автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы

кандидата технических наук
Лиходедов, Денис Юрьевич
город
Воронеж
год
2006
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы»

Автореферат диссертации по теме "Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы"

На правах рукописи

ЛИХО ДЕДОВ Денис Юрьевич

МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОБОБЩЕННОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ СЕГМЕНТОВ ИНФОРМАЦИОННОЙ СФЕРЫ

Специальности: 05.13.18 - Математическое моделирование, численные

методы и комплексы программ; 05.13.19 — Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2006

Работа выполнена на кафедре информационной безопасности Воронежского института МВД России

Научный руководитель: доктор технических наук, профессор

Заряев Александр Васильевич

Официальные оппоненты: доктор физико-математических наук, доцент

Атласов Игорь Викторович;

кандидат технических наук Хади Роман Ахмедович

Ведущая организация : Московский государственный технический

университет им. Н.Э. Баумана, г. Москва

Зашита диссертации состоится «8» декабря 2006 года в 11 часов на заседании диссертационного совета К 203.004.01 при Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53, ауд. К® 329.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

Автореферат разослан «7» ноября 2006 года.

Ученый секретарь диссертационного совета

С.А. Шерстюков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Информатизация общества наряду с неоспоримыми преимуществами, неизбежно влечет и негативные феномены. Наиболее характерным отрицательным фактором выступает прогрессирующая информатизация криминала, существенно обострившая проблему противоборства в сфере информационных ресурсов.

Несмотря на разнородность сегментов информационной сферы, включающей информационные ресурсы органов государственного управления, сферы обороны, правоохранительных органов, финансовой, энергетической и транспортной систем, а также объектов промышленно-деловой среды она характеризуется двумя крайне важными обстоятельствами:

• существенным ущербом от нарушения информационной безопасности, вследствие значительной ценности хранимых и обрабатываемых данных;

• значительным интересом к информационным ресурсам со стороны криминальной среды.

Отсюда все более актуальной становится проблема обеспечения безопасности информационной сферы. Очевидно, что ее решение должно осуществляться системно, на основе всестороннего анализа существующих подходов к обеспечению информационной безопасности. Взаимосвязанная и целеустремленная совокупность средств, реализующих эти подходы, представляет собой систему противодействия (СП) угрозам безопасности информационной сферы. То обстоятельство, что СП характеризуется множеством нетривиальных свойств, относит вопросы оценки эффективности ^ противодействия угрозам безопасности информационной сферы к числу сложных как в научном, так и в практическом плане.

Все это обусловило необходимость поиска таких подходов к исследованию СП,- которые системно учитывали бы все множество свойств входящих в ее состав элементов.

Как показывает анализ состояния проблемы исследования СП, одним из наиболее перспективных путей ее решения является обобщение отдельных частных показателей эффективности СП. Вместе с тем, процесс обобщения этих показателей имеет ряд особенностей, обусловленных априорной неопределенностью их взаимосвязей для адекватной характеристики возможностей СП. То же самое можно сказать и в отношении инструмента исследования СП - математических моделей процессо в ее функционирования.

Это позволило автору предложить принципиально новый подход к решению задачи оценки эффективности противодействия угрозам безопасности сегментов информационной сферы. Суть данного подхода состоит в установлении научно обоснованных правил синтеза частных показателей эффективности СП в оптимальную, с точки зрения используемых для этих целей математических моделей, форму.

Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задаче обобщенной оценке эффективности противодействия угрозам безопасности информа-

ционной сферы в целом и противодействия угрозам безопасности ее сегментов, в частности, не проводились

Изложенное дает основания утверждать, что задача оценки эффективности противодействия угрозам безопасности сегментов информационной сферы методами математического моделирования является чрезвычайно актуальной, а связанные с этим направлением вопросы нуждаются в серьезной проработке как в методическом, так и в прикладном плане. Все это свидетельствует об актуальности темы настоящей диссертационной работы, выполненной в соответствии с П. 30 II Раздела Плана научной деятельности Воронежского института МВД России на 2006 год и в соответствии с научным направлением института, связанным с обоснованием требований к средствам и системам защиты информации.

Объектом исследонания является система противодействия угрозам безопасности информационной сферы.

Предметом исследования выступают методы оценки системы противодействия угрозам безопасности информационной сферы.

Целью диссертационной работы является совершенствование методов оценки эффективности противодействия угрозам безопасности сегментов информационной сферы на основе математического моделирования исследуемых процессов.

Для достижения этой цели в работе необходимо решить следующие научные задачи:

1. Теоретически обосновать системные требования к построению показателей эффективности СП;

2. Разработать алгоритм обобщения частных показателей СП;

3. Разработать оптимальную структуру показателей эффективности СП;

4. Создать комплекс аналитических и имитационных моделей, обеспечивающих оценку показателей эффективности СП;

5. Экспериментально проверить методы оценки эффективности СП.

Методы исследования. В работе использованы методы теории информационной безопасности, теории множеств, теории графов, математического моделирования, теории вероятности и математической статистики, теории случайных процессов.

Обоснованность и достоверность полученных результатов обеспечивается:

• применением апробированного математического аппарата в процессе формализации функ ционирования системы противодействия угрозам безопасности;

• экспериментальной проверкой разработанных математических моделей и соответствием полученных результатов известным из научной литературы случаям.

Научная новизна и теоретическая значимость результатов, полученных в диссертации, состоит в следующем:

1. Разработан метод обобщенной оценки эффективности противодействия угрозам безопасности сегментам информационной сферы, отли-

чающийся от известных способов решения аналогичных задач тем, что обобщение частных показателей производится на основе учета их влияния на вероятность предотвращения ущерба.

^ , ,2-Предложен методический подход к унификации формального описания функционирования СП, который, в отличие от аналогов, дает возможность управлять степенью детализации исследуемых процессов на основе имитационно-аналитических моделей.

3. Найдены новые решения по построению математических моделей функционирования СП, основанных на использовании подобия частных показателей ее средств классическим формам представления параметров случайных величин. •

На защиту выносятся следующие основные положения диссертационной работы:

1. Постановка и результаты решения задачи обобщенной оценю! эффективности противодействия угрозам безопасности сегментов информационной сферы на основе математического моделирования исследуемых процессов.

2. Методический подход к унификации моделей функционирования СП, позволяющий эффективно комбинировать результаты имитационного и аналитического моделирования для оценки влияния различных показателей на ее состояние.

3. Результаты применения разработанного методического подхода для оценки эффективности противодействия угрозам безопасности сегментов информационной сферы.

• Практическая ценность исследования «»стоит в разработке эффективной системы поддержки решений по оценке СП угрозам безопасности сегментов информационной сферы

Результаты теоретических и экспериментальных исследований использованы при решении следующих научно-пршсладных задач:

1. При обосновании новых подходов к реализации механизмов защиты информации в СП угрозам безопасности информационной сферы.

2. При проведении мероприятий по оценке эффективности отдельных элементов СП в процессе их эксплуатации.

3. При изучении основ информационной безопасности в лекционных курсах «Основы мониторинга компьютерных систем» и «Программно-аппаратные средства обеспечения информационной безопасности» и учебных. материалах высших учебных заведений, а тежже при переподготовке персонала, отвечающего за безопасность сегментов информационной сферы.

Практическая значимость и результаты внедрения. Результаты работы использованы при выполнении НИР № госрегистрации 01020909, при разработке учебно-методического обеспечения ряда дисциплин специальности 090106 - «Информационная безопасность телекоммуникационных систем», а также при проведении оперативных мероприятий по оценке защищенности объектов информатизации ГУВД Воронежской области.

Результаты диссертационной работы внедрены:

в Московском инженерно-физическом институте (государственном университете);

в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России;

в Воронежском институте Министерства внутренних дел Российской Федерации;

в Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» - Москва, 2003 г.

2. Всероссийской научно-практической конференции «Охрана, безопасность и связь» («Охрана 2003») - Воронеж, 2003 г.

3. Всероссийской научно-практическая конференция «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г.

4. Всероссийской научно-практической конференции «Охрана, безопасность и связь» — Воронеж., 2005 г.

5. Международной научно-практической конференции «Современные проблемы борьбы с преступностью» — Воронеж, 2006 г.

6. IV Всероссийской научно-практической конференции «Теория конфликта и ее приложения» - Воронеж, 2006 г.

Публикации: По теме диссертации опубликовано 9 статей и 6 материалов конференций.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна и теоретическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения.

В первой главе «Особенности противодействия угрозам безопасности сегментов информационной сферы» приводится анализ угроз информационной безопасности сегментов информационной сферы, рассматриваются особенности построения и функционирования СП, приводится содержательная и формальная постановки задач исследования.

Для решения задачи совершенствования методов оценки противодействия угрозам безопасности в критически важных сегментах информационной сферы сформулирован ряд требований.

Основополагающим требованием является требование структурированности показателей эффективности противодействия, в соответствии с которым обобщенный показатель является результатом синтеза структуры показателей формируемой путем последовательного обобщение их групп.

Из основополагающего вытекает ряд дополнительных требований.

Требование унифицированности параметра противодействия угрозам безопасности определяет время как наиболее целесообразную форму описания функциональных возможностей СП.

В соответствии с требованием иерархии показателей эффективности СП предполагается в качестве основы для их систематизации существующая иерархия возможностей СП по решению задач противодействия угрозам безопасности информационной сферы.

Требование оцениваемости показателей предполагает использование единой шкалы для их оценки. В качестве таковой должна быть использована только количественная шкала, позволяющая реализовать оценку с наибольшей точностью.

Требование унификации математического аппарата определяет необходимость формирования математических моделей для анализа всей структуры показателей эффективности СП.

В соответствии с требованием оптимальной структурированности совокупность показателей СП должна представляться минимальным набором математических моделей для их оценки.

На основе сформулированных требований определен алгоритм построения системы показателей для решения задачи математического моделирования процессов функционирования сегментов информационной сферы в интересах обобщенной оценки эффективности противодействия угрозам их информационной безопасности. Для этого учитывалась вся совокупность свойств и взаимосвязей СП.

В качестве основы для конструирования обобщенного показателя О эффективности противодействия угрозам безопасности сегментов информационной, сферы на множестве исходных

и=ы,к=1а,...,к

и промежуточных

П = {пд, 1=1,2,

показателей для их оценки будем использовать множество

из / математических моделей. Множество М должно обеспечивать адекватное формирование обобщенного показателя. Адекватное в том смысле, что процедура его оптимального построения считается реализованной, если множество М математических моделей обеспечивает анализ влияния любого из исходных и* и промежуточных П/ показателей на формирование обобщенного показателя О.■■.

Обозначим через С - правило структуризации исходных И и' промежуточных П показателей при формировании обобщенного показателя О. Тогда задачу оптимального построения обобщенного показателя О можно рассматривать как задачу формирования варианта у„еУ структуризации показателей эффективности противодействия угрозам информационной безопасности сегментов информационной сферы минимизирующего множество М математических моделей для их оценки.

• ; = ^^ МФ1ММ • (1)

Сформулированную задачу целесообразно решать в виде следующей последовательности:

• синтез иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы;

• унификация формальных методов оценки эффективности противодействия угрозам безопасности сегментов информационной сферы на основе найденного минимального набора математических моделей исследования показателей;

• проведение экспериментов по исследованию возможностей обобщенного показателя при оценке эффективности противодействия угрозам безопасности сегментов информационной сферы.

Во второй главе «Формирование показателей эффективности противодействия угрозам безопасности сегментов информационной сферы» предлагаются алг оритмы обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы.

Основными правилами формирования системы показателей эффективности СП являются следующие.

Правило 1. Обобщение показателей эффективности противодействия угрозам безопасности сегментов информационной сферы должно осуществляться на основе их систематизации по критерию (1).

Правило 2. Система показателей эффективности противодействия угрозам безопасности сегментов информационной сферы при их обобщении должна представляться в виде иерархической структуры.

Правило 3. Иерархическая структура показателей. эффективности противодействия угрозам безопасности сегментов информационной сферы представляет собой многоуровневую систему с отношениями «один ко многим». Структурные уровни иерархии показателей формируются, исходя из двух основных условий:

1) соответствие конкретному классу возможностей СП;

2) соответствие определенной степени обобщения возможностей СП.

В такой структуре показателями нижнего уровня является множество И

исходных показателей эффективности противодействия угрозам безопасности сегментов информационной сферы, показатели следующих уровней, за исключением верхнего, формируются множеством П промежуточных показателей, причем показатели на один уровень выше нижнего уровня имеют самую низкую степень обобщения, а показатель верхнего уровня является обобщенным показателем О.

Правило 4. Многоуровневой структуре системы показателей эффективности противодействия угрозам безопасности сегментов информационной сферы соответствует унифицированная форма их представления. При этом количественная шкала" представления соответствующих показателей может видоизменяться от абсолютной - для оценки множества исходных показателей, до относительной - для; оценки показателей верхних уровней иерархии. •

При построении иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов, информационной сферы элементы их множества П представляются в виде:

л, = <н,„, ки, об,т з,„), (2)

где: н/„ - наименование /-го показателя и-го, и =1, 2,и уровня иерархии структуры показателей эффективности;

ки - класс возможностей СП, характеризующий данный показатель;

обы,-обозначение показателя;

31и — значение показателя.

При этом элементы множества И в терминах (2) представляются в виде: "4 = (ни, к1г обк1, зк1 >. (3)

С учетом изложенных теоретических положений произведем структуризацию соответствующих свойств. При этом в качестве базовых используем следующие правила.

Правило 5. Одному уровню структуры соответствует один конкретный класс возможностей СП.

Правило б. Для произвольных показателей пг = (н„, = {нл, кь)

справедливо условие:

а>Ь,а = \,2, ...,А, ¿> = 1,2.....В,

если класс возможностей к„ является более обобщенным, чем класс возможностей къ, т.е. будет характеризовать степень достижения целей противодействия угрозам безопасности сегментов информационной сферы в более обобщенном виде. Аналогичные рассуждения относятся и к граничным условиям: исходному множеству И частных показателей эффективности противодействия, и обобщенному показателю О, характеризующему цель противодействия в самом обобщенном виде.

Правило 7. Для произвольных уровней а = 1,2,..., А, и Ь- 1,2,В справедливо условие: если а > Ъ, то А В.

Свойства СП проявляются при решении соответствующих задач противодействия угрозам безопасности сегментов информационной сферы. Сложившаяся к настоящему времени в теории информационной безопасности классификация возможностей по обеспечению защищенности информационной сферы предполагает их деление на четыре класса.

Первый класс задач характеризует возможности сегментов информационной сферы, связанные с введением избыточности в средства обработки информации с целью регистрации и регулирования доступа к вычислительным ресурсам этих сегментов, криптографического преобразования информации, а также контроля и реагирования на угрозы информационной безопасности. Принимая во внимание требование унификации показателей эффективности противодействия угрозам безопасности, в качестве основы для конструирования частных показателей первого уровня условимся использовать время реализации средствами СП своих функций.

При этом под временем т ^ обеспечения А-ой возможности СП по противодействию угрозам безопасности условимся понимать время с момента обращения к средствам СП с целью реализации конкретной функции противодействия до окончания ее реализации.

С точки зрения влияния средств СП на обеспечение защищенности информационной сферы показатели данного уровня отражают самую низкую

степень, что позволяет использовать их в качестве исходных при синтезе , структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы. При этом (3) представляется в виде: ик = (пк1, «Возможности применительно к видам обрабатываемой информации», (4)

Второй класс характеризует возможности, связанные с предупреждением условий появления угроз, поиском, обнаружением и обезвреживанием как самих угроз, так и их источников, а также с восстановлением информации после воздействия угроз. Перечисленные возможности определяются своевременностью реагирования средств СП на угрозы информационной безопасности, что позволяет в качестве основы для конструирования показателей второго уровня использовать своевременность реализации средствами СП собственных функций.

Возможности средств СП по выполнению собственных функций считаются реализованными своевременно, если время Т^ реализаций с-ой возможности по противодействию угрозам информационной безопасности не превышает некоторой максимально допустимой величины >

обусловленной спецификой угроз, т.е. при выполнении неравенства:

. (5>

(2)

Следует заметить, что время ' представляет собой функцию от временных характеристик соответствующих возможностей СП применительно к видам обрабатываемой информации, т.е. от показателей первого уровня структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы. То обстоятельство, что

времена представляют собой случайные величины, приводит к необходимости рассматривать времена ^ ^ как их композицию; В этом случае имеет место выражение: ; ■

о. ... .

в котором тР соответствует (4), а операция означает композицию В

' . , . ' <¡=1 ... случайных величин). . ......

Максимальное время обусловлено активным периодом воздей-

ствия угрозы и определяется конкретным вариантом ее реализации.

(2) ......

Входящая в (5) величина Т^ является случайной. Вероятность события

^ т^^ф) представляет собой среднее количество ситуаций, когда СП своевременно реализуют возможности по противодействию угрозам безопасно-

ста информационной сфере в течении интервала АГ времени ее эксплуатации относительно общего числа таких ситуаций, т.е. имеет место соотношение:

тс,е - время реализации с -ой возможности СП по противодействию е - ой, е = 1, 2, Е, угрозе информационной безопасности информационной сфере;

г(тах)с,е~ длительность е -ой угрозы при использовании с -ой возможности по противодействию;

Е - общее число ситуаций возникновения угроз информационной безопасности информационной сфере на временном интервале А 7!

С учетом изложенного можно сделать вывод о том, что вероятности < с - 1,2,С, достаточно полно характеризуют возмож-

ности СП по предупреждению условий появления угроз, поиску, обнаружению и обезвреживанию как самих угроз, так и их источников, а также возможности по восстановлению информации после воздействия угроз. Это позволяет использовать указанные вероятности в качестве обобщенных показателей второго уровня синтезируемой структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы. Применительно к данному случаю выражение (2) представляется в виде:

пс = (нс), «Возможности применительно к отдельным источникам угроз и их воздействиям», 5 ^ах)с)> зс} ).

Третий класс характеризует возможности, связанные с предотвращением нарушения конфиденциальности, доступности и целостности информации. Показатели данного уровня обобщают возможности СП, связанные с предупреждением условий проявления угроз, поиском, обнаружением и обезвреживанием как самих угроз, так и их источников, а также с восстановлением информации после воздействия угроз.

Перечисленные возможности определяются степенью обеспечения СП устойчивости информационной сферы к нарушению состояния информации. Возможности средств СП по обеспечению устойчивости информационной сферы к нарушению конфиденциальности, доступности и целостности информации оцениваются вероятностью Р^ противодействия нарушению состояния информации. В свою очередь, данная вероятность является функцией от вероятностных характеристик соответствующих воз-

где 5с,е=-

'1,

О, притЫ>т{^

|с, е

можностей СП применительно к отдельным источникам угроз и их воздействиям. В этом случае имеет место выражение:

в котором {Ру2^} ё — 1.2.....б, С - множество вероятностных ха-

рактеристик возможностей СП по противодействию отдельным источникам угроз и их воздействиям (этапам проявления), которые могут быть обобщены показателем третьего уровня формируемой системы показателей. Применительно к данному случаю выражение (2) представляется в виде: «/= (н/з, «Возможности применительно к нарушениям состояния информации»,

Четвертый класс описывает свойство СП, характеризующее степень достижения целей функционирования ее средств — предотвращение ущерба сегменту информационной сферы от нарушения его безопасности. Оно выступает в качестве свойства, обобщающего возможности по обеспечению основных состояний информации.

Соответствующий четвертому уровню структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы показатель является обобщенным и оцениваются вероятностью Р, обеспечения защищенности сегмента информационной сферы.

Вероятность Р3 является функцией от вероятностных характеристик возможностей СП применительно к нарушениям состояния информации и определяется в соответствии с выражением:

в котором. (, Л = 1,2,3 - множество вероятностных характеристик СП по обеспечению ею возможностей применительно к нарушениям состояния информации. Выражение (2), применительно к обобщенному показателю, представляется в виде: - -О = {«Защищенность сегмента информационной сферы»; «Возможности применительно к целевому назначению СП», Р„ з< ). Результаты проведенной структуризации показателей эффективности противодействия угрозам безопасности сегментов информационной сферы, с учетом изложенных правил, представлены на рис. 1,

В третьей главе «Математические модели для оценки эффективности противодействия угрозам безопасности сегментов информационной сферы» дается описание математических моделей, используемых для оценки частных показателей эффективности противодействия угрозам безопасности сегментов информационной сферы.

Рис. 1.

Для оценки временных свойств СП разработана имитационная модель функционирования ее средств. В основу модели положено представление функциональной структуры этих средств в виде описаний соответствующих функций. Результаты моделирования аппроксимируются одним из эталонных законов распределения (нормальным, экспоненциальным или равномерным) методом Колмогорова-Смирнова.

Для оценки вероятностных свойств СП разработаны алгоритмы, позволяющие на основе соотношений между временными характеристиками средств противодействия угрозам информационной безопасности получать соответствующие аналитические модели.

В четвертой главе «Вычислительные эксперименты по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы» приводится описание вычислительных экспериментов с целью обобщенной оценки эффективности СП. При этом, типовые варианты оснащения СП средствами противодействия угрозам информационной безопасности представлены в таблице 2, а результаты оценки эффективности СП — в таблице 3.

Таблица 2

Вариант Используемые средства противодействия угрозам безопасности

1 СЗИ «Кобра» и антивирусная система АУР

2 СЗИ «Снег» и распределенная антивирусная система

Таблица 3

Наименование показателя Значение

Вариант 1 Вариант 2

Возможности по обеспечению защищенности сегмента информационной сферы 0.55 0.76

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

1. Теоретически обоснован и практически реализован метод обобщенной оценки эффективности систем противодействия угрозам безопасности сегментов информационной сферы на основе структуризации их частных показателей.

2. Разработан метод оптимизации структуры частных показателей системы противодействия угрозам безопасности. В соответствии с ним предложено:

• совокупность показателей системы противодействия представлять в виде иерархической структуры с последовательным обобщением свойств СП;

• уровни иерархической структуры представлять в виде множеств показателей, соответствующих основным классам возможностей СП по обеспечению защищенности сегмента информационной сферы.

3. В качестве аппарата для исследования показателей эффективности . СП использовать имитационно-аналитические модели, описывающие процессы функционирования входящих в состав СП средств. Разработана методика оценки различных вариантов оснащения СП средствами и системами противодействия угрозам информационной безопасности, основанная, на положениях теории вычислительных экспериментов с применением разработанных в диссертации математических моделей.

4. Проведенные исследования дают основания утверждать, что:

• применение разработанных в диссертации, методов рценки противодействия угрозам безопасности в критически важных сегментах информационной сферы позволяет снизить на 50% номенклатуру используемых математических моделей;

• точностные; характеристики предложенной в диссертации иерархической структуры показателей, за счет применения вероятностной шкалы,... значительно превосходят точностные характеристики известных интегрированных структур показателей.

Практическая значимость этих результатов состоит в том, что они позволяют количественно оценить целесообразность проведения мероприятий по противодействию угрозам безопасности сегментов информационной сферы.

4. Разработанные методики и модели в совокупности представляют собой методическое обеспечение решения практической задачи оценки эффективности противодействия угрозам безопасности сегментов информационной сферы. Оно может быть использовано при решении аналогичных задач по оценке защищенности объектов информатизации.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Лиходедов Д.Ю. Анализ способов проведения компьютерных атак на информационные ресурсы компьютерных сетей / Тюнякин Р.Н., Лиходедов Д.Ю., Золотарева К.А. // Сборник материалов Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества». - М.: 2003. - С. 136 - 138.

2. Лиходедов Д.Ю. Основные подходы к обеспечению информационной безопасности органов внутренних дел / Р.Н. Тюнякин, Р.В. Гулин, Д.Ю. Лиходедов, C.B. Зарубин / Сборник материалов Всероссийской научно-практической конференции «Охрана, безопасность и связь» («Охрана 2003»), 2004. - С. 123 - 124.

3. Лиходедов Д.Ю. Модели идентифицируемости первичных признаков распознавания вредоносных воздействий на информацию защищенных компьютерных систем / АД. Немцов, Д.Ю. Лиходедов, Д.А. Черсков // Сборник материалов Всероссийской научно-практическая конференция «Современные проблемы борьбы с преступностью» (информационная безопасность): - Воронеж: Воронежский институт МВД России, 2005. - С. 49 - 50.

4. Лиходедов Д.Ю. Показатели эффективности реализации информационных процессов в компьютерных системах региональных органов внутренних дел в условиях противодействия информационной безопасности. /Л.В. Чагина, Д.Ю. Лиходедов // Вестник Воронежского института МВД России. - 2005. - № 6(25). - С. 140 - 144.

5. Лиходедов Д.Ю. Особенности формирования обобщенной структуры показателей эффективности противодействия угрозам безопасности критически важным элементам информационной сферы / Д.Ю. Лиходедов, К.Н. Назаренко, В.В. Жаркой, Е.В. Ермилов // Охрана, безопасность и связь: Материалы Всероссийской научно-практической конференции. - Часть 3. - Воронеж: Воронежский институт МВД России, 2005. - С. 58 - 60.

6. Лиходедов Д.Ю. Принципы обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы / Д.Ю. Лиходедов // Наука производству. - Выпуск 4 (90). - 2006. - С. 17 - 18.

7. Лиходедов Д.Ю. особенности построения и функционирования систем противодействия угрозам безопасности сегментов информационной сферы / Д.Ю. Лиходедов // Теория конфликта и ее приложения: Материалы IV Всероссийской научно-практ. конф. Ч. 2. - Воронеж: Воронежский институт высоких технологий, Российский новый университет, 2006. - С. 488 - 489.

8. Лиходедов Д.Ю. Об актуальности проблемы обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы / Д.Ю. Лиходедов // Современные проблемы борьбы с преступностью: Материалы Международной научно-практической конференции. Ч. 5. Информационная безопасность. - Воронеж: Воронежский институт МВД России, 2006. - С. 15 -19.

9. Лиходедов Д.Ю. Системы информационно-аналитического обеспечения органов государственного и муниципального управления / A.B. Ламонов, Д.Ю. Лиходедов // Вестник Воронежского института МВД России. - 2006. - № 3(28). - С. 16 - 21.

10. Лиходедов Д.Ю. Задача оценки эффективности противодействия угрозам безопасности сегментов информационной сферы / A.B. Заряев, Д.Ю. Лиходедов // Вестник Воронежского института МВД России. - 2006. -№3(28).- С. 22 -24.

11. Лиходедов Д.Ю. Система показателей эффективности противодействия угрозам безопасности сегментов информационной сферы / Д.Ю. Лиходедов // Вестник Воронежского института МВД России. - 2006. - № 3(28). - С. 24 - 25.

12. Лиходедов Д.Ю. Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы / Д.Ю. Лиходедов // Вестник Воронежского института МВД России. - 2006.-№ 3(28). - С. 26.

13. Лиходедов Д.Ю. Структура показателей эффективности противодействия угрозам безопасности сегментов информационной сферы / Д.Ю. Лиходедов, Л.В. Чагина // Вестник Воронежского института МВД России. - 2006.-№ 3(28). - С. 27 - 32.

14. Лиходедов Д.Ю. Особенности функционирования территориаль- -ных сегментов единой информационно-телекоммуникационной системы органов внутренних дел /О.С. Авсентьев, Л.В. Чагина, Д.Ю. Лиходедов // Вестник Воронежского института МВД России. -2006. - № 3(28). - С. 32 - 35.

15. Лиходедов Д.Ю. Технические аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел /Л.В. Чагина, Д.Ю. Лиходедов II Вестник Воронежского института МВД России. - 2006. -№3(28).- С. 35 - 37.

Подписано в печать 03.11.06 Формат 60х84Ш6- Усл. печ. л. 0.93 уч. изд. л. 1 л.

Тираж 100 экз. Зак. № 298

Типография Воронежского института МВД России 394065, Воронеж, просп. Патриотов, 53 .

Оглавление автор диссертации — кандидата технических наук Лиходедов, Денис Юрьевич

Введение.

Глава 1. ОСОБЕННОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ

БЕЗОПАСНОСТИ СЕГМЕНТОВ ИНФОРМАЦИОННОЙ СФЕРЫ.

1.1. Информационная сфера как объект противоправных действий

1.2. Особенности построения и функционирования систем противодействия угрозам безопасности сегментов информационной сферы.

1.3. Постановка задачи оценки эффективности противодействия угрозам безопасности сегментов информационной сферы методами математического моделирования.

Наиболее важные выводы по первой главе.

Глава 2. СТРУКТУРИЗАЦИЯ ПОКАЗАТЕЛЕЙ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ СЕГМЕНТОВ ИНФОРМАЦИОННОЙ СФЕРЫ.

2.1. Методика структуризации показателей эффективности противодействия угрозам безопасности сегментов информационной сферы.

2.2. Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы.

2.3. Унифицированное описание структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы.

Наиболее важные выводы по второй главе.

Глава 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ

ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ СЕГМЕНТОВ ИНФОРМАЦИОННОЙ СФЕРЫ.

3.1. Особенности синтеза математических моделей для оценки показателей эффективности систем противодействия угрозам безопасности сегментов информационной сферы.

3.2. Формальное представление процессов функционирования системы противодействия угрозам безопасности сегментов информационной сферы.

3.3. Имитационная модель для оценки временных показателей эффективности системы противодействия угрозам безопасности сегментов информационной сферы.

3.4. Аналитические модели для оценки вероятностных показателей эффективности системы противодействия угрозам безопасности сегментов информационной сферы.

Наиболее важные выводы по третьей главе.

Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ СЕГМЕНТОВ ИНФОРМАЦИОННОЙ СФЕРЫ.

4.1. Методика планирования вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы.

4.2. Результаты вычислительных экспериментов по оценке эффективности противодействия угрозам безопасности сегментов информационной сферы.

4.3. Анализ оптимальности предложенного способа оценки эффективности противодействия угрозам безопасности сегментов информационной сферы.

Наиболее важные выводы по четвертой главе.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Лиходедов, Денис Юрьевич

Актуальность темы исследования. Усиливающиеся в последнее время темпы внедрения информационных технологий во все области жизнедеятельности общества свидетельствуют о том, что объективным началом его развития все больше выступает информация [1]. Именно информационная сфера определяет эволюцию современной цивилизации [2].

Вместе с тем, информатизация общества наряду с неоспоримыми преимуществами, неизбежно влечет и негативные феномены. Наиболее характерным отрицательным фактором выступает прогрессирующая информатизация криминала [3], существенно обострившая проблему противоборства в сфере информационных ресурсов [4-7].

Анализируя существующую криминогенную ситуацию в сфере информационных технологий, начальник Бюро специальных технических мероприятий МВД России генерал-полковник Б.Н. Мирошников отмечает:

Противоборство преступного мира и правоохранительных органов и спецслужб переходит в новое качество в связи с ускоренным развитием высоких информационных технологий. Использование глобальных телекоммуникационных систем в противоправных целях требует разработки и внедрения в оперативно-розыскную деятельность спецслужб новейших методик»Щ.

Несмотря на разнородность сегментов информационной сферы, включающей информационные ресурсы органов государственного управления [9 -11], сферы обороны [12], правоохранительных органов [13 - 16], финансовой [17], энергетической [18,19] и транспортной [20 - 22] систем, а также объектов промышленно-деловой среды [23 - 25] она характеризуется двумя крайне важными обстоятельствами:

• существенным ущербом от нарушения информационной безопасности [26 - 29], вследствии значительной ценности хранимых и обрабатываемых данных;

• значительным интересом к информационным ресурсам со стороны криминальной среды [30,31].

При этом, основными направлениями криминальной среды в ее противоправной деятельности являются [13,15]:

• попытки легализации в использовании информационных технологий для «управления» традиционными видами преступной деятельности;

• усиление противоправного влияния собственно в информационной сфере.

Отсюда все более актуальной становится проблема обеспечения безопасности информационной сферы. Очевидно, что ее решение должно осуществляться системно, на основе всестороннего анализа существующих подходов к обеспечению информационной безопасности [32 - 37]. Взаимосвязанная и целеустремленная совокупность средств, реализующих эти подходы, представляет собой систему противодействия (СП) угрозам безопасности информационной сферы [38]. То обстоятельство, что СП характеризуется множеством нетривиальных свойств, относит вопросы ее исследования к числу сложных как в научном, так и в практическом плане.

Исследование СП предполагает [39]:

• проведение системного анализа состояния безопасности информационной сферы в целом и отдельных ее сегментов;

• исследование путей построения системы противодействия угрозам безопасности информационной сферы;

• оценку эффективности противодействия угрозам безопасности информационной сферы.

Вместе с тем, недостаточный уровень научно-обоснованных рекомендаций при оценке защищенности сегментов информационной сферы является причиной множества допускаемых тактических и методических ошибок в процессе выявления и предупреждения угроз их безопасности.

Все это обусловило необходимость поиска таких подходов к исследованию СП, которые системно учитывали бы все множество свойств входящих в ее состав элементов.

Как показывает анализ состояния проблемы исследования СП [40], одним из наиболее перспективных путей ее решения является обобщение отдельных частных показателей эффективности СП. Вместе с тем, процесс обобщения этих показателей имеет ряд особенностей, обусловленных априорной неопределенностью их взаимосвязей для адекватной характеристики возможностей СП. То же самое можно сказать и в отношении инструмента исследования СП - математических моделей процессов ее функционирования.

Это позволило автору предложить принципиально новый подход к решению задачи оценки эффективности противодействия угрозам безопасности сегментов информационной сферы. Суть данного подхода состоит в установлении научно обоснованных правил синтеза частных показателей эффективности СП в оптимальную, с точки зрения используемых для этих целей математических моделей, форму [41].

Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задаче обобщенной оценке эффективности противодействия угрозам безопасности информационной сферы в целом и противодействия угрозам безопасности ее сегментов, в частности, не проводились. Исключение составляют исследования возможностей интегрирования показателей разнородных технических систем и средств защиты информации информационно-телекоммуникационных систем органов внутренних дел [42 - 44]. Вместе с тем, как показал анализ результатов этих исследований, отсутствие системного подхода в обосновании методического аппарата для оценки частных показателей эффективности СП привело к тому, что заложенные в основу интегрирования показателей правила не обеспечивают требуемую для решения практических задач точность оценки.

Изложенное дает основания утверждать, что задача оценки эффективности противодействия угрозам безопасности сегментов информационной сферы методами математического моделирования является чрезвычайно актуальной, а связанные с этим направлением вопросы нуждаются в серьезной проработке как в методическом, так и в прикладном плане. Все это свидетельствует об актуальности темы настоящей диссертационной работы, выполненной в соответствии с П. 30 II Раздела Плана научной деятельности Воронежского института МВД России на 2006 год [45] и в соответствии с научным направлением института, связанным с обоснованием требований к средствам и системам защиты информации.

Объектом исследования является система противодействия угрозам безопасности информационной сферы.

Предметом исследования выступают методы оценки эффективности системы противодействия угрозам безопасности информационной сферы.

Целью диссертационной работы является совершенствование методов оценки эффективности противодействия угрозам безопасности сегментов информационной сферы на основе математического моделирования исследуемых процессов.

Для достижения этой цели в работе необходимо решить следующие научные задачи:

1. Теоретически обосновать системные требования к построению показателей эффективности СП.

2. Разработать алгоритм обобщения частных показателей СП.

3. Разработать оптимальную структуру показателей эффективности СП.

4. Создать комплекс аналитических и имитационных моделей, обеспечивающих оценку показателей эффективности СП.

5. Экспериментально проверить методы оценки эффективности СП.

Методы исследования. В работе использованы методы теории информационной безопасности, теории множеств, теории графов, математического моделирования, теории вероятности и математической статистики, теории случайных процессов.

Обоснованность и достоверность полученных результатов обеспечивается:

• применением апробированного математического аппарата в процессе формализации функционирования системы противодействия угрозам безопасности;

• экспериментальной проверкой разработанных математических моделей и соответствием полученных результатов известным из научной литературы случаям.

Научная новизна и теоретическая значимость результатов, полученных в диссертации, состоит в следующем:

1. Разработан метод обобщенной оценки эффективности противодействия угрозам безопасности сегментам информационной сферы, отличающийся от известных способов решения аналогичных задач тем, что обобщение частных показателей производится на основе учета их влияния на вероятность предотвращения ущерба.

2. Предложен методический подход к унификации формального описания функционирования СП, который, в отличие от аналогов, дает возможность управлять степенью детализации исследуемых процессов на основе имитационно-аналитических моделей.

3. Найдены новые решения по построению математических моделей функционирования СП, основанных на использовании подобия частных показателей ее средств классическим формам представления параметров случайных величин.

На защиту выносятся следующие основные положения диссертационной работы:

1. Постановка и результаты решения задачи обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы на основе математического моделирования исследуемых процессов.

2. Методический подход к унификации моделей функционирования СП, позволяющий эффективно комбинировать результаты имитационного и аналитического моделирования для оценки влияния различных показателей на ее состояние.

3. Результаты применения разработанного методического подхода для оценки эффективности противодействия угрозам безопасности сегментов информационной сферы.

Практическая ценность исследования состоит в разработке эффективной системы поддержки решений по оценке СП угрозам безопасности сегментов информационной сферы.

Результаты теоретических и экспериментальных исследований использованы при решении следующих научно-прикладных задач:

1. При обосновании новых подходов к реализации механизмов защиты информации в СП угрозам безопасности информационной сферы.

2. При проведении мероприятий по оценке эффективности отдельных элементов СП в процессе их эксплуатации.

3. При изучении основ информационной безопасности в лекционных курсах «Основы мониторинга компьютерных систем» и «Программно-аппаратные средства обеспечения информационной безопасности» и учебных материалах высших учебных заведений, а также при переподготовке персонала, отвечающего за безопасность сегментов информационной сферы.

Практическая значимость и результаты внедрения. Результаты работы использованы при выполнении НИР № госрегистрации 01020909, при разработке учебно-методического обеспечения ряда дисциплин специальности 090106 - «Информационная безопасность телекоммуникационных систем», а также при проведении оперативных мероприятий по оценке защищенности объектов информатизации ГУВД Воронежской области.

Результаты диссертационной работы внедрены: в Московском инженерно-физическом институте (государственном университете); в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России; в Воронежском институте Министерства внутренних дел Российской Федерации; в Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» - Москва, 2003 г. [51].

2. Всероссийской научно-практической конференции «Охрана, безопасность и связь» («Охрана 2003») - Воронеж, 2003 г. [37].

3. Всероссийской научно-практическая конференция «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г. [66].

4. Всероссийской научно-практической конференции «Охрана, безопасность и связь» - Воронеж, 2005 г. [86].

5. Международной научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2006 г. [40].

6. IV Всероссийской научно-практической конференции «Теория конфликта и ее приложения» - Воронеж, 2006 г. [68].

Публикации; По теме диссертации опубликовано 9 статей [11,16, 41, 85,87, 89,90,94,95].

В работах, опубликованных в соавторстве, лично соискателем предложено: в [11] - рассматривать угрозы компьютерной безопасности информационно-аналитическим системам органов государственного и муниципального управления как одни из наиболее серьезных; в [16] - в качестве одного из оснований для классификации угроз информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел использовать тип используемых уязвимостей их систем защиты информации; в [41] - задачу оценки последствий воздействия угроз несанкционированного доступа к сегментам информационной сферы осуществлять с позиций оценки уязвимости элементов этих систем; в [90] - рассматривать проблему структуризации показателей эффективности противодействия угрозам безопасности сегментов информационной сферы с позиций теории оптимизации; в [94] - использовать методы теории моделирования в интересах оценки показателей эффективности реализации информационных процессов в компьютерных системах региональных органов внутренних дел в условиях противодействия информационной безопасности; в [95] - использовать в качестве средств идентификации признаков противоправных действий в отношении территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел ряд компонент системного и прикладного программного обеспечения.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 131 странице машинописного текста, 9 рисунков, 13 таблиц, заключения и библиографического списка использованной литературы, содержащего 119 наименований.

Заключение диссертация на тему "Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы"

ЗАКЛЮЧЕНИЕ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Теоретически обоснован и практически реализован метод обобщенной оценки эффективности системы противодействия угрозам безопасности сегментов информационной сферы на основе структуризации частных показателей названной системы.

2. Разработан метод оптимизации структуры частных показателей системы противодействия угрозам безопасности. В соответствии с ним предложено:

• совокупность показателей системы противодействия представлять в виде иерархической структуры с последовательным обобщением свойств СП;

• уровни иерархической структуры представлять в виде множеств показателей, соответствующих основным классам возможностей СП по обеспечению защищенности сегментов информационной сферы;

• в качестве аппарата для исследования показателей эффективности СП использовать имитационно-аналитические модели, описывающие процессы функционирования входящих в состав СП средств.

3. Разработана методика оценки различных вариантов оснащения СП средствами и системами защиты информации, основанная на положениях теории вычислительных экспериментов с применением разработанных в диссертации математических моделей.

В диссертации получены следующие новые практические результаты:

1. Исследования, выполненные с помощью разработанных математических моделей противодействия угрозам безопасности сегментов информационной сферы, дают основания утверждать, что:

• применение разработанных в диссертации методов оценки противодействия угрозам безопасности сегментов информационной сферы позволяет снизить на 50% номенклатуру используемых математических моделей.

• точностные характеристики предложенной в диссертации иерархической структуры показателей, за счет применения вероятностной шкалы, как минимум на два порядка превосходят точностные характеристики известных интегрированных структур показателей.

Практическая значимость этих результатов состоит в том, что они позволяют количественно оценить целесообразность проведения мероприятий по противодействию угрозам безопасности сегментов информационной сферы.

3. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи оценки эффективности противодействия угрозам безопасности сегментов информационной сферы. Оно может быть использовано при решении аналогичных задач при оценки защищенности объектов информатизации.

Библиография Лиходедов, Денис Юрьевич, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Информационные технологии и системы муниципального и государственного управления: Учебное пособие / Кулаков В.Г., Соловьев А.К., Андреев

2. A.Б., Заряев A.B., Гармонов A.B., Остапенко А.Г., Зинченко Б.Ю Воронеж: Воронежский государственный технический университет, 2001. - 313 с.

3. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов A.A., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. М.: Радио и связь, 1999. - 480 с.

4. Компьютерные преступления в сфере государственного и муниципального управления: Монография / Кулаков В.Г., Соловьев А.К., Кобяшев

5. Концептуальное направление оборонной стратегии государства в аспекте информационной безопасности. / Ананьин О.Б., Васильева Т.Г., Пого-жин Н.С. // Научная сессия МИФИ 2002: Материалы IX Всероссийской на-учно-практ. конф. - М.: МИФИ, 2002. - С. 11-12.

6. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий. 10-летию Службы посвящается . П Системы безопасности. -2002.-№5(47).-С. 10-11.

7. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.

8. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.

9. Мирошников Б.Н. Противоборство преступного мира и правоохранительных органов переходит в новое качество // Бизнес и Безопасность в России. 2005. - № 42. - С. 45 - 46.

10. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.

11. Ламонов A.B., Лиходедов Д.Ю. Системы информационно-аналитического обеспечения органов государственного и муниципального управления // Вестник Воронежского института МВД России. 2006. - № 3(28).-С. 16-21.

12. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 14-16.

13. Овчинский A.C. Информация и оперативно-розыскная деятельность: Монография. М.: ИНФРА-М, 2002. - 97 с.

14. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: «Горячая линия - Телеком», 2002. - 176 с.

15. Анализ компьютерных преступлений из правоохранительной практики Воронежской области. / Кулаков В.Г., Андреев А.Б., Остапенко Г.А., Белоножкин В.И., Мешкова Е.А. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 97.

16. Особенности функционирования территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел / О.С. Авсентьев, JT.B. Чагина, Д.Ю. Лиходедов // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 32 - 35.

17. Лукацкий A.B. Неофициальный взгляд на трагедию в США. // Системы безопасности. -2001. № 41. - С. 10 - 11.

18. Агапов А.Н. Ядерная и радиационная безопасность. Готовность к ЧС. // Системы безопасности. 2003. - № 2(50). - С. 8 -10.

19. Хомяков H.H., Хомяков Д.Н. Анализ безопасности АЭС при террористических актах. // Системы безопасности. 2002. - № 2(44). - С. 74 - 76.

20. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. / Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин O.B. М.: Издательство МГТУ им. Н.Э. Баумана, 2000. - 366 с.

21. Мошков Г.Ю. Обеспечение безопасности объектов транспортного комплекса наша приоритетная задача. // Системы безопасности. - 2003. -№ 6(48). - С. 8 - 9.

22. Миронов А .Я. Защита информационной системы технического обеспечения МВД России. // Системы безопасности. 2002. - № 5(47). - С. 92 -94.

23. Медведовский И.Д. Методы и средства защиты корпоративной сети финансовой компании от вторжений из Интернета. // Системы безопасности. 2001. - № 38. - С. 79-82.

