автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ

кандидата технических наук
Асеев, Вячеслав Николаевич
город
Воронеж
год
2004
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ»

Автореферат диссертации по теме "Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ"

На правах рукописи

АСЕЕВ Вячеслав Николаевич

ИССЛЕДОВАНИЕ И РАЗРАБОТКА МОДЕЛЕЙ ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СФЕРЕ ЭКСПОРТНЫХ ПРОГРАММ

Специальности: 05.13.19- Методы и системы защиты информации, информационная безопасность 05.13.10 - Управление в социальных и экономических системах

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж 2004

Работа выполнена в Воронежском государственном техническом университете

Научный руководитель

доктор технических наук, профессор Остапенко Александр Григорьевич

Официальные оппоненты : доктор технических наук, профессор

Попова Лариса Георгиевна; кандидат технических наук, доцент Рог Александр Иванович

Ведущая организация

Московский инженерно-физический институт (государственный университет)

Защита состоится «15» декабря 2004 г. в 1 б00 часов в конференц-зале на заседании диссертационного совета Д 212.037.08 Воронежского государственного технического университета по адресу: 394026 г. Воронеж, Московский просп. 14.

С диссертацией можно ознакомиться в библиотеке Воронежского государственного технического университета.

Автореферат разослан «12» ноября 2004 г.

Ученый секретарь диссертационного совета

Батищев Р.В

2005-4 Ю^Ь

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Постоянное усложнение организационных процедур управления внешнеэкономической деятельностью и увеличение объемов хранимой, обрабатываемой и передаваемой техническими средствами информации как инструмента управления, ее ценность и конфиденциальность, приводит к возрастанию потенциально возможного количества преднамеренных нарушений безопасности информации и возможных источников и каналов утечки, а также реализации на этой основе деструктивных информационных операций

Это обусловило выработку адекватных данным угрозам мер обеспечения информационной безопасности деятельности в сфере экспортных программ, проведению соответствующих мероприятий по защите информации и защите от информации в данной сфере и как следствие - необходимости исследования эффективности этих мероприятий с целью обоснования требований к составу соответствующих подразделений и используемым ими средствам защиты

Анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность в сфере экспортных программ в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования

Эти методы в настоящее время широко применяются в исследовании сложных процессов благодаря своей оперативности и дешевизне по сравнению с натурным воспроизведением этих процессов

Вместе с тем сложность формализации процессов защиты информации и тем более защиты от информации обусловила низкую адекватность разрабатываемых математических моделей Кроме того, недостатком существующих имитационных моделей процессов защиты информации в информационных системах являются ограниченные возможности применения классических методов математического анализа при проведении исследований, что приводит к противоречивости получаемых результатов Недостаток структурных и аналитических моделей процессов защиты информации - ограниченная точность моделирования Что касается информационной деятельности в сфере экспортных программ, то до настоящего времени подобного рода деятельность не являлась объектом моделирования

Это определяет необходимость проведения исследования переговорных и производственных процессов в плане обеспечения информационной безопасности в сфере экспортных программ с целью определения путей повышения их информационной защищенности

Для достижения этой цели в работе решены следующие научные задачи:

1 Проведен анализ специфики информационно-аналитической дея-

РОС. НАЦИОНАЛЬНА* БИБЛИОТЕКА

¿-аГ-Ш

тельности в сфере экспортных программ и построены обобщенные модели этих процессов в условиях воздействия информационных угроз

2 Предложены сценарные модели для переговорного процесса экспортных программ при воздействии информационно-психологических угроз

3 Обоснована форма функции-модели для аппроксимации описания основных параметров системы защиты информации (СЗИ) подразделения внешнеэкономической деятельности предприятия (ПВДП)

4 Разработаны алгоритмы формализации типовых процессов обеспечения информационной безопасности ПВДП, обоснованы способы математического моделирования этих процессов и проведены вычислительные эксперименты с моделями

Работа выпотена в соответствии с одним из основных научных направлений Воронежского государственного технического университета "Перспективные радиоэлектронные и лазерные устройства и системы передачи, приема, обработки и защиты информации"

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности

Научная новизна результатов, потученных в диссертации при решении перечисленных задач состоит в следующем

1 Предчожена обобщенная модель процессов реализации экспортных программ, учитывающая, в отличие от аналогов, воздействие информационных угроз, включая сценарные модели реализации в переговорном процессе информационно-психологических воздействий

2 Обоснован новый методический подход к формированию функции-модели для аппроксимации описания основных параметров СЗИ ПВДП в сфере экспортных программ, основанный на опенке вероятностного соответствия временных характеристик мероприятий по защите информации требуемым

3 Разработана четырехэтапная схема моделирования процессов обеспечения информационной безопасности в сфере экспортных программ, отличающаяся от традиционных возможностью перехода от качественного описания моделируемого процесса через его функционально-информационную структуризацию к математическим моделям

4 Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности, критичности и монотонности применяемых аналитических моделей

Практическая ценность полученных результатов состоит в следующем

1 Содержащиеся в диссертации методические рекомендации использованы при обосновании содержания отдельных пунктов тематиче-

ской карточки и технического задания на НИР «Р-подпись» и «Методист», выполняемых в интересах Гостехкомиссии России.

2. Разработанные в диссертации методики использованы при разработке предложений по организации мероприятий по обнаружению каналов утечки компьютерной информации (НИР№ госрегистрации 01020896).

3. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением внешнеэкономических связей ОАО «Рудгормаш» при проведении ряда мероприятий по предотвращению каналов утечки информации.

4. Разработанные в диссертации методики использованы при разработке учебного пособия «Источники и каналы утечки информации» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации, а также для студентов Московского государственного технического университета им. Н.Э. Баумана и Московского технического университета связи и информатики.

Основные положения, выносимые на защиту:

1. Обобщенная структурная модель реализации экспортных программ при воздействии информационных угроз.

2. Сценарные модели информационно-психологических воздействий в ходе переговорного процесса экспортных программ.

3. Функции-модели для аппроксимации описания основных параметров СЗИ ПВДП.

4. Четырехэтапная схема моделирования для исследования процессов обеспечения информационной безопасности в сфере экспортных программ.

5. Результаты вычислительных экспериментов с аналитическими моделями процессов обеспечения информационной безопасности ПВДП.

Апробация работы. Основные методические и практические результаты исследований докладывались на:

Всероссийской научно-практической конференции «Охрана и безо-пасность-2001»-Воронеж, 2001 г.

Межрегиональной научно- практической конференции «Информация и безопасность» - Воронеж, 2002 г.

Второй Всероссийской научно-технической конференции «Теория конфликта и ее приложения» - Воронеж, 2002 г.

