автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ

кандидата технических наук
Лунев, Юрий Станиславович
город
Воронеж
год
2009
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ»

Автореферат диссертации по теме "Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ"

ЛУНЁВ ЮРИЙ СТАНИСЛАВОВИЧ

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ФУНКЦИОНИРОВАНИЯ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ

ПРОГРАММ

Специальность 05.13.18 - Математическое моделирование, численные методы и комплексы программ

05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2009

003473520

Работа выполнена на кафедре высшей математики Воронежского института МВД России.

Научный руководитель: доктор физико-математических наук, профессор

Меньших Валерий Владимирович.

Официальные оппоненты: доктор технических наук, профессор

Бухарин Сергей Васильевич

кандидат физико-математических наук, доцент Алексеенко Сергей Павлович

Ведущая организация: Московский университет МВД России

Защита диссертации состоится « 3 » июля 2009 года в _Ц_ час. в ауд. № 213 на заседании диссертационного совета Д 203.004.01 по защите докторских и кандидатских диссертаций при Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

С текстом автореферата можно ознакомиться на официальном сайте Воронежского института МВД России: www.vimvd.ru в разделе "Главная" -"Научная работа" - "Диссертационные советы" - "Д 203.004.01".

Автореферат разослан« 28 » мая 2009 г.

Учёный секретарь диссертационного совета

у С.В. Белокуров

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Возрастание информационных потоков между подразделениями органов внутренних дел (ОВД) приводит к внедрению и развитию информационных систем в подразделениях ОВД различного уровня. Повышение качества, в частности оперативности, решения задач приводит к необходимости использования информационных ресурсов различных подразделений, т.е. интеграции информационных систем отдельных подразделений в так называемые распределенные информационные системы (РИС). Примером тому может служить создание единой информационной телекоммуникационной системы (ЕИТКС) ОВД.

Однако переход к распределенным информационным системам увеличивает и количество угроз информационной безопасности. В частности, возрастает риск распространения по сети вредоносных программ, что определяет практическую актуальность решаемой в диссертации задачи.

Для борьбы с вредоносными программами разработано достаточно большое количество средств. Однако ни одно из них принципиально не может обеспечивать абсолютной защиты в реальном масштабе времени. Вследствие этого периодически возникает необходимость приостановки системы для её тестирования на наличие вредоносных программ и проведения иных действий по защите информации. Это приводит к возникновению конфликта между интересами пользователей РИС, связанными с потреблением ресурсов на «полезную работу», и необходимостью обеспечения информационной безопасности от зловредного программного обеспечения. Для разрешения этого конфликта необходимо выбрать такой режим работы СЗИ данной РИС, т. е. график проведения профилактических работ по выявлению и уничтожению вредоносных программ, который оптимизирует распределение ресурсов РИС между пользователями и СЗИ. Эта задача может быть эффективно решена только для параметров конкретной РИС.

Существующие программные средства по защите от вредоносных программ являются персональными для конкретных элементов РИС и не способны учитывать работу подобных систем на других элементах, что определяет теоретическую актуальность исследования.

Объектом исследования в диссертации является распределенная информационная система органов внутренних дел.

Предметом исследования являются математические методы, модели и алгоритмы исследования функционирования РИС ОВД в условиях воздействия вредоносных программ и оптимизации выбора режима работы ее СЗИ.

Цель и задачи исследования. Целью диссертационной работы является разработка и исследование математических моделей функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ, а также создание на этой основе комплекса программ оптимизации выбора варианта работы системы защиты информации. Для достижения поставленной цели решены следующие задачи: 1) анализ состава, структуры и взаимоотношений элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ;

2) разработка математических методов и алгоритмов моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ;

3) разработка моделей оптимизации выбора режима работы СЗИ РИС ОВД по противодействию вредоносных программ;

4) практическая реализация исследований в виде комплекса алгоритмов и программ, позволяющих осуществлять оптимальный выбор режима работы СЗИ в условиях воздействия вредоносных программ.

Методы исследования. Для решения поставленных задач в диссертационной работе использовались методы теории графов, теории сетей Петри, теории вероятностей, имитационного моделирования. Общей методологической основой исследований являлись принципы системного подхода.

Научная новизна. По результатам выполнения диссертационного исследования на защиту выносятся следующие основные результаты, характеризующиеся научной новизной:

- методы исследования взаимоотношений различных типов (конфликта, согласия и безразличия) в системе, включающей элементы РИС ОВД и множество вредоносных программ, учитывающие целевое назначение элементов рассматриваемой системы и обеспечивающие возможность учета динамики изменения их состояний;

- математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ, отличающиеся от существующих рассмотрением процесса функционирования с разной степенью детализации (микро-, мезо- и макромодели), а также учетом взаимоотношений всех типов между элементами РИС ОВД и множеством вредоносных профамм;

- модели оптимизации выбора режима работы СЗИ, основанные на исследовании моделей функционирования РИС ОВД в условиях воздействия вредоносных профамм и учитывающие конфликтные взаимоотношения между элементами РИС ОВД и множеством вредоносных профамм;

- комплекс алгоритмов и профамм оптимизации выбора режима работы СЗИ РИС ОВД основанный на имитационном моделировании процессов взаимодействия элементов РИС ОВД и множества вредоносных профамм. Практическая ценность и реализация результатов работы. Практическая ценность работы связана с использованием ее основных положений и результатов, предназначенных для повышения эффективности защиты от воздействия вредоносных профамм в РИС ОВД. Разработанные математические модели, алгоритмы и профаммные средства по выбору оптимального режима работы СЗИ в РИС ОВД внедрены в практическую деятельность отдела информационно-технического обеспечения учебного процесса Воронежского института МВД России, отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД по Пермскому краю, использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2006 г.), Всероссийской научно-практической конференции «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью» (Воронеж, 2006 г.), IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (Воронеж, 2006 г.), Всероссийской научно-практической конференции «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью» (Воронеж, 2008 г.).

Публикации: По теме диссертации опубликовано 11 научных работ (6 статей, 4 материала научных конференций) и 1 свидетельство о регистрации разработки в Отраслевом фонде алгоритмов и программ; в том числе 1 статья в издании, рекомендованном ВАК, и 3 публикации без соавторства

В работах, опубликованных в соавторстве, лично автором получены следующие результаты: в [1] - разработана графовая модель функционирования СЗИ в РИС и её программная реализация; в [2] - разработан алгоритм действий органа управления или подразделения ОВД на основе аппарата сетей Петри; в [5] - предложены варианты реализации циклов функционирования элементов РИС и проведен анализ их функций полезности; в [7] -предложена графовая модель функционирования органов управления и подразделений ОВД; в [8] - предложено описание алгоритма реализации модели действий на основе языка сетей Петри; в [9] - разработана модель функционирования СЗИ в РИС без привязки к временной оси, исследованы взаимоотношения элементов РИС и предложены интегрированные показатели эффективности; в [10] - предложены методы анализа распределенных информационных систем, используемых в ОВД. Работа [I] опубликована в журнале, рекомендованном по списку ВАК.

