автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации

кандидата технических наук
Федоров, Иван Семенович
город
Воронеж
год
2005
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации»

Автореферат диссертации по теме "Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации"

На правах рукописи

ФЕДОРОВ Иван Семенович

МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ПО ОКАЗАНИЮ УСЛУГ В СФЕРЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Специальности: 05.13.18 - математическое моделирование, численные методы и комплексы программ 05.13.19 - методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж- 2005

Диссертация выполнена на кафедре информационной безопасности Воронежского института МВД России

Научный руководитель: доктор технических наук, доцент Заряев Александр Васильевич

Официальные оппоненты: доктор технических наук, профессор Сумин Виктор Иванович;

кандидат технических наук Дуров Вадим Петрович

Ведущая организация: Московский государственный технический

университет им. Н.Э. Баумана

Защита диссертации состоится «.5*» апреля 2005 г. в ауд. на

заседании диссертационного совета К 203.004.01 по присуждению ученой степени кандидата технических наук Воронежского института МВД России по адресу:

394065, г. Воронеж, пр. Патриотов, 53.

С диссертацией можно познакомиться в библиотеке Воронежского института МВД России.

Автореферат разослан марта 2005 г.

Ученый секретарь диссертационного совета

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Постоянное усложнение процессов управления деятельностью объектов, охраняемых подразделениями вневедомственной охраны (ВО) Департамента государственной защиты имущества МВД России, приводит к существенному возрастанию роли информационных технологий в обеспечении этих процессов и как следствие - значительному повышению ценности и конфиденциальности хранимой, обрабатываемой и передаваемой информации. Это, в свою очередь, привело к появлению различного рода уязвимостей информационной деятельности на объектах, охраняемых подразделениями ВО, основными из которых являются:

♦ виброакустическая информация;

♦ телекоммуникационная информация;

информация побочных электромагнитных излучений и наводок (ПЭМИН).

Возникающие на основе этих уязвимостей технические каналы утечки информации на этих объектах, могут привести к ущербу, соизмеримому с ущербом, который они могут понести при нарушении имущественной безопасности. В этих условиях становится актуальным решение задач обеспечения подразделениями ВО как имущественной, так и информационной безопасности охраняемых объектов.

Это обусловило необходимость анализа возможности проведения подразделениями ВО мероприятий по оказанию услуг в сфере технической защиты информации на охраняемых объектах и исследования эффективности этих мероприятий с целью обоснования требований к используемым' подразделениями ВО средствам противодействия каналам утечки информации.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность на объектах, охраняемых подразделениями ВО в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования.

Сущность математического моделирования состоит в представлении реальных процессов их математическими аналогами либо в форме аналитических выражений, либо в виде компьютерных программ, имитирующих последовательность выполняемых на исследуемом объекте действий и операций.

Аналитические и имитационные модели, в настоящее время, широко применяются в исследовании сложных объектов, благодаря своей оперативности и дешевизне по сравнению с натурным воспроизведением реальных процессов на этих объектах.

Вместе с тем, попытки создать математический аппарат для исследования процессов обеспечения информационной безопасности наталкива-

ются на ряд объективных трудностей, к числу которых можно отнести следующие:

- отсутствие системности при формализации информационных процессов;

- ограниченные возможности применения классических методов математического анализа при проведении исследований имитационными моделями;

- низкая точность моделирования аналитических моделей.

В этой связи следует ожидать, что математические модели, основанные на комбинации аналитического и имитационного подходов, могут обладать, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся:

простота описания и формального представления моделируемых процессов;

возможность анализа параметров классическими методами математического анализа;

низкая стоимость и возможность получения результатов с требуемой -точностью и адекватностью моделируемым процессом.

Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования связанные с моделированием деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации не проводились.

Изложенное дает основание утверждать, что исследование деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Это определяет необходимость исследования эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации методами математического моделирования с целью определения путей ее повышения.

Для достижения этой цели в работе решены следующие научные задачи:

1. Проведен анализ правового института коммерческой тайны как прецедента возникновения угроз информационной безопасности.

2. Обоснован показатель эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

3. Разработан способы формализации деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации..

4. Разработан математические модели деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

5. Проведены вычислительные эксперименты с моделями для обоснования требований к используемым подразделениями ВО средствам противодействия техническим каналам утечки информации.

Работа выполнена в соответствии с Доктриной информационной безопасности Российской Федерации.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач состоит в следующем:

1. Обоснован новый методический подход к формированию математических моделей деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации, основанный на оценке вероятностного соответствия временных характеристик мероприятий по противодействию техническим каналам утечки информации требуемым.

2. Разработана трехэтапная схема моделирования деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации, отличающаяся от традиционных возможностью перехода от качественного описания моделируемого процесса через его функциональную структуризацию к математическим моделям.

3. Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности применяемых моделей.

Практическая ценность полученных результатов состоит в следующем:

1. Разработанные в диссертации методики использованы при разработке предложений по использованию методов исследования эффективности разнородных систем защиты информации (НИР № госрегистрации 01020909).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением вневедомственной охраны ГУВД Краснодарского края при проведении ряда мероприятий по предотвращению каналов утечки информации на охраняемых объектах.

3. Разработанные в диссертации методики использованы при подготовке учебных пособий «Источники и каналы утечки информации», «Оценка информационной безопасности телекоммуникационных систем» и «Защита информации в мобильных системах связи» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники и Краснодарского военного института им. генерала армии Штеменко СМ., а также для студентов Московского технического университета связи и информатики.

