автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математические модели для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов

кандидата технических наук
Платонов, Дмитрий Владимирович
город
Воронеж
год
2008
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Математические модели для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов»

Автореферат диссертации по теме "Математические модели для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов"

И а правах рукописи

□03170694

МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ СРЕДСТВ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЛЕКСНЫХ СИСТЕМ БЕЗОПАСНОСТИ ОБЪЕКТОВ

Специальности 05 13 18 - математическое моделирование,

численные методы и комплексы программ 05 13.19 - методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

2 9 ш 2003

Воронеж - 2008

003170694

Работа выполнена на кафедре телекоммуникационных систем Воронежского института МВД России

Научный руководитель: доктор технических наук, доцент

Бокова Оксана Игоревна

Официальные оппоненты: доктор технических наук, профессор

Сумин Виктор Иванович

кандидат технических наук Немцов Александр Дмитриевич

Ведущая организация: ФГУ НИЦ «Охрана» МВД России

Защита диссертации состоится 24 июня 2008 года в 15^ в ауд № 213 на заседании диссертационного совета Д 203 004 01 по защите докторских и кандидатских диссертаций при Воронежском институте МВД России по адресу 394065, г Воронеж, пр Патриотов, 53

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

С текстом автореферата можно ознакомиться на официальном сайте Воронежского института МВД России www.vimvd ru в разделе «Наука» -«Работа диссертационных советов» - «Д 203.004 01»

Автореферат разослан <di» мая 2008 г. Ученый секретарь .

диссертационного совета ¿Э^ У C.B. Белокуров

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы исследования. Одной из серьезных проблем, стоящих перед Департаментом государственной защиты имущества МВД России является надежное обеспечение сохранности и установленного статуса использования информации на объектах промышленно-деловой среды, охраняемых подразделениями вневедомственной охраны (ВО) Считается, что ущерб от нарушения информационной безопасности этих объектов соизмерим с ущербом, который они могут понести при нарушении имущественной безопасности.

Это особо актуально в условиях широкого применения подразделениями ВО комплексных систем безопасности, объединяющих все технические средства защиты и охраны, обеспечивающие безопасность и защиту объекта по установленным для него показателям и уровню защищенности, в том числе и уровню защищенности информации

Это ставит довольно сложную как в научном, так и в практическом плане задачу - задачу оценки уровня защищенности информации в этих системах в условиях интегрированного применения разнородных средств защиты информации

С целью решения этой задачи в диссертации предложен новый методический подход, основанный на систематизации показателей эффективности средств интегрированной защиты информации и синтезе оптимальной их структуры.

Работа выполнена в соответствии с Программой мероприятий по усилению защиты информации конфиденциального характера в органах и войсках внутренних дел и Концепцией развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью

Объектом исследования является деятельность подразделений ВО по защите информации в комплексных системах безопасности.

Предметом исследования выступает эффективность подобного рода деятельности

Целью диссертационной работы является разработка алгоритмов оценки защищенности информации комплексных систем безопасности объектов на основе оптимизации структуры разнородных показателей эффективности средств интегрированной защиты информации

Для достижения этой цели в работе решены следующие научные задачи:

1 Сформулированы принципы оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО

2 Разработаны методики, обеспечивающие.

интегрирование разнородных показателей средств защиты информации комплексных систем безопасности объектов,

унификацию математического аппарата для оценки этих показателей,

синтез системы показателей эффективности средств интегрированной защиты информации комплексных систем безопасности, обеспечивающей возможность оценки эффективности заданного множества применяемых средств защиты информации минимальной номенклатурой моделей

3 На основе формализованного описания разработаны логико-лингвистические модели, обеспечивающие оценку разнородных свойств средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач состоит в следующем

1. Разработан способ оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО, основанный на обобщении разнородных показателей, отличающийся от известных способов решения аналогичных задач тем, что обобщение является результатом структурного синтеза комплексного показателя эффективности применения разнородных средств защиты информации

2 Предложен методический подход к унификации математических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности, основанный на универсальности логико-лингвистического описания этих характеристик, который, в отличие от аналогов, дает возможность управлять степенью детализации описываемых свойств

3 Предложены новые решения по способам представления данных в таблицах решений, основанных на описании причинно-следственных связей между оценками частных и обобщенных свойств средств интегрированной защиты информации в виде синтагматических цепей

Практическая ценность полученных результатов состоит в следующем

1 Разработанные в диссертации методики использованы при обосновании требований к нормативно-правовому и техническому обеспечению защиты компьютерной информации (НИР № госрегистрации 03083258), при обосновании требований к процедурам анализа нормативно-правовых актов и правоприменительной практики органов внутренних дел (НИР № госрегистрации 03083264)

2 Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением вневедомственной охраны при Управлении внутренних дел по Липецкой области при организации защиты информации комплексных систем безопасности.

3 Разработанные в диссертации алгоритмы оценки эффективности использованы НИИ «Вега» при обосновании требований к средствам охранно-пожарной сигнализации нового поколения

4 Предложенные в диссертации методики использованы в учебном процессе Московского государственного технического университета им Н Э Баумана, Воронежского института высоких технологий и Воронежского института МВД России

Внедрение результатов работы. Результаты диссертационной работы внедрены

в Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н Э. Баумана; в Воронежском институте МВД России, в Воронежском институте высоких технологий, в НИИ «Вега»,

в УВО при УВД по Липецкой области

Внедрение результатов подтверждается соответствующими актами Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях

1 Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2004 г.),

2. Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2007 г.),

3. Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007 г),

4 Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007 г)

Публикации: По теме диссертации опубликовано 5 научно-технических статей, 5 докладов и монография

В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено

в [1] оценку уровня угроз несанкционированного доступа к элементам информационно-телекоммуникационных систем в процессе их распознавания производить на основе ряда аналитических моделей,

в [2] использовать методологию структурного синтеза в качестве основы для комплексной оценки эффективности противодействия вредоносным программам,

в [3] использовать функциональное представление показателя качества деятельности в качестве основания для функционального синтеза ее описания,

в [5] использовать аудит информационной безопасности охраняемого объекта как инструмент получения полной и объективной оценки о защищенности его информационных ресурсов

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 142 страницах машинописного текста, 10 рисунков, 22 таблиц, заключения и библиографического списка использованной литературы, содержащего 127 наименований

Основные положения, выносимые на защиту:

1. Задачу оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО необходимо ставить как задачу синтеза комплексного лингвистического показателя на основе систематизации соответствующих частных показателей и решать как задачу построения оптимальной, с точки зрения возможности оценки, структуры разнородных показателей эффективности этих средств

2 При разработке системы разнородных показателей эффективности средств интегрированной защиты информации комплексных систем безопасности объектов целесообразно использовать предложенный в работе методический подход к унификации математического представления ее струюуры, основанный на универсальности логико-лингвистического описания соответствующих этим показателям свойств

3 При разработке логико-лингвистических моделей для получения качественных оценок показателей целесообразно использовать предложенный в работе методический подход, основанный на представлении причинно-следственных связей между показателями различных уровней синтагматическими цепями

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна, практическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения.

