автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса
Оглавление автор диссертации — кандидата технических наук Кочедыков, Сергей Сергеевич
ВВЕДЕНИЕ
Глава 1. ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ КАК ОБЕКТ ЗАЩИТЫ.
1.1. Особенности построения и функционирования информационно-телекоммуникационных систем в условиях воздействия угроз 15 несанкционированного доступа к обрабатываемой информации.
1.2. Требования к построению математической модели противодействия несанкционированному доступу к ццфо^щционно-телекоммуникацион-ным системам разнотипными-средствами, защиты информации в условиях минимизации отвлечения вычислительного ресурса.
1.3. Обоснование показателей эффективности обработки информации и эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационной системе.
1.4. Постановка задачи математического моделирования противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса.
Глава 2. АЛГОРИТМЫ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ ПРОТИВОДЕЙСТВИЯ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ К ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫМ СИСТЕМАМ РАЗНОТИПНЫМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ МИНИМИЗАЦИИ ОТВЛЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНОГО РЕСУРСА.
2.1. Алгоритм определения ограничений при распределении резерва вычислительного ресурса по способам организации защиты информации от несанкционированного доступа
2.2. Алгоритм определения минимального уровня отвлечения вычислительного ресурса разнотипными средствами защиты информации. эд
2.3. Формализованное представление процессов обработки и защиты информации в информационно-телекоммуникационных системах
2.4. Особенности реализации имитационной модели процессов обработки и защиты информации в информационно-телекоммуникационных системах.
2.5. Алгоритм имитационного моделирования процессов обработки и защиты информации в информационно-телекоммуникационных системах.
Глава 3. АЛГОРТМЫ ИДЕНТИФИКАЦИИ ВОЗДЕЙСТВИЯ УГРОЗ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ.
3.1. Особенности реализации алгоритмов противодействия угрозам несанкционированного доступа в системах защиты информации информационно-телекоммуникационных систем на основе разнотипных средств.
3.2. Алгоритм идентификации воздействия вредоносных программам при использовании придаваемых средств защиты информации.
3.3. Алгоритм идентификации воздействия вредоносных программам при использовании средств защиты информации встраиваемого типа.
Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ РАЗНОТИПНЫМИ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ.
4.1. Алгоритм проведения вычислительных экспериментов по оценке эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационных системах.
4.2. Результаты вычислительных экспериментов по оценке ■эффективности противодействия угрозам несанкционированного доступа к информации в информационно-телекоммуникационных системах.
Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Кочедыков, Сергей Сергеевич
Актуальность. Анализ результатов информатизации всех сфер общественной жизни свидетельствуют о наличии устойчивой тенденции интегрирования средств обработки информации и средств ее обмена в рамках нового класса систем - информационно-телекоммуникационных (ИТКС) /1/. Такие системы находят широкое использование в самых различных сферах применения: от деятельности небольших компаний, до деятельности важнейших государственных институтов, таких как органы государственного управления, органы безопасности, системы критического приложения (атомная энергетика, транспорт и т.д.). При этом, увеличение объемов обрабатываемой в ИТКС информации, приводит к возрастанию возможного количества преднамеренных и непреднамеренных нарушений ее безопасности в виде угроз обрабатываемой в ИТКС информации /2/.
Это, в свою очередь, обостряет актуальность проблемы обеспечения информационной безопасности ИТКС /3/.
Успешное решение проблемы обеспечения информационной безопасности ИТКС базируется на обеспечении защиты, в первую очередь, процессов связанных с обработкой информации, так как они являются объектом большинства угроз безопасности ИТКС /4-7/. При этом конфиденциальный характер информации многих ИТКС усиливает эту тенденцию /8-14/.
Выработка мер защиты информации, адекватных угрозам обрабатываемой информации в ИТКС, привела к разработке соответствующих средств и систем защиты информации от несанкционированного доступа (НСД) /15/.