Основные положения, выносимые на защиту:

1. В качестве математических моделей для описания деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации целесообразно использовать модели, основанные на вероятностном представлении отношений между временными характеристиками технических каналов утечки информации на охраняемых объектах и процессов их обнаружения и подавления.

2. Исследование деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно проводить с использованием разработанной в диссертации трехэтапной схемы моделирования.

3. Вычислительные эксперименты с аналитическими моделями деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно проводить в соответствии с предложенной в диссертации схемой.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

IV Межведомственной научно-технической конференции «Проблемы совершенствования систем защиты информации и образовательных технологий подготовки специалистов в области информационной безопасности» - г. Краснодар, Краснодарский военный институт им. генерала армии Штеменко СМ., 2003 г.

IV Всероссийской научно-практической конференции: «Охрана, безопасность и связь» («Охрана-2003») - г. Воронеж, Воронежский институт МВД России, 2003 г.

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - г. Воронеж, Воронежский институт МВД России, 2004 г.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Московском техническом университете связи и информатики;

Военном институте радиоэлектроники;

Воронежском институте Министерства внутренних дел Российской Федерации;

Краснодарском военном институте им. генерала армии Штеменко

СМ.;

Управлении вневедомственной охраны ГУВД Краснодарского края.

Внедрение результатов подтверждается соответствующими актами.

Публикации: По теме диссертации опубликовано 6 научно-технических статей, 3 доклада и 3 учебных пособия.

В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено:

в [1] - формальное представление технического канала утечки теле-

коммуникационной информации; в [2] - защищенность объектов информатизации оценивать при помощи как количественной, так и качественной шкалы; в [3] - классифицировать источники утечки телекоммуникационной информации с учетом применяемых в мобильных системах связи стандартов связи; в [4] - рассматривать особенности возникновения акустических и виброакустических каналов утечки информации в тесной связи с особенностями физической среды; в [6] - рассматривать последний этап декомпозиции функциональной модели процессов обеспечения защиты информации как способ получения их формализованного описания; в [8] - способ защиты объектов телекоммуникационных систем от несанкционированного доступа, основанный на использовании имеющихся в подразделениях ВО технических средств охраны; в [9] - рассматривать вероятностное представление функции-модели для описания деятельности подразделений ВО в сфере информационной безопасности.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 140 страницах машинописного текста, 14 рисунков, 5 таблиц, заключения и библиографического списка использованной литературы, содержащего 115 наименований.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна, практическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения.

В первой главе «Особенности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации» приводится анализ особенностей правового института защиты коммерческой тайны, дается характеристика угроз возникновения технических каналов утечки информации на охраняемых подразделениями ВО объектах, рассматривается система технической защиты информации типового охраняемого объекта, приводится содержательная и формализованная постановка задачи исследования.

К настоящему времени становится очевидным, что коммерческие секреты приобрели настолько важное значение, что поднялись до уровня государственной тайны, так как в конечном итоге безопасность государства зависит от промышленного процветания, уровня внешнего и внутреннего торгового оборота в не меньшей степени, чем от боеготовности Вооруженных сил.

На современном этапе развития нашего государства значимость коммерческой тайны как элемента общей системы рыночных отношений постоянно повышается. Это обусловлено современной динамикой деловой жизни, переносом основных информационных потоков в технические средства, приобретением субъектами деловых отношений качественно

иных возможностей по сбору и анализу информации о различных аспектах промышленной сферы и, как следствие, - большой удельный вес сведений, используемых при выработке управляющих решений. Так, для того чтобы выработать обоснованное управленческое решение по поведению субъекта в промышленно-деловой среде, в настоящее время необходимо подвергнуть осмыслению гораздо больше разнородной информации, чем 15-20 лет назад. При этом анализ состояния проблемы показывает, что данная тенденция имеет перспективу нарастания.

В этих условиях ущерб от нарушения информационной безопасности в промышленно-деловой среде стал соизмерим с ущербом, который эта среда может понести при нарушении имущественной безопасности.

Основными каналами утечки информации в промышленно-деловой среде являются:

- перехват акустической информации;

- прослушивание телефонных линий;

- перехват ПЭМИН.

То обстоятельство, что основную функциональную нагрузку по обеспечению имущественной безопасности в промышленно-деловой среде несут подразделения ВО диктует необходимость (и целесообразность) комплексной защиты имущества и информации в данной среде. Это, в свою очередь приводит к необходимости расширения спектра услуг, оказываемых подразделениями ВО с целью противодействия техническим каналам утечки информации на охраняемых объектах.

Услуги по противодействию техническим каналам утечки информации на объектах, охраняемых подразделениями ВО реализуются путем создания этими подразделениями систем технической защиты информации (СТЗИ). Основными функциями этих систем являются:

- подавление подслушивающих и звукозаписывающих устройств;

- защита телефонных линий;

- защита информации от утечки за счет ПЭМИН.

Содержательная постановка задачи исследования состоит в следующем.

Для заданного показателя эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации в условиях типовых характеристик каналов ее утечки разработать комплекс математических моделей, аппроксимирующий описание такого рода деятельности данным показателем.

Формальная постановка задачи состоит в следующем:

Задан: п(к,5) - общий вид показателя эффективности СТЗИ объекта, охраняемого подразделением ВО, в котором вектор описывает технические каналы утечки информации:

К = (к1,к1,...>к1)\

где Кц /—1>£ — характеристика 1-го технического канала; L - их общее число;

а вектор 5 описывает функциональную структуру СТЗИ:

где характеристика /-го процесса противодействия техниче-

ским каналам утечки информации; I - общее число такого рода процессов.

Требуется: разработать математическую модель М функционирования СТЗИ, адекватно отражающую как функцию К И 5:

П(К,5)=М(К,5).