В первой главе «Особенности исследования вредоносных программ как инструмента несанкционированного воздействия на информацию» приводится понятийная база в проблематике комплексных систем безопасности объектов, анализируются угрозы безопасности информационным ресурсам этих систем, рассматриваются средства интегрированной защиты информации как элемент комплексной системы безопасности объекта, формулируется постановка задачи исследования

С этой целью формулировки задачи множество исходных X и промежуточных У характеристик средств интегрированной защиты информации комплексных систем безопасности объектов представляется в виде

х= {*,}, /=1,2,1{х,}|, г = ад,у=1,2,

Для их оценки используется множество

¿={/Л},А = 1,2,...,ЛГ из К логико-лингвистических моделей Множество Ь должно обеспечивать адекватное формирование обобщенного показателя Адекватное в том смысле, что процедура его построения считается реализованной, если множество Ь логико-лингвистических моделей обеспечивает анализ влияния любого из исходных х, и промежуточных у) показателей на формирование обобщенного показателя Z

Обозначив через 5 - правило систематизации исходных Л' и промежуточных У показателей при формировании обобщенного показателя 2", задачу оптимального построения обобщенного показателя 2 можно рассматривать как задачу формирования варианта IV систематизации характеристик средств интегрированной защиты информации минимизирующего множество Ь логико-лингвистических моделей для их оценки

, = 4Ф0] (1)

Сформулированную задачу целесообразно решать в виде следующей последовательности-

• синтез показателя эффективности средств интегрированной защиты информации на основе систематизации их характеристик,

• унификация формальных методов оценки характеристик средств интегрированной защиты информации на основе минимального набора логико-лингвистических моделей

Во второй главе «Систематизация характеристик средств интегрированной зашиты информации комплексных систем безопасности объектов» приводятся результаты аудита информационной безопасности охраняемого объекта с целью анализа характеристик средств интегрированной защиты информации его комплексной системы безопасности, рассматривается методики систематизации характеристик этих средств и синтеза показателя эффективности интегрированной защиты информации, а так же сформированная в результате реализации этих методик система характеристик средств защиты

Основными положениями методики систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов являются следующие.

Положение 1. Синтез показателя эффективности средств интегрированной защиты информации должно осуществляться на основе их систематизации по критерию (1)

Положение 2. Система характеристик средств интегрированной защиты информации при синтезе показателя их эффективности должна представляться в виде иерархической структуры.

Положение 3. Струюурные уровни иерархии характеристик формируются, исходя из двух основных условий:

1) соответствие конкретному классу возможностей средств,

2) соответствие определенной степени композиции описания этих средств

Положение 4. Многоуровневой структуре системы характеристик средств интегрированной защиты информации соответствует унифицированная форма их представления при помощи лингвистических переменных При этом форма оценки может видоизменяться от экспертной

- для оценки множества исходных характеристик, до формальной, при помощи логико-лингвистических моделей - для оценки характеристик, являющихся производными от исходных

Сформулированные положения позволяют предложить следующую схему систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов:

• синтез иерархической структуры характеристик средств интегрированной защиты информации в соответствии с введенными ограничениями,

• реализация иерархической структуры в условиях унифицированного формального описания ее элементов

С целью реализации методики синтеза показателя эффективности интегрированной защиты информации комплексных систем безопасности объектов как системы характеристик соответствующих средств защиты представим элементы множества У в виде

У к = (и(\, н(\, н(3)л,), (2)

где: и<\ - наименование /-ой, /=1,2, , характеристики А -го, А = 1,2, , Н уровня иерархии их структуры, и(\ - класс возможностей средств интегрированной защиты информации, характеризующий данную характеристику, - градация оценки характеристики (В высокая, С - средняя, Н -низкая)

В свою очередь элементы множества X представляются в виде

(3)

где- /(1>, - наименование у -го, у =1, 2, ., / характерного признака /го, / = 1,2, , /! первичного свойства (характеристики),

Я*2', — наименование соответствующего первичного свойства (характеристики),

Х(3>ц - градация оценки признака

При структуризации соответствующих свойств будем следовать следующим правилам

Правило 1. Для произвольных /-ой, «=1,2, , и А-ой, А =1, 2, .. , /, характеристики ./-го, у = 1, 2, ., 3 уровня структуры характеристик показателя эффективности интегрированной защиты информации справедливо утверждение

и(2,„ = "(\

Правило 2. Для двух произвольных непересекающихся подмножеств {уу} и {утл} множества К характеристик справедливо условие

и < у, п = 1,2, . ,/, у = 1,2,...,/, если класс возможностей и'2',, является более обобщенным, чем класс возможностей н(2)мл> т е. будет характеризовать степень достижения целей интегрированной защиты информации в более обобщенном виде Аналогичные рассуждения относятся и к граничным условиям' исходному множест-

ву X характеристик, и показателю эффективности г, характеризующему цель интегрированной защиты информации комплексных систем безопасности объектов в самом обобщенном виде.

Правило 3. Для двух произвольных непересекающихся подмножеств {уу} и {ут„} множества К характеристик, уровни иерархии которых связаны условием

/К/,и = 1,2, ,/, } =1,2,. будет справедливо соотношениеМ ^

С учетом рассмотренных методических положений дадим унифицированное формальное описание системы характеристик средств интегрированной защиты информации в интересах синтеза соответствующего показателя При этом воспользуемся сложившейся к настоящему времени в теории информационной безопасности классификацией возможностей по обеспечению защиты информации, предполагающей их деление на четыре класса, применительно к-

1 - механизмам обработки и защиты информации,

2 — предотвращению воздействия угроз информационной безопасности,

3 — предотвращению нарушений состояния информации,

4 - целевому назначению средств интегрированной защиты информации комплексных систем безопасности объектов

Предлагаемый подход к определению признаков, характеризующих механизмы обработки и защиты информации, и соответствующих им оценок первичных свойств реализуется путем аудита информационной безопасности комплексных систем безопасности объектов и экспертизы ее результатов с помощью характеристических таблиц и таблиц решений

В терминах выражения (3) характеристические таблицы представляются в виде.