Вместе с тем, использование разнотипных механизмов защиты информации от НСД приводит к несогласованному, бессистемному, а в некоторых случаях неэффективному применению соответствующих средств защиты. Это ставит довольно сложную как в научном, так и в практическом плане задачу — комплексного применения средств, использующих различные механизмы защиты информации. Как показывает анализ результатов ранее выполненных исследований /16/, главной причиной сложного характера такой задачи является необходимость учета различий механизмов обеспечения защиты информации от НСД разнотипными средствами.
Эта задача включает в себя следующие частные задачи:
- исследование состояния безопасности информационного процесса в ИТКС;
- анализ способов, средств и систем защиты информации от НСД;
- исследование вариантов комплексного применения средств защиты информации (СЗИ) от НСД.
Решение первой частной задачи предполагает проведение исследований особенностей обработки и обмена информацией в ИТКС с точки зрения возможности нарушения безопасности информации.
При решении второй частной задачи необходимо исследование особенностей структуры, основных принципов построения и функционирования СЗИ от НСД.
Решение третьей частной задачи предполагает разработку методов, моделей и алгоритмов оптимального использования вычислительного ресурса ИТКС разнотипными средствами защиты информации в соответствии с особенностями механизма обеспечения защиты информации от НСД.
Это обусловило необходимость поиска новых подходов в исследовании способов использования вычислительного ресурса ИТКС, обеспечивающих требуемую эффективность противодействия угрозам НСД. Как показывает анализ состояния вопроса /16/, одним из наиболее перспективных путей решения данной задачи является разработка методов и моделей, позволяющих обосновать возможность и определить объем использования вычислительного ресурса ИТКС. Вместе с тем, такая задача имеет ряд особенностей, и, прежде всего, отсутствие до настоящего времени приемлемой формы целевого функционала эффективности противодействия угрозам НСД и функционала ограничений на использование функциональных ресурсов ИТКС, включая отсутствие форм и методов определения таких ресурсов.
Это позволило предложить принципиально новый подход к решению задачи исследования вопросов комплексного применения разнотипных СЗИ с целью обеспечения требуемой эффективности противодействия угрозам НСД к информации в ИТКС. Суть данного подхода состоит в разработке ряда математических моделей совместного функционирования ИТКС и разнотипных СЗИ, использующей для решения задач защиты информации от НСД разнотипные СЗИ. Реализация этого подхода возможна лишь на основе решения ряда частных оптимизационных задач использования вычислительного ресурса ИТКС, связанных с определением резерва вычислительных ресурсов ИТКС и его оптимальным распределением по задачам защиты информации от НСД с учетом характеристик средств существующих разнотипных СЗИ. Реализация этих задач возможна лишь на основе использования методов математического моделирования, которые в комплексе с методами теории оптимизации позволяет привести ее к классу задач оптимального распределения ресурсов/17, 18/.
Несмотря на то, что совершенствование методологии обеспечения информационной безопасности стало актуальной проблемой, специальные исследования применительно к задачам математического моделирования комплексного использования разнотипных СЗИ в ИТКС носят ограниченный характер /19, 20/.
То обстоятельство, что предлагаемый способ математического моделирования комплексного применения средств разнотипных СЗИ от НСД к информации в ИТКС в доступной литературе не освещен, а известные методы /17, 18/ в прямом виде не позволяют осуществлять оптимизацию использования вычислительного ресурса ИТКС с целью обеспечения требуемой эффективности противодействия угрозам НСД к информации в ИТКС дает основание утверждать, что задача математического моделирования противодействия угрозам НСД к ИТКС разнотипными СЗИ в условиях минимизации отвлечения вычислительного ресурса является актуальной, а связанные с этим направлением вопросы совершенствования методологии нуждаются в проработке как в методическом, так и в прикладном плане. Последнее свидетельствует об актуальности темы настоящей диссертационной работы.
Работа выполнена в соответствии с программой мероприятий по усилению защиты информации конфиденциального характера в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и концепцией развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).
Цель и задачи исследования. Целью диссертационной работы является разработка алгоритмов математического моделирования противодействия НСД к ИТКС разнотипными СЗИ в условиях минимизации отвлечений вычислительного ресурса.
Для достижения этой цели в работе решены следующие научные задачи:
1. Формирование требований к построению математической модели противодействия НСД к ИТКС разнотипными СЗИ в условиях минимизации отвлечения вычислительного ресурса.