Для решения данной задачи требуется решить ряд частных задач:

1. Обосновать форму показателя эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

2. Обосновать схему моделирования такой деятельности.

3. Разработать алгоритмы формализации процессов функционирования СТЗИ.

4. Обосновать способы математического моделирования СТЗИ.

5. Провести вычислительные эксперименты с математическими моделями для обоснования требований к используемым подразделениями ВО средствам противодействия техническим каналам утечки информации.

Во второй главе «Особенности моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации» рассматривается специфика моделирования процессов функционирования СТЗИ объекта, охраняемого подразделением ВО.

Основополагающими принципами решения задачи исследования и разработки моделей для оценки эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации являются: принцип декомпозиции описания функциональной структуры СТЗИ и принцип однородности описания процесса функционирования СТЗИ.

В соответствии с первым принципом предполагается декомпозиция описания функциональной структуры СТЗИ позволяющая получить с требуемой адекватностью математическую модель процессов противодействия техническим каналам утечки информации на объекте, охраняемом подразделением ВО.

Реализация второго принципа дает возможность описывать процесс функционирования СТЗИ такими ее характеристиками, через которые можно выразить все остальные ее параметры как системы, функционирующей по своему целевому назначению. С этих позиций наиболее целесообразно использовать временные характеристики СТЗИ, так как и свой-

ства технических каналов утечки информации и свойства средств, входящих в состав СТЗИ, в общем случае зависят от времени /, т.е.

К = К(<)>1 = 5(0

В этом случае время реализации функций противодействия техническим каналам утечки информации на объекте, охраняемом подразделением ВО, можно представить в виде функции характеристик технических каналов утечки информации и функциональной структуры СТЗИ.

Случайный характер возникновения и обнаружения технических каналов утечки информации средствами СТЗИ позволяет сделать вывод о том, что время является величиной случайной.

Представим формально противодействие техническим каналам утечки информации на объекте, охраняемом подразделением ВО, следующими процессами:

1 - защита информации от утечки за счет ПЭМИН;

2 - защита телефонных линий;

3 - защита акустической информации от прослушивания

В этом случае время 7"„р применительно к каждому из рассмотренных процессов можно представить в виде выражения:

ТМ = Г(о)< 0 Г(п),. (1)

в котором временные характеристики проводимых подразде-

лением ВО мероприятий по обнаружению технического канала утечки информации и его подавлению, соответственно.

Функции средств СТЗИ по технической защите информации в подразделении ВО считаются реализованными своевременно, если время не превышает время существования технического канала утечки ин-

формации, т е. при выполнении неравенства

(2)

где I = 1, в случае канала утечки акустической информации;

I = 2, в случае канала утечки телекоммуникационной информации;

I = 3, в случае канала утечки информации через ПЭМИН.

При этом время как функция является величиной слу-

чайной.

Случайный характер времени а также времени позволяет

считать выполнение неравенства (2) случайным событием. Вероятность этого события является наиболее полной характеристикой

возможностей подразделения ВО по оказанию услуг в сфере технической защиты информации и может быть использована в качестве модели такой деятельности:

М^Мг^,)*^)]. (3)

Для исследования возможностей подразделения ВО по оказанию услуг в сфере технической защиты информации целесообразно использовать схему моделирования, включающую три этапа:

- формирование функционального образа объекта моделирования;

- математическое описание исследуемых процессов;

- реализация математических моделей.

На этапе формирования функционального образа объекта моделирования описывается целевая функция процесса противодействия техническим каналам утечки информации на объекте, охраняемом подразделением ВО. Здесь выделяются функции СТЗИ и связи между ними.

На этапе математического описания формируется математическое представление процессов противодействия техническим каналам утечки информации, обосновывается математический аппарат для моделирования таких процессов и производится выбор конкретного класса моделей, соответствующего целям моделирования.

На этапе реализации математических моделей определяются интересующие характеристики СТЗИ.

В третьей главе «Моделирование деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации» рассматриваются этапы моделирования процессов противодействия техническим каналам утечки информации на объектах, охраняемых подразделениями ВО: функциональное моделирование процессов технической защиты информации, математическое описание этих процессов и обоснование необходимого математического аппарата для их моделирования, и собственно математическое моделирование.

В основу функционального моделирования положена детализация целевой функции по технической защите информации на объектах, охраняемых подразделениями ВО. Результатом такой детализации явилась иерархическая структура функционального описания процессов противодействия техническим каналам утечки информации.

На рис. 1 показана контекстная диаграмма целевой функции «Противодействии техническим каналам утечки информации на объектах, охраняемых подразделениями ВО», семантика которой состоит в обеспечении деятельности по технической защите информации на этих объектах в соответствии с нормативными требованиями.

Контекстная диаграмма позволяет идентифицировать целевую функцию, составляющую главную цель деятельности по противодействию техническим каналам утечки информации на объектах, охраняемых подразделе-

ниями ВО. Кроме того, эта диаграмма отражает интерфейс данной целевой функции с внешней информационной средой.

Рис. 1.

Первый уровень детализации контекстной функции показан на рис. 2.

Детализация функционального описания процессов противодействия техническим каналам утечки информации на объекте, охраняемом подразделением ВО, продолжается до тех пор, пока полученное описание не позволит перейти к формализованному представлению данных процессов.

Формирование формализованного описания процессов противодействия техническим каналам утечки информации на объектах, охраняемых подразделениями ВО сопряжено с необходимостью учета ряда особенностей, к числу которых относятся:

- случайный характер возникновения и существования технических каналов утечки информации;

- случайный характер процессов технической защиты информации, обусловленный случайными длительностями времен выполнения функций противодействия утечке информации.