х^ = у, «Функциональность», /<3) 1у), где = «Соответствие конфигурации встроенных средств защиты документированным требованиям», /(|)12 = «Возможность реализации процедуры распределения ключевой информации при обеспечении криптографической защиты»,

*1з = «Полнота антивирусной проверки сетевой инфраструктуры системы безопасности»; /3)п = ВиН, /3) 12 - ВиН, 13 = ВиСиН,

Ху= {¿¿1] 2„ «Завершенность», 2у), где/(1,21= «Использование сервисов, содержащих уязвимости»,

У'22 = «Возможности протоколирования процедур аутентификации»,

н = «Возможности протоколирования деятельности операторов»; /(1)24= «Адекватность процедур доступа к критичным сетевым устройствам документированным требованиям», /% = ВиН,

{/1)зр «Согласованность»,х[3)зР, где = «Соответствие сегментирования сетевой инфраструктуры системы безопасности ее топологии и логической организации», />з2 = «Возможности функционирования инфраструктуры системы

безопасности при наличии сбоев в ее узлах», Х(1)зз= «Защищенность точек удаленного доступа к информационным ресурсам»,

/>31 = ВиН, /> з2 = ВиН, /(3)зз = ВиСиН,

\р «Рациональность», х(3)ъ), где хт41 = «Возможность оценки процедурами доступа персонала к сетевым устройствам и серверам минимально необходимых прав, которые требуются для выполнения производственных задач», У1'« = «Соответствие рекомендуемого производителем порядка использования штатных механизмов информационной безопасности конфигурации операционной системы», ~ ВиН,

х<у=«Контролируемость», /<3) где /^ц = «Возможности процедур контроля логических путей доступа по адекватному отражению топологии и логической организации сетевой инфраструктуры системы безопасности»; ¡¿*« = «Соответствие процедур контроля доступа к инфраструктуре

системы безопасности из внешних сетей протоколам», У'ы = «Соответствие процедур контроля доступа между сегментами

сетевой инфраструктуры системы безопасности протоколам», />5; = ВиН;

ь„ «Надежность», где /(1)б1 = «Возможность по реализации процедур резервирования конфигурации сетевой инфраструктуры системы безопасности», = «Возможности по бесперебойной подаче питания для критичных сетевых устройств», *% = ВиН,

Решение об уровне качества механизмов обработки и защиты информации по совокупности признаков принимается с помощью таблиц решений

С точки зрения влияния на обеспечение защиты информации комплексных систем безопасности объектов характеристики данного уровня отражают самую низкую степень, что позволяет использовать их в качестве исходных при синтезе показателя эффективности средств интегрированной защиты информации Соответствующие таблицы решений в терминах выражения (2) представляются в виде

у\]= (ит«Возможности по обеспечению защиты информации, применительно к механизмам ее обработки», и<3\у), где н(,)ц = «функциональность»;

и(1,12= «завершенность», н(1) и = «согласованность»; и(1)14= <фациональность», и(1,15= «контролируемость», и(1)и=«надежность», и(3,1; = ВиСиН

Применительно к оценке возможностей по предотвращению воздействия угроз информационной безопасности выражение (2) представляется в вице Уь=(итъ, «Возможности по обеспечению условий противодействия угрозам информационной безопасности», и(3)ь>, где н(1) 12 = «возможности по предупреждению проявления угроз», и(1)22 = «возможности по обнаружению источников угроз», и(1,з2 = «возможности по нейтрализации угроз», и'1« = «возможности по обнаружению воздействий угроз», «"и = «возможности по восстановлению информации после воздействия угроз», н(3,2,=ВиСиН

В случае оценки возможностей по предотвращению нарушений состояния информации выражение (2) представляется в виде

= <и(,),„ «Возможности по обеспечению основных состояний информации», м(3) з,),

где и(,)31 = «обеспечение конфиденциальности информации», и(1,з2 = «обеспечение доступности информации»; н(1)зз = «обеспечение целостности информации», и(\ = ВиСиН

Выражение (2), применительно к обобщенному показателю, представляется в виде

Z=^'4, = («(1)4„ «Защищенность информации комплексных систем безопасности объектов», и'3*), где и(1)4, = «(1,41 = и<\ = «Защищенность информации комплексных систем безопасности объектов», и(3)4, = и<3)41 = ВиСиН

Результаты проведенной структуризации характеристик средств интегрированной защиты информации, с учетом изложенных правил, наглядно представлены на рис 1

В третьей главе «Логико-лингвистические модели для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов» обосновывается целесообразность формализованного представления таблиц решений при помощи аппарата синтагматических цепей

Для формализации отношений между причинами из их множества л, е Я, I = 1,2,..., / с использованием аппарата синтагматических цепей ло- ;

гическое выражение, описывающее произвольную комбинацию причинно-следственных связей, можно представить в виде цепочки синтагм ^\«а> связанных между собой отношениями г(к,1)к , т.е

Рис 1

р№=€(А) .(*) _(А> (А) (А) О 1' 2"*' К-1 К*

где = * = 1,2, ,К,

К- количество синтагм в Л -ой, А =1,2, ,Н цепочке, /-го, / = 1,2, . , I, уровня иерархии логико-лингвистического описания исследуемых характеристик (см. рис. 1), Н- количество цепочек; Ь - число уровней иерархии описания. На верхнем, последнем уровне иерархии логико-литвистического описания исследуемых характеристик соотношение между описываемой цепочкой синтагм комбинацией причин и соответствующим следствием представляется продукцией вида

=>ся,п= 1,2,3, А =1,2, ., Я. В четвертой главе «Анализ результативности процедур систематизации характеристик средств интегрированной защиты информации» приводятся результаты анализа точности моделирования при систе-

матизации характеристик средств интегрированной защиты информации в условиях традиционного, количественного подхода, а так же рассматриваются пути совершенствования процедур систематизации характеристик средств интегрированной защиты информации

Из результатов анализа следует, что в условиях иерархически структурированной системы характеристик традиционный подход к их обобщенной оценке является нерезультативным ввиду низкого значения показателя точности моделирования

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем

1 Теоретически обоснован и практически реализован методический подход к оценке эффективности средств интегрированной защиты информации комплексных систем безопасности объектов на основе структуризации характеристик этих средств с использованием характеристических таблиц и таблиц решений

2 Разработан метод систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов В соответствии с ним предложено:

• совокупность характеристик средств интегрированной защиты информации представлять в виде иерархической структуры с последовательным обобщением свойств этих средств;

• уровни иерархической структуры представлять в виде множеств характеристик, соответствующих сложившейся к настоящему времени в теории информационной безопасности классификации возможностей по обеспечению защиты информации,

• в качестве аппарата для формализации логики построения характеристических таблиц и таблиц решений целесообразно использовать математический аппарат логико-лингвистического моделирования

3 Обоснована целесообразность при решении задачи оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов использования логико-лингвистических моделей на основе синтагматических цепей, предоставляющих необходимый минимум универсальности понятийного описания и простоту представления логики принятия решений

В диссертации получены следующие новые практические результаты

1 Исследования, выполненные с помощью разработанной методики анализа результативности процедур систематизации характеристик средств интегрированной защиты информации, дают основания утверждать, что:

• применение разработанных в диссертации методов оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов позволяет снизить в три раза номенклатуру используемых математических моделей,

• точностные характеристики предложенной в диссертации иерархической структуры характеристик средств интегрированной защиты информации, за счет применения лингвистической шкалы, значительно превосходят точностные характеристики количественных методов оценки

Практическая значимость этих результатов состоит в том, что они позволяют качественно оценить целесообразность проведения мероприятий по обеспечению защищенности информации комплексной системы безопасности объекта.

