соответствии варианта вредоносного воздействия одному из этапов обобщенной функциональной модели вредоносных воздействий на информацию в защищенных информационных системах

В результате определяется признак п(3) второго уровня вторичных признаков обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы, содержащий номер варианта вредоносного воздействия

1 - соответствует полному комплексному воздействию по стандартной схеме вредоносного воздействия на информацию защищенной информационной системы,

2 - соответствует реализации этапа 1 стандартной схемы,

3 - соответствует реализации этапа 2 стандартной схемы,

4 - соответствует реализации этапа 3 стандартной схемы;

5 - соответствует реализации этапа 4 стандартной схемы,

6 - соответствует реализации этапа 5 стандартной схемы,

7 - соответствует реализации этапа 6 стандартной схемы,

8 - соответствует нестандартной схеме вредоносного воздействия на информацию защищенной информационной системы, реализующей этапы 1 и 5,

9 - соответствует нестандартной схеме вредоносного воздействия, реализующей этапы 2 и 5;

10 - соответствует нестандартной схеме вредоносного воздействия, реализующей этапы 3 и 5;

11 - соответствует нестандартной схеме вредоносного воздействия, реализующей этапы 4 и 5.

С этой целью определяются значения

ху=(й%>с,)ап(1(А%^с2),у= 1,2,3,4,5,6, (2)

где с, Л ¿Zf,/=1,2 6 7=1

На основе (2) определяется признак п(3), являющийся результирующим признаком У наличия угрозы безопасности информационным ресурсам критически важных сегментов информационной сферы

1, если истинно выражение (ж, )and(хг )and(хь )and(xi )and(je5 )and()

2, если истинно выражение (х^ )ond (по! ji^ ])and(not[x, ])and(not[xA ])and(not{xb ~}\and(not[x(< J)

3,если истинно выражение (not[x,])and(x2 )and(no![x}])and(not[x4j)and(not[x5\)cmd(no![jc6 J)

4,гели истинно выражение (notixjband(noi [д:21)йнг/ (x,)and(no![x^and(not\x,\)and(mt[xA\

5, если истинно выражение (no/fx,[land(not[x2\)and (not\x3\jcmd(x,)and(notyx^and(not[xr> j) У = -i 6, если истинно выражение (not [jr, ]jand(not[x2 \)and(not [jr3 \)and («o/[x, \jand(x5 )and(not [*,.])

7,если истинно выражение (not[xl])and(not[x2])and(not[xj])and(not[xl])and(not[xs])and(x6)

8, если истинно выражение (х, )and(not[дг2 \and(not\)and (not [x, \)and(xb )and(not j)

9, если истинно выражение (ио/[х,])and(х2)and(not[x,\)and(not[at4})and(xb)and(not[x6])

10, если истинно выражение (not [х, ])and (not [jt2 J) and (xj )and (not\xf\)and (дг, )and (not [x6 ])

11, если истинно выражение (not[д:, \)and(not[д:2 ])and(not[x}])and(x4)and(x5 )and(not [xt ])

Последовательность реализации разработанных процедур и моделей представляет методику синтеза алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы

Первое. Представляется в самом обобщенном виде функциональная модель воздействия угроз информационной безопасности критически важным сегментам информационной сферы

Второе. На основе принципов структуризации осуществляется структурный анализ обобщенной функциональной модели (функционального описания) воздействия угроз информационной безопасности критически важным сегментам информационной сферы.

Третье. На основе структурного анализа обобщенной функциональной модели воздействия угроз информационной безопасности критически важным сегментам информационной сферы формируется множество признаков, идентифицирующих такого рода воздействия

Четвертое. Каждому идентифицирующему признаку ставится в соответствие способ его обнаружения

Пятое. С учетом возможностей существующих способов обнаружения формируется множество первичных признаков обнаружения вредоносных воздействий на информацию критически важных сегментов информационной сферы

Шестое. В соответствии с приведенными выше правилами формируются вторичные и результирующий признаки обнаружения вредоносных воздействий на информацию критически важных сегментов информационной сферы При этом учитывается требование соответствия аналитики этих правил содержанию функциональной модели воздействия угроз информационной безопасности

В третьей главе «Способы и средства обнаружения вредоносных воздействий на критически важные сегменты информационной сферы» представлены соответствия первичных признаков обнаружения вредоносных воздействий способам обнаружения, а также используемым при этом средствам

Проведенный в главе анализ позволил сформировать номенклатуру сертифицированных средств системного и прикладного программного обеспечения, позволяющих реализовывать процедуры обнаружения первичных признаков такого рода воздействий

Показано, что обнаружение первичных признаков вредоносного воздействия на информационные ресурсы критически важных сегментов информационной сферы осуществляется путем

• проведения оперативно-розыскных и оперативно-технических мероприятий,

• использования специальных программных средств контроля вычислительных процессов в компьютерных системах в процессе их функционирования,

• проведением компьютерно-технической экспертизы программного обеспечения компьютерных систем.