2. Обоснование показателей эффективности обработки информации в ИТКС и противодействия угрозам НСД к информации в этих системах.
3. Разработка обобщенной математической модели комплексного применения разнотипных СЗИ от НСД в ИТКС, включающая: аналитические выражения для целевой функции и функции ограничений при решении оптимизационной задачи минимизации отвлечения вычислительного ресурса ИТКС в условиях противодействия угрозам НСД разнотипными СЗИ; имитационную модель для оптимального распределения резерва вычислительного ресурса ИТКС по задачам защиты информации от НСД с целью комплексного применения разнотипных СЗИ.
Методы исследования. В работе использованы методы системного анализа, теории информационной безопасности, математического моделирования, теории исследования операций и оптимизации, теории вероятностей и математической статистики.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: корректным использованием математических методов системного анализа, математического моделирования, теории вероятностей и математической статистики; сопоставлением результатов с известными из публикаций частными случаями; исследованием поведения математических моделей в предельных ситуациях.
Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:
1. Разработан новый алгоритм математического моделирования процессов противодействия НСД к информации в ИТКС, основанный на формализованном описании процесса функционирования ИТКС и разнотипных СЗИ от НСД. Алгоритм отличается от известных тем, что реализована возможность имитации совместного функционирования ИТКС и разнотипных СЗИ в условиях воздействия угроз НСД к информации.
2. Предложен методический подход к минимизации отвлечения многоцелевого вычислительного ресурса ИТКС с использованием разработанных в диссертации математических моделей. В основу подхода положена классическая задача распределения ресурсов, которая в диссертации представлена как задача распределения вычислительного ресурса с минимизацией его отвлечения с учетом обоснованных целевой функции и функции ограничений. Подобная задача применительно к проблемам рассматриваемым в диссертации ранее не решалась.
3. Предложены алгоритмы идентификации угроз НСД к информации в ИТКС при различных способах организации защиты информации, отличающиеся от известных методов решения аналогичных задач формализованным представлением интеллектуальных процедур принятия решений о вредоносном воздействии на процесс функционирования ИТКС. В отличие от аналогов, где подобные процедуры реализованы на основе эвристических процедур предложенные в диссертации алгоритмы идентификации угроз обладают повышенной достоверностью и оперативностью.
Практическая значимость и результаты внедрения.
Результаты работы использованы при обосновании направлений формирования региональных систем защиты информации в рамках выполнения НИР «Регион», при разработке методов повышения эффективности защиты информации в компьютерных и радиотехнических системах в ходе выполнения НИР «Безопас-ность-И» (рег.№ 01.2.00 104529), при обосновании способов борьбы с компьютерными преступлениями в рамках НИР «Криминал-К» (рег.№ 01.2.00 104530), при раскрытии ряда преступлений в сфере компьютерной информации в ЦентральноЧерноземном регионе, а также в учебном процессе Военного института радиоэлектроники Министерства обороны РФ, Московского и Воронежского институтов МВД России.
Результаты диссертационной работы внедрены: в Государственном научно-исследовательском испытательном институте проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации; в Главном управлении внутренних дел Воронежской области; в Военном институте радиоэлектроники Министерства обороны РФ; в Московском институте МВД России; в Воронежском институте МВД России;
Внедрение результатов подтверждается соответствующими актами.
Апробация и публикации.