В этих условиях, наиболее удобной формой математического описания взаимосвязи функций является ориентированный граф:

МИИ). (4)

совокупность вершин которого описывается множеством функций а

совокупность дуг - матрицей переходов При этом каждая функция идентифицируется как номером так и уровнем своего функционально-

го представления, а порядок их следования - вероятностями переходов (вероятность выполнения функции к после функции п).

Рис. 2.

Случайные временные характеристики функций учитываются путем их представления в виде:

где "л - условное обозначение закона распределения (равномерный, усеченный экспоненциальный, усеченный нормальный); />М .

среднее значение;

ск " среднеквадратическое отклонение;

минимальное значение; минимальное значение;

максимальное значение. максимальное значение.

минимальное значение;

В качестве математического метода для моделирования процессов противодействия техническим каналам утечки информации на объектах, охраняемых подразделениями ВО, автором предложены методические подходы основанные на аналитическом и имитационном моделировании.

При этом в качестве базовой используется аналитическая модель, описывающая исследуемый процесс на необходимом для целей исследования уровне его декомпозиции, а имитационная модель используется как средство подготовки исходных данных, моделируя исследуемый процесс на уровень ниже. Получение согласованных исходных данных для одного уровня из результатов моделирования другого осуществляется путем аппроксимации полученных в результате имитационного моделирования выборок типовыми законами распределения (экспоненциальным, равномерным и нормальным).

При низкой адекватности результатов моделирования полученная функциональная модель процессов противодействия техническим каналам утечки информации на объекте, охраняемом подразделением ВО, дополнительно детализируется до тех пор, пока результаты аналитического моделирования не станут адекватными реальным процессам противодействия техническим каналам утечки информации.

В основу имитационной модели процессов противодействия техническим каналам утечки информации на объекте, охраняемом подразделением ВО, положено ее представление в виде ориентированного графа.

Имитация смены состояний ориентированного графа (4), в соответствии с порядком выполнения функций моделируемого процесса, определяемым матрицей вероятностей переходов позволяет определить время выполнения процесса, соответствующее данной реализации модели:

где

(г) - время выполнения функции ]„'(/) при г -ой реализации модели

В результате статистического анализа и оценки результатов моделирования определяются статистические характеристики времени, противодействия техническим каналам утечки информации.

В основу аналитических выражений для моделирования процессов противодействия техническим каналам утечки информации положено представление (1) в виде его среднего значения:

где /(¡¡) И /(„) - плотности распределения случайных величин Г(в) и г(„),

соответственно, а - их минимальные значения;

а (3) в виде:

м(к,5)=р[г(пр)(5,)< г(те)У=1-р(г(гк) < Гы)= ехр

тМ~гЫ)т

Чт.)

Последнее получено в предположении экспоненциального распределения со средним значением и минимальным значением

В четвертой главе «Вычислительные эксперименты по исследованию деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации» приводятся методика планирования и результаты вычислительных экспериментов по исследованию СТЗИ.

На рис. 3, 4 и 5 приводятся варианты моделирования деятельности по противодействию техническим каналам утечки информации на объекте, охраняемом подразделением ВО применительно к процессам противодействия виброакустическим каналам утечки информации, защиты телефонных линий и защиты от каналов утечки за счет ПЭМИН, соответственно. Из рисунка видно, что с целью обеспечения однородности условий анализа результатов диапазон изменения параметров модели составляет ±50% от средних значений этих параметров.

Анализ результатов вычислительных экспериментов показывает, что наилучшие возможности СТЗИ по противодействию виброакустическим каналам утечки информации обеспечиваются временем реакции 1.5-2 часа, по защите телефонных линий - 0.5 - 1.5 часов, а по защите от каналов утечки за счет ПЭМИН - 1-2 часа для типовых характеристик процедур съема информации и противодействия съему. При значениях, превышающих указанные показатели времени реакции, наступает ухудшение этих возможностей.

о»

m,

Рис. 4.

Рис. 5.

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

Основные результаты, полученные в диссертационной работе, состоят в следующем:

1. Задачу разработки математических моделей для оценки эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно решать на основе методологии аналитического моделирования с использованием предлагаемого в диссертации методического подхода.

2. В качестве показателя эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно использовать вероятность того, что время выполнения функций противодействия техническим каналам утечки информации не превысит время существования этих каналов.

3. При формализации деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно использовать предлагаемый в работе метод декомпозиции описания моделируемых процессов, в соответствии с которым процесс противодействия техническим каналам утечки информации на объектах, охраняемых подразделениями ВО описывается совокупностью функций противодействия утечке информации, которые, в свою очередь детализируются множеством функций нижнего уровня декомпозиции.

4. Предложенный в работе метод моделирования позволяет исследовать деятельность подразделений ВО в сфере технической защиты информации в широком диапазоне изменения ее характеристик.

5. Методические результаты, полученные в работе целесообразно использовать в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Источники и каналы утечки информации в телекоммуникационных системах: Учебное пособие для системы высшего профессионального образования МВД России / А.В. Заряев, А.Н. Обухов, И.С. Федоров и др. -Воронеж: Воронежский институт МВД России, 2003. — 94 с.

2. Оценка информационной безопасности телекоммуникационных систем: Учебное пособие для системы высшего профессионального образования МВД России / А.В. Заряев, А.Н. Обухов, И.С. Федоров и др. — Воронеж: Воронежский институт МВД России, 2003. — 91 с.