В четвертой главе «Оценка эффективности алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы» приводятся результаты оценки эффективности обнаружения вредоносных воздействий в условиях неструктурированной и структурированной совокупности признаков обнаружения воздействий

Показано, что применение разработанного в диссертации способа позволяет значительно повысить эффективность обнаружения угроз информационной безопасности информационным ресурсам критически важных сегментов информационной сферы, а именно дает возможность позволяет обеспечить вероятность обнаружения не менее 0 87, что значительно превышает значение данного показателя в условиях традиционного подхода Иными словами, в условиях структурирования совокупности признаков обнаружения воздействий вероятность их обнаружения значимо увеЛичи-

В заключении обобщены основные теоретические и практические результаты, полученные в работе.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем.

1 Обоснована возможность обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы на основе функционального моделирования вредоносных воздействий

2. Разработаны функциональные модели вскрытия систем защиты информации и противоправного манипулирования данными и программами

3. Разработан метод обнаружения угроз информационной безопасности на основе систематизации разнородных признаков вредоносного воздействия

4 В рамках синтезированных алгоритмов обнаружения угроз информационной безопасности предложены способы и средства обнаружения

Новым практическим результатом, полученным в диссертации является разработанные алгоритмы обнаружения угроз информационной безопасности, обеспечивающие для типовых условий функционирования компьютерных систем критически важных сегментов информационной сферы вероятность обнаружения не менее 0 87, что значительно превышает значение данного показателя в условиях традиционного способа обнаружения

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1 Модестов А А Системные вопросы организации противодействия угрозам безопасности в критически важных сегментах информационной сферы / В А Минаев, А А Модестов // Вестник Воронежского института МВД России -2005 -5(24) -С 116-120

2 Модестов А.А Проблема совершенствования методов оценки противодействия угрозам безопасности в критически важных сегментах информационной сферы / А А Модестов // Вестник Воронежского института МВД России -2005 -5(24) - С 121-123

3 Модестов А А Методика структуризации показателей эффективности противодействия угрозам безопасности / А А Модестов // Вестник Воронежского института МВД России -2005 -5(24) - С 123-125

4 Модестов А А Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности / А А Модестов // Вестник Воронежского института МВД России - 2005 - 5(24) -С 125-126

5 Модестов А А Систематизированное описание структуры показателей эффективности противодействия угрозам безопасности / А А Модестов//Вестник Воронежского института МВД России -2005 -5(24) -С 127-131

6 Модестов А А Основные теоретические положения структуризации частных показателей защиты информации с целью интегральной оценки защищенности информационно-телекоммуникационных систем / В А Минаев, А А Модестов, Д И Кухаренко // Вестник Воронежского института МВД России -2007.-№2(2007) - С 219-220

7 Модестов А А. Функциональные модели угроз безопасности информационным ресурсам органов внутренних дел / В В Киселев, К А Коваленко, А А Модестов // Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации Материалы Международной научно-практической конференции 4 4- Воронеж Воронежский институт МВД России, 2007. - С. 134 -141

8 Модестов А.А Особенности синтеза математической модели для I i

оценки показателей эффективности проблемно-ориентированной системы

!

I i

управления / А А Модестов // Вестник Воронежского государственного технического университета — 2007. - Том 3, № 7 - С 163-165

9 Модестов A.A. Исходные гипотезы в решении задачи структурного синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам систем критических приложений / А А Модестов // Охрана, безопасность и связь - 2007 Материалы Всероссийской научно-практической конференции Часть 2 - Воронеж- Воронежский институт МВД России, 2008 -С 100-104

10 Модестов А А Структурный синтез как способ построения алгоритмов обнаружения угроз безопасности сегментов информационной сферы / А А Модестов, Е В Ермилов // Вестник Воронежского института МВД России -2008 -№ 1(2008) - С 175-181

11 Модестов А А. Принципы решения задачи функционального моделирования вредоносных воздействий на информационные ресурсы критических инфраструктур в интересах сиснтеза алгоритмов обнаружения угроз их безопасности / А А Модестов // Вестник Воронежского государственного технического университета -2008 - Том 4, JV» 1.- С. 50-52

Подписано в печать 25 06 2008 г Уел печл 0,99 Учиздл1 Формат 60x84 I/I6 Тираж 100 Заказ № 188 Типография Воронежского института МВД России 394065, г Воронеж, просп Патриотов, 53

Оглавление автор диссертации — кандидата технических наук Модестов, Алексей Альбертович

Введение.