2 Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов. Оно может быть использовано при решении аналогичных задач при оценке защищенности объектов информатизации от угроз их информационной безопасности

3. Предложенный в работе метод моделирования позволяет исследовать деятельность подразделений ВО в сфере защиты информации в широком диапазоне параметров

4 Методические результаты, полученные в работе, целесообразно использовать в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Платонов Д В Экспертные М-системы в организации налогового учета монография / С.В Бухарин, С Н Головко, А В Мельников, В В Навоев, Д В. Платонов - Липецк Липецкий государственный технический университет, 2003 - 147 с

2. Платонов Д В Анализ способов выявления высокосогласованных групп экспертов / Д В Платонов, В В Навоев, Д А. Волков И Современные проблемы борьбы с преступностью: Материалы Всероссийской научно-практической конференции - Воронеж: Воронежский институт МВД России, 2004 - С 76-78.

3 Платонов ДВ. Проблемы повышения достоверности экспертных оценок / Д В. Платонов, В В Конобеевских // Современные проблемы борьбы с преступностью- Материалы Всероссийской научно-практической конференции -Воронеж Воронежский институт МВД России, 2004 - С 82-84

4 Платонов Д В О возможности синтеза системы разнородных показателей / Д В Платонов // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем Материалы Всероссийской научно-практической конференции курсантов, слушателей, сту-

дентов, адъюнктов и молодых специалистов. - Воронеж. Воронежский институт МВД России, 2007.-С 87-88

5 Платонов Д В. Порядок организации и проведения специальных исследований технических средств обработки информации на типовом объекте информатизации / В В Здольник, ДВ. Платонов // Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации Материалы Международной научно-практической конференции. 4 4,- Воронеж Воронежский институт МВД России, 2007 -С. 111-112

6 Платонов ДВ Оценка возможностей средств интегрированной защиты информации комплексных систем безопасности объектов при помощи лингвистических переменных / ДВ. Платонов // Вестник Воронежского института МВД России -2007 - №3 -С 167-170

7. Платонов Д.В Оценка эффективности средств интегрированной защиты информации комплексных систем безопасности объектов / Д В Платонов // Вопросы защиты информации - 2008 - № 2. - С 87-90

8. Платонов Д.В Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов / Д.В. Платонов И Охрана, безопасность и связь - 2007: Материалы Всероссийской научно-практической конференции. Часть 2. - Воронеж: Воронежский институт МВД России, 2008.-С 112-115.

9. Платонов Д В. Логико-лингвистическое моделирование как инструмент синтеза показателя эффективности интегрированной защиты информации комплексных систем безопасности объектов / Д В Платонов И Вестник Воронежского государственного технического университета. -2008. - Том 4, № 1. - С 82 - 89.

10 Платонов Д В Методические основы систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов / Д.В. Платонов // Информация и безопасность - Воронеж: ВГТУ, 2008 Вып. 1 -С 122-126

11 Платонов Д В Интегрированная защита информации как фактор повышения эффективности систем безопасности / Д В Платонов Н Вестник Воронежского института МВД России -2008 -№1(2008) - С 191-197.

Подписано в печать/¿.£/"2008. Формат 60x84 1/16 Усл. печ 0,93. Уч-изд л 1. Гарнитура Тайме новая Печать офсетная. Бумага типографская Тираж 120 экз Заказ

Типография Воронежского института МВД России 394063, Воронеж, просп Патриотов, 53

Оглавление автор диссертации — кандидата технических наук Платонов, Дмитрий Владимирович

ВВЕДЕНИЕ.

Глава 1. ОСОБЕННОСТИ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЛЕКСНЫХ СИСТЕМ БЕЗОПАСНОСТИ ОБЪЕКТОВ.

1.1. Понятие комплексной системы безопасности объекта.

1.2. Угрозы безопасности информационным ресурсам комплексной системы безопасности объекта.

1.3. Средства интегрированной защиты информации как элемент комплексной системы безопасности объекта.

1.4. Постановка задачи разработки математических моделей для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов

Наиболее важные выводы по первой главе.

Глава 2. СИСТЕМАТИЗАЦИЯ ХАРАКТЕРИСТИК СРЕДСТВ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЛЕКСНЫХ СИСТЕМ БЕЗОПАСНОСТИ ОБЪЕКТОВ

2.1. Аудит как инструмент оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов.

2.2. Методика систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов.

2.3. Методика синтеза показателя эффективности интегрированной защиты информации комплексных систем безопасности объектов.

2.4. Система характеристик средств интегрированной защиты информации комплексных систем безопасности объектов

Наиболее важные выводы по второй главе.

Глава 3. ЛОГИКО-ЛИНГВИСТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ ХАРАКТЕРИСТИК СРЕДСТВ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЛЕКСНЫХ СИСТЕМ

БЕЗОПАСНОСТИ ОБЪЕКТОВ.

3.1. Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе ЮС-кодов.

3.2. Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе семантических сетей.

3.3. Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе синтагматических цепей.

Наиболее важные выводы по третьей главе.

Глава 4. АНАЛИЗ РЕЗУЛЬТАТИВНОСТИ ПРОЦЕДУР

СИСТЕМАТИЗАЦИИ ХАРАКТЕРИСТИК СРЕДСТВ

ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

4.1. Анализ результативности процедур систематизации характеристик средств интегрированной защиты информации в условиях традиционного подхода.

4.2. Пути совершенствования процедур систематизации характеристик средств интегрированной защиты информации

Наиболее важные выводы по третьей главе.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Платонов, Дмитрий Владимирович

Актуальность темы. Современные информационные технологии все глубже проникают как в жизнь простых граждан, так и предприятий и организаций [1]. В настоящее время практически отсутствуют предприятия, которые в своей деятельности не используют возможности компьютерных и телекоммуникационных систем.

Однако развитие информационных технологий, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества [2], порождает целый ряд сложных и крупномасштабных проблем [3]. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в компьютерных системах. Данная проблема вошла в обиход под названием проблемы защиты информации [4-9].

Трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными компьютерными системами, на носителях данных которых накапливаются значительные объемы информации, зачастую носящей конфиденциальный характер или представляющей большую ценность для ее владельца [10 - 13].