3. Защита информации в мобильных системах связи: Учебное пособие / А. В. Заряев, С.В. Скрыль, И.С. Федоров и др. — Воронеж: Воронежский институт МВД России, 2004. — 138 с.

4. Федоров И.С, Орехов И.Н., Краснобородько Э.В. Акустический и виброакустический каналы утечки информации // Проблемы совершенствования систем защиты информации и образовательных технологий подготовки специалистов в области информационной безопасности: Сборник трудов IV Межведомственной НТК. - Краснодар: Краснодарский военный институт им. генерала армии Штеменко С.М., 2003. С.114-118.

5. Федоров И.С Математические модели для оценки показателей эффективности противодействия утечке информации. // IV Всероссийская научно-практическая конференция: Охрана, безопасность и связь» «Охра-на-2003». 4.1. Воронеж 27-28 ноября 2003 года. - Воронеж, ВИ МВД России, 2004.-С.130-131

6. Лынов Н.А., Федоров И.С., Коваленко К.А. Функциональное моделирование процессов в сфере защиты информации. // Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью»: Сборник материалов. Воронеж 13-14 мая 2004 года. - Воронеж, ВИ МВД России, 2004. (Информационная безопасность в деятельности ОВД) - С.28-29

7. Федоров И.С. Математическое моделирование как метод исследования деятельности подразделений вневедомственной охраны в сфере информационной безопасности. // Информация и безопасность. 2004. -ВЫП.2.С.112-113.

8. Обухов А.Н., Серпилин А.С., Федоров И.С. Защита информации на объектах телекоммуникационных систем от несанкционированного доступа физических лиц. // Вестник Воронежского института МВД России -Воронеж: ВИ МВД России, №1 (16), 2004. С. 135-137.

9. Федоров И.С. Обоснование вида функции-модели для описания деятельности подразделений вневедомственной охраны в сфере информационной безопасности / А.В. Заряев, И.С. Федоров // Вестник Воронежского института МВД России. Т. 4 (19). - Воронеж: Воронежский институт МВД России, 2004.-С. 3-5.

10. Федоров И.С. Имитационное моделирование деятельности подразделений вневедомственной охраны по оказанию услуг в сфере информационной безопасности / И.С. Федоров // Вестник Воронежского института МВД России. Т. 4 (19). - Воронеж: Воронежский институт МВД России, 2004.-С. 5-8.

11. Федоров И.С. Формальное описание исходных данных для моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере информационной безопасности / И.С. Федоров // Вестник Воронежского института МВД России. Т. 4 (19). - Воронеж: Воронежский институт МВД России, 2004. - С. 9-11.

12. Федоров И.С. Комплексный подход к защите информации в телефонных линиях связи охраняемых объектов / И.С. Федоров // Вестник Воронежского института МВД России. Т. 4 (19). - Воронеж: Воронежский институт МВД России, 2004. - С. 12-14.

Подписано в печать 3.03.2005 г. Формат 60х84 '/16. Усл. печ. л. 0,93. Уч.-изд л. Заказ №46. Тираж 100 экз.

1,00

Типография Воронежского института МВД России 394065, Воронеж, проспект Патриотов, 53

05.1Z - 05.

1113

Оглавление автор диссертации — кандидата технических наук Федоров, Иван Семенович

ВВЕДЕНИЕ.

Глава 1. ОСОБЕННОСТИ ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ

ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ПО ОКАЗАНИЮ УСЛУГ

В СФЕРЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

1.1. Правовой институт коммерческой тайны и деятельность подразделений вневедомственной охраны.

1.2. Технические каналы утечки информации как основной источник угроз информации, составляющей коммерческую тайну.

1.3. Средства технической защиты информации, применяемые подразделениями вневедомственной охраны.

1.4. Постановка задачи моделирования деятельности подразде-^ лений вневедомственной охраны по оказанию услуг в сфере информационной безопасности.

1.5. Выводы.

Глава 2. ОСОБЕННОСТИ МОДЕЛИРОВАНИЯ ДЕЯТЕЛЬНОСТИ

ПОДРАЗДЕЛЕНИЙ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ПО

ОКАЗАНИЮ УСЛУГ В СФЕРЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ

ИНФОРМАЦИИ.

2.1. Принципы моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере тех* нической защиты информации.

2.2. Обоснование показателя для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации

2.3. Схема моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации.

2.4. Выводы.

Глава 3. МОДЕЛИРОВАНИЕ ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ

ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ПО ОКАЗАНИЮ УСЛУГ

В СФЕРЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

3.1. Функциональное моделирование деятельности подразделе* ний вневедомственной охраны по оказанию услуг в сфере технической защиты информации.

3.2. Математическое описание деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации.

3.3. Обоснование математического аппарата для моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации

3.4. Математическое моделирование деятельности подразделе-^ ний вневедомственной охраны по оказанию услуг в сфере технической защиты информации.

3.5. Выводы.

Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО

ИССЛЕДОВАНИЮ ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ

ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ ПО ОКАЗАНИЮ УСЛУГ

В СФЕРЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

4.1. Методика планирования вычислительных экспериментов по исследованию эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации.

4.2. Формальное описание исходных данных для моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации

4.3. Результаты исследования эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации.

4.4. Выводы.

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Федоров, Иван Семенович

Актуальность темы. Постоянное усложнение процессов управления деятельностью объектов промышленно-деловой среды приводит к существенному возрастанию роли информационных технологий в обеспечении этих процессов и как следствие - значительному повышению ценности [1] и конфиденциальности [2 - 8] хранимой [9], обрабатываемой [10] и передаваемой [11 - 13] информации. Это, в свою очередь, привело к появлению различного рода уязвимостей информационной деятельности на этих объектах, основными из которых являются [14 - 18]: виброакустическая информация; телекоммуникационная информация; информация побочных электромагнитных излучений и наводок (ПЭМИН).