Глава 1. УГРОЗЫ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫМ СЕГМЕНТАМ ИНФОРМАЦИОННОЙ СФЕРЫ: МЕХАНИЗМЫ РЕАЛИЗАЦИИ ЗАЩИТЫ.

1.1. Классификация угроз безопасности защищенным информационным системам.

1.2. Модель потенциального злоумышленника.

1.3. Механизмы реализации типовых угроз безопасности защищенным информационным системам.

1.4. Противодействие угрозам информационной безопасности защищенных информационных систем.

1.5. Принципы моделирования вредоносных воздействий на критически важные сегменты информационной сферы для синтеза алгоритмов обнаружения угроз их безопасности

1.6. Показатель возможностей обнаружения угроз безопасности критически важным сегментам информационной сферы.

1.7. Содержательная и формальная постановка задачи.

Выводы по первой главе.

Глава 2. ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ МЕХАНИЗМОВ

ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ НА КРИТИЧЕСКИ ВАЖНЫЕ СЕГМЕНТЫ ИНФОРМАЦИОННОЙ СФЕРЫ.

2.1. Методические основы синтеза алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы.

2.2. Структурирование как основа синтеза алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы.

2.3. Формальные основы функционального моделирования воздействия угроз информационной безопасности и процессов их обнаружения

2.4. Особенности графической реализации функционального моделирования воздействия угроз информационной безопасности и процессов их обнаружения.

2.5. Функциональные модели воздействия угроз информационной безопасности критически важным сегментам информационной сферы.

2.6. Формирование идентифицирующих признаков вредоносных воздействий на информацию критически важных сегментов информационной сферы.

2.7. Формирование первичных признаков обнаружения угроз безопасности критически важным сегментам информационной сферы.

2.8. Первый уровень вторичных признаков обнаружения угроз безопасности информационным ресурсам критически важным сегментам информационной сферы.

2.9. Второй уровень вторичных признаков обнаружения угроз безопасности информационным ресурсам критически важным сегментам информационной сферы.

2.10. Методика синтеза алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы на основе функционального моделирования их вредоносного воздействия.

Выводы по второй главе.

Глава 3. СПОСОБЫ И СРЕДСТВА ОБНАРУЖЕНИЯ ВРЕДОНОСНЫХ

ВОЗДЕЙСТВИЙ НА КРИТИЧЕСКИ ВАЖНЫЕ СЕГМЕНТЫ ИНФОРМАЦИОННОЙ СФЕРЫ.

3.1. Способы обнаружения первичных признаков вредоносных воздействий на критически важные сегменты информационной сферы.

3.2. Программные средства обнаружения первичных признаков вредоносных воздействий на критически важные сегменты информационной сферы.

Выводы по третьей главе.

Глава 4. ОЦЕНКА ЭФФЕКТИВНОСТИ АЛГОРИТМОВ

ОБНАРУЖЕНИЯ УГРОЗ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫМ СЕГМЕНТАМ ИНФОРМАЦИОННОЙ СФЕРЫ.

4.1. Оценка эффективности алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы в условиях традиционного подхода

4.2. Оценка эффективности алгоритмов обнаружения угроз безопасности критически важным сегментам информационной сферы, основанного на моделировании механизмов вредоносных воздействий.

Выводы по четвертой главе.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Модестов, Алексей Альбертович

Актуальность темы. Усиливающиеся в последнее время темпы внедрения информационных технологий во все области жизнедеятельности общества свидетельствуют о том, что объективным началом его развития все больше выступает информация [1]. Именно информационная сфера определяет эволюцию современной цивилизации [2].

Вместе с тем, информатизация общества наряду с неоспоримыми преимуществами, неизбежно влечет и негативные феномены. Наиболее характерным отрицательным фактором выступает прогрессирующая информатизация криминала [3], существенно обострившая проблему противоборства в сфере информационных ресурсов [4-7].

Основным направлением противодействия общества негативным явлениям в этом плане выступают мероприятия по повышению эффективности системы защиты информационной сферы [8-10].

Что касается криминальной среды, то основными направлениями в ее противоправной деятельности являются [11 - 13]:

• попытки легализации в использовании информационных технологий для «управления» традиционными видами преступной деятельности;

• усиление противоправного влияния собственно в информационной сфере.

Первоочередными объектами противоправных действий криминальной среды являются информационные ресурсы так называемых критических инфраструктур, ущерб от нарушения информационной безопасности которых приводит к особо значительным, а подчас к фатальным последствиям [14 -23].