Структура и объем работы. Диссертационная работа состоит из введения, четырёх глав, изложенных на 121 странице машинописного текста, 45 рисунков, 2 таблиц, заключения, библиографического списка использованной литературы, содержащего 124 наименования, и 4 приложений.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационной работы, сформулированы цели и задачи диссертационной работы, объект предмет и методы исследования, показана научная новизна и практическая значимость, представлены положения, выносимые на защиту, описана структура диссертации и её содержание по разделам.

В первой главе проведен анализ структуры, состава, а также, конфликтных взаимоотношений элементов распределенных информационных систем ОВД в процессе защиты от вредоносных программ.

Информационные системы ОВД в настоящее время, как правило, строятся по распределенному типу и включают в себя несколько локальных вычислительных сетей. В связи с этим существенно возрастает количество потенциальных угроз информационной безопасности, особенно со стороны действия вредоносных программ, распространяющихся по сети.

При решении задач по защите информации в ОВД руководствуются действующими документами в области информационной безопасности, но они содержат только общие принципы, положения, юридические нормы организации защиты информации и не содержат конкретных рекомендаций по организации защиты информации в конкретных РИС.

РИС ОВД предназначена для обеспечения профессиональной деятельности сотрудников, которые занимаются сбором, анализом и обработкой информации предметной области. Составной частью политики информационной безопасности должно являться недопущение сознательного использования вредоносных программ (например, в исследовательских целях). Поэтому под вредоносными программами в рамках нашего исследования будем понимать любые программы в РИС ОВД, несанкционированно попавшие и предназначенные для нанесения вреда.

Проведенный анализ показал, что объединяющим фактором всех перечисленных типов вредоносных программ являются цели, с которыми они создаются. Можно выделить две основные группы целей:

1) отбор в процессе своего функционирования аппаратных ресурсов РИС (оперативной и постоянной памяти, процессорного времени);

2) нанесение ущерба только информационной подсистеме РИС (изменение, уничтожение, кража информации).

В соответствии с этим будем выделять два подмножества вредоносных программ:

- вредоносные программы первого типа - ВП-1, преимущественно направленные на достижение целей из первой группы;

- вредоносные программы второго типа - ВП-2, преимущественно направленные на достижение целей из второй группы.

Для защиты от вредоносных программ в РИС используется система защиты информации (СЗИ), которая обеспечивает непрерывное осуществление политики информационной безопасности в части борьбы с вредоносными программами. Основным методом работы СЗИ является периодическое проведение профилактических мероприятий по выявлению, устранению и диагностике вредоносных программ, как правило, с полной или частичной приостановкой работы информационной системы или её элементов.

Однако в процессе функционирования СЗИ использует общие ресурсы с другой частью РИС - пользовательской системой (ПС), что приводит к возникновению конфликтов в РИС. Поэтому конкретные рекомендации по работе СЗИ, т. е. по проведению указанных профилактических мероприятий, должны определяться с учетом состава и структуры ПС, видов используемого программного и информационного обеспечения.

Вопрос о выборе режима работы СЗИ в части борьбы с вредоносными программами, как правило, решается эвристически, поскольку отсутствуют обоснованные математические методы решения этой задачи с учетом возникающих сложных взаимоотношений в системе, содержащей элементы РИС - ПС и СЗИ, а также множества вредоносных программ - ВП-1 и ВП-2.

Вторая глава посвящена разработке математических моделей функционирования распределенных информационных систем ОВД в условиях воздействия вредоносных программ.

РИС представляет собой сложную систему, в которой тип и характер конфликтных взаимоотношений РИС и вредоносных программ могут существенно различаться для отдельных компонентов РИС. Следуя системному подходу, последовательно построены микро-, мезо- и макромодели.

Микромодели функционирования элементов ПС, СЗИ, множеств ВП-1 и ВП-2 представляют собой взвешенные ориентированные графы, в которых вершинами являются возможные состояния элементов, дуги указывают на потенциально возможные смены состояний, веса дуг описывают факторы, вызывающие соответствующие смены состояний (на рис. 1 приведена микромодель элемента ПС).

• XI - работа в нормальном режиме

• Хг — работа в потенциально опасном режиме при наличии в памяти компьютера вредоносных программ только первого типа

• XI- работа в потенциально опасном режиме при наличии в памяти компьютера вредоносных программ только первого типа, в количестве, заметном для пользователя

• Х4~ работа в потенциально опасном режиме при наличии в памяти компьютера вредоносных программ второго типа ' Х5~ приостановка работы для осуществления профилактики

от/ - действие ВП-1 т*1- действие заметной ВП-1 т2 - действие ВП-2

Ь - команда на начало профилактических работ

е - команда на завершение профилактических работ

Рис. 1. Микромодель элемента ПС

Мезомодели описывают взаимоотношения отдельных элементов функционирования РИС ОВД в условиях воздействия вредоносных программ и по форме аналогичны микромоделям. Разработанные модели используются для исследования взаимоотношений между элементами. При этом учитывается тот факт, что при передаче информации от /-го элемента ПС к у'-му может появиться фактор передачи вредоносных программ. С этой целью введены функции по-

лезности. Например, если считать, что целью функционирования / -го элемента ПС является обработка информации при условии сохранения ее целостности, то в состояниях Х\ и %2 обеспечивается достижение цели его функционирования. Следовательно, за период одного цикла функционирования А?, функция полезности определяется по формуле:

»*•«'(/) Л1'*™1 '£Г"иГ'2

(О,если I е г,3 иг^ игг3' а суммарная полезность функционирования элемента Б:31'пс

г+Л/ г

где г - момент начала цикла функционирования.

Анализ изменения функций полезности позволяет определить типы взаимоотношений между элементами РИС ОВД с помощью правил, разработанных в рамках теории конфликтов, следуя которой элемент системы находится в состоянии конфликта с элементом Б2, )\ 52, если увеличение полезности 5, приводит к уменьшению полезности Элемент системы 5, находится в состоянии содружества с элементом 52, 5, )1с 52, если увеличение полезности 5, приводит к увеличению полезности Элемент системы находится в состоянии безразличия с элементом £2, 51, Ад если увеличение полезности Л", не приводит к изменению полезности 52.

Проведен полный анализ всех возможных ситуаций взаимодействия элементов, показанный на рис. 2.

Рис. 2. Взаимоотношения между элементами системы

Макромодель описывает процесс функционирования РИС в целом в условиях внешних воздействий. Анализ функционирования всей системы показал, что разработка макромодели сводится к следующим задачам - максимизации функций полезности П"С,ПСЗИ или минимизации пв"4: 1) найти г' = А^тах Ппс(г), при ограничениях

ге2

П™(7)>По",Пм-,(2)5П0-|,Пим(7)<Пт-3) 2ег,где П""-требуемый минимальный уровень полезности СЗИ; Пая~'- минимально допустимый уровень полезности вредоносных программ первого типа; Пвп~2~ минимально допустимый уровень полезности вредоносных программ первого типа;

2) найти 2 = Л/^тах П°"(г), при ограничениях Пт (г) > Пгк ,

Пвп-[(2)<Пвп-1, Пвп-г{г)<йвп-2, гег.где Плс -требуемый минимальный уровень полезности ПС;

3) найти г' тах (агП'" (г) + /Л1((г)), при ограничениях

2С2

Пв"~,(г)<Пвп'\ Пв"'2(2)<Пв"-2, 2 е г, где а-относительная важность оптимизации работы ПС, относительная важность оптимизации работы СЗИ.

В третьей главе разработаны алгоритмы функционирования элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ. С этой целью разработан метод двухэтапного преобразования:

1) графовых моделей, построенных во второй главе, - в безопасную сеть Петри, адекватно описывающую процесс функционирования на микро- и мезо-уровнях на основе предложенных правил преобразования;

2) сетей Петри - в алгоритмы, написанные на псевдокоде, так, что каждому переходу сети Петри соответствует один условный оператор.

Отсутствие конфликтов в сети Петри, а, следовательно, правильность функционирования алгоритма, обеспечивается

на микроуровне - принятием условия, что в каждый момент времени для одного элемента системы может появиться только один фактор;

на мезоуровне - введением приоритетов факторов е<т1 -<т' <тг <Ь, моделируемых запирающими дугами.

Покажем в качестве примера метод синтеза алгоритма функционирования элемента ПС на микроуровне. На основе разработанной в главе 2 модели представим функционирование элемента ПС в виде матрицы состояний и матрицы переходов сети Петри Тг следующего вида:

щ т\ т2 ъ с щ т\ т2 Ь е

Х\ (Хг Х> X 4 Хь X, п '6 'н

Хг Хг Хг X4 /Гз — II 'г Ч А 2 'п -

/Гз Хъ Xз Хь — 4 Хз 'з 'г ',3 >18 -

X, ХА X, X4 х$ - X4 '4 9 'и '.» -

Х5 Хь Хь Х\ У х% >Л '10 ',5 — >20 у

По описанию (1) получаем сеть Петри, моделирующую процесс функционирования элемента ПС (рис. 3).

Рис. 3. Сеть Петри, моделирующая процесс функционирования элемента пользовательской системы

Полученная сеть Петри позволяет синтезировать алгоритм на псевдокоде, причем таким образом, что каждому переходу соответствует только один условный оператор, а в каждый момент времени срабатывает один и только один переход.

Представим сеть Петри, приведенную на рис. 3, в виде алгоритма, написанного на псевдокоде: // Функционирование элемента ПС. Начало

I • V Х\ and Щ х ,hen (%2: not Х\ • »"' т\ t>: ,if хг and т\ , '*«• < Хг •' "<" m\zi:

У if Хъ and Щг 4>еп {%г; not т^ /. 4: if Х4 andти then { Xi: not Ш,х };

у if Xi Щг then IX5: ttl,x); 6 •• if Х\ and т'х ,hen I Хг. not X\; "О! m'\t I: 7: if X2 and m"\z 4>en l Хъ: not X2 • not Щх >:

8 • ¡f Xi and m'z >hen I Хъ • m'\x >■

,. If X* and m\x then {Xi. not m'x I;

Ю - V Xb and m'z ,hen IX5 ■• "«< Щхи

// Функционирование элемента ПС. Конец

В каждый момент времени маркированной может оказаться только одна позиция, соответствующая состоянию элемента пользовательской системы Хг Позиции, соответствующие факторам, т. е. т1,т',т2,Ь,е, могут быть маркированы произвольным образом. Однако активным может быть в соответствии с правилами выполнения сетей Петри в точности один пере-

tu:ifxI andm2i then {X^ not Xx - not mlxi; tn: if Xi ™d m2x then i X4; not X2: not m2),}; tn ■'/ Xi "«d m2x then IX»; not xv not m2xi;

/|4 • if Xi and m2Z ">'" <Xa •' no' m2X>; i,5: if Xi ond m2x >hen IXs: m2X>:

'is ■• >f X, bx then (Xi: not Xt: not bx ); tn: if Xi and bz Ihen (Xs: not Xi: not bx); ',8 ■V Xi bx 'hen (Xs : not X3: not bz f; '¡9 -if Xi and bx then {XS. not Xi: not bx /; ho • 'f Xs °nd ez <hen ! X\ •' not Xs: not ex };

ход, что достигается использованием запирающих дуг. Таким образом, обеспечивается корректность построенной модели.

В отличие от микромодели, в мезомодели активными могут оказаться сразу несколько переходов: по одному в каждой подсети Петри, соответствующих элементу рассматриваемой системы. Мезомодель, моделирующая взаимодействия разнородных элементов системы, показана на рис. 4.

мезоуровне

Порядок выполнения активных переходов в мезомодели не имеет значения, т.к. она построена таким образом, что результаты не влияют друг от друга.

На макроуровне для задач 1) - 3) разработаны алгоритмы имитационного моделирования, позволяющие по заданным вероятностям появления факторов тпт',т2,с']. находить оптимальные моменты появления факторов Ь,е.

Четвертая глава содержит описание комплекса программ оптимизации выбора режима работы СЗИ в условиях воздействия вредоносных программ. Комплекс программ разработан на основе построенных в ходе исследования моделей и алгоритмов в среде Borland Delphi 7.0.

Данный комплекс состоит из следующих подсистем:

1) блок ввода входных параметров;

2) блок имитации;

3) блок оптимизации;

4) блок управления и вывода результатов.

Схематично, цикл его функционирования показан на рис. 5.

Блок ввода входных параметров

Мастер подготовки входных параметров (экранная форма)

Ввод входных параметров

бяЗ ' mi '.

'Щ'Л

63

iz

Блок имитации

Макромодель РИС Микромодели

ПС СЗИ ВП-1 ВП-2

Мезомодель элемента РИС

Определение

функций полезности

JL

Блок управления и вывода результатов

АА W

Экранные формы

Блок оптимизации

Нахождение оптимальных показателей эффективности Генерация вариантов режима работы ©

A-N NrV

Рис. 5. Схема функционирования комплекса программ оптимизации выбора режима работы СЗИ

В связи с большим количеством входных параметров для имитации распределенной информационной системы был разработан блок ввода входных параметров и дополнен специальным мастером подготовки входных параметров в виде отдельной программы. Этот мастер позволяет автоматически обрабатывать результаты файлов-отчетов следующих программ:

1. Программа комплексной защиты ПК от интернет-угроз - Dr.Web.

2. Встроенный в операционную систему - Брэндмауэр Windows.

Также имеется возможность создавать файлы входных данных для разработанного комплекса программ для оптимизации выбора режима работы СЗИ.

Блок имитации имитирует функционирование микромоделей РИС на всех уровнях детализации и позволяет определить показатели эффективности функционирования пользовательской системы - П"', системы защиты информации -ПСЗИ и воздействия вредоносных программ первого типа п""*1.

Блок оптимизации выполняет поиск оптимального варианта режима работы системы защиты информации на основе полученных от блока имитации показателей эффективности и генерации различных вариантов режима работы СЗИ.

Блок управления и вывода результатов представляет собой экранные формы, с помощью которых производится управление процессами имитации функционирования РИС и просмотр полученных результатов.

Разработка комплекса программ позволила осуществить ряд экспериментальных вычислений, результаты которых приведены в диссертации, проанализированы, и на их основе даны практические рекомендации по выбору оптимальной системы защиты информации в РИС Воронежского института МВД России. Полученные в ходе вычислительных экспериментов результаты, в частности, доказали эффективность разработанных в ходе исследования моделей, алгоритмов и информационной системы.

В заключении изложены основные теоретические и практические результаты диссертационной работы.

Приложение содержит 4 акта внедрения результатов диссертации.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В ходе проведенного диссертационного исследования получены следующие результаты.

1. Проведен анализ состава, структуры и взаимоотношений элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ на основе использования методов системного подхода и методов теории конфликта

2. Разработаны математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ, позволившие исследовать взаимоотношения различных типов (конфликта, согласия и безразличия) в системе, включающей элементы РИС ОВД и множество вредоносных программ.

Описание процессов функционирования в моделях проводится с разной степенью детализации (микро-, мезо- и макромодели), что позволило осуществлять процесс имитации их функционирования и получить оценки его эффективности.

3. Разработаны модели огггимизации выбора режима работы СЗИ РИС ОВД по противодействию, учитывающие взаимоотношения элементов рассматриваемой системы.

4. Разработан комплекс алгоритмов и программ оптимизации выбора режима работы СЗИ РИС ОВД использующий процессы имитации функционирования пользовательской системы, СЗИ и множества вредоносных программ.

5. Разработанный комплекс программ использован для получения оптимального режима работы СЗИ в РИС Воронежского института МВД России.

6. Представленные результаты работы диссертационного исследования внедрены в практическую деятельность отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД по Пермскому краю, использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

Научные статьи

Статья, опубликованная в гадании, определенном ВАК РФ, по научной специальности диссертационной работы:

1. Лунёв, Ю.С. Моделирование действий дестабилизирующих факторов на распределенные информационные системы с помощью аппарата сетей Петри [Текст] / В.В. Меньших, Ю.С. Лунёв // Системы управления и информационные технологии. - 2008. - № 1. - С. 71 -75.

Другие статьи:

2. Лунёв, Ю.С. Алгоритм имитационного моделирования действий органов управления и подразделений ОВД при возникновении чрезвычайных обстоятельств [Текст] / В.В. Меньших, Ю.С. Лунёв, А.Ф. Самороковский // Вестник Воронежского института МВД России. -2007.-№2.-С. 125-129.

3. Лунёв, Ю.С. Исследование взаимоотношений в распределенных информационных системах ОВД в процессе защиты от вредоносных программ [Текст] / Ю.С. Лунёв // Вестник Воронежского института МВД России. - 2008. - №4. - С. 156-163.

4. Лунёв, Ю.С. Исследование функционирования распределённых информационных систем ОВД в процессе защиты от вредоносных программ [Текст] / Ю.С. Лунёв // Вестник Воронежского института МВД России. -2009.-№1.-С. 152-156.

5. Лунёв, Ю.С. Исследование взаимоотношений элементов распределенных информационных систем ОВД в процессе защиты от вредоносных программ [Текст] / Ю.С. Лунёв, В.В. Меньших // Вестник Воронежского института высоких технологий. - 2009. - №4. - С. 15-22.

6. Лунёв, Ю.С. Статистическое исследование множества вредоносных программ в корпоративных информационных системах [Текст] / Ю.С. Лунёв // Моделирование систем и информационные технологии. Межвузовский сборник научных трудов. Вып. 6. - Научная книга: Воронеж , 2009.-С. 69-74.

Материалы научно-практических конференций

7. Лунёв, Ю.С. Модель действий органов управления и подразделений органов внутренних дел [Текст] / В.В. Меньших, Ю.С. Лунёв,

A.Ф. Самороковский // Международная научно-практическая конференция «Современные проблемы борьбы с преступностью»: Сборник материалов / Воронежский институт МВД России. - Воронеж, 2006. - Ч. 1. - С. 14-15.

8. Лунёв, Ю.С. Имитационное моделирование действий органов управления и подразделений ОВД с помощью сетей Петри [Текст] /

B.В. Меньших, Ю.С. Лунёв, А.Ф. Самороковский // Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью»: Сборник материалов / Воронежский институт МВД России. - Воронеж, 2006. - С. 36-37.

9. Лунёв, Ю.С. Моделирование конфликтов в защищенных распределенных информационных системах [Текст] / В.В. Меньших, Ю.С. Лунёв // IV Всероссийская научно-техническая конференция «Теория конфликта и ее приложения»: Сборник материалов / Воронежский институт высоких технологий - Воронеж, 2006. - 4.2. - С.266-274.

10. Лунёв, Ю.С. Построение распределенной информационной системы [Текст] / Ю.С. Лунёв, М.В. Резников // Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем»: Сборник материалов / Воронежский институт МВД России. - Воронеж, 2008. - С.57-58.

Свидетельство об отраслевой регистрации разработки

11. Лунёв, Ю.С. Имитационная модель распределенной системы защиты информации [Текст] / Ю.С. Лунёв // Отраслевой фонд алгоритмов и программ, свидетельство № 11788, государственная регистрация № 50200802277; Заявл. 17.11.2008; Опубл. 01.12.2008.

Подписано в печать "-2/" Ш/ХЛ 2009 г. Формат 60x84 ^. Усл. печ. л. 0,93 Уч.-изд. л. 1,00

Заказ Тираж 90 экз. Типография Воронежского института МВД России 394065, Воронеж, проспект Патриотов, 53

Оглавление автор диссертации — кандидата технических наук Лунев, Юрий Станиславович

ВВЕДЕНИЕ.

ГЛАВА 1.СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

1.1. рлспределе1шые информационные системы органов внутренних дел как объект защиты от вредоносных программ.

1.2. Способы и средства противодействия вредоносным программам в распределенных информационных системах ОВД.

1.3. Существующие методы математического моделирования процессов функционирования распределенных информационнб1х систем в условиях взаимодействия с вредоносными программами

1.4. постановка частных задач и общая схема проведения исследования.

ГЛАВА 2.РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ФУНКЦИОНИРОВАНИЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ.

2.1. Системный подход к исследованию функционирования РИС ОВД в процессе защиты от вредоносных программ.

2.2. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на микроуровне.

2.3. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на мезоуровне.

2.4. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на макроуровне.

ГЛАВА 3.РАЗРАБОТКА АЛГОРИТМОВ ФУНКЦИОНИРОВАНИЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ.

3.1. Метод синтеза алгоритмов для моделей функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ.

3.2. Разработка алгоритмов фу1 жционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на микроуровне.

3.3. Разработка алгоритмов функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на мезоуровне.'.

3.4. Разработка алгоритмов функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на макроуровне.

ГЛАВА 4.РАЗРАБОТКА КОМПЛЕКСА ПРОГРАММ ОПТИМИЗАЦИИ РЕЖИМА РАБОТЫ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В РИС ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ.

4.1. Структура комплекса программ оптимизации режима работы системы защиты информации.

4.2. Результаты использования комплекса программ для оптимизации выбора режима работы СЗИ в условиях воздействия вредоносных программ.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Лунев, Юрий Станиславович

Актуальность темы:

Возрастание информационных потоков между подразделениями органов внутренних дел (ОВД) приводит к внедрению и развитию информационных систем в подразделениях ОВД различного уровня. Повышение качества, в частности оперативности, решения задач приводит к необходимости использования информационных ресурсов различных подразделений, т.е. интеграции информационных систем отдельных подразделений в так называемые распределенные информационные системы (РИС). Примером тому, может служить создание единой информационной телекоммуникационной системы (ЕИТКС) ОВД.

Однако переход к распределенным информационным системам увеличивает и количество угроз информационной безопасности. В частности, возрастает риск распространения по сети вредоносных программ, что определяет практическую актуальность решаемой в диссертации задачи.

Для борьбы с вредоносными программами разработано достаточно большое количество средств. Однако ни одно из них принципиально не может обеспечивать абсолютной защиты в реальном масштабе времени. Вследствие этого, периодически возникает необходимость приостановки системы для её тестирования на наличие вредоносных программ и проведения иных действий по защите информации. Это приводит к возникновению конфликта между интересами пользователей РИС, связанными с потреблением ресурсов на «полезную работу» и необходимостью обеспечения информационной безопасности от зловредного программного обеспечения. Для разрешения этого конфликта необходимо выбрать такой режим работы СЗИ данной РИС, т. е. график проведения профилактических работ по выявлению и уничтожению вредоносных программ, который оптимизирует распределение ресурсов

РИС между пользователями и СЗИ. Эта задача может быть эффективно решена только для параметров конкретной РИС.

Существующие программные средства по защите от вредоносных программ являются персональными для конкретных элементов РИС и не способны учитывать работу подобных систем на других элементах, что определяет теоретическую актуальность исследования.

Диссертационная работа выполнена на кафедре высшей математики Воронежского института МВД в соответствии планом НИР Воронежского института МВД России и одним из основных научных направлений Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).

Объектом исследования в диссертации является распределенная информационная система органов внутренних дел.

Предметом исследования являются математические методы, модели и алгоритмы исследования функционирования РИС ОВД в условия воздействия вредоносных программ и оптимизации выбора режима работы ее СЗИ.

Цели и задачи исследования:

Целью диссертационной работы является разработка и исследование математических моделей функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ, а также создание на этой основе комплекса программ оптимизации выбора варианта работы системы защиты информации.

Достижение поставленной цели предполагает оценку современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решение следующих научных задач:

1. Анализ структуры, состава и взаимоотношений элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ;

2. Разработка математических методов и алгоритмов моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ;

3. Разработка моделей оптимизации выбора режима работы СЗИ РИС ОВД по противодействию вредоносных программ;

4. Практическая реализация исследований в виде комплекса алгоритмов и программ, позволяющих осуществлять оптимальный выбор режима работы СЗИ в условиях воздействия вредоносных программ;

Методы исследования: Для решения поставленных задач в диссертационной работе использовались методы теории графов, теории сетей Петри, теории вероятностей, имитационного моделирования. Общей методологической основой исследований являлись принципы системного подхода.

Научная новизна:

По результатам выполнения диссертационного исследования на защиту выносятся следующие основные результаты, характеризующиеся научной новизной:

1. Методы исследования взаимоотношений различных типов (конфликта, согласия и безразличия) в системе, включающей элементы РИС ОВД и множество вредоносных программ, учитывающие целевое назначение элементов рассматриваемой системы и обеспечивающие возможность учета динамики изменения их состояний;

2. Математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ, отличающиеся от существующих рассмотрением процесса функционирования с разной степенью детализации (микро-, мезо- и макромодели), а также учетом взаимоотношений всех типов между элементами РИС ОВД и множеством вредоносных программ;

3. Модели оптимизации выбора режима работы СЗИ, основанные на исследовании моделей функционирования РИС ОВД в условиях воздействия вредоносных программ и учитывающие конфликтные взаимоотношения между элементами РИС ОВД и множеством вредоносных программ;

4. Комплекс алгоритмов и программ оптимизации выбора режима работы СЗИ РИС ОВД, основанный на имитационном моделировании процессов взаимодействия элементов РИС ОВД и множества вредоносных программ.

Практическая ценность и реализация результатов работы. Практическая ценность работы связана с использованием ее основных положений и результатов, предназначенных для повышения эффективности защиты от воздействия вредоносных программ в РИС ОВД. Разработанные математические модели, алгоритмы и программные средства по выбору оптимального режима работы СЗИ в РИС ОВД внедрены в практическую деятельность отдела информационно-технического обеспечения учебного процесса Воронежского института МВД России, отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД Пермского края, использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2006 г.), Всероссийской научно-практической конференции «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью» (Воронеж, 2006 г.), IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (Воронеж, 2006 г.), Всероссийской научно-практической конференции «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью» (Воронеж, 2008 г.).

Публикации. По теме диссертации опубликовано 11 научных работ (6 статей, 4 материала научных конференций) и 1 свидетельство о регистрации разработки в Отраслевом фонде алгоритмов и программ; в том числе 1 статья в издании, рекомендованном ВАК и 3 публикации без соавторства.

Структура работы: Диссертация состоит из введения, четырех глав, заключения, списка литературы из 124 наименований и 6 приложений. Работа изложена на 124 страницах машинописного текста (основной текст занимает 113 страниц, содержит 53 рисунка, 2 таблицы).

Заключение диссертация на тему "Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ"

ЗАКЛЮЧЕНИЕ

В ходе диссертационного исследования разработаны и реализованы в виде комплекса программ математические модели и алгоритмы оптимизации выбора системы защиты информации распределенной информационной системы органов внутренних дел в процессе защиты от вредоносных программ. Получены следующие основные научные и практические результаты:

1. Проведен анализ структуры, состава и взаимоотношений элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ.

2. Разработаны математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ.

3. Разработаны модели оптимизации выбора режима работы СЗИ РИС ОВД по противодействию вредоносных программ. Разработанные модели позволяют получать оптимальный вариант режима работы системы защиты информации в условиях воздействия вредоносных программ.

4. Исследованы взаимоотношения различных типов (конфликта, согласия и безразличия) в системе, включающей элементы РИС ОВД и множество вредоносных программ, учитывающие целевое назначение элементов рассматриваемой системы и обеспечивающие возможность учета динамики изменения их.

5. Разработаны математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ, особенностью которых, является рассмотрение процесса функционирования с разной степенью детализации (микро-, мезо- и макромодели), а также учетом взаимоотношений всех типов между элементами РИС ОВД и множеством вредоносных программ.

6. Разработан программный комплекс алгоритмов и программ оптимизации выбора режима работы СЗИ РИС ОВД, основанный на имитационном моделировании процессов взаимодействия элементов РИС ОВД и множества вредоносных программ.

7. Представленные результаты работы диссертационного исследования внедрены в практическую деятельность отдела информационно-технического обеспечения учебного процесса Воронежского института МВД России, отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД Пермского края, использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.

Библиография Лунев, Юрий Станиславович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Авен О. И. Оценка качества и оптимизация вычислительных систем Текст. / О. И. Авен, Н. Н. Гурин, А. Я. Коган. - М.Наука, 1982. - 464с.

2. Автоматизированные системы принятия решений Текст. / И. Ю. Юнусов, М.: Наука, 1983. 234 с.

3. Айзерман, М. А. Выбор вариантов. Основы теории. Текст. / М. А. Айзерман, Ф. Т. Алескеров. М.: Наука, 1990.- 240 с.

4. Алексеев, П. П. Антивирусы. Настраиваем защиту компьютера от вирусов. Текст. / П. П. Алексеев, Д. А. Козлов, Р. Г. Прокди. М.: Наука и техника, 2008.-80 с.

5. Анохин, А. М. Методы определения коэффициентов важности критериев Текст. / А. М. Анохин, В. А. Глотов, В. В. Павельев, А. М Черкашин // Автоматика и телемеханика. -1997.- №8. С. 3-35.

6. Аспекты безопасности. Правила включения в стандарты Текст. : ГОСТ Р 51898-2002. -М.: Изд-во стандартов, 2002. 105 с.

7. Аттеков, А. В., Методы оптимизации Текст. /. А. В. Аттеков, С. В.Галкин, под ред. В. С. Зарубина, А. П. Кращенко М.: изд. МГТУ, 2001. -139 с.

8. Бурдаев, О. В. Ассемблер в задачах защиты информации Текст. / О. В. Бурдаев, М. А. Иванов, И. И. Тетерин. М.: КУДИЦ-Образ, 2004. - 544 с.

9. Бусленко, Н. П. Моделирование сложных систем Текст. / Н. П. Бусленко. -М.: Наука, 1978. 400 с.

10. Вагнер, Г. Основы исследования операций Текст. / Г.Вагнер. М.: Мир, 1973.-Т.2.-488 с.

11. Введение в математическое моделирование Текст. — М.: Университетская книга, Логос, 2007. 440 с.

12. Вентцель, Е. С. Теория вероятностей Текст. : Учеб. для вузов / Е. С. Вентцель. М.: Высшая школа, 1998. - 576 с.

13. Вирусная пятерка Dr.Web Электронный ресурс. / Режим доступа: http://drweb.com/

14. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных Текст. / В. А. Герасименко. М.: Энергоатомиздат,1994.-400 с.

15. Гмурман, В. Е. Теория вероятностей и математическая статистика Текст. / В. Е. Гмурман. М.: Высшая школа, 1977. - 479 с.

16. Горбатов, В. А. Фундаментальные основы дискретной математики. Информационная математика Текст. / В. А. Горбатов. — М.: Наука, 2000. 544 с.

17. Гордон, Я. Компьютерные вирусы без секретов Текст. / Ян Гордон. -М.: Новый издательский дом, 2004. 320 с.

18. Гошко, С. В. Технологии борьбы с компьютерными вирусами Текст. / С. В. Гошко. -М.: Солон-Пресс, 2009. 352 с.

19. Грушо, А. А. Теоретические основы защиты информации Текст. /

20. A. А. Грушо, Е. Е. Тимонина. — М.: Яхтсмен, 1996. -192с.

21. Дворецкий, С. И. Моделирование систем Текст. / С. И. Дворецкий, Ю. JI. Муромцев, В. А. Погонин, А. Г. Схиртладзе. М: Академия, 2009. -320 с.

22. Де Гроот, М. Оптимальные статистические решения Текст. / М. де Гроот М.: Мир, 1974. - 491 с.

23. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст. / П. Н. Девянин и др. М.: Радио и Связь, 2000. - 356 с.

24. Десятов, Д. Б. Теория конфликта Текст.: монография / Д. Б. Десятов,

25. B. И. Новосельцев. — Воронеж: Научная книга, 2008. — 346 с.

26. Доктрина информационной безопасности Российской Федерации Текст. : Указ Президента Российской Федерации от 9.09.2000 г. № Пр-1895 // Справочная система «Консультант Плюс»

27. Домарев, В. В. Безопасность информационных технологий. Системный подход Текст. / В. В. Домарев. Киев: Диасофт, 2004. - 556 с.

28. Дружинин, В. В. Введение в теорию конфликта Текст. / В. В. Дружинин, Д. С. Конторов, М. Д. Конторов. М.: Радио и связь, 1989. - 288 с.

29. Заика, А. Компьютерные сети Текст. / А. Заика. — М.: Олма-Пресс,2006. 448 с.

30. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство Текст. : ГОСТ Р 51188-1998. — М.: Изд-во стандартов, 1998. 105 с.

31. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст. : ГОСТ Р 51275-1999. М.: Изд-во стандартов, 1999. - 105 с.

32. Защита информации. Основные термины и определения Текст. : ГОСТ Р 50922-1996. М.: Изд-во стандартов, 1996. - 56 с.

33. Зегжда, Д. П. Основы безопасности информационных систем Текст. / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. - 451 с.

34. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель Текст. : ГОСТ Р ИСО-МЭК 15408-1-2002. М.: Изд-во стандартов, 2002. - 105 с.

35. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности Текст. : ГОСТ Р ИСО-МЭК 154082-2002. М.: Изд-во стандартов, 2002. - 105 с.

36. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Текст. : ГОСТ Р ИСО-МЭК 15408-3-2002. — М.: Изд-во стандартов, 2002. 105 с.

37. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования Текст. : ГОСТ Р ИСО-МЭК 27001-2006. М.: Изд-во стандартов, 2006. - 105 с.

38. Информационная технология. Практические правила управления информационной безопасностью Текст. : ГОСТ Р ИСО-МЭК 17799-2005. М.: Изд-во стандартов, 2005. - 105 с.

39. Информационные технологии в деятельности органов внутренних дел Текст. : Учебник / А. В. Заряев, В. И. Сумин, В. В. Меньших и др. Воронеж: ВИ МВД России, 2001. - 209 с.

40. Информационные технологии. Основные термины и определения в области технической защиты информации Текст. : ГОСТ Р 50.1.056-2005. -М.: Изд-во стандартов, 2005. 35 с.

41. Касперски, К. Записки исследователя компьютерных вирусов Текст. / Крис Касперски. СПб.: Питер, 2006. - 316 с.

42. Касперски, К. Компьютерные вирусы изнутри и снаружи Текст. / К. Касперски. СПб.: Питер, 2007. - 528 с.

43. Касперски, К. Компьютерные вирусы изнутри и снаружи Текст. / Крис Касперски. М.: Питер, 2006. - 526 с.

44. Касперски, К. Техника и философия хакерских атак записки мыщ'а Текст. / Крис Касперски. - М.: Солон-Пресс, 2004. - 272 с.

45. Кини, Р. Л. Принятие решений при многих критериях предпочтения и замещения Текст. / Р. Л. Кини. -М.: Радио и связь, 1981. 342 с.

46. Козлов, Д. А. Энциклопедия компьютерных вирусов Текст. / Д. А. Козлов, А. А. Парандовский, А. К. Парандовский. М.: СОЛОН - Р, 2008. - 464 с.

47. Колесов, Ю. Б. Моделирование систем. Объектно-ориентированный подход Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2006.- 192 с.

48. Колесов, Ю. Б. Моделирование систем. Практикум по компьютерному моделированию Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2007.- 352 с.

49. Колисниченко, Д. Rootkits под Windows. Теория и практика программирования "шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения Текст. / Д. Колисниченко. М.: Наука и техника, 2006. - 320 с.

50. Компыотерныйвирус Электронный ресурс. / Wikipedia. Режим доступа: http://ru.wikipedia.org/wiki/KoMiTbioTepHbmBHpyc

51. Концепция защиты средств вычислительной техники и автоматизированных систем Текст. — М.: Гостехкомиссия России, 1992. — 333 с.

52. Корн, Г. Справочник по математике (для научных работников и инженеров) Текст. / Г. Корн, Т. Корн. М.: Наука, 1977. - 832 с.

53. Королюк, В. С. Справочник по теории вероятностей и математическойстатистике Текст. / В. С. Королюк, Н. И. Портенко, А. В. Скороход, А. Ф. Турбин. М.: Наука, 1985. - 640 с.

54. Коршунов, Ю. М. Математические основы кибернетики Текст. / Ю. М. Коршунов. М.: Энергия, 1980. - 424 с.

55. Котов, В. Е. Сети Петри Текст. / В. Е. Котов. М.: Наука, 1984. - 160 с.

56. Коутс, Р. Интерфейс «человек-компьютер»: пер. с англ. Текст. / Р. Коутс, И. Влейминк М.: Мир, 1990. - 501 с.

57. Кристофидес, Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М.: Мир, 1978. - 432 с.

58. Кульбак, С. Теория информации и статистики Текст. / С. Кульбак. -М.: Наука, 1976.-408 с.

59. Левин, В. К. Защита информации в информационно-вычислительных системах и сетях Текст. / В. К. Левин // Программирование. 1994. - N5. -С. 5-16.

60. Литвак, В. Г. Экспертная информация. Методы получения и анализа Текст. / В. Г. Литвак. М.: Радио и связь, 1982. - 184 с.

61. Лунёв, Ю. С. Исследование взаимоотношений в распределенных информационных системах ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв // Вестник Воронежского института МВД России. 2008. - №4. — С. 156-163.

62. Лунёв, Ю. С. Исследование взаимоотношений элементов распределенных информационных систем ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв, В. В. Меньших // Вестник Воронежского института высоких технологий. — 2009. — №4. — С. 15—22.

63. Лунёв, Ю. С. Исследование функционирования распределённых информационных систем ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв // Вестник Воронежского института МВД России. 2009.- №1. С. 152-156.

64. Лунёв, Ю. С. Моделирование действий дестабилизирующих факторов на распределенные информационные системы с помощью аппарата сетей Петри Текст. / В. В. Меньших, Ю. С. Лунёв // Системы управления и информационные технологии. 2008. — №1. — С. 71-75.

65. Лунёв, Ю. С. Статистическое исследование множества вредоносных программ в корпоративных информационных системах Текст. / Ю. С. Лунёв // Моделирование систем и информационные технологии. — 2009. — №6. — С. 69— 74.

66. Майзер, X. Исследование операций: В 2-х томах. Пер. с англ./Под ред. Дж. Моудера, С. Элмаграби. -М.: Мир, 1981. Т. 1. 712 е., ил.

67. Максимов, Н. В. Компьютерные сети Текст. / Н.В.Максимов, И. И.

68. Попов. М.: Форум, Иифра-М, 2007. - 448 с.

69. Математические модели конфликтных ситуаций Текст. / JI. Саати. Томас; пер. с англ. В. Н. Веселого и Г. Б. Рубальского; под ред. И. А. Ушакова. М.: Сов. радио, 1977. - 302 с.

70. Математическое моделирование Текст. / под ред. Дж. Эндрюса, Р. Мак-Лоуна; пер. с англ. М.: Мир, 1979. - 279 с.

71. Математическое моделирование взаимодействующих информационных систем Текст. / В. В. Сысоев, В. А. Дикарев, И. В. Милосердов. Воронеж: ВГТА, 2002.- 132 с.

72. Мельников, В. Защита информации в компьютерных системах Текст. / В. Мельников. -М.: Финансы и статистика, 1997. 368 с.

73. Меньших, В. В. Изучение преобразований ориентаций графов Текст. / В. В. Меньших, В. А. Колмыков // Вестник ВИ МВД России. Воронеж: ВИ МВД России, 1999. - №2(4). - С. 145-149.

74. Меньших, В. В. Конфликтные взаимодействия в процессе синтеза параметров управляющих воздействий в многоцелевых системах управления Текст. / В. В. Меньших, В. В. Сысоев // Автоматика и вычислительная техника. 2002. - №1. - С. 35-39.

75. Меньших, В. В. Моделирование адаптации логико-вычислительных подсистем систем управления специального назначения Текст. : дисс. . докт. физ.-мат. наук. Воронеж: ВИ МВД России, 2002. - 287 с.

76. Меньших, В. В. Структурная адаптация систем управления Текст. / В. В. Меньших, В. В. Сысоев. -М.: Радиотехника, 2002. 150 с.

77. Месарович, М. Общая теория систем: математические основы Текст. / М. Месарович, Я. Такахара. М.: Мир, 1978. - 311 с.

78. Моисеев, Н. Н. Методы оптимизации Текст. / Н.Н.Моисеев, Ю. П. Иванников, Ю. М. Столярова. М.: Наука, 1978. - 352 с.

79. Моисеев, Н. Н. Неформальные процедуры и автоматизация проектирования Текст. / Н. Н. Моисеев. М.: Знание, 1979. - 64 с.

80. Новосельцев, В. И. Системная конфликтология Текст. / В. И. Новосельцев. Воронеж: Кварта, 2001. — 500 с.

81. О ходе реализации и основных задачах программы МВД России «Создание единой информационно-телекоммуникационной системы органов внутренних дел» Электронный ресурс. / Сайт МВД России. 2008. - Режим доступа: http://mvd.ru/page/10000098/

82. Обзор вирусной обстановки за январь 2009 года от компании «Доктор Веб» Электронный ресурс. Режим доступа: http://news.drweb.com/show/?i=219&с=9&р=0

83. Олифер В. Основы компьютерных сетей Текст.: учебное пособие / В. Олифер, Н. Олифер. СПб.: Питер, 2009. - 400 с.

84. Оре, О. Теория графовТекст. / О. Ope. М.: Наука, 1980. - 336 с.

85. Основы информационной безопасности: учебник Текст. / В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потанин, С. В. Дворянкин. — Воронеж: ВИ МВД России, 2001. 464 е.

86. Палмер М. Проектирование и внедрение компьютерных сетей Текст. / Майкл Палмер, Роберт Брюс Синклер. СПб.: БХВ-Петербург, 2004. - 740 с.

87. Питерсон, Дж. Теория сетей Петри и моделирование систем Текст. / Дж. Питерсон. М.: Мир, 1984. - 264 с.

88. Плохотников, К. Э. Математическое моделирование и вычислительный эксперимент. Методология и практика Текст. / К. Э. Плохотников. М.: Еди-ториал УРСС, 2003. - 280 с.

89. Плохотников, К. Э. Математическое моделирование и вычислительный эксперимент. Методология и практика Текст. / К. Э. Плохотников. М.: Еди-ториал УРСС, 2003. - 280 с.

90. Подиновский, В. В. Лексикографические задачи линейного программирования Текст. / В. В. Подиновский: журн. вычисл. матем. и мат. физики, 1972. Т. 12,№6. - С.568-571.

91. Политика безопасности Электронный ресурс. / Wikipedia. Режим доступа: http://ru.wikipedia.org/wiki/

92. Романец, Ю. В. Защита информации в компьютерных системах и сетях Текст. / под ред. Ю. В. Романец, В. Ф. Шаныгина. -М.: Радио и связь, 1999-328 с.

93. Романов, В. П. Интеллектуальные информационные системы в экономике Текст. / В. П. Романов. М.: Экзамен, 2003. - 105 с.

94. Ручкин, В. Н. Архитектура компьютерных сетей Текст. / В. Н. Ручкин, В. А. Фулин. М.: Диалог-МИФИ, 2008. - 240 с.

95. Саати, Т. Принятие решений Метод анализа иерархий Текст. / Перевод с английского Р. Г. Вачнадзе. - М.: Радио и связь, 1993. - 278 с.

96. Саати, Т. JI. Элементы теории массового обслуживания и ее приложения Текст. /. Т. JI. Саати, пер с англ. Е.Г. Коваленко. — М.: Советское радио, 1971.-287 с.

97. Самарский, А. А. Математическое моделирование. Идеи. Методы. Примеры Текст. / А. А. Самарский, А.П.Михайлов. М.: ФИЗМАТ ЛИТ, 2005. - 320 с.

98. Свами, М. Графы, сети и алгоритмы Текст. / М. Свами, К. Тхуласира-ман. М.: Мир, 1984. - 455 с.

99. Скрыль, С. В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам Текст. / дисс. . докт. техн. наук. — Воронеж: ВИ МВД России, 2000. 256 с.

100. Статистика Dr.Web AV-Desk Электронный ресурс. / Режим доступа: http://network.drweb.com/staty

101. Стенг, Д. Секреты безопасности сетей Текст. / Д. Стенг, С. Мун. пер. с англ. К.: Диалектика, 1995. -544 с.

102. Степанов, А. Н. Архитектура вычислительных систем и компьютерных сетей Текст. / А. Н. Степанов. СПб.: Питер, 2007. - 512 с.

103. Столлингс, В. Компьютерные сети, протоколы и технологии Интернета Текст. / Вильям Столлингс. СПб.: БХВ-Петербург, 2005. - 832 с

104. Суворов, А. Б. Телекоммуникационные системы, компьютерные сети и Интернет Текст. / А. Б. Суворов. М.: Феникс, 2007. - 384 с.

105. Сысоев, В. В. Конфликт. Сотрудничество. Независимость, системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев. М.: Московская академия экономики и права, 1999. - 151 с.

106. Сысоев, В. В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев.-М., 1999.- 151 с.

107. Таненбаум, Э. Архитектура компьютера Текст. / Э. Таненбаум. СПб.: Питер, 2007. - 848 с.

108. Таненбаум, Э. Операционные системы. Разработка и реализация Текст.

109. Э. Таненбаум, А. Вудхалл. СПб.: Питер, 2007. - 704 с.

110. Таненбаум, Э. Распределенные системы. Принципы и парадигмы Текст. / Э. Таненбаум, М. Ван Стеен. СПб: Питер, 2003. - 880 с.

111. Тарасевич, Ю. Ю. Математическое и компьютерное моделирование. Вводный курс Текст. / Ю. Ю. Тарасевич. М.: Едиториал УРСС, 2004. - 152 с.

112. Татт, У. Теория графов Текст. / У. Татт. М.: Мир, 1988. - 424 с.

113. Уголовный кодекс Российской Федерации Текст.

114. Устенко, А. С. Основы математического моделирования и алгоритмизации процессов функционирования сложных систем Текст. / А. С. Устенко. -М., 2000.-555 с.

115. Фаронов, В. В. Delphi 7. Руководство программиста Текст. / В. В. Фаронов. М.: Нолидж, 2003. - 885 с.

116. Феррари, Д. Оценка производительности вычислительных систем Текст. / Д. Феррари. М. Мир, 1981. - 777 с.

117. ХогдалД. Анализ и диагностика компьютерных сетей. Текст. / Дж. Скотт Хогдал. СПб.: Лори, 2007. - 364 с.

118. Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие Текст. / А. А. Хорев — М.: Гостехкомиссия России, 1998. 320 с.

119. Чебурахин, И. Ф. Синтез дискретных управляющих систем и математическое моделирование Текст. / И. Ф. Чебурахин. М.: ФИЗМАТ ЛИТ, 2004. -248 с.

120. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей. Текст. / В. Ф. Шаньгин. М.: Форум, Инфра-М, 2008. - 416 с.

121. Шеннон, Р. Имитационное моделирование систем Текст. / Искусство и наука: пер. с англ. / Р. Шеннон. М.: Мир, 1978. - 418 с.

122. Ярмухаметов, А. Р. Информационная безопасность корпоративных (ведомственных) сетей связи Текст. / А. Р. Ярмухаметов. //Информост- радио-электронника и телекоммуникации, №3, 2002.