Основные методические и практические результаты исследований докладывались и были одобрены на межвузовской научно-практической конференции «Повышение помехоустойчивости технических комплексов охраны и системы защиты информации» (г. Воронеж, 1996 г.) /60/, IV Международной конференции «Действия электромагнитных полей на пластичность и прочность материалов» (г. Воронеж, 1996 г.) /56/, межвузовской научно-практической конференции «Повышение помехоустойчивости технических комплексов охраны и системы защиты информации» (г. Воронеж, 1997 г.) /66/, научно практической конференции Воронежской высшей школы МВД России (г. Воронеж, 1998 г.) /49/, межвузовской научно-практической конференции «Актуальные проблемы совершенствования научно-технического обеспечения деятельности ОВД» (г. Воронеж, 1999 г.) /67/, III Всероссийской научно-технической конференции «Охрана-99» (г. Воронеж, 1999 г.) /23/, межвузовской научно-практической конференции «Актуальные проблемы борьбы с преступностью в современных условиях» (г. Воронеж, 2000 г.) /69/, Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» (Москва, 2001 г.) /53/, Юбилейной научно-технической конференции, посвященной 30-летию образованию ЦНИИРЭС «Прогрессивные направления развития радиоэлектронных комплексов и систем» (Москва, 2001 г.) /55/, Всероссийской научно-практической конференции «Охрана и Безопасность - 2001» (г. Воронеж, 2001 г.) /58/, достаточно полно изложены в 4 отчетах о НИР, в одном учебном пособии /31/ и 12 научно-технических статьях /7, 16, 29, 45, 53, 54, 55, 57, 71, 73, 77, 78/.
На защиту выносятся следующие основные положения диссертационной работы:
1. Математическая модель процессов совместного функционирования ИТКС и разнотипных СЗИ, обеспечивающая исследование процессов обработки информации и противодействия угрозам НСД к информации в ИТКС разнотипными СЗИ в условиях минимизации отвлечения вычислительного ресурса.
2. Аналитические выражения для целевой функции и функции ограничений при решении оптимизационной задачи минимизации отвлечения вычислительного ресурса ИТКС в условиях противодействия угрозам НСД разнотипными СЗИ, обеспечивающие использование предложенной в диссертации имитационной модели.
3. Алгоритмы идентификации последствий воздействия угроз НСД к информации в ИТКС при различных способах организации защиты информации.
Структура и объем работы.
Диссертация состоит из введения, четырех глав, изложенных на 150 страницах машинописного текста, 16 рисунков, 14 таблиц, заключения, библиографического списка использованной литературы, и приложения на 6 страницах.
Заключение диссертация на тему "Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса"
Основные результаты работы состоят в следующем:
1. Обоснована возможность исследования процессов противодействия угрозам НСД к информации в ИТКС разнотипными СЗИ в условиях минимизации отвлечения вычислительного ресурса.
2. Разработана математическая модель комплексного противодействия угрозам НСД к информации в ИТКС разнотипными СЗИ. Модель обеспечивает решение ряда частных задач минимизации отвлечения вычислительного ресурса, связанных с распределением вычислительного ресурса ИТКС между разнородными СЗИ с целью комплексного выполнения задач защиты информации от НСД.
3. Предложены алгоритмы идентификации угроз НСД к информации в ИТКС при различных способах организации защиты информации.
4. На основе программной реализации математических моделей проведены вычислительные эксперименты по исследованию различных вариантов защиты процессов обработки информации от НСД в ИТКС, на основании которых можно сделать следующие выводы: воздействие угроз НСД на информационные процессы в ИТКС приводит к снижению эффективности обработки информации на 64 %; при оснащении ИТКС СЗИ придаваемого типа эффективность обработки информации в ИТКС повышается на 12 %, при оснащении ИТКС СЗИ встраиваемого типа на 25 %, а совместное применение этих средств приводит к повышению эффективности обработки информации - на 39 %; по сравнению с эффективностью защиты, обеспечиваемой только СЗИ придаваемого типа, совместное использование разнотипных СЗИ приводит к ее повышению на 27%, и по сравнению с эффективностью, обеспечиваемой только СЗИ встраиваемого типа на 14%.
ЗАКЛЮЧЕНИЕ
Библиография Кочедыков, Сергей Сергеевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Основы информационной безопасности: Учебник для высших учебных заведений системы МВД РФ / В.А. Минаев, C.B. Скрыль, А.П. Фисун, В.Е. Потанин, C.B. Дворянкин. — Воронеж: Воронежский институт МВД России, 2001. —464 с.
2. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.
3. Доктрина информационной безопасности Российской Федерации // Росс, газета, 2000., 28 сентября.
4. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996.- 192 с.
5. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Издательство «Яхтсмен», 1996.- 192 с.
6. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. -368 с.