К таким структурам относятся органы государственного управления, системы управления инфраструктурой связи, финансов, энергетики, транспорта, водоснабжения и чрезвычайных служб. Информационные элементы этих структур являются критически важными сегментами информационной сферы.

С позиций современной системотехники критически важные сегменты информационной сферы представляют собой защищенные информационные системы, т.е. системы с реализованными механизмами защиты информации. Вместе с тем, несмотря на определенную степень защищенности информационных процессов в таких системах все же существует возможность преодоления их защитных механизмов [24].

Это обусловило необходимость анализа мероприятий по выявлению противоправных действий в отношении информационных ресурсов критических инфраструктур, расследованию неправомерного доступа к компьютерной информации [25 - 30] и исследования эффективности этих мероприятий [31- 39] с целью обоснования единой методологии сбора, обработки, хранения и защиты информации, а также обоснования требований к используемым средствам противодействия угрозам информационной безопасности.

Важное место в рассматриваемой системе мер отводится проблеме обнаружения вредоносных воздействий на информационные ресурсы критических инфраструктур [40].

Вместе с тем, проведенный анализ существующих подходов к построению алгоритмов обнаружения различного рода угроз информационной безопасности позволил выявить ряд существенных недостатков. Главной их причиной, по мнению автора, является устарелый подход к решению проблемы обнаружения вредоносных воздействий на компьютерную информацию, основанный на выявлении лишь отдельных признаков таких действий, не связывая их в какую-либо научно обоснованную систему.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность, основанная на компьютерных технологиях, для обнаружения угроз информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы функционального моделирования [41 - 44].

Суть функционального моделирования состоит в представлении с нужной степенью подробности системы выполняемых предметных функций, отражающих свои взаимоотношения через ее сущности.

Методы функционального моделирования основываются на следующих принципах [41].

Во-первых, структурный подход к рассмотрению проблемы позволяет иерархически распределять получаемую о предметной области информацию по уровням. Таким образом, обеспечивается представление информации и очерчивается предмет исследования с приемлемым объемом новой информации на каждом новом уровне.

Во-вторых, предполагается отделение организационной структуры и вещественных компонентов структуры от предметных функций и архитектуры информации. Это означает, что в функциональном моделировании игнорируются аспекты используемых информационных технологий, а рассматриваются только функциональные связи и логическая структура информации. Этот принцип следует из того предположения, что моделируемые процессы состоят из взаимосвязанных и взаимозависимых компонентов, работающих совместно для выполнения определенных функций. Эти компоненты могут быть любой природы, включая технические средства и оборудование, программное обеспечение и людей. Однако содержательная сторона целевой деятельности заключается в описании выполняемых системой функций и их взаимосвязей.

Методология функционального моделирования позволяет строить модели, способствующие одновременно как пониманию проблемы, так и передаче результатов представления проблемы другим лицам. Принятие во внимание множества дополнительных точек зрения дает возможность рассмотреть все аспекты системы при одновременной концентрации внимания в каждый момент времени на одном хорошо определенном элементе.

Расширению понимания проблемы и логичности общей концепции способствует изучение как существенных, так и случайных характеристик объекта исследования. Качество разрабатываемой модели обеспечивается проведением обзорных и итерационных процедур.

Несмотря на то, что совершенствование методологии функционального моделирования стало чрезвычайно актуальной проблемой, специальные исследования, связанные с моделированием информационных процессов для синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам не проводились.

Изложенное дает основание утверждать, что синтез алгоритмов обнаружения угроз безопасности информационным ресурсам методами функционального моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Работа выполнена в соответствии с Доктриной информационной безопасности Российской Федерации.

Объектом исследования являются вредоносные воздействия на информационные ресурсы критически важных сегментов информационной сферы.

Предметом исследования выступают методы функционального моделей как инструмент синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

Целью диссертационной работы является разработка и исследование функциональных моделей информационных процессов для синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

Для достижения этой цели в работе решены следующие научные задачи:

1. Проанализированы особенности вредоносных воздействий на информационные ресурсы критически важных сегментов информационной сферы.

2. Обоснован методический подход к синтезу алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

3. Разработаны функциональные модели механизмов вредоносного воздействия на информационные ресурсы критически важных сегментов информационной сферы.

4. Проанализирована эффективность алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования, теории информационной безопасности, а так же методы теории вероятностей и математической статистики.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач состоит в следующем:

1. Разработан новый способ синтеза алгоритмов обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы, основанный на использовании функционального моделирования механизмов вредоносного воздействия на информационные процессы.

2. Впервые сформулированы основные принципы функционального моделирования механизмов вредоносного воздействия на информационные процессы в критически важных сегментах информационной сферы в интересах синтеза алгоритмов обнаружения угроз их безопасности.