Определяющей средой, где порождается и решается проблема защиты информации является объект,- внутри которого эта информация циркулирует. Основные процессы, протекающие здесь, разделяют на следующие стадии: получение (сбор); передача; преобразование (обработка); хранение [14]. При этом требования безопасности следует отнести как к собственно информационно-технологическим процессам (надежность, достоверность и т.д.), так и к средствам его реализации, включая каналы передачи информации [15 - 17]. Традиционно угрозы безопасности трактовались как несанкционированный доступ к информации или ее передаче. На современном этапе развития проблемы защиты информации угрозы безопасности информации разделяют на операторские, технические, программные.

Воздействия этих угроз на информационную деятельность объектов промышленно-деловой среды могут привести к ущербу, соизмеримому с ущербом, который эти объекты могут понести при нарушении имущественной безопасности.

То обстоятельство, что эти объекты, как правило, являются объектами, охраняемыми подразделениями вневедомственной охраны (ВО) ставит перед Департаментом государственной защиты имущества МВД России ряд проблем, связанных с организацией защиты информации на этих объектах. В этих условиях становится актуальным решение задач обеспечения подразделениями ВО как имущественной, так и информационной безопасности охраняемых объектов. Это особо актуально в условиях широкого применения подразделениями ВО систем комплексной безопасности, объединяющих все технические средства защиты и охраны; функциональные системы, обеспечивающие безопасность и защиту объекта по установленным для него показателям и уровню защищенности.

Методология защиты любой информации одинакова, но принципиальным является своевременное выявление предмета защиты и реализация необходимых защитных мер, планирование возможных угроз и мер защиты. Основным критерием должен быть критерий целесообразности и максимальной эффективности предпринимаемых мер, экономических затрат и используемого технического и программного обеспечения. Совокупность предпринимаемых мер, средств и методов должна быть выше, чем используемый метод или средство, применяемое в отдельности, даже если это идет в минимальный ущерб данному методу или средству. Осуществление безопасности функционирования объекта реализуется посредством системы защиты, под которой принято понимать комплекс мер и средств, направленных на выявление, отражение и ликвидацию различных видов угроз функционирования объекта. При этом совершенно очевидно, что каждый объект будет иметь свою специфику, которая должна найти свое отражение в системе защиты [18].

Основными направлениями повышения уровня защищенности информационной инфраструктуры объектов промышленно-деловой среды являются:

- обеспечение комплексного подхода к решению задач информационной безопасности с учетом необходимости дифференцирования ее уровня в различных сферах промышленно-деловой среды;

- разработка модели угроз информационной безопасности;

- определение технических требований и критериев определения критических объектов информационно-технологической инфраструктуры промышленно-деловой среды, создание реестра критически важных объектов, разработку мер по их защите и средств надзора за соблюдением соответствующих требований;

- обеспечение эффективного мониторинга состояния информационной безопасности;

- совершенствование нормативной правовой и методической базы в области защиты информационных ресурсов промышленно-деловой среды, формирование единого порядка согласования технических заданий на обеспечение информационной безопасности;

- проведение уполномоченными федеральными органами государственной власти аттестации информационных ресурсов, используемых в деятельности объектов промышленно-деловой среды, и контроль их соответствия требованиям информационной безопасности;

- создание физически обособленного телекоммуникационного сегмента специального назначения, обеспечивающего возможность обмена в электронном виде информацией, содержащей государственную тайну, ограниченным кругом органов государственной власти;

- развитие средств защиты информации, систем обеспечения безопасности электронного документооборота, системы контроля действий служащих по работе с информацией, развитие и совершенствование защищенных средств обработки информации общего применения, систем удостоверяющих центров в области электронной цифровой подписи, а также систем их сертификации.

При этом, ключевым направлением повышения уровня защищенности информации в этих условиях, является мониторинг состояния информационной безопасности объектов промышленно-деловой среды с целью анализа возможности проведения подразделениями ВО мероприятий по защите информации на охраняемых объектах и исследования эффективности этих мероприятий для обоснования требований к используемым этими подразделениями способам и средствам противодействия угрозам информационной безопасности.

Эффективной формой мониторинга состояния информационной безопасности является ее аудит, реализуемый с целью решения следующих задач:

• повышение уровня защиты информации до приемлемого;

• оптимизация и планирование затрат на обеспечение информационной безопасности;

• обоснование инвестиций в системы защиты;

• получение максимальной отдачи от инвестиций, вкладываемых в системы защиты информации;

• подтверждение того, что используемые внутренние средства контроля соответствуют задачам и позволяют обеспечить эффективность и непрерывность бизнеса.

Вместе с тем проведение такого анализа сопряжено с рядом трудностей, обусловленных, главным образом, разнородностью применяемых способов и средств защиты информации. Это ставит довольно сложную как в научном, так и в практическом плане задачу - оценку эффективности их применения как интегрированной системы. Главной причиной сложного характера данной задачи является необходимость учета множества как количественных, так и качественных аспектов разнородных свойств средств интегрированной защиты информации.

Вышеприведенные соображения обусловили необходимость поиска новых подходов в оценке эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, обеспечивающих учет особенностей применения этих средств. Как показывает анализ состояния вопроса, одним из наиболее перспективных путей решения данной задачи является синтез обобщенного показателя, характеризующего различные свойства средств интегрированной защиты информации. Вместе с тем, процесс синтеза, в этом плане, имеет ряд особенностей, связанных с множественностью оснований в классификации свойств, а значит и показателей эффективности средств интегрированной защиты информации.

Аналогичная ситуация имеет место и в отношении математических моделей процессов функционирования подобного рода средств. Анализ показывает, что множественность свойственна и математическому описанию этих процессов.

Это позволило предложить принципиально новый подход к решению задачи оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов. Суть данного подхода состоит в установлении закономерностей во взаимосвязях между основаниями в классификации свойств средств интегрированной защиты информации, по аналогии с известными решениями задач структурного синтеза, сформулировать последовательность правил систематизации показателей эффективности средств интегрированной защиты информации в оптимальную, с точки зрения их структуризации, форму [19, 20].

Несмотря на то, что совершенствование методологии обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задачам оценки эффективности деятельности подразделений ВО носят ограниченный характер [21], при этом вопросы комплексного обеспечения информационной безопасности охраняемых объектов вообще не исследовались.

То обстоятельство, что известные методы не позволяют осуществлять оценку эффективности средств интегрированной защиты информации, дает основания утверждать, что связанные с этим направлением вопросы совершенствования методологии нуждаются в проработке как в методическом, так и в прикладном плане. Последнее свидетельствует об актуальности темы настоящей диссертационной работы.

Работа выполнена в соответствии с Программой мероприятий по усилению защиты информации конфиденциального характера в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и концепцией развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).

Объектом исследования являются деятельность подразделений ВО по защите информации в комплексных системах безопасности на охраняемых объектах.

Предметом исследования выступает качество подобного рода деятельности.

Цель исследования. Целью диссертационной работы является разработка алгоритмов оценки степени достижения целей функционирования средствами интегрированной 'защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО, на основе оптимизации структуры разнородных показателей эффективности этих средств.

Для достижения этой цели в работе решены следующие научные задачи:

1. Сформулированы принципы оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО.

2. Разработаны методики, обеспечивающие: интегрирование разнородных показателей средств защиты информации комплексных систем безопасности объектов; унификацию математического аппарата для оценки этих показателей; синтез системы показателей эффективности средств интегрированной защиты информации комплексных систем безопасности, обеспечивающей возможность оценки эффективности заданного множества применяемых средств защиты информации минимальной номенклатурой моделей.

3. На основе формализованного описания разработаны логико-лингвистические модели, обеспечивающие оценку разнородных свойств средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: корректным использованием методов системного анализа и математического моделирования; сопоставлением результатов с известными из публикаций частными случаями; исследованием поведения математических моделей в предельных ситуациях.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

1. Разработан способ оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО основанный на обобщении разнородных показателей, отличающийся от известных способов решения аналогичных задач тем, что обобщение является результатом структурного синтеза комплексного показателя эффективности применения разнородных средств защиты информации на основе оценки их свойств.

2. Предложен методический подход к унификации математических моделей для оценки свойств средств интегрированной защиты информации комплексных систем безопасности, основанный на универсальности логико-лингвистического описания этих свойств, который, в отличие от аналогов, дает возможность управлять степенью детализации описываемых свойств.

3. Предложены новые решения по способам представления данных в таблицах решений, основанных на описании причинно-следственных связей между оценками частных и обобщенных свойств средств интегрированной защиты информации в виде синтагматических цепей.

Практическая ценность полученных результатов состоит в следующем:

1. Разработанные в диссертации методики использованы при обосновании требований к нормативно-правовому и техническому обеспечению защиты компьютерной информации (НИР № госрегистрации 03083258), при обосновании требований к процедурам анализа нормативно-правовых актов и правоприменительной практики органов внутренних дел (НИР № госрегистрации 03083264).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением вневедомственной охраны при Управлении внутренних дел по Липецкой области при организации защиты информации комплексных систем безопасности.

3. Разработанные в диссертации алгоритмы оценки эффективности использованы НИИ «Вега» при обосновании требований к средствам охранно-пожарной сигнализации нового поколения.

4. Предложенные в диссертации методики использованы в учебном процессе Московского государственного технического университета им Н.Э. Баумана, Воронежского института высоких технологий и Воронежского института МВД России.

Внедрение результатов работы. Результаты диссертационной работы внедрены: в Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана; в Воронежском институте МВД России; в Воронежском институте высоких технологий; в НИИ «Вега»; в УВО при УВД по Липецкой области.

Внедрение результатов подтверждается соответствующими актами.

На защиту выносятся следующие основные положения диссертационной работы:

1. Задачу оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО как задачу синтеза комплексного лингвистического показателя, охватывающего разнородные свойства средств защиты информации на основе систематизации соответствующих данным свойствам показателей и решать как задачу построения оптимальной, с точки зрения возможности оценки, структуры разнородных показателей эффективности этих средств.

2. При разработке системы разнородных показателей эффективности средств интегрированной защиты информации комплексных систем безопасности объектов целесообразно использовать предложенный в работе методический подход к унификации математического представления ее структуры, основанный на универсальности логико-лингвистического описания соответствующих этим показателям свойств.

3. При разработке логико-лингвистических моделей для получения качественных оценок показателей целесообразно использовать предложенный в работе методический подход, основанный на представлении причинно-следственных связей между показателями различных уровней их системы в виде синтагматических цепей.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2004 г.) [96, 97];

2. Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе- Российской Федерации» (Воронеж, 2007 г.) [103];

3. Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007 г.) [19];

4. Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007 г.) [110].

Публикации: По теме диссертации опубликовано 5 научно-технических статей [20, 22, 84, 89, 102], 5 докладов [19, 96, 97,' 103, 110] и монография [95].

В работах, опубликованных в соавторстве, приведенных в библиографическом списке использованной литературы, лично автором предложено: в [1] ряд диалоговых процедур принятия решений на основе лингвистической переменной; в [2] использовать аппарат нечетких множеств для выявления высокосогласованных групп экспертов; в [3] использовать для экспертных оценок высокосогласованные группы экспертов; в [5] использовать аудит информационной безопасности охраняемого объекта как инструмент получения полной и объективной оценки о защищенности его информационных ресурсов.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 142 страницах машинописного текста, 10 рисунков, 22 таблиц, заключения и библиографического списка использованной литературы, содержащего 127 наименований.

Заключение диссертация на тему "Математические модели для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов"

ЗАКЛЮЧЕНИЕ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Теоретически обоснован и практически реализован методический подход к оценке эффективности средств интегрированной защиты информации комплексных систем безопасности объектов на основе структуризации характеристик этих средств с использованием характеристических таблиц и .таблиц решений.

2. Разработан метод систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов. В соответствии с ним предложено:

• совокупность характеристик средств интегрированной защиты информации представлять в виде иерархической структуры с последовательным обобщением свойств этих средств;

• уровни иерархической структуры представлять в виде множеств характеристик, соответствующих сложившейся к настоящему времени в теории информационной безопасности классификации возможностей по обеспечению защиты информации;

• в качестве аппарата для формализации логики построения характеристических таблиц и таблиц решений целесообразно использовать математический аппарат логико-лингвистического моделирования.

3. Обоснована целесообразность при решении задачи оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов использования логико-лингвистических моделей на основе синтагматических цепей, предоставляющих необходимый минимум универсальности понятийного описания и простоту представления логики принятия решений.

В диссертации получены следующие новые практические результаты:

• применение разработанных в диссертации методов оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов позволяет снизить в три раза номенклатуру используемых математических моделей;

• точностные характеристики предложенной в диссертации иерархической структуры характеристик средств интегрированной защиты информации, за счет применения лингвистической шкалы, -значительно превосходят точностные характеристики количественных методов оценки.

Практическая значимость этих результатов состоит в том, что они позволяют качественно оценить целесообразность проведения мероприятий по обеспечению защищенности информации комплексной системы безопасности объекта.

2. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов. Оно может быть использовано при решении аналогичных задач при оценке защищенности объектов информатизации от угроз их информационной безопасности.

3. Предложенный в работе метод моделирования позволяет исследовать деятельность подразделений ВО в сфере защиты информации в широком диапазоне параметров.

4. Методические результаты, полученные в работе, целесообразно использовать в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

Библиография Платонов, Дмитрий Владимирович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности. - М.: Издательский дом «Парад», 2005. - 392 с.

2. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В.А. Минаев, C.B. Скрыль, C.B. Дворянкин, М.М. Никитин, Н.С. Хохлов М.: Маросейка, 2008. - 464 с.

3. Основы информационной безопасности: учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыля C.B. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

6. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996. - 192 с.

7. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. -368 с.

8. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

9. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

10. Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.

11. Барсуков B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001. - 496 с.

12. Обеспечение информационной безопасности бизнеса / А.П. Курило и др.. М.: БДЦ-пресс, 2005.- 512 с.

13. Борисов M.А. Экспресс-оценка необходимости защиты конфиденциальной информации на отдельном предприятии // Безопасность информационных технологий. М.: МИФИ, 2004. - № 1. - С. 39-42.

14. Информатика: учебник для высших учебных заведений МВД России. Том 2. Информатика: Средства и системы обработки данных / В.А. Минаев, C.B. Скрыль, C.B. Дворянкин, М.М. Никитин, Н.С. Хохлов М.: Маросейка, 2008. - 544 с.

15. Основы организации защиты информации в компьютерных сетях: учебное пособие / В.И. Денисов, В.В. Лавлинский, А.Н. Обухов, В.Е. Потанин, C.B. Скрыль Воронеж: Воронежский институт МВД России, 1999. - 172 с.

16. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: НПО Мир и семья, 1997. - 298 с.

17. Платонов Д.В. Методические основы систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов / Д.В. Платонов // Информация и безопасность.- Воронеж: ВГТУ, 2008. Вып. 1. С. 122 - 126.

18. Платонов Д.В. Интегрированная защита информации как фактор повышения эффективности систем безопасности / Д.В. Платонов // Вестник Воронежского института МВД России. 2008. - № 1(2008). - С. 191 - 197.

19. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Издательство "Единая Европа", 1994.

20. Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Рос. газ.2006.— 29 июля.

21. Седень С.Н. Методика оценки степени секретности информации, включаемой в перечень сведений, подлежащих засекречиванию // Вопросы защиты информации. 1993. - № 2 (25). - С. 11 - 15.

22. Вирковский В.А., Королев A.A. Методический подход к обоснованию решений о распространении информационных ресурсов при военно-политическом сотрудничестве России с зарубежными странами // Вопросы защиты информации. 1996. - № 2 (33). - С. 70 - 73.

23. Фатьянов A.A. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография/ A.A. Фатьянов.— М.: МИФИ, 1999.—288 с.

24. Фатьянов A.A. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие/ A.A. Фатьянов.— М.: Издательская группа «Юрист», 2001.— 412 с.

25. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.- 128 с.

26. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

27. Теоретические основы информатики и информационная безопасность: монография / Под ред. В.А. Минаева и В.Н. Саблина. М.: Радио и связь, 2000. - 468 с.

28. Информация как объект правоотношений в информационной сфере / С.А. Заряев, A.B. Елизарова, Д.С. Мишин, К.С. Скрыль // Вестник Воронежского института МВД России. — 2004. — 4(19).— С. 59—63.

29. Понятие информации как концептуального базиса для криминалистического исследования несанкционированного доступа к компьютерным сетям / C.B. Скрыль, С.А. Заряев, A.B. Елизарова // Наука производству, № 6' 2005. С. 7 9.

30. Защита информации. Часть II. Основы организации защиты информации в ЭВМ: учебное пособие. / М.Г. Завгородний, O.A. Попов, C.B. Скрыль, В.И. Сумин Воронеж: Воронежская высшая школа МВД России, 1997.-130 с.

31. Защита информации. Часть I. Основы организации вычислительных процессов: учебное пособие. / М.Г. Завгородний, А.Н. Соломахин, C.B. Скрыль, В.И. Сумин Воронеж: Воронежская высшая школа МВД России, 1997.-100 с.

32. Дружинин Г.В., Сергеева И.В. Качество информации. М.: Радио и связь, 1990. - 163 с.

33. Неправомерное использование информации в виртуальном мире / C.B. Скрыль, О.И. Бокова, Н.С. Хохлов и др.. // Вестник Воронежского института МВД России. Воронеж: Воронежский институт МВД России, 2005. -№5 (24).-С. 75-79.

34. Скрыль C.B. Обстоятельства происхождения и причины возникновения утечки информации // Интеллектуальные информационные системы: труды Всероссийской конференции. Часть 1. - Воронеж: Воронежский государственный технический университет, 2005. - С. 51 - 52.

35. Классификация преступлений в сфере компьютерной информации / A.A. Чекалин, C.B. Скрыль, В.А. Мещеряков // Наука производству. № 5/2(92). - 2006. - С. 1-2.

36. Понятие и классификация инцидентов информационной безопасности в автоматизированных информационных системах / A.A. Чекалин, В.А. Мещеряков, C.B. Скрыль и др.. // Наука производству. Вып. 5 (91). - 2006. -С. 3-8.

37. Каналы утечки информации в деятельности органов' внутренних дел / Н.И. Журавленко, В.А. Вохминцев, А.Д. Немцов // Вестник Воронежского института МВД России;— Т. 4(19).— Воронеж: Воронежский институт МВД России, 2004.— С. 3 8—41.

38. Ярочкин В.И. Технические каналы утечки информации: М.: ИИКИР, 1994- 102 с.

39. Шпионские штучки и устройства для защиты объектов и информации. Справочное пособие / Андрианов В.И., Бородин В.А., Соколов A.B. -СПб.: «Лань», 1998. 272 с.

40. Хорев A.A. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. -М: Гостехкомиссия России, 1998. 320 с.

41. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.

42. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. — М.: Право и Закон, 1996. 182 с.

43. Леонтьев Б. Хакеры & Internet. М.: Познавательная книга, 1998. -430 с.

44. Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только. М.: Познавательная книга плюс, 1999. - 192 с.

45. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга плюс, 2000. - 736 с.

46. Леонтьев Б. Хакинг без секретов. М.: Познавательная книга плюс, 2000.-736 е.;

47. Левин М. Как стать хакером: справочник. М.: Оверлей, 2001.326 с.

48. Левин М. Руководство для хакеров. М.: Оверлей, 2001. - 416 с.

49. Левин М. Руководство для хакеров. Книга вторая: Электронные корсары. М.: Оверлей, 2001. - 416 с.

50. Левин M. Секреты компьютерных взломщиков: Крэкинг. М.: Познавательная книга плюс, 2001. - 224 с.

51. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы / В.Н. Асеев, Е.А. Золотарева, Г.А. Остапенко, К.С. Скрыль // Информация и безопасность. — Вып. 1. — Воронеж: ВГТУ, 2003. С. 6-13.

52. Неправомерное использование информации в виртуальном мире / C.B. Скрыль, О.И. Бокова, Н.С. Хохлов и др.. // Вестник Воронежского института МВД России. Воронеж: Воронежский институт МВД России, 2005. -№5 (24).-С. 75-79.

53. Использование существующего уровня информационных технологий в преступных целях / C.B. Скрыль, Д.В. Литвинов // Вестник Воронежского института МВД России. №3(2007) - Воронеж: Воронежский институт МВД России, 2007. - С. 126 - 129.

54. Компьютерные вирусы и противоправное манипулирование информацией / В.А. Минаев, C.B. Скрыль и др.. // Технологии безопасности: материалы VII Международного форума. М: Пресс-центр Международного форума «Технологии безопасности», 2002.- С. 281-287.

55. Компьютерные вирусы как системное зло / В.А. Минаев, C.B. Скрыль // Системы безопасности СБ-2002: материалы XI научно-технической конференции Международного форума информатизации. -М.: Академия ГПС, 2002. - С. 18 - 24.

56. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993 .-64 с.

57. Теоретические основы развития информационно-телекоммуникационной среды (организационно-правовые и социокультурные аспекты) / C.B. Скрыль, Д.С. Мишин, О.В. Третьяков, A.B. Чуев Орел: Орловский юридический институт МВД России, 2005. - 192 с.

58. Хорев A.A. Методы и средства поиска электронных устройств перехвата информации. -М: МО, 1998. 325.с.

59. Технические методы и средства защиты информации. / Максимов Ю.Н., Сонников В.Г., Петров В.Г., Паршуткин A.B., Еремеев М.А. Спб.: ООО «Издательство Полигон», 2000. - 320 с.

60. Хорев A.A. Способы и средства защиты информации: Учебное пособие.-М: МОРФ, 1998.-316 с.

61. ГОСТ 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

62. ГОСТ. Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

63. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

64. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998 г.

65. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. ДМК Пресс, 2002. - 656 с.

66. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. - 300 с.

67. Платонов Д.В. Оценка эффективности средств интегрированной защиты информации комплексных систем безопасности объектов // Вопросы защиты информации. 2008. - № 2. - С. 87 - 90.

68. Заде Л.А. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. - 168 с.

69. Поспелов Д.А. Логико-лингвистические модели в системах управления. М.: Энергия, 1981. - 231 с.

70. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, A.B. Алексев, O.A. Крумберг и др. Рига: Зинатне, 1982.-256 с.

71. Поспелов Д.А. Ситуационное управление: теория и практика. -М.: Наука, 1986.-284 с

72. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. - 256с.

73. Попов Э.В. Экспертные системы: решение неформализованных задач в диалоге с ЭВМ. М.: Наука, 1987. - 288 с.

74. Компьютерные экспертные технологии в органах внутренних дел. / А.К. Баранов, В.Ю. Карпычев, В.А. Минаев М.: Академия МВД РФ, 1992.- 130 с.

75. Статистические и динамические экспертные системы. / Э.В. Попов, И.Б. Фоминых, Е.Б. Кисель, М.Д. Шапот М.: Финансы и статистика, 1997. - 320 с.

76. Применение экспертных систем для обнаружения атак на вычислительную сеть / А.Г. Юрочкин, A.B. Колычев, Д.Е. Морев // Региональный научный вестник «Информация и безопасность». — Воронеж: ВГТУ, 2000 — Вып.1 С.92-93.

77. Платонов Д.В. Экспертные М-системы в организации налогового учета: монография / C.B. Бухарин, С.Н. Головко, A.B. Мельников, В.В. Навоев, Д.В. Платонов — Липецк: Липецкий государственный технический университет, 2003. — 147 с.

78. Вентцель Е.С. Исследование операций. М.: Советское радио, 1972.-552 с.

79. Табак Д., Куо Б. Оптимальное управление и математическое программирование. / Пер. с англ. М.: «Наука», 1975. - 280 с.

80. Сейдж Э.П., Уайт Ч.С., III. Оптимальное управление системами. / Пер. с англ. М:, Радио и связь, 1982. - 392 с.

81. Теория систем и оптимального управления. Часть II / В.Н. Калинин, Б.А. Резников, Е.И. Варакин -М.: Министерство обороны СССР, 1987. 589 с.

82. Платонов Д.В. Оценка возможностей средств интегрированной защиты информации комплексных систем безопасности объектов при помощи лингвистических переменных / Д.В. Платонов // Вестник Воронежского института МВД России. 2007. - № 3. - С.167 - 170.

83. Теория иерархических многоуровневых систем / Месарович М., Мако Д., Такахара И. М.: Мир, 1973. - 344 с.

84. Антушев Г.С. Методы параметрического синтеза сложных технических систем. М.: Наука, 1989. - 88 с.

85. Ходаков В.Е. Моделирование и синтез структур систем информационного обслуживания: Автореф. дис. . докт. техн. наук. Харьков: ХИР, 1990. -36 с.

86. Швецов А.Р. Методы анализа и синтеза систем обеспечения достоверности в автоматизированных информационно-управляющих системах с использованием модифицированных сетей Петри: Автореф. дис. . канд. техн. наук. М.: ИПУ РАН, 1992. - 24 с.

87. Лазарев И.А. Композиционное проектирование сложных агрега-тивных систем. М.: Радио и связь, 1986. - 312 с.

88. Ларичев О.И. Наука и искусство принятия решений. М.: Наука, 1979.-200 с.

89. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.-400 с.

90. Тараканов К.В., Овчаров JI.A., Тырышкин А.Н. Аналитические методы исследования систем. =-М.: «Советское радио», 1974. 240 с.

91. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 239 с.

92. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

93. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. — М.: Радио и связь, 1984. 136 с.

94. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр НТИ, 1997. - 336 с.

95. Советов Б.Я., Яковлев С.А. Моделирование систем: учеб. для вузов 3-е изд., перераб. и доп. - М.: Высш. шк., 2001. - 343 с.

96. Исследование эффективности систем защиты информации: учебное пособие // В.А.Минаев, С.В.Скрыль, В.Е.Потанин, И.В. Пеньшин, С.С. Кочедыков и др.- Воронеж: Воронежский институт МВД России, 2001. 78 с.

97. О возможности применения вероятностных показателей в приложениях теории информационной безопасности / Заряев A.B., Остапенконические и информационные системы охраны и безопасности» // Радиотехника, 2002. №11. - С. 97-100.

98. Исследование эффективности противодействия техническим каналам утечки информации: Пособие по курсовому проектированию / В.А. Вохминцев, А.Д. Немцов, С.А. Заряев, С.С. Кочедыков, К.С. Скрыль. Воронеж: Воронежский институт МВД России, 2004. - 76 с.

99. Зыков A.A. Теория конечных графов, Новосибирск: Наука, 1969. - 543 с.

100. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.

101. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.