IV Всероссийской научно-практической конференции «Охрана, безопасность и связь (Охрана - 2003)» - Воронеж, 2003 г.

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2004 г.

Внедрение результатов работы. Результаты диссертационной работы внедрены в: Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баума-

на, Московском техническом университете связи и информатики, Военном институте радиоэлектроники Министерства обороны Российской Федерации, Воронежском институте Министерства внутренних дел Российской Федерации, ОАО «Рудгормаш»

Внедрение результатов подтверждается соответствующими актами

Публикации: По теме диссертации опубликовано 9 научно-технических статей, 5 докладов и учебное пособие

В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено в [1] - рассматривать в качестве технических каналов утечки телекоммуникационной информации электромагнитные, электрические и параметрические, в [3] - эффективность обеспечения безопасности информационной деятельности в сфере Public Relations при ее моделировании оценивать с помощью временных показателей, в [4] - рассматривать деятельность средств массовой информации в особых случаях как источник утечки информации и применять для устранения угроз информационной безопасности правовую систему ограничений в доступе к информации, аналогичную правовому институту служебной тайны, в [6] - использовать комбинацию методов имитационного и аналитического моделирования при исследовании процессов защиты информации в сфере экспортных программ, в [7] - рассматривать существующий правовой институт коммерческой тайны в странах Западной Европы в качестве основы для формирования отечественной нормативно-правовой базы в области защиты информации в сфере внешнеэкономической деятельности предприятий, в [8] - рассматривать некоторые основные направления использования информационных технологий в профессиональной деятельности специалистов в области связей с общественностью, в [9] - рассматривать в качестве субъектов информационно-аналитической деятельности как информационные системы, так и системы защиты информации, в [10] - использовать методики для противодействия утечке информации в подразделениях внешнеэкономической деятельности предприятий как структурно-независимых, так и структурно-зависимых систем защиты информации, в [11] - использовать графическую интерпретацию структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения, в [12] - рассматривать противоправные действия с информацией как совокупность способов несанкционированного доступа к информации и несанкционированного воздействия на информацию, в [13] - использовать матричное представление исходных данных, описывающих функциональную структуру средств противодействия угрозам безопасности элементов информационной сферы

Структура и объем работы Диссертация состоит из введения, четырех глав, изложенных на 140 страницах, 30 рисунков, 5 таблиц, заключения и бибпиографического списка содержащего 103 наименования

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна, практическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения.

В первой главе «Особенности обеспечения информационной безопасности процессов в сфере экспортных программ» приводится анализ особенностей правового института защиты коммерческой тайны в сфере экспортных программ, дается характеристика информационной деятельности в этой сфере как объекта угроз, рассматривается СЗИ типового ПВДП, приводится содержательная и формализованная постановка задачи исследования.

Подразделения внешнеэкономической деятельности предприятий являются потенциальной мишенью для противоправных действий в отношении их информационных ресурсов. Угрозы информации в сфере экспортных программ возникают как следствие использования противоборствующей стороной агентурных и технических способов добывания и искажения информации о деятельности в этой сфере. На рис. 1 представлен технологический цикл экспортных программ в условиях воздействия информационных угроз.

Обобщенная постановка задачи состоит в следующем:

Задана: - функция описания СЗИ ПВДП, в которой вектор и

описывает угрозы информационной безопасности:

0 = (и,, и2,..., и„ ..., им); где и„, п=1. N - описание п-ой угрозы; N - их общее число; а вектор 5 описывает функциональную структуру СЗИ:

__5 = (Б^ Эа, .... БД

где 1, Л — описание ]-ой процедуры защиты информации СЗИ; J -

общее число процедур защиты информации.

Требуется: разработать комплекс К математических моделей, аппроксимирующих описание

функцией-моделью

—^->^(¿7,5).

Для решения данной задачи требуется решить ряд частных задач:

1. Предложить модели переговорного процесса экспортных программ, в условиях воздействия на него информационных угроз.

2. Обосновать форму функции-модели, аппроксимирующую описание основных параметров СЗИ ПВДП.

3. Разработать алгоритмы формализации и обосновать способы математического моделирования процессов защиты информации в ПВДП, а также провести вычислительные эксперименты с моделями.

Во второй главе «Методология моделирования процессов обеспечения информационной безопасности в сфере экспортных программ» рассматривается специфика моделирования процессов обеспечения информационной безопасности в ходе переговоров участников экспортных программ и обосновывается сущность моделирования процессов защиты информации в ПВДП.

Основополагающими принципами решения задачи исследования и разработки моделей защиты информации сферы экспортных программ являются: принцип поэтапной детализации описания моделируемых процессов и принцип унифицированности параметра, описывающего функциональные возможности СЗИ.

В соответствии с первым принципом последовательность этапов описания моделируемого процесса должна обеспечивать его последовательную детализацию до тех пор, пока не сформируется описание, позволяющее получить с требуемой адекватностью функцию-модель процессов защиты информации в ПВДП.

Реализация второго принципа дает возможность выделить среди характеристик СЗИ те, через которые можно выразить все остальные ее параметры как системы, функционирующей по своему целевому назначению. То обстоятельство, что наиболее полной характеристикой возможностей компонент СЗИ являются временные соотношения между процессами реализации угроз информационной безопасности и процессами противодейст-

вия им, в качестве унифицированного параметра, описывающего функциональные возможности СЗИ целесообразно использовать время реализации функций защиты информации. Кроме того, данный параметр позволяет цать количественные характеристики функции-модели.

Обозначим вектором 0 характеристики возникающих каналов утечки информации, а вектором 5 - функциональную структуру СЗИ. Следует отметить, что и свойства каналов утечки информации, и свойства компонент СЗИ в общем случае зависят от времени те

Тогда время Тпсзи реализации функций защиты информации в ЛВС ПВДП можно представить в виде функции характеристик каналов утечки компьютерной информации и функциональной структуры ПСЗИ:

^псчи ~ ^псэи(^> •

Случайный характер возникновения и обнаружения каналов утечки информации компонентами ПСЗИ позволяет сделать вывод о том, что время Тпсзи является величиной случайной.

Время Тпсзи можно представить в виде выражения:

в котором г„ т„ и Г, - временные характеристики состояний администрирования работы ПСЗИ, поддержания целостности вычислительной среды ЛВС антивирусными средствами и уничтожения отработанной информации соответственно.

Функции компонент ПСЗИ по защите информации в ЛВС ПВДП

считаются реализованными своевременно, если время Тпсзи не превышает времени Гкс существования канала утечки информации из ЛВС, т.е. при выполнении неравенства:

Тпст 2 ^кс • (1)

При этом время > как функция вектора 0(1) > является величиной случайной.