3. Разработаны функциональные модели механизмов вредоносного воздействия на информационные ресурсы критически важных сегментов информационной сферы обеспечивающие, в отличие от существующих, высокую степень детализации описания выполняемых вредоносных функций.

Практическая значимость работы.

1. Разработанные в диссертации методики использованы при обосновании требований к нормативно-правовому и техническому обеспечению защиты компьютерной информации (НИР № госрегистрации 03083258), при обосновании требований к процедурам анализа нормативно-правовых актов и правоприменительной практики органов внутренних дел (HEP № госрегистрации 03083264).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Главным управлением внутренних дел по Воронежской области при организации защиты информации в подразделениях ГУВД.

3. Предложенные в диссертации методики использованы в учебном процессе Московского государственного технического университета им Н.Э. Баумана и Воронежского института МВД России.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

• Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана;

• ГУВД по Воронежской области;

• Воронежском институте Министерства внутренних дел Российской Федерации.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (г. Воронеж, 2007 г.) [42].

2. Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007 г.) [72].

Публикации: По теме диссертации опубликовано 9 научно-технических статей [14, 32, 40, 44, 81, 82, 90, 91, 92] и 2 доклада [42, 72].

В работах, опубликованных в соавторстве, приведенных в библиографическом списке использованной литературы, лично автором предложены: в [14] принципы организации противодействия угрозам безопасности в критически важных сегментах информационной сферы с системных позиций; в [40, 44, 72] процедуры построения алгоритмов обнаружения угроз безопасности сегментов информационной сферы на основе методологического аппарата структурного синтеза; в [42] модели вероятного злоумышленника в качестве методического основания для разработки функциональных моделей угроз безопасности информационным ресурсам критически важных сегментов информационной сферы, в частности компьютерным системам органов внутренних дел; в [91] принципы структуризации частных показателей защиты информации с целью интегральной оценки защищенности информационно-телекоммуникационных систем.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 135 страницах машинописного текста, 30 рисунков, 5 таблиц, заключения и библиографического списка использованной литературы, содержащего 131 наименование.

Заключение диссертация на тему "Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы"

Выводы по четвертой главе

Применение разработанного в диссертации способа обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы позволяет обеспечить вероятность обнаружения не менее 0.87, что значительно превышает значение данного показателя в условиях традиционного анализа.

ЗАКЛЮЧЕНИЕ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Обоснована возможность обнаружения угроз безопасности информационным ресурсам критически важных сегментов информационной сферы на основе функционального моделирования вредоносных воздействий.

2. Разработаны функциональные модели вскрытия систем защиты информации и противоправного манипулирования данными и программами.

3. Разработан метод обнаружения угроз информационной безопасности на основе систематизации разнородных признаков вредоносного воздействия.

4. В рамках синтезированных алгоритмов обнаружения угроз информационной безопасности предложены способы и средства обнаружения.

Новым практическим результатом, полученным в диссертации является разработанные алгоритмы обнаружения угроз информационной безопасности обеспечивающие для типовых условий функционирования компьютерных систем критически важных сегментов информационной сферы вероятность обнаружения не менее 0.87, что значительно превышает значение данного показателя в условиях традиционного способа обнаружения.

Библиография Модестов, Алексей Альбертович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В.А. Минаев, А.П. Фи-сун, C.B. Скрыль, C.B. Дворянкин, М.М. Никитин, Н.С. Хохлов - М.: Маросейка, 2008. - 464 с.

2. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности. -М.: Издательский дом «Парад», 2005. 392 с.

3. Мачабели К. Россия пионер в противодействии киберпреступности //Офицеры.—№ 1 (15).—2005.—С.14-17.

4. Брусницын H.A. Информационная война и безопасность. М.: Ви-та-Пресс, 2001.-280 с.

5. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть.- 2000. №2 - С.100-105.

6. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003.-320 с.

7. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384 с.

8. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

9. Защита информации в телекоммуникационных системах: учебник для высших учебных заведений МВД России / В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, C.B. Скрыль и др.. Воронеж: Воронежский институт МВД России, 2002.-300 с.

10. Мирошников Б.Н. Противоборство преступного мира и правоохранительных органов переходит в новое качество // Бизнес и Безопасность в России.— 2005.— № 42.— С. 45-^6.

11. Классификация преступлений в сфере компьютерной информации / A.A. Чекалин, В.А. Мещеряков, C.B. Скрыль // Наука производству. Вып. 5 (92). - 2006. - С. 1 - 2.