Возникающие на основе этих уязвимостей технические каналы утечки информации [19 - 23] на объектах промышленно-деловой среды могут привести к ущербу, соизмеримому с ущербом, который они могут понести при нарушении имущественной безопасности.

То обстоятельство, что эти объекты, как правило, являются объектами, охраняемыми подразделениями вневедомственной охраны (ВО) ставит перед Департаментом государственной защиты имущества МВД России ряд проблем, связанных с организацией услуг в сфере информационной безопасности [24 - 29]. В этих условиях становится актуальным решение задач обеспечения подразделениями ВО как имущественной, так и информационной безопасности охраняемых объектов.

Это обусловило необходимость анализа возможности проведения подразделениями ВО мероприятий по оказанию услуг в сфере технической защиты информации на охраняемых объектах и исследования эффективности этих мероприятий с целью обоснования требований к используемым подразделениями ВО средствам противодействия каналам утечки информации.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность [30, 31] на объектах, охраняемых подразделениями ВО в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования [32].

Сущность математического моделирования состоит в представлении реальных процессов их математическими аналогами либо в форме аналитических выражений [33], либо в виде компьютерных программ, имитирующих последовательность выполняемых на исследуемом объекте действий и операций [34, 35].

Аналитические и имитационные модели, в настоящее время, широко применяются в исследовании сложных объектов, благодаря своей оперативности и дешевизне по сравнению с натурным воспроизведением реальных процессов на этих объектах [36].

Вместе с тем, попытки создать математический аппарат для исследования процессов обеспечения информационной безопасности наталкиваются на ряд объективных трудностей, к числу которых можно отнести следующие:

- отсутствие системности при формализации информационных процессов;

- ограниченные возможности применения классических методов математического анализа при проведении исследований имитационными моделями;

- низкая точность моделирования аналитических моделей.

В этой связи следует ожидать, что математические модели, основанные на комбинации аналитического и имитационного подходов, могут обладать, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся: простота описания и формального представления моделируемых процессов; возможность анализа параметров классическими методами математического анализа; низкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемым процессом.

Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования связанные с моделированием деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации не проводились.

Изложенное дает основание утверждать, что исследование деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Это определяет необходимость исследования эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации методами математического моделирования с целью определения путей ее повышения.

Для достижения этой цели необходимо решить следующие научные задачи:

1. Провести анализ правового института коммерческой тайны как прецедента возникновения угроз информационной безопасности.

2. Обосновать показатель эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

3. Разработать способы формализации деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

4. Разработать математические модели деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

5. Провести вычислительные эксперименты с моделями для обоснования требований к используемым подразделениями ВО средствам противодействия техническим каналам утечки информации.

Работа выполнена в соответствии с Доктриной информационной безопасности Российской Федерации [37].

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Научная новизна результатов, полученных в работе состоит в следующем:

1. Обоснован новый методический подход к формированию математических моделей деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации, основанный на оценке вероятностного соответствия временных характеристик мероприятий по противодействию техническим каналам утечки информации требуемым.

2. Разработана трехэтапная схема моделирования деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации, отличающаяся от традиционных возможностью перехода от качественного описания моделируемого процесса через его функциональную структуризацию к математическим моделям.

3. Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности применяемых моделей.

Практическая ценность полученных результатов состоит в следующем:

1. Разработанные в диссертации методики использованы при разработке предложений по использованию методов исследования эффективности разнородных систем защиты информации (НИР № госрегистрации 01020909).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением вневедомственной охраны ГУВД Краснодарского края при проведении ряда мероприятий по предотвращению каналов утечки информации на охраняемых объектах.

3. Разработанные в диссертации методики использованы при подготовке учебных пособий «Источники и каналы утечки информации», «Оценка информационной безопасности телекоммуникационных систем» и «Защита информации в мобильных системах связи» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники и Краснодарского военного института им. генерала армии Штеменко С.М., а также для студентов Московского технического университета связи и информатики.

На защиту выносятся следующие основные положения диссертационной работы:

1. В качестве математических моделей для описания деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации целесообразно использовать модели, основанные на вероятностном представлении отношений между временными характеристиками технических каналов утечки информации на охраняемых объектах и процессов их обнаружения и подавления.

2. Исследование деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно проводить с использованием разработанной в диссертации трехэтапной схемы моделирования.

3. Вычислительные эксперименты с аналитическими моделями деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно проводить в соответствии с предложенной в диссертации схемой.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

IV Межведомственной научно-технической конференции «Проблемы совершенствования систем защиты информации и образовательных технологий подготовки специалистов в области информационной безопасности» - г. Краснодар, Краснодарский военный институт им. генерала армии Штеменко С.М., 2003 г.

IV Всероссийской научно-практической конференции: «Охрана, безопасность и связь» («0храна-2003») - г. Воронеж, Воронежский институт МВД России, 2003 г.

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - г. Воронеж, Воронежский институт МВД России, 2004 г.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Московском техническом университете связи и информатики;

Военном институте радиоэлектроники;

Воронежском институте Министерства внутренних дел Российской Федерации;

Краснодарском военном институте им. генерала армии Штеменко

С.М.;

Управлении вневедомственной охраны ГУВД Краснодарского края.

Внедрение результатов подтверждается соответствующими актами.

Публикации: По теме диссертации опубликовано 6 научно-технических статей, 3 доклада и 3 учебных пособия.