Случайный характер времени Тпсзи , а также времени гкс позволяет считать выполнение неравенства (I) случайным событием. Вероятность этого события является наиболее полной характеристикой

функциональных возможностей ПСЗИ рассматриваемого типа и может быть использована в качестве функции-модели

аппроксимирующей описание основных параметров ПСЗИ ПВДП

Аналогичным образом время Тпсзи реализации функций технической защиты информации можно представить в виде функции характеристик технических каналов утечки информации и функциональной структуры СТЗИ.

^СТЗИ = '1т )И ' •

Случайный характер возникновения и обнаружения технических каналов утечки информации средствами СТЗИ позволяет сделать вывод о том, что время является величиной случайной.

Представим формально процесс противодействия техническим каналам утечки информации в ПВДП средствами СТЗИ последовательностью состоянии защиты информации от утечки за счет ПЭМИН, защиты телефонных линий и имитации излучений.

В этом случае время Тпсзи можно представить в виде выражения:

^СТЗИ = ГПЭМИН ° Гтлф ° Гш| >

в котором - временные характеристики состояний защиты

информации от утечки за счет ПЭМИН, защиты телефонных линий и имитации излучений соответственно.

Функции средств СТЗИ по технической защите информации в ПВДП

считаются реализованными своевременно, если время Тпсзи не превышает

времени существования технического канала утечки информации, т.е. при выполнении неравенства:

^стзи ^ ^т • (2)

При этом время как функция вектора является величиной случайной.

Случайный характер времени Тпсзи , а также времени ГкТ позволяет считать выполнение неравенства (2) случайным событием. Вероятность этого события является наиболее полной характеристикой

функциональных возможностей СТЗИ ПВДП и может быть использована в качестве функции-модели

аппроксимирующей описание основных параметров СТЗИ данного типа.

Для исследования процессов защиты информации в сфере экспортных программ целесообразно использовать схему моделирования, включающую пять стадий

- формирование функционального образа объекта моделирования;

- идентификация информационных взаимосвязей;

- математическое описание исследуемых процессов,

- обоснование математического аппарата для моделирования исследуемых процессов;

- реализация математических моделей.

На стадии формирования функционального образа объекта моделирования описывается целевая функция процесса защиты информации в сфере экспортных программ. Здесь выделяются функциональные свойства СЗИ, связи и характеристики ее средств.

На второй стадии осуществляется переход от семантики и терминологии функционального образа СЗИ к информационной семантике.

На стадии математического описания формируется математическое представление процессов защиты информации в сфере экспортных программ.

На стадии обоснования математического аппарата для моделирования процессов защиты информации в сфере экспортных программ производится выбор конкретного класса моделей, соответствующего целям моделирования.

На последней стадии моделирования определяются интересующие характеристики СЗИ.

В третьей главе «Моделирование процессов зашиты информации подразделения внешнеэкономической деятельности предприятия» рассматриваются этапы моделирования процессов обеспечения информационной безопасности в сфере экспортных программ: функциональное и функционально-информационное моделирование процессов защиты информации ПВДП, математическое описание этих процессов, обоснование математического аппарата для их моделирования и собственно математическое моделирование.

В основу функционального моделирования положена декомпозиция целевой функции по защите информации ПВДП и ее последовательная детализация, начиная с общего описания. Это позволяет выделить и специфицировать отдельные функции и их логические связи. Результатом такой детализации является иерархическая структура функционального описания процесса защиты информации в сфере экспортных программ. На рис. 2 показана контекстная диаграмма, наиболее общим образом описывающая предметную целевую функцию «Защита информации подразделения внешнеэкономической деятельности предприятия».

Семантика этой функции состоит в обеспечении и контроле информационной деятельности по защите информации ПВДП в соответствии с нормативными требованиями.

Трактовка предметной деятельности в терминах преобразования информации позволила преобразовать функциональные модели предметной деятельности в функционально-информационные модели и сформировать информационное описание деятельности по защите информации ПВДП.

Формирование математического описания процессов защиты информации в сфере экспортных программ при реализации третьей стадии классической схемы моделирования сложных процессов сопряжено с необходимостью учета ряда особенностей, к числу которых относятся:

- стохастичность процессов защиты информации в сфере экспортных программ предприятия, обусловленная случайными длительностями времен выполнения функций противодействия утечке информации;

- стохастичность воздействия угроз информационной безопасности.

Нормативныетребования по защите коммерческой тайны

Экономические издержки предприятия, возникающие вследствие утечки информации о -его внешнеэкономической деятельности

Угрозы информационной

_ безопасности деятельности

предприятия в сфере экспортных программ

Информационная деятельность предприятия в сфере экспортных программ

Деятельность по защите информации в сфере экспортных программ

ФО

Информационная деятельность предприятия в сфере экспортных программ

Технические средства съема, обработки, хранения и обмена информацией

Система защиты информации

Рис. 2. Контекстная диаграмма

Определим функцию /ил)" противодействия угрозам безопасности информационной деятельности в сфере экспортных программ на к -ом уровне детализации ее функционально-информационной модели как кортеж:

/ип^ = (1с1}1), Рип^К У,"1), в котором А/'11 - идентификатор / -ой процедуры;

Л(/?,1и|> - структурированное множество функций к + 1-го уровня детализации функционально-информационной модели / -ой функции;

Ч'/'' - временная характеристика / -ой функции противодействия угрозам информационной безопасности, представляемая в виде кортежа:

ДМ)

где а,1", Д1'1, г,1"1, г)" - характеристики случайного времени реализации / -ой функции:

а,1" - условное обозначение закона распределения (равномерный, усеченный экспоненциальный, усеченный нормальный);

Д10 - среднее значение;

- среднеквадратическое отклонение,

- минимальное значение, £,"' - максимальное значение

На квадрате множества {/мл1*1}: = 1 2 / / = функций опреде-

лим отношение зацепленности между ними и опишем его матрицей вероятностей переходов ¡Я|, определяющей порядок следования функций

Элемент= 1,2, ,/,/ = 1,2, ,/ матрицы содержит вероятность выполнения функции [¡т)'] после процедуры /гот"1 либо ноль, если зацеплен-ность между процедурой /ш?,"1 и процедурой /ш?'! 1 отсутствует

Геометрическим изображением отношений зацепленности функций является ориентированный граф

с=фт,<'>},и),

множества вершин и дуг Р,, которого совпадают с исходными множествами функций [/¡от,"1} и отношений между ними соответственно

Рассмотренный методический подход является основой для разработки математических моделей защиты информации ПВДП

При обосновании математического аппарата для реализации четвертой стадии классической схемы моделирования сложных процессов возникает необходимость нахождения компромисса между достоинствами и недостатками основных классов математических моделей аналитических и имитационных.

Вместе с тем математические модели, основанные на комбинации аналитического и имитационного подходов, обладают по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся

- простота описания и формального представления моделируемых процессов,

- возможность анализа параметров классическими методами математического анализа,

- низкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемого процесса

С целью построения такой модели воспользуемся принципом структурной декомпозиции исследуемого процесса Появляющаяся вследствие этого многоуровневость функционально-информационного представления процесса защиты информации в сфере экспортных программ дает возможность применить следующую схему комбинирования имитационного и аналитического моделирования

1 Путем имитационного моделирования функций исследуемого процесса на нижнем уровне его функционально-информационного представления определяются выборки их вероятностных и временных характеристик

2. С помощью известных методов производится аппроксимация полученных выборок типовыми законами распределения. Полученные в результате аппроксимации характеристики являются исходными данными для моделирования на следующем, более высоком уровне функционально-информационного представления исследуемого процесса.

3. Шаги 1 и 2 представленной схемы реализуются для следующего уровня функционально-информационного представления процесса.

4. Верхний (контекстный) уровень функционально -информационного представления исследуемого процесса моделируется методами аналитического моделирования.

5. Если результаты моделирования имеют низкую адекватность, то принимается решение о другом варианте аппроксимации и шаг 4 повторяется до тех пор, пока в результате аналитического моделирования не будут получены приемлемые с точки зрения адекватности результаты.

С целью имитационного моделирования деятельности по защите информации в сфере экспортных программ воспользуемся ее представлением в виде ориентированного графа.

Каждая вершина графа описывает одно из возможных состояний

У функции /ип^н соответствует выполнению

функции

Имитация смены состояний ориентированного графа в соответствии с порядком выполнения функций, определяемым матрицей вероятностей переходов , позволяет сформировать множество состояний, составляющих q -ю реализацию модели, что, в свою очередь, позволяет определить время выполнения функции , соответствующее данной реализации:

Н1>|

Т<Ы~ 1аУЛч) Т/М , (и]) [1, есшс^еС^,

](ч) " время, соответствующее времени выполнения функции при q -ой реализации модели

В результате статистического анализа и оценки результатов моделирования определяются:

- статистические характеристики времени противодействия каналам утечки информации из ЛВС;

- статистические характеристики времени противодействия техническим каналам утечки информации.

В основу аналитических выражений для моделирования процессов защиты информации в сфере экспортных программ положены формулы:

Мп

Мг

,(У,5)=/>(ГПСЗ„ <гкс)=1-/>(ги <Гпсм)=ехр

г п \

Р ПГЗИ Тгсп,

стзи ^ ) =1 - ■р{г*, < Та-т )=ехР

где та и т„ - средние значения случайных величин г^ и г„ соответственно» а гь.„„ и г„т,п - их минимальные значения

Для определения средних значений случайных величин Т'псзи и

ТсТЗИ использованы выражения:

+ г„

Рстш =тпшин°тт1ф°тт = ¡и ¡/„ШИН(и-у)/я,ф{у)(Ь><1и + Тт>

йцтнп I. 1ф

в которых /о, , Л/элдая и /,„,г/, - плотности распределений случайных величин ^а, гк, тпэини и ,0 соответственно, ¿>я, Зпзшн и ¿>„,„/,

- их минимальные значения, а ту и Г„„ . детерминированные величины.

В четвертой главе «Вычислительные эксперименты по исследованию системы защиты информации подразделения внешнеэкономической деятельности предприятия» приводятся методика планирования и результаты вычислительных экспериментов по исследованию СЗИ ПДПВ.

На рис. 3 приводится один из вариантов моделирования деятельности по защите информации ПВДП. Из рисунка видно, что с целью обеспечения однородности условий анализа результатов диапазон изменения параметров модели составляет +50% от средних значений этих параметров.

Анализ результатов вычислительных экспериментов показывает, что наилучшие возможности ПСЗИ ПВДП обеспечиваются временем реакции 2.5 - 3 часа, а СТЗИ - временем реакции 4.5 - 5 часов для типовых характеристик процедур съема информации и противодействия съему. При значениях, превышающих указанные показатели времени реакции, наступает ухудшение этих возможностей.

Р 23 :

у23 :=

523 т22 720«

у ;= гявгм утт:= 1<мои

1г>| := ттпн I

^ ттах- тт1п|

р23 — 623 /2->23

схр(-«г) с]

+ 521^

С + XII - утт

1 гч

1 X

..................... .........................................-

Рис. 3. Вариант моделирования

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

Основные результаты, полученные в диссертационной работе, состоят в следующем:

1. Задачу исследования и разработки моделей информационной безопасности в сфере экспортных программ целесообразно решать с помощью структурно-аналитического моделирования с использованием предлагаемого в работе подхода.

2. Предложенные структурные и сценарные модели представляют собой удобную методическую основу для противодействия информационным угро-

зам, возникающим в переговорных процессах экспортных программ

3 В качестве функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия целесообразно использовать вероятность того, что реальное время реализации функций защиты информации не превысит требуемое

4 При формализации процессов функционирования систем защиты информации подразделений внешнеэкономической деятельности целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым процесс защиты информации в СЗИ описывается совокупностью функций защиты информации, которые, в свою очередь, описываются множеством функций следующего уровня декомпозиции Характер описания такой структуры позволяет использовать представление формализуемых процессов в виде графических схем

5 Методические результаты, потученные в работе, нашли свое использование в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В СЛЕДУЮЩИХ РАБОТАХ

1 Источники и каналы утечки информации в телекоммуникационных системах Учеб пособие для системы высшего профессионального образования МВД России / В Г Кулаков, А Б Андреев, А В Заряев, А Н Обухов, Н Т Лебедев, А М Гаврилов, И С Федоров, Н Ю Назаренко, В Б Щербаков, В Н Асеев, Г А Остапенко, Р П Коханов - Воронеж Воронежский институт МВД России, 2003 -305 с

2 Асеев В Н Концептуальные аспекты оптимизации защиты информации в сфере Public Relations // Охрана и безопасность-2001 Материалы Всерос науч-практ конф Воронеж ВИ МВД России, 2001 С 116-117

3 К вопросу о выборе показателя для моделирования обеспечения безопасности информационной деятельности в сфере Public Relations / В Н Асеев, А Р Можаитов, В А Пожилых, И В Потанина // Теория конфликта и ее приложения Материалы II Всерос науч-техн конф - Воронеж Воронеж гос технол акад,2002 С 214-215

4 Средства массовой информации и правовая система ограничений в доступе к информации / Л В Паринова, А А Фатьянов, А Р Можаитов, В Н Асеев, В А Пожилых, И В Потанина // Информация и безопасность Материалы межрегион науч -практ конф - Вып 2 - Воронеж ВГТУ, 2002 С 203-205

5 Асеев В Н Принципы обеспечения информационной безопасности в сфере деятельности экспортных программ // Охрана, безопасность и связь (Охрана - 2003) Материалы IV Всерос науч -практ конф - Воронеж ВИ МВД России, 2004 Ч 1 С 5-8

6 Заряев А В , Асеев В Н Схема моделирования процессов защиты информации в сфере экспортных программ // Современные проблемы борьбы с

преступностью: Материалы Всерос. науч.-практ. конф.; Информационная безопасность в деятельности органов внутренних дел - Воронеж: ВИ МВД России, 2004. С. 21.

7. Зарубежный опыт организационно-правового обеспечения вопросов защиты информации / В.Н. Асеев, П.И. Асяев, А.Р. Можаитов, О.Ю. Макаров // Информация и безопасность: Регион, науч.-техн. вестник. - Воронеж: Воронеж, гос. техн. ун-т, 2001. - Вып. 1. - С. 90-93.

8. Задачи обеспечения информационной безопасности в области связей с общественностью / Л.В. Паринова, В.Н. Асеев, А.Р. Можаитов, И.А. Белоусо-ва, Н.В. Филиппова // Информация и безопасность: регион, науч.-техн. вестник. - Воронеж: Воронеж, гос. техн. ун-т, 2001. Вып. 2. С. 58-60.

9. Анализ информационно-аналитической работы с позиций функционально-деятельного подхода / И.В. Пеньшин, П.И. Асяев, В.Н. Асеев, А.Р. Можаитов // Промышленная информатика: межвуз. сб. науч. тр.- Воронеж: Воронеж, гос. техн. ун-т, 2001.-С. 163-166.

10. Информационная деятельность в области экспортных программ как объект защиты / В.Н. Асеев, А.Р. Можаитов, В.Б. Щербаков, М.Ю. Серов, К.А. Разинкин // Информация и безопасность: регион, науч.-техн. вестник. - Воронеж: Воронеж, гос. техн. ун-т, 2002. Вып. 1. С. 86-88.

11. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения / П.И. Асяев, В.Н. Асеев, А.Р. Можаитов, В.Б. Щербаков, П.Ф. Сушков // Радиотехника (журнал в журнале), 2002. №11. С. 91-96.

12. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы /В.Н. Асеев, Е.А. Золотарева, Г. А. Остапенко, К.С. Скрыль // Информация и безопасность: Регион, науч.-техн. вестник. - Воронеж: Воронеж, гос. техн. ун-т, 2003. - С. 6-13.

13. Золотарева Е.А., Асеев В.Н. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементов информационной сферы // Информация и безопасность: Регион, науч.-техн. вестник. - Воронеж: Воронеж, гос. техн. ун-т, 2003. Вып. 2.

С. 147-149.

14. Асеев В.Н. Особенности реализации экспортных программ в условиях воздействия информационных угроз // Информация и безопасность: Регион, науч.-техн. вестник. - Воронеж: Воронеж, гос. техн. ун-т, 2004. Вып. 2. С. 1315.

15. Асеев В.Н. Специфика моделирования процессов обеспечения информационной безопасности в ходе переговоров участников экспортных программ // Информация и безопасность: Регион, науч.-техн. вестник. - Воронеж: Воронеж, гос. техн. ун-т, 2004. Вы

Подписано в печать 05.11.2004. Формат 60x84/16. Бумага для множительных аппаратов, Усл. печ. л. 1,0. Тираж 100 экз. Зак

Воронежский государственный технический университет 394026 Воронеж, Московский просп., 14

2005-4 20673

*2î865

Оглавление автор диссертации — кандидата технических наук Асеев, Вячеслав Николаевич

ВВЕДЕНИЕ.

1.1. Институт защиты коммерческой тайны в сфере экспортных программ.

1.2. Информационная деятельность в сфере экспортных программ как объект угроз

1.3. Система защиты информации подразделений внешнеэкономической деятельности предприятия.

1.4. Постановка задач исследования.

1.5. Выводы по первой главе.

Глава 2. МЕТОДОЛОГИЯ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СФЕРЕ ЭКСПОРТНЫХ ПРОГРАММ.

2.1. Специфика моделирования процессов обеспечения информационной безопасности в ходе переговоров участников экспортных программ.

2.2. Сущность моделирования процессов защиты информации в подразделениях внешнеэкономической деятельности предприятия.

2.3. Выводы по второй главе.

Глава 3. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ ПОДРАЗДЕЛЕНИЯ ВНЕШНЕЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ.

3.1. Функциональное моделирование процессов защиты информации подразделения внешнеэкономической деятельности предприятия.

3.2. Функционально-информационное моделирование процессов защиты информации подразделения внешнеэкономической деятельности предприятия.

3.3. Математическое описание процессов защиты информации подразделения внешнеэкономической деятельности предприятия.

3.4. Обоснование математического аппарата для моделирования процессов защиты информации подразделения внешнеэкономической деятельности предприятия.

3.5. Математическое моделирование процессов защиты информации подразделения внешнеэкономической деятельности предприятия.

3.6. Выводы по третьей главе.

Глава 4. вычислительныЕ эксперименты ПО ИССЛЕДОВАНИЮ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ПОДРАЗДЕЛЕНИЯ ВНЕШНЕЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ.

4.1. Методика планирования вычислительных экспериментов по исследованию системы защиты информации подразделения внешнеэкономической деятельности предприятия.

4.2. Формальное описание исходных данных для моделирования процессов защиты информации в деятельности подразделения внешнеэкономической деятельности предприятия.

4.3. Результаты исследования системы защиты информации подразделения внешнеэкономической деятельности предприятия.

4.4. Выводы по четвертой главе.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Асеев, Вячеслав Николаевич

Становление России как самостоятельного члена мирового сообщества, проблемы обеспечения ее безопасности - национальной, экономической, информационной являются объектом пристального внимания компаний и спецслужб иностранных государств /1/. В сферу их интересов все в большей мере вовлекаются вопросы технологий, финансов, торговли, направленности научных исследований российских компаний-экспортеров. Зачастую они проявляют внимание к промышленным секретам даже в большей степени, чем к военным и политическим. Одним из приоритетных направлений их деятельности является экономическая разведка, что, несмотря развитие межгосударственного сотрудничества в экономических областях, обусловливает устойчивую тенденцию усиления активности деятельности по добыванию конфиденциальной информации и распространению вредоносной информации в этой сфере.

Отсюда наибольшую угрозу подобная деятельность представляет экспортным программам - одному из основных концентраторов информации, составляющей коммерческую и даже государственную тайну. Проявляя особый стратегический интерес к российским экспортным программам, зарубежные конкуренты рассматривают их с одной стороны как источник угроз собственным экономическим интересам, а с другой - как источник наукоемких технологий. Результаты экономической разведки и реализуемых ею информационных операций (ИО) дают возможность иностранным фирмам сэкономить немалые средства на научных исследованиях и разработке технологических процессов. Кроме того, эти ИО позволяют зарубежным бизнесменам монополизировать рынки товаров и услуг, вытесняя с них отечественных производителей. Все это дает основание считать информационную деятельность в области экспортных программ сопоставимой с информационной деятельностью сфер критических приложений, к которым относится деятельность институтов государственной власти, финансовых структур, деятельность в областях военно-промышленного комплекса, энергетики, транспорта, а также в областях, оказывающих существенное влияние на экологию. В этом случае ущерб от нарушения информационной безопасности может быть значительным, а в некоторых случаях - фатальным /2/, что позволяет отнести информационно-аналитическую деятельность в области экспортных программ к важнейшей и защищаемой.

Исследование внешнеэкономической деятельности с позиций сложных эргатических процессов позволяет выделить в ней как организационные, так и технические аспекты /3, 4/.

В организационном плане информационно-аналитическая деятельность в сфере экспортных программ определяется эвристическими процедурами разработки стратегий продвижения (в условиях жесткой конкуренции и реализации ИО) на рынках товаров и услуг и принятия решений по выбору вариантов таких стратегий. В техническом плане эта деятельность базируется на информационных процессах, реализуемых компьютерными и телекоммуникационными средствами и системами фирм-экспортеров /5-8/.

Постоянное усложнение организационных процедур управления внешнеэкономической деятельностью и увеличение объемов хранимой, обрабатываемой и передаваемой техническими средствами информации как инструмента управления, ее ценность и конфиденциальность /9-13/, приводит к возрастанию потенциально возможного количества преднамеренных нарушений безопасности информации и возможных источников и каналов утечки /14-23/, а также реализации на этой основе деструктивных ИО.

Это обусловило выработку адекватных данным угрозам мер обеспечения информационной безопасности деятельности в сфере экспортных программ, проведению соответствующих мероприятий по защите информации и защите от информации в данной сфере /24/ и как следствие - необходимости исследования эффективности этих мероприятий с целью обоснования требований к составу соответствующих подразделений и используемым ими средствам защиты /25, 26/.

Анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность в сфере экспортных программ в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования /27 - 29/.

Сущность математического моделирования состоит в описании реальных процессов с помощью математических зависимостей с последующим представлением этих зависимостей либо в виде аналитических выражений (аналитическое моделирование) /30/, либо в виде реализации компьютерной программы, воспроизводящей алгоритм функционирования системы во времени (имитационное моделирование) /31/.

Методы математического моделирования, в настоящее время, широко применяются в исследовании сложных процессов, благодаря своей эффективности, оперативности и дешевизне по сравнению с натурным воспроизведением этих процессов.

Вместе с тем, сложность формализации процессов защиты информации и тем более защиты от информации обусловила низкую адекватность разрабатываемых математических моделей. Кроме того, недостатком существующих имитационных моделей процессов защиты информации в информационных системах являются ограниченные возможности применения классических методов математического анализа при проведении исследований, что приводит к противоречивости получаемых результатов. Недостаток структурных и аналитических моделей процессов защиты информации — ограниченная точность моделирования. Что касается информационной деятельности в сфере экспортных программ, то до настоящего времени подобного рода деятельность не являлась объектом моделирования.

Вместе с тем известно /28/, что математические модели, основанные на комбинации структурно-аналитического и имитационного подходов, обладают, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся:

- простота описания и формального представления моделируемых процессов; возможность анализа параметров классическими методами математического анализа;

- низкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемым процессом.

Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования применительно к исследованию эффективности обеспечения информационной безопасности в сфере экспортных программ носят ограниченный характер.

Вышеизложенное дает основание утверждать, что исследование эффективности мероприятий по обеспечению информационной безопасности в сфере экспортных программ методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Это определяет необходимость проведения исследования переговорных и производственных процессов в плане обеспечения информационной безопасности в сфере экспортных программ с целью определения путей повышения их информационной защищенности.

Для достижения этой цели необходимо решить следующие научные задачи:

1. Провести анализ специфики информационно-аналитической деятельности в сфере экспортных программ и построить обобщенные модели этих процессов в условиях воздействия информационных угроз.

2. Предложить сценарные модели для переговорного процесса экспортных программ при воздействии информационно-психологических угроз.

3. Обосновать форму функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия.

4. Разработать алгоритмы формализации типовых процессов обеспечения информационной безопасности подразделения внешнеэкономической деятельности предприятия, обосновать способы математического моделирования и провести вычислительные эксперименты с моделями для данного подразделения.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Научная новизна результатов, полученных в работе состоит в следующем:

1. Предложена обобщенная модель процессов реализации экспортных программ, учитывающая, в отличие от аналогов, воздействие информационных угроз, включая сценарные модели реализации в переговорном процессе информационно-психологических воздействий.

2. Обоснован новый методический подход к формированию функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия в сфере экспортных программ, основанный на оценке вероятностного соответствия временных характеристик мероприятий по защите информации требуемым.

3. Разработана четырехэтапная схема моделирования процессов обеспечения информационной безопасности в сфере экспортных программ, отличающаяся от традиционных возможностью перехода от качественного описания моделируемого процесса через его функционально-информационную структуризацию к математическим моделям.

4. Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности, критичности и монотонности применяемых аналитических моделей.

Практическая ценность полученных результатов состоит в следующем:

1. Содержащиеся в диссертации методические рекомендации использованы при обосновании содержания отдельных пунктов тематической карточки и технического задания на НИР «Р-подпись» и «Методист», выполняемых в интересах Гостехкомиссии России.

2. Разработанные в диссертации методики использованы при разработке предложений по организации мероприятий по обнаружению каналов утечки компьютерной информации (НИР № госрегистрации 01020896).

3. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением внешнеэкономических связей ОАО «Рудгормаш» при проведении ряда мероприятий по предотвращению каналов утечки информации.

4. Разработанные в диссертации методики использованы при разработке учебного пособия «Источники и каналы утечки информации» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации, а также для студентов Московского государственного технического университета им. Н.Э. Баумана и Московского технического университета связи и информатики.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийской научно-практической конференции «Охрана и безо-пасность-2001» - Воронеж, 2001 г. /65/.