12. Минаев В.А., Модестов A.A. Системные вопросы организации противодействия угрозам безопасности в критически важных сегментах информационной сферы // Вестник Воронежского института МВД России. -2005.-5(24).-С. 116-120.

13. Обеспечение безопасности информации в центрах управления полетами космических аппаратов / JI.M. Ухлинов, М.П. Сычев, В.Ю. Скиба, О.В. Казарин. М.: Издательство МГТУ им. Баумана, 2000. - 366 с.

14. Борисов М.А. Экспресс-оценка необходимости защиты конфиденциальной информации на отдельном предприятии // Безопасность информационных технологий. М.: МИФИ, 2004. - № 1. - С. 39-42.

15. Боридько С.И., Коваленко Ю.И. Инфокоммуникационный терроризм технологическая угроза в информационной сфере // Безопасность информационных технологий. - М.: МИФИ, 2005. - № 2. - С. 5-13.

16. Касперски К. Техника сетевых атак. Приемы противодействия М.: Солон-Р, 2001.-397 с.

17. Крылов В.В. Расследование преступлений в сфере информации -М.: Издательство «Гордец», 1998. 264 с.

18. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. М.: Издательство «Щит-М», 1999. - 254 с.

19. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: учебное пособие / Под ред. профессора Н.Г. Шуру-хова. М.: ЮИ МВД РФ, Книжный мир, 2001. - 88 с.

20. Расследование преступлений в сфере компьютерной информации / Б.В. Андреев, П.Н. Пак, В.П. Хорст. М.: ООО Издательство «Юрлитин-форм», 2001. - 152 с.

21. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования Воронеж: Изд-во Воронежского государственного университета, 2002. - 408 с.

22. Модестов A.A. Проблема совершенствования методов оценки противодействия угрозам безопасности в критически важных сегментах информационной сферы // Вестник Воронежского института МВД России. 2005. -5(24).-С. 121-123.

23. Исследование эффективности систем защиты информации от несанкционированного доступа: учебное пособие // В.А.Минаев, С.В.Скрыль и др.. Воронеж: Воронежский институт МВД России, 2001. - 78 с.

24. Распознавание и оценка угроз несанкционированного доступа к элементам информационно-телекоммуникационных систем / C.B. Скрыль, A.B. Душкин, В.В. Киселев и др.. // Наука производству. № 5/2(92). - 2006. -С. 11-13.

25. Системологический подход к оценке свойств систем защиты информации органов внутренних дел / C.B. Скрыль, В.Ю. Карпычев и др.. // Наука производству. № 5/2(92). - 2006. - С. 24 - 25.

26. Модестов A.A., Ермилов Е.В. Структурный синтез как способ построения алгоритмов обнаружения угроз безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. 2008. - № 1(2008).- С. 175-181.

27. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение) М.: Лори, 1996. - 242 с.

28. Седень С.Н. Методика оценки степени секретности информации, включаемой в перечень сведений, подлежащих засекречиванию // Вопросы защиты информации. 1993. - № 2 (25). - С. 11-15.

29. Вирковский В.А., Королев A.A. Методический подход к обоснованию решений о распространении информационных ресурсов при военно-политическом сотрудничестве России с зарубежными странами // Вопросы защиты информации. -1996. № 2 (33). - С. 70 - 73.

30. Фатьянов A.A. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография/ A.A. Фатьянов.— М.: МИФИ, 1999,—288 с.

31. Фатьянов A.A. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие/ A.A. Фатьянов.— М.: Издательская группа «Юрист», 2001.— 412 с.

32. Правовое обеспечение информационной безопасности: учебник для высших учебных заведений МВД России / В.А. Минаев, А.П. Фисун, C.B. Скрыль, C.B. Дворянкин, М.М. Никитин, Н.С. Хохлов М.: Маросейка, 2008. -368 с.

33. Минаев В.А., Курушин В.Д. Компьютерные преступления и информационная безопасность М.: Новый Юрист, 1998. - 256 с.

34. Неправомерное использование информации в виртуальном мире / C.B. Скрыль, О.И. Бокова, Н.С. Хохлов и др.. // Вестник Воронежского института МВД России. Воронеж: Воронежский институт МВД России, 2005. -№5 (24).-С. 75-79.

35. Скрыль C.B. Обстоятельства происхождения и причины возникновения утечки информации // Интеллектуальные информационные системы: труды Всероссийской конференции. Часть 1. - Воронеж: Воронежский государственный технический университет, 2005. - С. 51 - 52.

36. Классификация преступлений в сфере компьютерной информации / A.A. Чекалин, C.B. Скрыль, В.А. Мещеряков // Наука производству. № 5/2(92). - 2006. - С. 1-2.

37. Понятие и классификация инцидентов информационной безопасности в автоматизированных информационных системах / A.A. Чекалин, В.А. Мещеряков, C.B. Скрыль и др.. // Наука производству. Вып. 5 (91). - 2006. - С. 3 - 8.

38. Теоретические основы информатики и информационная безопасность: монография / Под ред. В.А. Минаева и В.Н. Саблина. М.: Радио и связь, 2000. - 468 с.

39. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. В.А. Минаева и C.B. Скрыля. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

40. Основы организации защиты информации в компьютерных сетях: учебное пособие. / Скрыль C.B. и др.. Воронеж: Воронежский институт МВД России, 1999. - 172 с.

41. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Издательство "Единая Европа", 1994.

42. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. М.: Издательство "Яхтсмен", 1996. - 192 с.

43. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

44. Александров Е.А. Основы теории эвристических решений. М.: Сов. радио, 1975. - 256 с.

45. Райфа Г. Анализ решений (введение в проблему выбора в условиях неопределенности). -М.: Наука, 1977. 408 с.

46. Попов Э.В. Экспертные системы: решение неформализованных задач в диалоге с ЭВМ. М.: Наука, 1987. - 288 с.

47. Компьютерные экспертные технологии в органах внутренних дел. / А.К. Баранов, В.Ю. Карпычев, В.А. Минаев М.: Академия МВД РФ, 1992. -130 с.

48. Статистические и динамические экспертные системы. /Э.В. Попов, И.Б. Фоминых, Е.Б. Кисель, М.Д. Шапот М.: Финансы и статистика, 1997. -320 с.

49. Теория иерархических многоуровневых систем. / Месарович М., Мако Д., Такахара И. М.: Мир, 1973. - 344 с.

50. Острейковский В.А. Теория систем — М.: Высшая школа, 1997. —240 с.

51. Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. - 510 с.

52. Вентцель Е.С. Теория вероятностей / Е.С. Вентцель. — М.: Изд-во физико-математической литературы, 1958. — 464 с.

53. Татг У. Теория графов: Пер. с англ. / У. Татг. М.: Мир, 1988. - 424 с.

54. Котоусов A.C. Теория информации: Учебное пособие для вузов / A.C. Котоусов. — М.: Радио и связь, 2003. — 80 с.it

55. Защита информации в персональных ЭВМ. / A.B. Спесивцев, В.А. Вегнер, А.Ю. Крутяков, В.В. Серегин, В.А. Сидоров М.: Радио и связь, 1993. -192 е.

56. Проектирование средств трассологической идентификации компьютерных преступлений: монография. / Скрыль C.B. и др. Воронеж: Воронежский институт МВД России, 1999. - 136 с.

57. Модестов A.A. Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности // Вестник Воронежского института МВД России. 2005. - 5(24). - С. 125 - 126.

58. Модестов A.A. Систематизированное описание структуры показателей эффективности противодействия угрозам безопасности // Вестник Воронежского института МВД России. 2005. - 5(24). - С. 127 - 131.

59. Советов Б.Я., Яковлев С.А. Моделирование систем: учеб. для вузов- 3-е изд., перераб. и доп. М.: Высш. шк., 2001. - 343 с.

60. Моделирование как методология криминалистического исследования в сфере компьютерной информации / C.B. Скрыль, В.А. Минаев и др.. // Безопасность информационных технологий. М.: МИФИ, 2005. - № 1. - С. 57-61.

61. Бусленко Н.П. Моделирование сложных систем — М.: Наука, 1978.400 с.

62. Представление и использование знаний / Под ред. X. Уэно, М. Иси-дука. М.: Мир, 1989. - 220 с.

63. Карпычев В.Ю. Концептуальное проектирование информационных систем: учебное пособие — М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. — 132 с.

64. Карпычев В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. . д-ра техн. наук / В.Ю. Карпычев. — М.: НПО «Спецтехника и связь» МВД России, 1999. — 399 с.

65. Модестов A.A. Методика структуризации показателей эффективности противодействия угрозам безопасности // Вестник Воронежского института МВД России. 2005. - 5(24). - С. 123 - 125.

66. Модестов A.A. Особенности синтеза математической модели для оценки показателей эффективности проблемно-ориентированной системы управления // Вестник Воронежского государственного технического университета. 2007. - Том 3, № 7. - С. 163 - 165.

67. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

68. Танаев B.C. Теория расписаний. М.: Знание, 1988. - 32 с.

69. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и Закон, 1996. - 182 с.

70. Леонтьев Б. Хакеры & Internet. М.: Познавательная книга, 1998.430 с.

71. Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только. М.: Познавательная книга плюс, 1999. - 192 с.

72. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга плюс, 2000. - 736 с.