В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено: в [6] — классифицировать источники утечки телекоммуникационной информации с учетом применяемых в мобильных системах связи стандартов связи; в [65] — формальное представление технического канала утечки телекоммуникационной информации; в [67] - рассматривать особенности возникновения акустических и виброакустических каналов утечки информации в тесной связи с особенностями физической среды; в [74] - способ защиты объектов телекоммуникационных систем от несанкционированного доступа, основанный на использовании имеющихся в подразделениях ВО технических средств охраны; в [77] - рассматривать вероятностное представление функции-модели для описания деятельности подразделений ВО в сфере информационной безопасности; в [86] - рассматривать последний этап декомпозиции функциональной модели процессов обеспечения защиты информации как способ получения их формализованного описания; в [92] — защищенность объектов информатизации оценивать при помощи как количественной, так и качественной шкалы.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 118 страницах машинописного текста, 32 рисунков, 11 таблиц, заключения и библиографического списка использованной литературы, содержащего 107 наименований.

Заключение диссертация на тему "Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации"

4.4. Выводы

1. С увеличением времени существования угрозы информационной безопасности объекту, охраняемому подразделением ВО возможности по противодействию ей возрастают. ^ 2. Анализ результатов вычислительных экспериментов показывает, что наилучшие возможности СТЗИ по противодействию виброакустическим каналам утечки информации обеспечиваются временем реакции 1.5-2 часа, по защите телефонных линий - 0.5 — 1.5 часов, а по защите от каналов утечки за счет ПЭМИН - 1-2 часа для типовых характеристик процедур съема информации и противодействия съему. 4> 3. При значениях превышающих указанные показатели времени реакции наступает ухудшение этих возможностей.

ЗАКЛЮЧЕНИЕ

Основными результатами выполненной работы являются следующие положения:

1. Задачу исследования и разработки моделей для оценки эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно решать с помощью аналитического моделирования с использованием предлагаемого в работе подхода.

2. В качестве показателя для оценки эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно использовать вероятность того, что реальное время реализации функций противодействия каналам утечки информации не превысит требуемое.

3. При формализации деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым процесс противодействия техническим каналам утечки информации на объектах, охраняемых подразделениями ВО описывается совокупностью функций противодействия, которые, в свою очередь описываются множеством функций следующего уровня декомпозиции. Характер описания такой структуры позволяет использовать представление формализуемых процессов в виде графических схем.

4. Предложенный в работе метод моделирования позволяет исследовать деятельность подразделений ВО в сфере технической защиты информации в широком диапазоне параметров.

5. Методические результаты, полученные в работе, целесообразно использовать в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах. Ф

Библиография Федоров, Иван Семенович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Дружинин Г.В., Сергеева И.В. Качество информации. - М.: Радио и связь, 1990. - 163 с.

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М: Энергоатомиздат, 1994. - 400 с.

3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

4. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

5. Защита информации в мобильных системах связи: Учебное пособие / А. В. Заряев, С.В. Скрыль, И.С. Федоров и др. — Воронеж: Воронежский институт МВД России, 2004. — 138 с.

6. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль С.В. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

7. Словарь по кибернетике / Под ред. B.C. Михалевича. — Киев: Гл. ред. УСЭ им М.П. Бажана, 1989. 751 с.

8. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.

9. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов А.А., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. М.: Радио и связь, 1999. - 480 с.

10. Системы и сети передачи данных: Учебное пособие. / М.В. Гаранин, В.И. Журавлев, С.В. Кунегин М.: Радио и связь, 2001. - 336 с.

11. Телекоммуникационные системы и сети: Учебное пособие В 3 томах. Том 1 Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов - М.: Горячая линия - Телеком, 2003. - 647 с.

12. Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001.-280 с.

13. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть.- 2000. №2 - С.100-105.

14. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320 с.

15. Панарин И.Н., Панарина Л.Г. Информационная война и мир. — М.: ОЛМА-ПРЕСС, 2003. 384 с.

16. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 2000.-368 с.

17. Почепцов Г.Г. Информационные войны. М.: Ваклер, 2001. - 576 с.

18. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001.-256 с.

19. Приходько А.Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260 с.

20. Приходько А.Я. Словарь — справочник по информационной безопасности. М.: СИНЕГ, 2001. - 124 с.

21. Специальная техника и информационная безопасность: учебник / В.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. М.: Академия управления МВД России, 2000. - 784 с.

22. Ярочкин В.И. Система безопасности фирмы М.: Издательство "Ось-89", 1998.-192 с.

23. Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.

24. Ярочкин В.И. Безопасность информационных систем. М.: Ось-89, 1996. - 320с.

25. Барсуков B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001. - 496 с.

26. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 — С. 12-15.

27. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеныпин, В.Е. Потанин, JI.B.ц» Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000 - Вып.1 - С. 20-26.

28. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004.-512с.

29. Анализ информационно-аналитической работы с позиций функционально-деятельного подхода / Пеныпин И.В., Асяев П.И., Асеев В.Н., Можаитов А.Р. // Межвузовский сборник научных трудов «Промышленная информатика». Воронеж: ВГТУ, 2001. - С. 163-166.

30. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978 — 400 с.

31. Тараканов К.В., Овчаров J1.A., Тырышкин А.Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. - 240 с.

32. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 239 с.

33. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». -М.: Высшая школа, 1985.-271 с.

34. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. — 136 с.

35. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.

36. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001. -352 с.

37. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.

38. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001. - 789 с.

39. Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999. - 128 с.

40. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. М.: Гелиос, 1998. - 114 с.

41. Попова Л.Г., Панарин С.И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 1999.- Вып.4 - С. 14-18.

42. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.-128с.

43. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография — М.: МИФИ, 1999.-288 с.

44. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412 с

45. Задачи обеспечения информационной безопасности в области связей с общественностью / JI.B. Паринова, В.Н. Асеев, А.Р. Можаитов, И.А. Белоусова, Н.В. Филиппова // Информация и безопасность. Вып. -2. -Воронеж: ВГТУ, 2001. - С. 58 - 60.

46. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С. 58 -62.

47. Верещагин И.К., Косяченко JI.A., Кокин С.М.: Ведение в оптоэлек-тронику: М.: Высш. школа, 1991-191 с.

48. Гауэр Дж. Оптические системы связи / Пер. с англ. М.: Радио и связь, 1989.-504 с.

49. Петровский В.И., Седельников Ю.Е. Электромагнитная совместимость РЭС: Уч. пособие для вузов М.: Радио и связь, 1986 - 216 с.

50. Волин M.JI. Паразитные процессы в РЭА: М.: Радио и связь, 1981 -296 с.

51. Вартанесян В.А. Радиоэлектронная разведка М.: Воениздат, 1991 -254 с.

52. Акустика: Справочник / Ефимов А.П., Никонов А.В., Сапожников М.А., Шоров В.И. / Под ред. Сапожкова М.А. 2-е издание перераб. и доп. М.: Радио и связь, 1989 - 336 с.

53. Радиовещание и электроакустика. Учебник для вузов / Под ред. М.В. Гитлица М.: Радио и связь, 1989 - 432 с.

54. Радиоэлектронные средства и мощные электромагнитные помехи / Под ред. В.И. Кравченко- М.: Радио и связь, 1983 400 с.

55. Малюк А.А. Защита информации. М.: МИФИ, 2002. - 52 с.

56. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С. 14 - 16.

57. Ярочкин В.И. Технические каналы утечки информации: М.: ИПКИР, 1994-102 с.

58. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М: Гостехкомиссия России, 1998. - 320 с.

59. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272с.

60. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001.-320 с.

61. Торокин А. Основы инженерно-технической защиты информации. -М.: Ось-89, 1998.-300 с.

62. Шпионские штучки и устройства для защиты объектов и информации. Справочное пособие / Андрианов В.И., Бородин В.А., Соколов А.В. -СПб.: «Лань», 1998. 272 с.

63. Хорев А.А. Методы и средства поиска электронных устройств перехвата информации. -М: МО, 1998. 325 с.

64. Основы противодействия иностранным техническим разведкам / Ю.Г. Бугров, В.Н. Владимиров, В.Г. Герасименко и др.; Под общ. ред. Н.П. Мухина. — М.: ВИ МО СССР, 1982. — 232 с.

65. Технические методы и средства защиты информации. / Максимов Ю.Н., Сонников В.Г., Петров В.Г., Паршуткин А.В., Еремеев М.А. -Спб.: ООО «Издательство Полигон», 2000. 320 с.

66. Хорев А.А. Способы и средства защиты информации: Учебное пособие. М: МО РФ, 1998. - 316 с.

67. Обухов А.Н., Серпилин А.С., Федоров И.С. Защита информации на объектах телекоммуникационных систем от несанкционированного доступа физических лиц. // Вестник Воронежского института МВД России-Воронеж: ВИМВД России, №1 (16), 2004. С. 135-137.

68. Комплексный подход к защите информации в телефонных линиях связи охраняемых объектов / И.С. Федоров // Вестник Воронежского института МВД России. Т. 4 (19). Воронеж: Воронежский институт МВД России, 2004. - С. 12-14.

69. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. - 400 с.

70. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.-1600 с.

71. Волкова В.Н., Денисов А.А. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. - 510 с.

72. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991.- 167 с.

73. Федоров И.С. Математическое моделирование как метод исследования деятельности подразделений вневедомственной охраны в сфере информационной безопасности. // Информация и безопасность. 2004. Вып.2. С. 112-113.

74. Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. - 132 с.

75. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение). М.: Лори, 1996. - 242 с.

76. Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. - 344 с.

77. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.

78. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.

79. Вентцель Е.С., Овчаров Л.А. Теория вероятностей. М.: Наука, 1973. -366 с.

80. Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. - 316 с.

81. Скрыль С.В. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. - с. 36-38.

82. О возможности применения вероятностных показателей в приложениях теории информационной безопасности. / А.В. Заряев, А.Г. Остапенко, С.В. Скрыль, И.В. Пеныпин // Радиотехника (журнал в журнале), 2002, №11. С. 97-100.

83. Клиланд Д., Кинг В. Системный анализ и целевое управление. М.: Сов. радио, 1979. - 279 с/

84. Исследование эффективности систем защиты информации: Учебное пособие // В.А.Минаев, С.В.Скрыль, В.Е.Потанин, И.В. Пеныпин, С.С. Кочедыков и др.- Воронеж: Воронежский институт МВД России, 2001. -78 с.

85. Заряев А.В. Подготовка специалистов по информационной безопасности: модели управления: Монография М.: «Радио и связь», 2003. — 210 с.

86. Кини Р.Л., Райфа X. Принятие решений при многих критериях предпочтения и замещения. М.: Радио и связь, 1981. - 560 с.

87. Ларичев О.И. Наука и искусство принятия решений. М.: Наука, 1979. - 200 с.

88. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

89. Вентцель Е.С. Исследование операций. -М.: Советское радио, 1972.

90. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. - 254 с.

91. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев В.А., Дворянкин С.В., Скрыль С.В. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. - №1(9). - С. 122-126.

92. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В.Н., Золотарева Е.А., Остапенко Г. А., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 6-13.

93. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.