7. Яшин Ю.А. Основные направления совершенствования государственной системы защиты информации в Российской Федерации. // Материалы Международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997. - с. 39-45.
8. Приказ МВД РФ № 380 от 21 июня 1997г. «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности» М.: 1997. - 3 с.
9. Глазьев С.Ю. Структурная перестройка экономики России. Информационные аспекты экономической безопасности. // Материалы Международнойконференции «Безопасность информации». М.: Российская инженерная академия, 1997. - с. 76-79.
10. Войлуков A.B. Актуальные вопросы обеспечения информационной безопасности в банковской деятельности. // Материалы Международной конференции «Безопасность информации». М.: Российская инженерная академия, 1997.-с. 51-53.
11. Попов О.В. Некоторые вопросы защиты банковской информации // Безопасность информационных технологий. 1995, №1. - с. 53-61.
12. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.
13. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.
14. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.
15. Вентцель Е.С. Исследование операций. М.: Советское радио, 1972.552 с.
16. Табак Д., Куо Б. Оптимальное управление и математическое программирование. / Пер. с англ. М.: «Наука», 1975. - 280 с.
17. Потанин В.Е. Исследование и разработка алгоритмов организации распределенного антивирусного контроля: Автореф. дисс. на соиск. учен, степени кан-та техн. наук. - Воронеж: ВГТУ, 1998.
18. Денисов В.И., Лавлинский В.В., Обухов А.Н., Потанин В.Е., Скрыль C.B. Основы организации защиты информации в компьютерных сетях. // Учебное пособие. Воронеж: Воронежский институт МВД России, 1999. - 172 с.
19. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.
20. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.
21. Мухин В.И. Информационно-прграммное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.
22. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998. - 304 с.
23. Касперский Е. В. Компьютерные вирусы, что это такое и как с ними бороться. М.: Издательство «CK Пресс», - 1998. - 288 е., ил.
24. Исследование эффективности систем защиты информации: Учебное пособие // В.А.Минаев, С.В.Скрыль, В.Е.Потанин, И.В. Пеныдин, С.С. Кочедыков и др.— Воронеж: Воронежский институт МВД России, 2001. 78 с.
25. Мамиконов А.Г., Кульба В.В., Щелков А.Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. - 304 с.
26. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.
27. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
28. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996.-88 с.
29. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993. - 192 с.
30. Касперский Е.В. Компьютерные вирусы в MS-DOS. M.: Издательство Эдель, 1992. - 120 с.
31. Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), с. 70-85.
32. Минаев A.B., Скрыль C.B. Принципы организации противодействия вредоносным программам в информационно-телекоммуникационных системах на основе оптимизации их функционирования. Радиотехника (журнал в журнале), 2000, №9.
33. Способ антивирусного контроля воздействий вредоносных программ / Войналович В.Ю., Камышников А.И., Потанин В.Е., Скрыль C.B. // Защита информации Конфидент. - 1999, № 4-5. с. 45.
34. Способ цепочной диагностики воздействий вредоносных программ в сложных программных структурах / Войналович В.Ю., Камышников А.И., Козодой P.A., Скрыль C.B. // Защита информации Конфидент. - 1999, № 4-5. с. 46-47.
35. Обнаружение воздействий компьютерных вирусов / Войналович В.Ю., Козодой P.A., Потанин В.Е., Скрыль C.B. // Технологии и средства связи, №2, М.: 1998, с. 110-111.
36. Кочедыков С.С., Щурихин A.B. Алгоритм оценки временных характеристик при моделировании сетей массового обслуживания // Тезисы докладов научно-практической конференции ВВШ МВД России. Часть 2 Воронеж: ВВШ МВД России, 1998.-с. 14-15.
37. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. - с. 36-38.
38. Кочедыков С.С., Филиппова Н.В. Обоснование показателя эффективности обработки и защиты информации в информационно-телекоммуникационных системах // Вестник ВИ МВД России, часть 2 Воронеж: ВИ МВД России, 2001. - с.
39. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.
40. А. Кофман. Методы и модели исследования операций. / Пер. с франц. -М.: Мир, 1966.-523 с.
41. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. - 136 с.