73. Леонтьев Б. Хакинг без секретов. М.: Познавательная книга плюс, 2000.-736 е.;

74. Левин М. Как стать хакером: справочник. М.: Оверлей, 2001.326 с.

75. Левин М. Руководство для хакеров. М.: Оверлей, 2001. - 416 с.

76. Левин М. Руководство для хакеров. Книга вторая: Электронные корсары. М.: Оверлей, 2001. - 416 с.

77. Левин М. Секреты компьютерных взломщиков: Крэкинг. М.: Познавательная книга плюс, 2001. - 224 с.

78. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы / В.Н. Асеев, Е.А. Золотарева, Г.А. Остапенко, К.С. Скрыль // Информация и безопасность. Вып. 1. -Воронеж: ВГТУ, 2003. - С. 6-13.

79. Неправомерное использование информации в виртуальном мире / C.B. Скрыль, О.И. Бокова, Н.С. Хохлов и др.. // Вестник Воронежского института МВД России. Воронеж: Воронежский институт МВД России, 2005. -№5 (24).-С. 75-79.

80. Использование существующего уровня информационных технологий в преступных целях / C.B. Скрыль, Д.В. Литвинов // Вестник Воронежского института МВД России. №3(2007) - Воронеж: Воронежский институт МВД России, 2007. - С. 126 - 129.

81. Компьютерные вирусы и противоправное манипулирование информацией / В.А. Минаев, C.B. Скрыль и др.. // Технологии безопасности: материалы VII Международного форума. М: Пресс-центр Международного форума «Технологии безопасности», 2002,- С. 281 - 287.

82. Компьютерные вирусы как системное зло / В.А. Минаев, C.B. Скрыль // Системы безопасности СБ-2002: материалы XI научно-технической конференции Международного форума информатизации. -М.: Академия ГПС, 2002. - С. 18 - 24.

83. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.

84. Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. СПб.: Питер, 2003. - 864 с.

85. Кульгин М. Технологии корпоративных сетей. Энциклопедия,-СПб.: Питер, 2000. 704 с.

86. Касперский Е.В. Компьютерные вирусы, что это такое и как с ними бороться. M.: «CK Пресс», 1998. - 288 с.

87. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.

88. Скрыль C.B., Заряев С.А. Признаки преступных посягательств на информацию органов военной прокуратуры // Вестник Воронежского института МВД России. -№ 4(23). Воронеж: Воронежский институт МВД России, 2005.-С. 14-17.

89. Криминалистическая идентификация признаков несанкционированного доступа к защищенным компьютерным системам / C.B. Скрыль, В.А. Минаев и др.. // Безопасность информационных технологий. М.: МИФИ, 2006. - № 2(50). - С. 67 - 70.

90. Заряев A.B., Скрыль C.B. Распознавание способов ведения компьютерной разведки в информационных сетях // Вестник Российской академии естественных наук. № 3. - М.: РАЕН, - 2004. - С. 36 - 38.

91. Способ антивирусного контроля воздействий вредоносных программ / C.B. Скрыль и др.. // Защита информации. Конфидент. - 1999. -№ 4 - 5. С: 45.

92. Обнаружение воздействий компьютерных вирусов /C.B. Скрыль и др.. // Технологии и средства связи. 1998. - №2. - С. 110-111.

93. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. ДМК Пресс, 2002. - 656 с.

94. Методы анализа уязвимых мест современных межсетевых экранов / C.B. Скрыль, P.A. Хади, С.Э. Покровский // Безопасность информационных технологий. М.: МИФИ, 2006. - № 3(51). - С. 87 - 92.

95. Оперативно-розыскная деятельность: Учебник.— 2-е изд., доп. и перераб. / Под ред. К.К. Горянинова, B.C. Овчинского, Г.К. Синилова, А.Ю. Шумилова.— М.: ИНФРА-М, 2004.— 848 с.— (Серия «Высшее образование»).

96. Росинская Е.Р., Усов А.И. Судебная компьютерно-техническаяуэкспертиза. М.: Право и закон, 2001. - 416 с.

97. Информатика: учебник для высших учебных заведений МВД России. Том 2. Информатика: Средства и системы обработки данных / В.А. \Минаев, А.П. Фисун, C.B. Скрыль, C.B. Дворянкин, М.М. Никитин, Н.С. Хохлов М.: Маросейка, 2008. - 544 с.

98. Зубков C.B. Assembler для DOS, Windows и UNIX. M.: ДМК,2003. -W с.

99. Юров В. Assembler: специальный справочник. СПб: Питер, 2001. - 49^6 с.

100. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIEHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт

101. Гостехкомиссии России, 2004.