автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математические модели для оценки защищенности информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов России

кандидата технических наук
Джоган, Василий Климович
город
Воронеж
год
2008
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Математические модели для оценки защищенности информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов России»

Автореферат диссертации по теме "Математические модели для оценки защищенности информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов России"

На правах рукописи

РГБ ОД

ДЖОГАН Василий Климович

АВГШВ

МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ РОССИИ

Специальности 05 13.18 - математическое моделирование, численные методы и комплексы программ 05.13 19 - методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

□□344552 1

Воронеж-2008

003445521

Работа выполнена на кафедре информационной безопасности Воронежского института МВД России

Научный руководитель: доктор технических наук, доцент Авсентьев Олег Сергеевич

Официальные оппоненты: доктор физико-математических наук,

доцент Атласов Игорь Викторович,

кандидат технических наук Немцов Александр Дмитриевич

Ведущая организация: Московский государственный технический университет им. Н Э Баумана

Защита диссертации состоится «19» сентября 2008 года в 15 час в конференц-зале Воронежского института МВД России на заседании диссертационного совета Д 203 004 01 по защите докторских и кандидатских диссертаций при Воронежском институте МВД России по адресу. 394065, г Воронеж, пр Патриотов, 53

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России

С текстом автореферата можно ознакомиться на официальном сайте Воронежского института МВД России www vimvd ru в разделе «Научная работа» - «Диссертационные советы» - «Информация о диссертационном совете Д 203 004 01»

Автореферат разослан «24» июля 2008 г.

Ученый секретарь диссертационного совета

С В Белокуров

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Общая тенденция к построению в России демократического правового государства, с одной стороны, и реальные изменения в уровне развития цивилизации, в результате которых стали говорить о переходе ее к качественно новому состоянию, именуемому информационным обществом, с другой, подняли на поверхность новые проблемы, решение которых необходимо для общих целей социального прогресса Одной из глобальных проблем является проблема обеспечения безопасности информации

Особую остроту эта проблема приобретает в деятельности органов, имеющих непосредственное отношение к задачам обеспечения государственных механизмов Важное место среди них занимает Федеральная служба судебных приставов России (далее ФССП), деятельность которой, как части единой правоохранительной системы, неразрывно связана с интересами общества и государства в этой сфере

Огромное значение вопросы обеспечения информационной безопасности играют в деятельности территориальных органов ФССП Необходимость совершенствования организации их деятельности в направлении обеспечения противодействия любого рода посягательствам на информацию очевидна

Это связано со значительным объемом информации, поступающей в территориальные органы ФССП и представляющей, по мере ее накопления и систематизации, определенную ценность, что и делает ее привлекательной для различного рода криминальных элементов или структур

Объективно существующие уязвимости информационной деятельности территориальных органов ФССП порождают серьезную проблему ее безопасности

Одним из серьезных факторов повышения эффективности работы органов ФССП в современных условиях является совершенствование механизмов обеспечения информационной безопасности

Таким образом, актуальность диссертационного исследования определяется

1 Возрастанием требований к органам ФССП, связанных с совершенствованием их профессиональной деятельности на современном этапе развития правоохранительной системы государства

2. Возрастанием роли информационной безопасности в деятельности территориальных органов ФССП

3 Повышением требований к защищенности конфиденциальной информации в деятельности территориальных органов ФССП

4 Недостаточной эффективностью существующих методов исследования информационной деятельности территориальных органов ФССП в условиях воздействия угроз информационной безопасности

\

\ 1

5 Тесной зависимостью эффективности информационной деятельности территориальных органов ФССП от уровня защищенности информационных процессов в их компьютерных системах

6 Отсутствием обоснованности использования механизмов обеспечения защищенности информационных процессов в компьютерных системах территориальных органов ФССП

Степень разработанности темы исследования. Проведенный автором анализ результатов исследований специалистов по моделированию информационных процессов в компьютерных системах позволяет констатировать, что проблемы оценки эффективности мероприятий по противодействию угрозам компьютерной информации являются актуальными для теории и практики информационной безопасности и требуют дальнейшего развития Значительное количество публикаций посвящено общим вопросам применения того или иного класса математических моделей для оценки эффективности различных подходов к обеспечению компьютерной безопасности

Различные теоретические аспекты методологии исследования информационных процессов в компьютерных системах в условиях противодействия угрозам их информационной безопасности отражены в большом числе работ отечественных (В А. Герасименко, А А. Малюка, П Д Зегжды и др) и зарубежных (Д Айков, К Сейгер, У. Фонсторх и др) авторов В этих трудах разработан ряд основных теоретических положений моделирования такого типа процессов, рассмотрен понятийный аппарат, сущность и особенности проведения мероприятий по противодействию угрозам информационной безопасности компьютерных систем. Кроме того, анализ результатов вычислительных экспериментов по исследованию подобного рода процессов (С В Скрыль, В А Минаев и др) позволил установить ряд эвристических правил и интуитивных (экспертных) подходов в вопросах использования результатов математического моделирования для обоснования способов обеспечения компьютерной безопасности

Вместе с тем, автору хотелось бы отметить ряд серьезных, по его мнению, работ по отдельным вопросам оценки эффективности мероприятий по обеспечению информационной безопасности К ним относятся работы отечественных специалистов в данной области (в частности, труды В Н Саблина, М П Сычева, А.П Курило, А Г Остапенко)

Однако отсутствие в этих работах четко выраженных системных позиций и, как следствие, низкий уровень систематизации существующих способов моделирования информационных процессов в компьютерных системах не позволили решить одну из важнейших проблем организационно-технического обеспечения информационной безопасности - проблему оценки защищенности этих процессов как системы действий, направленных на достижение единой цели - предотвращение ущерба предметной деятельности, связанного с нарушением ее информационной безопасности

Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, системные исследования применительно к вопросам математического моделирования информационных процессов обеспечения защищенности компьютерной информации в такой важной сфере, как сфера деятельности территориальных органов ФССП, не проводились

Объектом исследования являются информационные процессы в компьютерных системах территориальных органов ФССП в условиях воздействия угроз информационной безопасности

Предметом исследования выступают методы математического моделирования этих процессов

Актуальность задачи оценки защищенности компьютерной информации территориальных органов ФССП обусловливает необходимость разработки системы математических моделей информационных процессов в их компьютерных системах в условиях противодействия угрозам информационной безопасности с целью определения путей повышения эффективности информационной деятельности этих органов в данных условиях.

В соответствии с поставленной целью определен круг взаимосвязанных научных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования

Такими задачами являются

1 Анализ информационной деятельности территориальных органов ФССП в условиях угроз безопасности их компьютерной информации

2 Обоснование принципов моделирования информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности

3 Разработка системы функциональных, имитационных и аналитических моделей, обеспечивающих оценку защищенности информационных процессов в компьютерных системах территориальных органов ФССП

4 Проведение вычислительных экспериментов с моделями для обоснования требований к используемым территориальными органами ФССП механизмам противодействия угрозам безопасности компьютерной информации

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания математического моделирования, теории информационной безопасности, теории вероятности и математической статистики Исследование, проведенное на стыке специальностей 05.13 18 - математическое моделирование, численные методы и комплексы программ и 05 13 19 - методы и системы защиты информации, информационная безопасность, потребовало использования научной литературы в области структурного анализа и синтеза, функционального, имитационного и аналитического моделирования, проведения вычислительных экспериментов и др, что во многом предопределило комплексный характер исследования

Обоснованность и достоверность полученных результатов обеспечивается

• применением апробированного математического аппарата в процессе формализации функций защиты компьютерной информации,

• экспериментальной проверкой разработанных математических моделей и соответствием полученных результатов известным из научной литературы случаям.

Научная новизна исследования состоит в том, что автором проведено одно из первых исследований возможности системного применения аппарата математического моделирования в интересах оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП, в котором.

1 Впервые проанализированы особенности исследуемых процессов с позиций методологии системного анализа.

2 Установлен ряд новых особенностей математического представления информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности, что позволило за счет систематизации сценариев противоправных действий в отношении информационных ресурсов систем рассматриваемого типа обеспечить полноту описания

3. Разработан метод оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП, отличающийся от известных способов решения аналогичных задач тем, что в основу системы математических моделей этих процессов положено структурное представление функции-модели механизмов обеспечения защищенности

4 Предложен методический подход к унификации формального описания информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности, который, в отличие от аналогов, дает возможность управлять степенью детализации исследуемых процессов на основе структуризации их функционального описания

5 Найдены новые решения по построению математических моделей информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности, основанные на использовании подобия функции-модели механизмов обеспечения защищенности этих процессов классическим формам представления параметров случайных величин

Таким образом, диссертация содержит ряд научно-теоретических положений, практических рекомендаций, характеризующихся определенной научной новизной

Основные выводы и положения, выносимые на защиту:

1 Постановка задачи разработки математических моделей для оценки защищенности информационных процессов в компьютерных сис-

темах территориальных органов ФССП как задача структурного анализа функционального представления исследуемых процессов

2 Представление математического описания информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности в виде структуры нескольких функциональных уровней

3 Методический подход к унификации математических моделей информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности, позволяющий комбинировать результаты имитационного и аналитического моделирования для оценки влияния различных характеристик исследуемых процессов на состояние их защищенности.

4 Результаты применения такого подхода для оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП

Практическая ценность полученных результатов состоит в следующем"

1 Разработанные в диссертации методики использованы при обосновании требований к нормативно-правовому и техническому обеспечению защиты компьютерной информации (НИР № госрегистрации 03083258), при обосновании требований к процедурам анализа нормативно-правовых актов и правоприменительной практики органов внутренних дел (НИР № госрегистрации 03083264)

2 Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением Федеральной службы судебных приставов по Воронежской области при организации защиты информации в его компьютерной системе.

3 Разработанные в диссертации алгоритмы оценки эффективности использованы в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России при обосновании требований к средствам защиты компьютерной информации нового поколения.

4. Предложенные в диссертации методики использованы в учебном процессе Московского инженерно-физического института (государственного университета), Воронежского государственного технического университета и Воронежского института МВД России

Внедрение результатов работы. Результаты диссертационной работы внедрены-

в Приволжском филиале ГУ НПО «Спецгехника и связь» МВД России;

в Региональном учебно-научном центре «Информационная безопасность» при Московском инженерно-физическом институте (государственном университете);

в Региональном учебно-научном центре по проблемам информационной безопасности при Воронежском государственном техническом университете,

в Воронежском институте МВД России,

в Управлении Федеральной службы судебных приставов по Воронежской области

Внедрение результатов подтверждается соответствующими актами

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях.

1. Всероссийская научно-практическая конференция «Охрана, безопасность и связь - 2007» - Воронеж, 2007 г

2 Международная научно-практическая конференция «Преступность в России состояние, проблемы предупреждения и раскрытия преступлений» - Воронеж, 2008 г.

3 Международная научно-практическая конференция «Проблемы информационной безопасности государства, общества и личности» -Томск, 2008 г.

Публикации: По теме диссертации опубликовано 6 научно-технических статей и 3 доклада.

В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено- в [2] - формальное представление угроз информационной безопасности, в [4] — использовать аппарат синхронных автоматов в качестве математической абстракции для описания процессов обработки и защиты информации, в [5] - в качестве субъекта защиты информации рассматривать не только специализированные подразделения, обеспечивающие оборот, хранение и уничтожение документов, содержащих сведения, составляющие государственную и служебную тайну, но и подразделения, обеспечивающие защиту информации, передаваемой по каналам связи

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 148 страницах машинописного текста, 32 рисунков, 11 таблиц, заключения и библиографического списка использованной литературы, содержащего 157 наименований

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна, практическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения

В первой главе «Особенности организации зашиты компьютерной информации в деятельности территориальных органов Федеральной службы судебных приставов» на примере отдела информатизации и обеспечения информационной безопасности Управления Федеральной службы судебных приставов по Воронежской области приводятся результаты анализа особенностей организации информационно-аналитической работы в деятельности территориальных органов ФССП, обосновываются принципы решения задачи моделирования информационных процессов в компьютерных систе-

мах территориальных органов ФССП в интересах оценки уровня их защищенности, приводится ее содержательная и формализованная постановка.

Содержательная постановка задачи исследования состоит в следующем.

Для заданного вида функции-модели механизмов обеспечения защищенности информационных процессов в компьютерных системах территориальных органов ФССП в условиях типовых характеристик угроз их информационной безопасности разработать комплекс математических моделей, аппроксимирующий описание такого рода деятельности заданной функцией-моделью.

Формальная постановка задачи состоит в следующем.

Задан: ф(с/, £>) - общий ввд функции-модели механизмов обеспечения защищенности информационных процессов в компьютерных системах территориальных органов ФССП в условиях типовых характеристик угроз их информационной безопасности, в котором вектор (/описывает угрозы информационной безопасности компьютерным системам данного типа.

0=(иии2, .ы/), где ы„ / = 1,2,. ,1- характеристика /-ой угрозы, / - их общее число, а веетор Ъ описывает функциональную структуру применяемых механизмов защиты компьютерной информации.

ь =14,4, .,4),

где (1Р} = 1, 2, ,3- характеристика ]-то механизма защиты информации, 1- общее число такого рода механизмов.

Требуется• разработать систему математических моделей М механизмов обеспечения защиты компьютерной информации, адекватно отражающую ф(р, 3) как функцию V и Ъ:

Ф(и,г>)=м{и,5),

Для решения данной задачи требуется решить ряд частных задач.

1 Обосновать общий вид функции-модели механизмов обеспечения защищенности информационных процессов в компьютерных системах территориальных органов ФССП в условиях типовых характеристик угроз их информационной безопасности

2. Обосновать схему моделирования подобного рода информационных процессов

3 Разработать процедуры формализации этих процессов

4 Обосновать способы математического моделирования информационных процессов в компьютерных системах территориальных органов ФССП в интересах оценки уровня их защищенности.

5. Провести вычислительные эксперименты с математическими моделями для обоснования требований к используемым территориальными органами ФССП механизмам защиты компьютерной информации

Во второй главе «Особенности моделирования процессов обеспечения защиты информации в компьютерных системах территрриаль-

ных органов Федеральной службы судебных приставов» рассматривается специфика моделирования процессов противодействия угрозам безопасности компьютерной информации в деятельности территориальных органов ФССП - Основополагающими принципами решения задачи исследования и разработки моделей для оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП являются принцип декомпозиции функции-модели механизмов обеспечения защищенности информационных процессов в компьютерных системах территориальных органов ФССП в условиях типовых характеристик угроз их информационной безопасности и принцип однородности описания механизмов защиты информации

В соответствии с первым принципом предполагается декомпозиция целевой функции (функции-модели) механизмов обеспечения защищенности информационных процессов в компьютерных системах территориальных органов ФССП в условиях типовых характеристик угроз их информационной безопасности, позволяющая получить с требуемой адекватностью математические модели этих процессов

Реализация второго принципа дает возможность описывать механизмы защиты информации такими их характеристиками, через которые можно выразить цель реализации этих механизмов С этих позиций наиболее целесообразно использовать параметры информационного объема программных средств, реализующих механизм защиты информации, так как эти параметры косвенным образом характеризуют интеллектуальный уровень такого рода механизмов.

Обозначим формально вектором О функциональную структуру механизмов защиты информации, вектором С=С(<) - условия реализации информационных процессов в компьютерной системе территориального органа ФССП, в общем случае зависящие от текущего времени t, а вектором О = 0(1) — характеристики угроз информационной безопасности, также зависящие от времени * Представим объем алгоритмов (алгоритмический объем) А(3> используемых для реализации функций защиты информации, в виде

Случайный характер условий информационной деятельности территориального органа ФССП, описываемых вектором С(/), и процессов возникновения угроз информационной безопасности, описываемых вектором 0(0» позволяет сделать вывод о том, что объем А(3) является величиной случайной.

В этом случае объем А^ можно представить в виде выражения

А(з> = Аф)! ° Аф-р 0 А(фф° . ° А (ф3)ц, (1)

в котором А^, - Аф-р - алгоритмический объем реализуемых функций по защите информации, а знак " означает композицию. Функции защиты информации в компьютерной системе считаются реализованными корректно, если объем А^ будет не менее минимально допустимого дня реализации этих функций А^у, т е. при выполнении неравенства

_ (2)

При этом объем А(мия), как функция вектора 0(1), является величиной случайной.

Случайный характер величины Аа также величины Л^) позволяет считать выполнение неравенства (2) случайным событием Вероятность этого события Р(А(3) > у4СиШ))) является наиболее полной характеристикой целевой функции механизмов обеспечения защищенности информационных процессов в компьютерных системах территориальных органов ФССП в условиях типовых характеристик угроз их информационной безопасности и можегг бьггь использована в качестве соответствующей функции-модели-

ф, 3)= р[Л(з)(Дс«,им)>^(щ/))] = ф = Р(Л« > А(МШ1)). (3)

С учетом специфики моделирования процессов противодействия угрозам информационной безопасности компьютерных систем территориальных органов ФССП предлагается использовать схему моделирования, включающую четыре этапа

- формирование функционального описания исследуемых процессов,

- формализация данного описания,

- математическое представление процессов противодействия угрозам информационной безопасности компьютерных систем рассматриваемого типа,

- проведение вычислительных экспериментов по исследованию характеристик защищенности информационных процессов в компьютерной системе территориального органа ФССП

В третьей главе «Моделирование процессов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов» рассматриваются математические модели процессов противодействия угрозам информационной безопасности компьютерных систем территориальных органов ФССП.

Формирование функционального описания исследуемого объекта, составляющее содержанию первого этапа схемы моделирования процессов противодействия угрозам информационной безопасности компьютерных систем территориальных органов ФССП, имеет целью обоснование целевой функции (функции-модели) механизмов обеспечения защищенности этих систем В соответствии с правилами функционального моделирования функция-модель детализируется на рад декомпозиционных структур (функциональных моделей) Результатом такой детализации является иерархическая структура функционального описания щюцессов противодействия, нижний уровень которой позволяет перейти к формализованному представлению исследуемых процессов

На этапе формализации функционального описания механизмов обеспечения защищенности информационных процессов в компьютерной системе территориального органа ФССП в интересах реализации второго этапа предложенной в диссертации схемы моделирования детализированное описание этих механизмов представляется совокупностью взаимосвязанных состояний процесса защиты информации как случайного процесса

Формализованное описание взаимосвязи функций защиты информации представляется ориентированным графом вида

С = ПРИ), (4)

совокупность вершин которого описывается множеством функций % а совокупность дуг - матрицей переходов 11Р11

Случайные характеристики объема реализуемых при выполнении функции щ алгоритмов защиты информации учитываются путем их представления в виде

а-к ~ <Сь тк, ак, ЦьЩ), где - условное обозначение закона распределения (равномерный, усеченный экспоненциальный, усеченный нормальный), тк - среднее значение, с* - среднеквадратическое отклонение; /4 - минимальное значение; щ - максимальное значение.

В качестве математического аппарата для моделирования механизмов обеспечения защищенности информационных процессов в компьютерной системе территориального органа ФССП на этапе математического представления этих механизмов в диссертации предложены методические подходы, основанные на аналитическом и имитационном моделировании

При этом в качестве инструмента исследования характеристик защищенности информационных процессов в компьютерной системе территориального органа ФССП используются аналитические модели, а в качестве средства формирования исходных данных - имитационные

В основу имитационной модели процессов противодействия угрозам информационной безопасности компьютерной системы территориального органа ФССП положено ее представление в виде ориентированного графа (4), имитация смены состояний которого в соответствии с порядком, определяемым матрицей вероятностей переходов IIРII, позволяет определить объем реализуемых алгоритмов защиты информации'

ы

[ 1, если функция защиты информации выполнялась, где #'> = •!

10, в противном случае, - объем алгоритмов, реализуемых при выполнении функции у; при г -ой реализации модели В результате статистического анализа и оценки результатов имитационного моделирования определяются статистические характеристики объема алгоритмов, реализуемых при выполнении функций защиты информации в компьютерной системе территориального органа ФССП

В основу аналитических выражений для моделирования исследуемых процессов положено представление (1) в виде его среднего значения.

оо оО

\)= }/(,,)(*-у)

гдеУ(0) к/(„) - плотности распределения случайных величин объемов А(о) и А(П) алгоритмов, реализуемых в интересах обнаружения и подавления угроз, соответственно, а А(о)тт и А(п)тт - их минимальные значения,

а (3) в виде

/ ч ^

Ф = РЦз)>Л(т1п))= ¡/{тт)(г)ск,

V)»»

где/о™) - плотность распределения случайной величины А{ми„), А(мШ)иин - ее минимальное значение.

В четвертой главе «Вычислительные эксперименты по исследованию процессов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов» в интересах реализации четвертого этапа предложенной в диссертации схемы моделирования приводятся методика планирования и результаты вычислительных экспериментов по исследованию механизмов защиты компьютерной информации в деятельности территориальных органов ФССП

На рис 1 приводится полученная в результате моделирования аналитическая зависимость Ф как функции от объема А(0) алгоритмов, реализуемых в интересах обнаружения при фиксированных значениях объемов А(л) и А(мч«) При этом с целью обеспечения однородности условий анализа результатов диапазон изменения исследуемого параметра модели составляет ±50% от его среднего значения

Анализ результатов вычислительных экспериментов позволяет оценить эффективность механизмов обеспечения защищенности информационных процессов в компьютерной системе территориального органа ФССП при различных вариантах объемов реализуемых функций противодействия угрозам информационной безопасности

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

Основные результаты, полученные в диссертационной работе, состоят в следующем:

1 Задачу оценки защищенности компьютерных систем территориальных органов ФССП целесообразно решать с помощью аналитического моделирования с использованием предлагаемого в работе подхода

Рис 1

2,.В качестве целевой функции (функции-модели) механизмов обеспечения защищенности информационных процессов в компьютерных системах территориальных органов ФССП в условиях типовых характеристик угроз их информационной безопасности целесообразно использовать вероятность того, что реальный алгоритмический объем реализуемых функций противодействия угрозам информационной безопасности не превысит минимально необходимый.

3 При формализации компьютерных систем территориальных органов ФССП целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым процесс противодействия описывается совокупностью функций противодействия, которые, в свою очередь, описываются множеством функций следующего уровня декомпозиции

4 Предложенный в работе метод моделирования позволяет исследовать процессы противодействия угрозам информационной безопасности компьютерных систем территориальных органов ФССП в широком диапазоне параметров.

5 Методические результаты, полученные в работе, целесообразно использовать в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ В изданиях, рекомендованных ВАК России

1 Джоган В К Показатель эффективности информационной деятельности подразделений службы судебных приставов в условиях искажений / В К Джоган // Вопросы защиты информации - М. ФГУП «ВИМИ», 2008 -№2(81) -С 2-3

2 Джоган В К О математических аспектах расчетов обобщенного показателя эффективности систем технической защиты информации / В К. Джоган, В Н Думачев, В В Здольник // Системы управления и информационные технологии. - 2008 - № 1.3(31)-С 360-363.

3. Джоган В К. Принципы моделирования процессов защиты информации в компьютерных системах подразделений службы судебных приставов / В К Джоган // Информация и безопасность - Воронеж ВГТУ, 2008 -Вып 1 -С 156- 157.

4 Джоган В К. Имитационное моделирование механизмов защиты информации / В К. Джоган, К С Скрыль, Н С Шимон, Р В Ромендик // Информация и безопасность -Воронеж ВГТУ, 2008 -Вып 2 -С 136-138

5 Джоган В К Концептуальные понятия деятельности по защите информации / В Н Финько, В В Киселев, В К Джоган, В В. Шерстобитов // Доклады Томского государственного университета систем управления и радиоэлектроники -2008 -№2(18) Часть! -С 144-145

6 Джоган В К Системный анализ как методология синтеза систем защиты информации / В К Джоган // Вестник Воронежского института МВД России -2007.- №3 -С 141-143

7 Джоган В К. Задача моделирования информационных процессов в компьютерных системах подразделений службы судебных приставов в интересах оценки уровня их защищенности / В К Джоган // Охрана, безопасность и связь - 2007: материалы Всероссийской научно-практической конференции Часть 2 - Воронеж- Воронежский институт МВД России, 2008. - С 68-70

8 Джоган BJC Обоснование показателей возможностей подразделений службы судебных приставов по противодействию угрозам информационной безопасности их компьютерных систем / В К Джоган // Вестник Воронежского института МВД России -2008 - №1 -С. 182-183

9 Джоган В К Функциональное представление деятельности по защите компьютерной информации / В К Джоган // Преступность в России состояние, проблемы предупреждения и раскрытия преступлений материалы Международной научно-практической конференции - Воронеж Воронежский институт К*

В других изданиях

Подписано в печать 19 07 2008 г. Формат 60x84 1/16. Уел печ л 0,93 Уч -изд л 1,01 Тираж 100 экз

Заказ ЯЬ X,/у

Типография Воронежского института МВД России 394065 Воронеж, проспект Патриотов, 53

Оглавление автор диссертации — кандидата технических наук Джоган, Василий Климович

ВВЕДЕНИЕ.

Глава 1. ОСОБЕННОСТИ ОРГАНИЗАЦИИ ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В ДЕЯТЕЛЬНОСТИ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ.

1.1. Особенности организации информационно-аналитической работы в деятельности территориальных органов Федеральной службы судебных приставов (на примере Управления Федеральной службы судебных приставов по Воронежской области).

1.2. Компьютерные системы территориальных органов Федеральной службы судебных приставов как объект угроз информационной безопасности.

1.3. Организация защиты компьютерной информации в территориальных органах Федеральной службы судебных приставов

1.4. Постановка задачи моделирования информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов в интересах л оценки уровня их защищенности.

Наиболее существенные выводы по первой главе.

Глава 2. ОСОБЕННОСТИ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ ФЕДЕРАЛЬНОЙСЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ.

2.1. Принципы моделирования процессов защиты информации в компьютерных системах территориальных органов Федеральной службы судебных приставов.

2.2. Схема моделирования процессов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов. 49 <

2.3. Обоснование функции-модели для оценки уровня защищенности информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов.

Наиболее существенные выводы по второй главе.

Глава 3. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ.

3.1. Функциональное моделирование процессов противодействия угрозам информационной безопасности компьютерных систем подразделений территориальных органов Федеральной службы судебных приставов.

3.2. Формализованное описание процессов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов.

3.3. Обоснование математического аппарата для моделирования механизмов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов.

3.4. Математическое моделирование механизмов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов.

Наиболее существенные выводы по третьей главе.

Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО

ИССЛЕДОВАНИЮ МЕХАНИЗМОВ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ.

4.1. Методика планирования вычислительных экспериментов по оценке защищенности информации компьютерных систем территориальных органов Федеральной службы судебных приставов.

4.2. Формальное описание исходных данных для моделирования механизмов противодействия угрозам информационной безопасности компьютерных систем территориальных органов Федеральной службы судебных приставов.

4.3. Результаты исследования механизмов обеспечения защищенности компьютерных систем территориальных органов Федеральной службы судебных приставов.

Наиболее существенные выводы по четвертой главе.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Джоган, Василий Климович

Актуальность темы. Общая тенденция к построению в России демократического правового государства, с одной стороны, и реальные изменения в уровне развития цивилизации, в результате которых стали говорить о переходе ее к качественно новому состоянию, именуемому информационным обществом [1, 2], с другой, подняли на поверхность новые проблемы, решение которых необходимо для общих целей социального прогресса [3]. Одной из глобальных проблем является проблема обеспечения безопасности информации [4 - 17].

Особую остроту эта проблема приобретает в деятельности органов, имеющих непосредственное отношение к задачам обеспечения государственных механизмов [18 - 20]. Важное место среди них занимает Федеральная служба судебных приставов России (далее ФССП), деятельность которой, как части единой правоохранительной системы, неразрывно связана с интересами общества и государства в этой сфере.

Огромное значение вопросы обеспечения информационной безопасности играют в деятельности территориальных органов ФССП. Необходимость совершенствования организации их деятельности в направлении обеспечения противодействия любого рода посягательствам на информацию очевидна.

Это связано со значительным объемом информации, поступающей в территориальные органы ФССП и представляющей, по мере ее накопления и систематизации, определенную ценность, что и делает ее привлекательной для различного рода криминальных элементов или структур.

Объективно существующие уязвимости информационной деятельности территориальных органов ФССП порождают серьезную проблему ее безопасности. Проблема ужесточается бесконтрольным внедрением компьютерных технологий в деятельность этих подразделений и возникновением при этом ряда существенных угроз информационной безопасности.

Вместе с тем, имеющая под собой конституционное основание общая задача по защите прав и свобод человека и гражданина, в реализации которой существенное место занимает защита конфиденциальной информации, а также задача по обеспечению сохранности такого рода сведений в современных условиях приводят к необходимости коренного улучшения уровня защиты информации ограниченного распространения в деятельности территориальных органов ФССП.

Возросшие требования к органам ФССП на современном этапе развития правоохранительной системы государства приводят к необходимости совершенствования ее профессиональной деятельности.

Одним из серьезных факторов повышения эффективности работы органов ФССП в современных условиях является совершенствование механизмов обеспечения информационной безопасности.

Таким образом, актуальность диссертационного исследования определяется:

1. Возрастанием требований к органам ФССП, связанных с совершенствованием их профессиональной деятельности на современном этапе развития правоохранительной системы государства.

2. Возрастанием роли информационной безопасности в деятельности территориальных органов ФССП.

3. Повышением требований к защищенности конфиденциальной информации в деятельности территориальных органов ФССП.

4. Недостаточной эффективностью существующих методов исследования информационной деятельности территориальных органов ФССП в условиях воздействия угроз информационной безопасности.

5. Тесной зависимостью эффективности информационной деятельности территориальных органов ФССП от уровня защищенности информационных процессов в их компьютерных системах.

6. Отсутствием обоснованности использования механизмов обеспечения защищенности информационных процессов в компьютерных системах территориальных органов ФССП.

Изложенное дает основания утверждать, что задача оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП является чрезвычайно актуальной.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность территориальных органов ФССП в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования [21]. методами математического моделирования, а связанные с этим направлением вопросы нуждаются в серьезной проработке как в методическом, так и в прикладном плане. Все это свидетельствует об актуальности темы настоящей диссертационной работы, выполненной в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации.

Таким образом, недостаточная изученность и незначительный уровень теоретической и практической проработки этих вопросов предопределили выбор темы диссертационного исследования.

Степень разработанности темы исследования. Проведенный автором анализ результатов исследований специалистов по моделированию информационных процессов в компьютерных системах позволяет констатировать, что проблемы оценки эффективности мероприятий по противодействию угрозам компьютерной информации являются актуальными для теории и практики информационной безопасности и требуют дальнейшего развития. Значительное количество публикаций посвящено общим вопросам применения того или иного класса математических моделей для оценки эффективности различных подходов к обеспечению компьютерной безопасности.

Различные теоретические аспекты методологии исследования информационных процессов в компьютерных системах в условиях противодействия угрозам их информационной безопасности отражены в большом числе работ отечественных (В.А. Герасименко [5, 6], A.A. Малюка [13], П.Д. Зегжды [9] и др.) и зарубежных (Д. Айков, К. Сейгер, У. Фонсторх [22] и др.) авторов. В этих трудах разработан ряд основных теоретических положений моделирования такого типа процессов, рассмотрен понятийный аппарат, сущность и особенности проведения мероприятий по противодействию угрозам информационной безопасности компьютерных систем. Кроме того, анализ результатов вычислительных экспериментов по исследованию подобного рода процессов (C.B. Скрыль [14], В.А. Минаев [10] и др.) позволил установить ряд эвристических правил и интуитивных (экспертных) подходов в вопросах использования результатов математического моделирования для обоснования способов обеспечения компьютерной безопасности.

Вместе с тем, автору хотелось бы отметить ряд серьезных, по его мнению, работ по отдельным вопросам оценки эффективности мероприятий по обеспечению информационной безопасности. К ним относятся работы отечественных специалистов в данной области (в частности, труды В.Н. Саблина [8], М.П. Сычева [23], А.П. Курило [17], А.Г. Остапенко [24]).

Однако отсутствие в этих работах четко выраженных системных позиций и, как следствие, низкий уровень систематизации существующих способов моделирования информационных процессов в компьютерных системах не позволили решить одну из важнейших проблем организационно-технического обеспечения информационной безопасности - проблему оценки защищенности этих процессов как системы действий, направленных на достижение единой цели - предотвращение ущерба предметной деятельности, связанного с нарушением ее информационной безопасности.

Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, системные исследования применительно к вопросам математического моделирования информационных процессов обеспечения защищенности компьютерной информации в такой важной сфере, как сфера деятельности территориальных органов ФССП, не проводились.

Объектом исследования являются информационные процессы в компьютерных системах территориальных органов ФССП в условиях воздействия угроз информационной безопасности.

Предметом исследования выступают методы математического моделирования этих процессов.

Актуальность задачи оценки защищенности компьютерной информации территориальных органов ФССП обусловливает необходимость разработки системы математических моделей информационных процессов в их компьютерных системах в условиях противодействия угрозам информационной безопасности с целью определения путей повышения эффективности информационной деятельности этих органов в данных условиях.

В соответствии с поставленной целью определен круг взаимосвязанных научных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования.

Такими задачами являются:

1. Анализ информационной деятельности территориальных органов ФССП в условиях угроз безопасности их компьютерной информации.

2. Обоснование принципов моделирования информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности.

3. Разработка системы функциональных, имитационных и аналитических моделей, обеспечивающих оценку защищенности информационных процессов в компьютерных системах территориальных органов ФССП.

4. Проведение вычислительных экспериментов с моделями для обоснования требований к используемым территориальными органами ФССП механизмам противодействия угрозам безопасности компьютерной информации.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: математического моделирования, теории информационной безопасности, теории вероятности и математической статистики. Исследование, проведенное на стыке специальностей 05.13.18 — математическое моделирование, численные методы и комплексы программ и 05.13.19 - методы и системы защиты информации, информационная безопасность, потребовало использования научной литературы в области структурного анализа и синтеза; функционального, имитационного и аналитического моделирования, проведения вычислительных экспериментов и др., что во многом предопределило комплексный характер исследования.

Обоснованность и достоверность полученных результатов обеспечивается:

• применением апробированного математического аппарата в процессе формализации функций защиты компьютерной информации;

• экспериментальной проверкой разработанных математических моделей и соответствием полученных результатов известным из научной литературы случаям.

Научная новизна исследования состоит в том, что автором проведено одно из первых исследований возможности системного применения аппарата математического моделирования в интересах оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП, в котором:

1. Впервые проанализированы особенности исследуемых процессов с позиций методологии системного анализа.

2. Установлен ряд новых особенностей математического представления информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности, что позволило за счет систематизации сценариев противоправных действий в отношении информационных ресурсов систем рассматриваемого типа обеспечить полноту описания.

3. Разработан метод оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП, отличающийся от известных способов решения аналогичных задач тем, что в основу системы математических моделей этих процессов положено структурное представление функции-модели механизмов обеспечения защищенности.

4. Предложен методический подход к унификации формального описания информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности, который, в отличие от аналогов, дает возможность управлять степенью детализации исследуемых процессов на основе структуризации их функционального описания.

5. Найдены новые решения по построению математических моделей информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности, основанные на использовании подобия функции-модели механизмов обеспечения защищенности этих процессов классическим формам представления параметров случайных величин.

Таким образом, диссертация содержит ряд научно-теоретических положений, практических рекомендаций, характеризующихся определенной научной новизной.

Основные выводы и положения, выносимые на защиту:

1. Постановка задачи разработки математических моделей для оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП как задача структурного анализа функционального представления исследуемых процессов.

2. Представление математического описания информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безопасности в виде структуры нескольких функциональных уровней.

3. Методический подход к унификации математических моделей информационных процессов в компьютерных системах территориальных органов ФССП в условиях противодействия угрозам их информационной безо-, пасности, позволяющий комбинировать результаты имитационного и аналитического моделирования для оценки влияния различных характеристик исследуемых процессов на состояние их защищенности.

4. Результаты применения такого подхода для оценки защищенности информационных процессов в компьютерных системах территориальных органов ФССП.

Практическая ценность полученных результатов состоит в следующем:

1. Разработанные в диссертации методики использованы при обосновании требований к нормативно-правовому и техническому обеспечению защиты компьютерной информации (НИР № госрегистрации 03083258), при обосновании требований к процедурам анализа нормативно-правовых актов и правоприменительной практики органов внутренних дел (НИР № госрегистрации 03083264).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением Федеральной службы судебных приставов по Воронежской области при организации защиты информации в его компьютерной системе.

3. Разработанные в диссертации алгоритмы оценки эффективности использованы в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России при обосновании требований к средствам защиты компьютерной информации нового поколения.

4. Предложенные в диссертации методики использованы в учебном процессе Московского инженерно-физического института (государственного университета), Воронежского государственного технического университета и Воронежского института МВД России.

Внедрение результатов работы. Результаты диссертационной работы внедрены: в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России; в Региональном учебно-научном центре «Информационная безопасность» при Московском инженерно-физическом институте (государственном университете); в Региональном учебно-научном центре по проблемам информационной безопасности при Воронежском государственном техническом университете; в Воронежском институте МВД России; в Управлении Федеральной службы судебных приставов по Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийская научно-практическая конференция «Охрана, безопасность и связь - 2007» - Воронеж, 2007 г.

2. Международная научно-практическая конференция «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений» - Воронеж, 2008 г.

3. Международная научно-практическая конференция «Проблемы информационной безопасности государства, общества и личности» - Томск, 2008 г.

Публикации: По теме диссертации опубликовано 6 научно-технических статей и 3 доклада.

В работах, опубликованных в соавторстве, приведенных в списке использованной литературы, лично автором предложено: в [86] - в качестве субъекта защиты информации рассматривать не только специализированные подразделения, обеспечивающие оборот, хранение и уничтожение документов, содержащих сведения, составляющие государственную и служебную тайну, но и подразделения, обеспечивающие защиту информации, передаваемой по каналам связи; в [120] — использовать аппарат синхронных автоматов в качестве математической абстракции для описания процессов обработки и защиты информации; в [145] - формальное представление угроз информационной безопасности. Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 148 страницах машинописного текста, 36 рисунков, 9 таблиц, заключения и библиографического списка использованной литературы, содержащего 157 наименований.

Заключение диссертация на тему "Математические модели для оценки защищенности информационных процессов в компьютерных системах территориальных органов Федеральной службы судебных приставов России"

ЗАКЛЮЧЕНИЕ

Основными результатами выполненной работы являются следующие положения:

1. Задачу исследования и разработки моделей для оценки защищенности компьютерных систем территориальных органов ФССП целесообразно решать с помощью аналитического моделирования с использованием предлагаемого в работе подхода.

2. В качестве функции-модели для оценки защищенности компьютерных систем территориальных органов ФССП целесообразно использовать вероятность того, что реальный алгоритмический объем реализуемых функций противодействия угрозам информационной безопасности не превысит минимально допустимый.

3. При формализации компьютерных систем территориальных органов ФССП целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым процесс противодействия описывается совокупностью функций противодействия, которые, в свою очередь описываются множеством функций следующего уровня декомпозиции. Характер описания такой структуры позволяет использовать представление формализуемых процессов в виде графических схем.

4. Предложенный в работе метод моделирования позволяет исследовать процессы противодействия угрозам информационной безопасности компьютерных систем территориальных органов ФССП в широком диапазоне параметров.

5. Методические результаты, полученные в работе, целесообразно использовать в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

Библиография Джоган, Василий Климович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности. - М.: Издательский дом «Парад», 2005. - 392 с.

2. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В.А. Минаев, C.B. Скрыль, C.B. Дворянкин, Н.С. Хохлов и др.. М.: Маросейка, 2008. - 464 с.

3. Теоретические основы развития информационно-телекоммуникационной среды (организационно-правовые и социокультурные аспекты): монография / C.B. Скрыль и др.. Орел: Орловский юридический институт МВД России, 2005. - 192 с.

4. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.

5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

7. Герасименко В.А., Малюк A.A. Основы защиты информации: учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

8. Теоретические основы информатики и информационная безопасность: монография. / Под ред. В.А. Минаева и В.Н. Саблина М.: Радио и связь, 2000.- 468 с.

9. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

10. Введение в защиту информации в автоматизированных системах: учебное пособие / A.A. Малюк, C.B. Пазизин, М.С. Погожин М.: Горячая линия - Телеком, 2001. - 148 с.

11. Основы информационной безопасности: учебник для высших учебных заведений МВД России / Под ред. В.А. Минаева, и C.B. Скрыля -Воронеж: Воронежский институт МВД России, 2001. 464 с.

12. Защита информации в телекоммуникационных системах: учебник для высших учебных заведений МВД России / В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, C.B. Скрыль и др.. Воронеж: Воронежский институт МВД России, 2002. - 300 с.

13. Малюк A.A. Защита информации. М.: МИФИ, 2002. - 52с.

14. Стрельцов A.A. Обеспечение информационной безопасности России. Теоретические и методологические основы: монография / Под ред. В.А. Садовничего и В.П. Шерстюка М.: МЦНМО - МГУ им. М.В. Ломоносова, 2002 - 296 с.

15. Стрельцов A.A., Емельянов Г.В. Информационная безопасность России, Часть 1. Основные понятия и определения: учебное пособие — М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. 50 с.

16. Информационная безопасность телекоммуникационных систем (технические вопросы): учебное пособие для системы высшего профессионального образования России / В.Г. Кулаков, М.В. Гаранин, И.В. Новокша-нов, C.B. Скрыль и др.. М.: Радио и связь, 2004. - 388 с.

17. Обеспечение информационной безопасности бизнеса / А.П. Курило и др.. -М.: БДЦ-пресс, 2005. 512 с.

18. Проблема защиты информации в деятельности органов внутренних дел / A.A. Чекалин, A.B. Заряев, C.B. Скрыль // Наука производству. № 6(86).-2005.-С. 2-7.

19. Бусленко Н.П. Моделирование сложных систем.—М.: Наука, 1978. 400 с.

20. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.

21. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. / JI.M. Ухлинов, М.П. Сычев, В.Ю. Скиба, О.В. Казарин М.: Издательство МГТУ им. Н.Э. Баумана, 2000. - 366 с.

22. Моделирование информационных операций и атак в сфере государственного и муниципального управления / В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, C.B. Скрыль, Г.А. Остапенко и др.. Воронеж: Воронежский институт МВД России, 2004. - 144 с.

23. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004.-512с.

24. Джоган В.К. Системный анализ как методология синтеза систем защиты информации // Вестник Воронежского института МВД России. -2007.- № 3. С. 141 - 143.

25. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.

26. Осовецкий JI. Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997. - 300 с.

27. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. -М.: МЦНМО-ЧеРо, 1998. 272 с.

28. Основы организации защиты информации в компьютерных сетях: учебное пособие / C.B. Скрыль и др.. Воронеж: Воронежский институт МВД России, 1999.- 172 с.

29. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: учебное пособие для вузов. /

30. B.Г. Проскурин, C.B. Крутов, И.В. Мацкевич М.: Радио и связь, 2000. - 168 с.

31. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: учебное пособие. М.: СИНТЕГ, 2000. - 248 с.

32. Основы криптографии: учебное пособие / А.П. Алфёров, А.Ю. Зубов, A.C. Кузьмин, A.B. Черёмушкин. М.: Гелиос АРВ, 2001. - 484 с.

33. Защита информации в компьютерных системах и сетях. / Ю.В. Ро-манец, П.А. Тимофеев, В.Ф. Шаньгин М.: Радио и связь, 2001. - 376 с.

34. Защита информации в мобильных системах связи: учебное пособие /

35. C.B. Скрыпь и др.. Воронеж: Воронежский институт МВД России, 2004. -138 с.

36. Защита информации в системах мобильной связи: учебное пособие для вузов / A.A. Чекалин, C.B. Скрыль, А.Д. Немцов и др..; под общей научной редакцией доктора техн. наук C.B. Скрыля. 2-е изд. испр. и доп. М: Горячая линия - Телеком, 2005. - 171 с.

37. Системы и сети передачи данных: учебное пособие. / М.В. Гаранин, В.И. Журавлев, C.B. Кунегин -М.: Радио и связь, 2001. 336 с.

38. Телекоммуникационные системы и сети: учебное пособие. В 3 томах. Том 1 Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов - М.: Горячая линия - Телеком, 2003. — 647 с.

39. Информатика: учебник для высших учебных заведений МВД России. Том 2. Информатика: Средства и системы обработки данных / В.А. Минаев, C.B. Скрыль, C.B. Дворянкин, Н.С. Хохлов и др.. М.: Маросейка, 2008. - 544 с.

40. Козлов В.А. Открытые информационные системы. М.: Финансы и статистика, 1999. - 224с.

41. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.100 с.

42. Атака через INTERNET. / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов М.: НПО Мир и семья-95, 1997. - 296 с.

43. Создание защиты в Интернете. / Э. Цвике, С. Купер, Б. Чапмен -СПб.: Символ-Плюс, 2002. 928с.

44. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. / В.Г. Олифер, H.A. Олифер СПб.: Питер, 2003. - 864 с.

45. Кульгин М. Технологии корпоративных сетей. Энциклопедия-СПб.: Питер, 2000. 704 с.

46. Леонтьев Б. Хакеры & Internet. M.: Познавательная книга, 1998. - 430 с.

47. Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только. М.: Познавательная книга плюс, 1999. - 192 с.

48. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга плюс, 2000. — 736 с.

49. Леонтьев Б. Хакинг без секретов. — М.: Познавательная книга плюс, 2000. 736 с.

50. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. М.: Оверлей, 2000. - 416 с.

51. Левин М. Как стать хакером: справочник. М.: Оверлей, 2001. - 326 с.

52. Левин М. Руководство для хакеров. — М.: Оверлей, 2001. 416 с.

53. Левин М. Руководство для хакеров. Книга вторая: Электронные корсары. М.: Оверлей, 2001. - 416 с.

54. Левин М. Секреты компьютерных взломщиков: Крэкинг. — М.: Познавательная книга плюс, 2001. 224 с.

55. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.

56. Касперский Е.В. Компьютерные вирусы, что это такое и как с ними бороться. М.: «CK Пресс», 1998. - 288 с.

57. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.

58. Компьютерные вирусы и противоправное манипулирование информацией / В.А. Минаев, С.В. Скрыль и др.. // Технологии безопасности: материалы VII Международного форума. М: Пресс-центр Международного форума «Технологии безопасности», 2002. - С. 281 - 287.

59. Компьютерные вирусы как системное зло / В.А. Минаев, С.В. Скрыль // Системы безопасности СБ-2002: материалы XI научно-технической конференции Международного форума информатизации. - М.: Академия ГПС, 2002.- С. 18-24.

60. Касперски К. Техника сетевых атак. Приемы противодействия -М.: Солон Р, 2001. - 397 с.

61. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.

62. Сердюк В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. 2002. - № 5(47). - С. 96-97.

63. Советов Б.Я., Яковлев С.А. Моделирование систем: учеб. для вузов- 3-е изд., перераб. и доп. М.: Высш. шк., 2001. - 343 с.

64. Джоган В.К. Принципы моделирования процессов защиты информации в компьютерных системах подразделений службы судебных приставов. // Информация и безопасность. Воронеж: ВГТУ, 2008. - Вып. 1. - С. 156-157.

65. Холстед М.Х. Начала науки о программах. / Пер. с англ. М: Финансы и статистика, 1981. - 128 с.

66. Асяев П.И. Повышение эффективности противодействия утечке информации в организационно-технических структурах органов внутренних дел. Дис. . . . канд. техн. наук. М: Московский инженерно-физический институт (технический университет), 2003. - 141 с.

67. Щербаков В.Б. Повышение эффективности противодействия утечке информации в деятельности спецслужб. Дис. . . . канд. техн. наук. Воронеж: Воронежский государственный технический университет, 2003. - 135 с.

68. Асеев В.Н. Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ. Дис. . . . канд. техн. наук. Воронеж: Воронежский государственный технический университет, 2004. -140 с.

69. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991. - 167 с.

70. Джоган В.К. Обоснование показателей возможностей подразделений службы судебных приставов по противодействию угрозам информационной безопасности их компьютерных систем. // Вестник Воронежского института МВД России. 2008. - № 1. - С. 182 - 183.

71. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958.-464 с.

72. Джоган В.К. Показатель эффективности информационной деятельности подразделений службы судебных приставов в условиях искажений // Вопросы защиты информации. М.: ФГУП «ВИМИ», 2008. - № 2(81). - С. 2 - 3.

73. Вентцель Е.С. Исследование операций. М.: Советское радио, 1972.-552 с.

74. Калянов Т.Н. CASE: Структурный системный анализ (автоматизация и применение). -М.: Лори, 1996. 242 с.

75. Концептуальные понятия деятельности по защите информации / В.Н. Финько, В.В. Киселев, В.К. Джоган, В.В. Шерстобитов // Доклады Томского государственного университета систем управления и радиоэлектроники. 2008. -№2 (18). Часть 1.-С. 144-145.

76. Вохминцев В.А. Функциональное моделирование информационной деятельности органов внутренних дел в условиях противодействия утечке информации // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2005.-С. 19-36.

77. Назаренко К.Н. Функциональные модели для обоснования требований к нормативному обеспечению мероприятий по выявлению технических каналов утечки информации. // Вестник Воронежского института МВД России. 2007. - № 2(2007). - С. 221 - 225.

78. Жаркой В.В. Функциональное моделирование как инструмент первичной формализации описания проблемно-ориентированных систем управления // Вестник Воронежского государственного технического университета. 2007. - Том 3, № 7 - С. 160 - 162.

79. Карпычев В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. д-ра техн. наук М.: НПО «Спецтехника и связь» МВД России, 1999. -399 с.

80. Карпычев В.Ю. Концептуальное проектирование информационных систем: учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. -132 с.

81. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения. / В.Б. Щербаков и др.. //Радиотехника (журнал в журнале), 2002, №11. С. 91-96.

82. Вохминцев В.А. Формализация информационной деятельности органов внутренних дел в условиях противодействия утечке информации // Информация и безопасность. Вып. 1. - Воронеж: Воронежский государственный технический университет, 2005. - С. 61 - 66.

83. Зыков A.A. Теория конечных графов. Новосибирск: Наука, 1969. - 543 с.

84. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.

85. Аналитические методы исследования систем / К.В. Тараканов, JI.A. Овчаров, А.Н. Тырышкин. М.: Советское радио, 1974. - 240 с.

86. Способ формирования аналитических выражений для оценки своевременности реакции подсистемы защиты информации. / C.B. Скрыль и др. // Прикладные вопросы защиты информации: научный сборник. Воронеж: Воронежская высшая школа МВД России, 1996. - С. 4 - 7.

87. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем М.: Наука, 1977. - 239 с.

88. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания: Пер. с англ. -М.: Радио и связь, 1984. 136 с.

89. Золотарева Е.А., Асеев В.Н. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементов информационной сферы. // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2003. - С. 147 - 149.

90. Джоган В.К. Имитационное моделирование механизмов защиты информации / В.К. Джоган, К.С. Скрыль, Н.С. Шимон, Р.В. Ромендик // Информация и безопасность. Воронеж: Воронежский государственный технический университет, 2008. - Вып. 2. - С. 136 - 138.

91. Вентцель Е.С., Овчаров J1.A. Теория вероятностей. М.: Наука, 1973.-366 с.

92. Сборник научных программ на Фортране. Вып. I: Статистика. / Пер. с англ. М.: Статистика, 1974. - 316 с.

93. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Информатизация правоохранительных систем: тезисы докладов Международной конференции. Часть 2. - М.: Академия управления МВД России, 1997. - С. 36 - 38.

94. Исследование эффективности систем защиты информации: учебное пособие // В.А. Минаев, C.B. Скрыль и др. Воронеж: Воронежский институт МВД России, 2001. - 78 с.

95. Оценка информационной безопасности телекоммуникационных систем: учебное пособие для системы высшего профессионального образования МВД России / A.B. Заряев и др.. Воронеж: Воронежский институт МВД России, 2003. - 91 с.

96. Исследование эффективности противодействия техническим каналам утечки информации: пособие по курсовому проектированию / В.А. Во-хминцев, А.Д. Немцов, С.А. Заряев, С.С. Кочедыков, К.С. Скрыль; Под ред.

97. B.А. Минаева. Воронеж: Воронежский институт МВД России, 2004. - 76 с.

98. Показатель оценки эффективности функционирования систем управления и связи в условиях противодействия разрушению информации. /

99. C.B. Скрыль и др. // Информация и безопасность. Вып. 2. - Воронеж: Воронежский государственный технический университет, 2004. - С. 108 - 109.

100. Математическое описание процессов функционирования систем управления и связи органов внутренних дел. / C.B. Скрыль и др. // Информация и безопасность. — Вып. 1. — Воронеж: Воронежский государственный технический университет, 2006. — С. 51 54.

101. Заряев A.B. Подготовка специалистов по информационной безопасности: модели управления: монография М.: «Радио и связь», 2003. - 210 с.

102. Кини Р.Л., Райфа X. Принятие решений при многих критериях предпочтения и замещения. М.: Радио и связь, 1981. - 560 с.

103. Ларичев О.И. Наука и искусство принятия решений. М.: Наука, 1979.-200 с.к*

104. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

105. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС 1Ш.001.01БИ00. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.

106. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диалогнаука». // Системы безопасности. 2002. - № 2(44). - С. 84-85.