2. Межрегиональной научно- практической конференции «Информация и безопасность» - Воронеж, 2002 г. /40/.

3. Второй Всероссийской научно-технической конференции «Теория конфликта и ее приложения» - Воронеж, 2002 г. /72/.

4. IV Всероссийской научно-практической конференции «Охрана, безопасность и связь (Охрана - 2003)» - Воронеж, 2003 г. /71/.

5. Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2004 г. /77/.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана;

Московского технического университета связи и информатики;

Военном институте радиоэлектроники Министерства обороны Российской Федерации;

Воронежском институте Министерства внутренних дел Российской Федерации;

ОАО «Рудгормаш».

Внедрение результатов подтверждается соответствующими актами.

Публикации: По теме диссертации опубликовано 8 статей /4, 24, 35, 36, 39, 55, 68, 82/ 5 докладов /65, 40, 72, 71, 77/ и учебное пособие /23/.

В работах, опубликованных в соавторстве, лично соискателем предложено: в /40/ - рассматривать деятельность средств массовой информации, в особых случаях, как источник утечки информации и применять для устранения угроз информационной безопасности правовую систему ограничений в доступе к информации, аналогичную правовому институту служебной тайны; в /72/ - эффективность обеспечения безопасности информационной деятельности в сфере Public Relations, при ее моделировании, оценивать с помощью временных показателей; в /77/ - использовать комбинацию методов имитационного и аналитического моделирования при исследовании процессов защиты информации в сфере экспортных программ; в /4/ - рассматривать в качестве субъектов информационно-аналитической деятельности как информационные системы, так и системы защиты информации; в /24/ - использовать для противодействия утечке информации в подразделениях внешнеэкономической деятельности предприятий как структурно-независимых, так и структурно-зависимых систем защиты информации; в /35/ - рассматривать существующий правовой институт коммерческой тайны в странах Западной Европы в качестве основы для формирования отечественной нормативно-правовой базы в области защиты информации в сфере внешнеэкономической деятельности предприятий; в /39/ - рассматривать некоторые основные направления использования информационных технологий в профессиональной деятельности специалистов в области связей с общественностью; в /55/ - рассматривать противоправные действия с информацией как совокупность способов несанкционированного доступа к информации и несанкционированного воздействия на информацию; в /82/ - использовать графическую интерпретацию структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения; в /23/ - рассматривать в качестве технические каналов утечки телекоммуникационной информации электромагнитные, электрические и параметрические.

На защиту выносятся следующие основные положения диссертационной работы:

1. Обобщенная структурная модель реализации экспортных программ при воздействии информационных угроз.

2. Сценарные модели информационно-психологических воздействий в ходе переговорного процесса экспортных программ.

3. Функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия.

4. Четырехэтапная схема моделирования для исследования процессов обеспечения информационной безопасности в сфере экспортных программ.

5. Результаты вычислительных экспериментов с аналитическими моделями процессов обеспечения информационной безопасности подразделения внешнеэкономической деятельности предприятия

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, изложенных на 140 страницах машинописного текста, 30 рисунков, 5 таблиц, заключения и библиографического списка использованной литературы, содержащего 103 наименования.

Заключение диссертация на тему "Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ"

4.4. Выводы по четвертой главе

1. С увеличением времени существования угрозы несанкционированного доступа к информации подразделения внешнеэкономической деятельности возможности по противодействию ей возрастают.

2. Наилучшие возможности программной системы защиты информации ПВДП обеспечиваются временем реакции 2.5-3 часа, а системы технической защиты информации - временем реакции 4.5-5 часов для типовых характеристик процедур съема информации и противодействия съему.

3. При значениях превышающих указанные показатели времени реакции наступает ухудшение этих возможностей.

ЗАКЛЮЧЕНИЕ

Основными результатами выполненной работы являются следующие положения:

1. Задачу исследования и разработки моделей информационной безопасности в сфере экспортных программ целесообразно решать с помощью структурно-аналитического моделирования с использованием предлагаемого в работе подхода.

2. Предложенные структурные и сценарные модели представляют собой удобную методическую основу для противодействия информационным угрозам, возникающих в переговорных процессах экспортных программ.

3. В качестве функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия целесообразно использовать вероятность того, что реальное время реализации функций защиты информации не превысит требуемое.

4. При формализации процессов функционирования систем защиты информации подразделений внешнеэкономической деятельности целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым процесс защиты информации в СЗИ описывается совокупностью функций защиты информации, которые, в свою очередь описываются множеством функций следующего уровня декомпозиции. Характер описания такой структуры позволяет использовать представление формализуемых процессов в виде графических схем.

5. Методические результаты, полученные в работе, нашли свое использования в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

Библиография Асеев, Вячеслав Николаевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.

2. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.

3. Анализ информационно-аналитической работы с позиций функционально-деятельного подхода / Пеныдин И.В., Асяев П.И., Асеев В.Н., Можаитов А.Р. // Межвузовский сборник научных трудов «Промышленная информатика». Воронеж: ВГТУ, 2001. - С. 163-166.

4. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов А.А., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. М.: Радио и связь, 1999. - 480 с.

5. Системы и сети передачи данных: Учебное пособие. / М.В. Гаранин, В.И. Журавлев, С.В. Кунегин М.: Радио и связь, 2001. - 336 с.

6. Телекоммуникационные системы и сети: Учебное пособие В 3 томах. Том 1 Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов - М.: Горячая линия - Телеком, 2003. - 647 с.

7. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. / В.Г. Олифер, Н.А. Олифер СПб.: Питер, 2003. - 864 с.

8. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий. 10-летию Службы посвящается .II Системы безопасности. 2002. - № 5(47). - С. 10-11.

9. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.

10. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. -М.: Мир, 1999.-351 с.

11. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 14-16.

12. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль С.В. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

14. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

15. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

16. Ярочкин В.И. Технические каналы утечки информации: М.: ИПКИР, 1994- 102 с.

17. Информационная деятельность в области экспортных программ как объект защиты / Асеев B.H., Можаитов А.Р., Щербаков В.Б., Серов М.Ю., Разинкин К.А. // Информация и безопасность. Выпуск 1. -Воронеж: ВГТУ, 2002. - С. 86-88.

18. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978— 400 с.

19. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». — М.: Высшая школа, 1985. — 271 с.

20. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. - 136 с.

21. Тараканов К.В., Овчаров Л.А., Тырышкин А.Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. - 240 с.

22. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977. - 239 с.

23. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография М.: МИФИ, 1999.-288 с.

24. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412 с

25. Горбатов B.C., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты: Учебное пособие Изд. 2-е, испр. и доп. — М.: МИФИ, 1995. —52 с.

26. Зарубежный опыт организационно-правового обеспечения вопросов защиты информации / Асеев В.Н., Асяев П.И., Можаитов А.Р., Макаров О.Ю. // Информация и безопасность: Региональный научно-технический вестник. Воронеж: ВГТУ, 2001. - Вып. 1. - С. 90-93.

27. Асеев В.Н. Особенности реализации экспортных программ в условиях воздействия информационных угроз // Информация и безопасность. -Выпуск 2. Воронеж: ВГТУ, 2004. - С. 13-15.

28. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажана, 1989. - 751 с.

29. Барсуков B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001. - 496 с.

30. Верещагин И.К., Косяченко J1.A., Кокин С.М.: Ведение в оптоэлек-тронику: М.: Высш. школа, 1991 — 191 с.

31. Гауэр Дж. Оптические системы связи / Пер. с англ. М.: Радио и связь, 1989.-504 с.

32. Петровский В.И., Седельников Ю.Е. Электромагнитная совместимость РЭС: Уч. пособие для вузов М.: Радио и связь, 1986 - 216 с.

33. Волин M.JI. Паразитные процессы в РЭА: М.: Радио и связь, 1981 -296 с.

34. Вартанесян В.А. Радиоэлектронная разведка М.: Воениздат, 1991 — 254 с.

35. Акустика: Справочник / Ефимов А.П., Никонов А.В., Сапожников М.А., Шоров В.И. / Под ред. Сапожкова М.А. 2-е издание перераб. и доп. М.: Радио и связь, 1989 - 336 с.

36. Радиовещание и электроакустика. Учебник для вузов / Под ред. М.В. Гитлица М.: Радио и связь, 1989 - 432 с.

37. Радиоэлектронные средства и мощные электромагнитные помехи / Под ред. В.И. Кравченко- М.: Радио и связь, 1983 400 с.

38. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100

39. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.

40. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996.- 192 с.

41. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. -368 с.

42. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. — 452 с.

43. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев В.А., Дворянкин С.В., Скрыль С.В. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. - №1(9). - С. 122-126.

44. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В.Н., Золотарева Е.А., Остапенко Г. А., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 6-13.

45. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.

46. Расторгуев С.П. Информационная война. М.: Радио и связь, 1998. -416 с.

47. Шпионские штучки и устройства для защиты объектов и информации. Справочное пособие / Андрианов В.И., Бородин В.А., Соколов А.В. -СПб.: «Лань», 1998. 272 с.

48. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М: Гостехкомиссия России, 1998. - 320 с.

49. Хорев А.А. Методы и средства поиска электронных устройств перехвата информации. -М: МО, 1998. 325 с.

50. Основы противодействия иностранным техническим разведкам / Ю.Г. Бугров, В.Н. Владимиров, В.Г. Герасименко и др.; Под общ. ред. Н.П. Мухина. — М.: ВИ МО СССР, 1982. — 232 с.

51. Технические методы и средства защиты информации. / Максимов Ю.Н., Сонников В.Г., Петров В.Г., Паршуткин А.В., Еремеев М.А. -Спб.: ООО «Издательство Полигон», 2000. 320 с.

52. Спесивцев А.В., Вегнер В.А., Крутиков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993.- 192 с.

53. Хорев А.А. Способы и средства защиты информации: Учебное пособие. М: МО РФ, 1998. - 316 с.

54. Асеев В.Н. Концептуальные аспекты оптимизации защиты информации в сфере Public Relations // Охрана и безопасность-2001: Материалы Всероссийской научно-практической конф. Воронеж: ВИ МВД России, 2001,- С. 116-117.

55. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.

56. Мухин В.И., Новиков В.К. Информационно-психологическое оружие. -М.: ВА РВСН, 1999. 100 с.

57. Асеев В.Н. Специфика моделирования процессов обеспечения информационной безопасности в ходе переговоров участников экспортных программ // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2004.-С. 19-24.

58. Беляев Е.А. Защита информации от иностранных технических разведок задача государственной важности // Безопасность информационных технологий. - №2 - М.: МИФИ, 1997. - С. 5-7.

59. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272с.

60. Асеев В.Н. Принципы обеспечения информационной безопасности в сфере деятельности экспортных программ // Охрана, безопасность и связь (Охрана 2003): Материалы IV Всероссийской научно-практ. конф., Часть 1 - Воронеж: ВИ МВД России, 2004. - С. 5-8.

61. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.- 1600 с.

62. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

63. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991. - 167 с

64. Заряев А.В. Подготовка специалистов по информационной безопасности: модели управления: Монография М.: «Радио и связь», 2003. -210 с.

65. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение). М.: Лори, 1996. - 242 с.

66. Карпычев В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. д-ра техн. наук М.: НПО «Спецтехника и связь» МВД России, 1999. - 399 с.

67. Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. - 132 с.

68. Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. - 344 с.

69. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения.

70. П.И. Асяев, В.Н. Асеев, А.Р. Можаитов, В.Б. Щербаков, П.Ф. Суш-ков //Радиотехника (журнал в журнале), 2002, №11. С. 91-96.

71. Вентцель Е.С. Исследование операций. -М.: Советское радио, 1972.

72. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.

73. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.

74. Золотарева Е.А., Асеев В.Н. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементов информационной сферы. // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2003. - С. 147-149.

75. Вентцель Е.С., Овчаров JI.A. Теория вероятностей. М.: Наука, 1973. -366 с.

76. Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. - 316 с.

77. О возможности применения вероятностных показателей в приложениях теории информационной безопасности. / А.В. Заряев, А.Г. Остапенко, С.В. Скрыль, И.В. Пенылин // Радиотехника (журнал в журнале), 2002, №11. С. 97-100.

78. Имитационная модель для оценки комплексного влияния инженерно-психологических факторов на эффективность эргатической системы / Герасимов Б.М., Ложкин Г.В., Скрыль С.В., Спасенников В.В. // Кибернетика и вычислительная техника, №61. Киев: 1984. с.88-93.

79. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. - 254 с.

80. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.

81. Чирило Дж. Обнаружение хакерских атак. Для профессионалов. -СПб.: Питер, 2002. 864 с.

82. ЮО.Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), с. 70-85.

83. Интеллектуальные технологии антивируса Doctor Web / ЗАО «Диалог-наука». // Системы безопасности. 2002. - № 2(44). - С. 84-85.

84. Государственная система защиты информации. Система "Кобра": Техническая документация. СПб: Государственный научно-исследова-тельский институт моделирования интеллектуальных сложных систем, 1995. - 70 с.

85. Левкин В.В., Шеин А.В. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996.-88 с.