24. Ватагин B.C., Топольский Н.Г. Интеллектуальные системы безопасности промышленных объектов. // Системы безопасности. 2003. - № 2(50).-С. 100- 103.

25. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

26. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

27. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.

28. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996. - 192 с.

29. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. 368 с.

30. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

31. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль C.B. -Воронеж: Воронежский институт МВД России, 2001. 464 с.

32. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

33. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев В.А., Дворянкин C.B., Скрыль C.B. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. - №1(9). - С. 122-126.

34. Безопасность информационно-телекоммуникационных систем: основные тенденции развития. / Минаев В.А., Скрыль C.B., Потанин В.Е., Дворянкин C.B. // Системы безопасности. -2001. №39. - С. 74-77.

35. Заряев A.B., Лиходедов Д.Ю. Задача оценки эффективности противодействия угрозам безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 22 - 24.

36. Оценка защищенности информации в информационно-телекомму-никационных системах. / Минаев В.А., Скрыль C.B., Потанин В.Е., Дмитриев Ю.В. // Экономика и производство. 2001. - №4. - С. 27-29.

37. План научной деятельности Воронежского института МВД России на 2006 год. Воронеж: Воронежский институт МВД России, 2005. - 59 с.

38. ГОСТ 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

39. ГОСТ. Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

40. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

41. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998 г.

42. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство "Эдель", 1993. - 64 с.

43. Мухин В.И. Информационно-программное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998. - 44 с.

44. Касперский E.B. Компьютерные вирусы, что это такое и как с ними бороться. M.: «CK Пресс», 1998. - 288 с.

45. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. М.: Мир, 1993 - 175 с.

46. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.

47. Минаев В.А., Скрыль C.B. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - С. 18-24.

48. Чураев J1.A., Наконечный Г.В. Особенности вируса Homepage. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф.-М.: МИФИ, 2002.- С. 113-114.

49. Положение о Государственной технической комиссии при Президенте Российской Федерации: Утверждено Указом Президента Российской Федерации № 212 от 19 февраля 1999 г.

50. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.

51. Скрыль C.B., Киселев В.В. Аналитическая разведка в оценке угроз информационной безопасности // Системы безопасности. 2002. - № 6(48). - С. 96-97.

52. Пюкке С.М., Спиридонов A.B. Поисковые мероприятия в телекоммуникационном пространстве: практика американских спецслужб (на основе анализа зарубежной прессы). // Системы безопасности. 2002. - № 2(44).-С. 72-73.

53. Сердюк В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. 2002. - № 5(47). - С. 96-97.

54. Российская Федерация. Федеральный закон № 85 от 4 июля 1996 г.: Об участии в международном информационном обмене. М., 1996.

55. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.

56. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС 1111001.01БИ00. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.

57. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993.- 192 с.

58. Зегжда П.Д. Современные технологии обеспечения безопасности компьютерных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. - М.: МИФИ, 2002. - С. 40-41.

59. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: «Яхтсмен», 1993. - 188 с.

60. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. СПб: НПО Мир и семья, 1997. - 298 с.

61. Создание систем информационной безопасности. / Компания «МЕГАСЕТ». // Системы безопасности. 2002. - № 2(44). - С. 84-85.

62. Скрыль C.B. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. - 48 с.

63. Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), c. 70-85.

64. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диалогнаука». // Системы безопасности. 2002. - № 2(44). - С. 84-85.

65. Лозинский Д.Н., Плескан Е.В. Информационная безопасность. Проблема нового тысячелетия. // Системы безопасности. 2002. - № 4(46). -С. 13.

66. Антимонов С.Г. Интеллектуальные противостояния по линии фронта Вирус-антивирус. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. -Воронеж: ВГТУ, 2002. - С. 39-46.

67. Лиходедов Д.Ю. Принципы обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы // Наука производству. Выпуск 5 (92). - 2006. - С. 17 -18.

68. Лиходедов Д.Ю. Система показателей эффективности противодействия угрозам безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 24 - 25.

69. Эффективность и надежность систем. / Плетнев И.Л., Рембеза А.И., Соколов Ю.А., Чалый-Прилуцкий В.А. -М.: «Машиностроение», 1977. -216 с.

70. Лиходедов Д.Ю. Методика синтеза иерархической структуры показателей эффективности противодействия угрозам безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. -2006.-№3(28).- С. 26.

71. Лиходедов Д.Ю., Чагина Л.В. Структура показателей эффективности противодействия угрозам безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. 2006. - № 3(28). -С. 27-32.

72. Безопасность информационно-телекоммуникационных систем: основные тенденции развития / В.А. Минаев, C.B. Скрыль, В.Е. Потанин, C.B. Дворянкин // Системы безопасности. -2001. №39. - С. 74 - 77.

73. Мамиконов А.Г., Кульба В.В., Щелков А.Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. - 304 с.

74. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных системах. М.: ДМК Пресс, 2002. - 656 с.

75. Чагина Л.В. Лиходедов Д.Ю. Технические аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 35 - 37.

76. Основы криптографии: Учебное пособие / Алферов А.П., Зубов А.Ю., Кузьмин A.C., Черемушкин A.B. М.: Гелиос АРВ, 2001. - 480 с.

77. Проектирование средств трассологической идентификации компьютерных преступлений: Монография. / В.Ф. Воробьев, В.Г. Герасименко, В.Е. Потанин, C.B. Скрыль Воронеж: Воронежский институт МВД России, 1999.- 136 с.

78. Хасин Е.В. Комплексный подход к контролю информационно-вычислительных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. - М.: МИФИ, 2002. - С. 110-111.

79. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. - С. 36-38.

80. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. М.: Радио и связь, 2000. - 468 с.

81. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 239 с.

82. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. - 136 с.

83. Тараканов К.В., Овчаров Л.А., Тырышкин А.Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. - 240 с.

84. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.-400 с.

85. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». М.: Высшая школа, 1985.-271 с.и

86. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

87. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.

88. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.

89. Моисеев H.H. Математические задачи системного анализа. М.: Наука, 1981.-488 с.

90. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. - 254 с.

91. Государственная система защиты информации. Система "Кобра": Техническая документация. СПб: Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. - 70 с.

92. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. - 88 с.

93. Вентцель Е.С. Исследование операций М.: Советское радио, 1972-552 с.

94. Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. - 168 с.

95. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А. Поспелова. М.: Наука, 1986. - 312 с.

96. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, A.B. Алексев, O.A. Крумберг и др. Рига: Зинатне, 1982.-256 с.