42. Б.Г. Литван. Экспертная информация. Методы получения и анализа -М.: Радио и связь, 1982. 181 с.
43. Дж. Хедли. Нелинейное динамическое программирование. / Пер. с англ. М.: Мир, 1967. - 506 с.
44. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978400 с.
45. А. Кофман, Р. Крюон. Массовое обслуживание. Теория и приложения. /Пер. с франц. -М.: Мир, 1965.-302 с.
46. Холстед М.Х. Начала науки о программах. / Пер. с англ. М: Финансы и статистика, 1981. - 128 с.
47. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль C.B. Проектирование средств трассологической идентификации компьютерных преступлений. Воронеж: Воронежский институт МВД России, 1999. - 136 с.
48. Крис Касперски Техника и философия хакерских атак. М.: «Солон -Р», 1999.-272 с.
49. Фролов А. В., Фролов Г. В. Аппаратное обеспечение персонального компьютера. М.: «Диалог - МИФИ», 1997. -304 с.
50. Сушков П.Ф., Кочедыков С.С., Киселев В.В., Артемов А.А. Методика проведения первичных следственных действий при расследовании преступле149ний в сфере высоких технологий // Вестник ВИ МВД России, Часть 2(9) Воронеж: ВИ МВД России, 2001. - с. 152-155.
51. Кочедыков С.С., Киселев В.В., Тюнякин Р.Н. Особенности проектирования средств оперативного анализа воздействий вредоносным программам // Вестник ВИ МВД России, Часть 2(9) Воронеж: ВИ МВД России, 2001. - с. 156-160.
52. Установлено, что содержащиеся в диссертации методические результаты и практические рекомендации используются в учебном процессе Военного института радиоэлектроники при изучении дисциплины «Вычислительные сети».
53. ГЛАВНОГО УПРАВЛЕНИЯ ВНУТРЕННИХ ДЕЛ ВОРОНЕЖСКОЙ ОБЛАСТИв/
54. Установлено, что содержащиеся в диссертации методические результаты и практические рекомендации были использованы при раскрытии ряда преступлений в сфере компьютерной преступности, связи и телекоммуникаций.1. Председатель комиссии:
55. И.о. начальника отдела «К» ГУВД Воронежской области майор милиции1. Члены комиссии:
56. Старший оперуполномоченный по ОВД Отдела «К» ГУВД Воронежской облает майор милиции
57. Старший оперуполномоченный
58. Отдела «К» ГУВД Воронежской области л1. Майор милиции1. Сушков П.Ф.1. Стрельников И.П.1. Чужиков A.B.1. АКТ
59. ГОСУДАРСТВЕННОГО НАУЧНО-ИССЛЕДОВАТЕЛЬСКОГО ИСПЫТАТЕЛЬНОГО ИНСТИТУТА ПРОБЛЕМ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ГОСТЕХКОМИССИИ РОССИИ
60. Содержащиеся в диссертации методические результаты и практические рекомендации были использованы в ГНИИИ ПТЗИ Гостехкомиссии России при разработке проектов методик оценки эффективности технической защиты информации на объектах информатизации.
61. Полученные в диссертации результаты помещены в отчете о НИР "Идеология".
62. ВОРОНЕЖСКОГО ИНСТИТУТА МВД РОССИИ1. УТВЕРЖДАЮ
63. И.О. начальни института полковн1. АКТоб использовании результатов диссертации Кочедыкова Сергея Сергеевича
64. Председатель комиссии начальник радиотехнического факультетакандидат технических наук полковник милиции
65. Члены комиссии: заместитель начальника радиотехнического факультета кандидат физико-математических наук полковник милиции
66. И.о. начальника кафедры информационной безопасности кандидат технических наук полковник милиции1. Потанин В.Е.1. Никулин С.А.1. Авсентьев О.С.
-
Похожие работы
- Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности
- Защита данных от утечки по скрытым логическим каналам в телекоммуникационных сетях
- Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей
- Защита информации от несанкционированного доступа в образовательных сетях Палестины
- Методы администрирования безопасности в распределенной корпоративной информационой системе
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность