автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и метод защиты информации мобильных автоматизированных рабочих мест

кандидата технических наук
Алексеев, Дмитрий Александрович
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
Автореферат по информатике, вычислительной технике и управлению на тему «Модель и метод защиты информации мобильных автоматизированных рабочих мест»

Автореферат диссертации по теме "Модель и метод защиты информации мобильных автоматизированных рабочих мест"

На правах рукописи

Алексеев Дмитрий Александрович

004612984

МОДЕЛЬ И МЕТОД ЗАЩИТЫ ИНФОРМАЦИИ МОБИЛЬНЫХ АВТОМАТИЗИРОВАННЫХ РАБОЧИХ МЕСТ

Специальность 05.13.19 Методы и системы защиты информации, информационная безопасность

Автореферат

диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 2010

1 8 НОЯ 2010

004612984

Работа выполнена на кафедре «Безопасные информационные технологии» Государственного образовательного учреждения высшего профессионального образования «Санкт-Петербургского государственного университета информационных технологий, механики и оптики» (ГОУВПО «СПб ГУ ИТМО»).

Научный руководитель: доктор технических наук, профессор

Осовецкий Леонид Георгиевич

Официальные оппоненты: доктор технических наук, профессор

Фетисов Владимир Андреевич доктор военных наук, с.н.с Сплендер Виктор Анатольевич

Ведущая организации: ЗАО «Эврика»

Защита состоится « 23 » ноября 2010 г. В 15 часов 50 минут на заседании диссертационного совета Д 212.227.05 при Санкт-Петербургском Государственном университете информационных технологий, механики и оптики, по адресу: 197101, Санкт-Петербург, Кронкверский пр., д.49.

С диссертацией можно ознакомиться в библиотеке СПб ГУ ИТМО,

Автореферат разослан « 14 » октября 2010г.

Ученый секретарь

Диссертационного совета

Д 212.227.05 /

кандидат технических наук / /

доцент _/¡(г^л.У! ПоляковВ.И.

Общая характеристика работы

АКТУАЛЬНОСТЬ ТЕМЫ

Важнейшей проблемой, определяющей подходы к построению, совершенствовашпо и перспективному развитию информационных систем, становится их информационная безопасность. Анализ современных тенденций развития информационных инфраструктур в сфере автоматизированных систем государственного и военного управления показывает, что в их составе уже находится значительное количество автоматизированных рабочих мест на базе мобильных персональных компьютеров - ноутбуков, количество которых постоянно растет. Так, в автоматизировашшх системах некоторых государственных организаций мобильные рабочие места практически на 100% оснащены ноутбуками, которые имеют доступ к сети Интернет и работают в ней в режиме «on-line».

Кроме того, в последнее время появляется все больше устройств, которые обеспечивают пользователям возможность широкого мобильного доступа в реальном масштабе времени к «своим» автоматизированным системам через сеть Интернет. Одновременно возрастает и количество провайдеров, предоставляющих такой доступ (например, доступ Wi-Fi, сети 3G, 3,5G и 4G) практически в любой точке мира и местоположения.

В соответствии с Федеральной целевой программой «Электронная Россия (2002-2010 годы), утвержденной Постановлением Правительства РФ от 28.01.2002 г. № 65 (НТЦС), и Постановлением Правительства РФ от 24.05.2010 г. № 365 "О координации мероприятий по использованию информационно-коммуникационных технологий в деятельности государственных органов" во всех отечественных государственных структурах активно внедряется многоуровневый информационный обмен данными не только во внутренних сетях, но и с вешними пользователями.

Этим пользователям обеспечивается свободный доступ к сетям государственных структур в режиме «оп-line» не только со стационарных автоматизированных рабочих мест, но и с переносных устройств (ноутбуков, миникомпьютеров, коммуникаторов, флэш-устройств и т.д.).

Статистические данные показывают, что количество таких пользователей увеличивается в геометрической прогрессии ежедневно. По своему характеру это не только отечественные пользователи, но и зарубежные, среди которых присутствуют как государственные или коммерческие организации, так и частные лица.

Однако применение в автоматизированных информационных сетях государственного управления автоматизированных рабочих мобильных мест на базе вышеперечисленных переносных устройств, обеспечение доступа к ним обозначило широкий круг проблем по обеспечению информационной безопасности всех создаваемых и действующих информационных подсистем.

Таким образом, в сфере развития в государственных структурах информационно-коммуникационных технологий и возможности обмена информацией с пользователями в реальном масштабе времени возникло противоречие, которое обусловлено с одной стороны организацией

обеспечения свободного доступа к этим сетям различных пользователей с целью выполнения государством своих функций, а с другой стороны -организации их защиты от информационных атак и несанкционированных воздействий со стороны этих пользователей.

Несмотря на понимание в мировом сообществе реальности информационных угроз и организации противодействия им в организационно-правой форме, количество информационных атак на территориально-распределенные информационные системы возрастает, а способы их применения становятся все изощреннее.

Поэтому наиболее действенной защитой информационных сетей является организация информационной безопасности техническими средствами, а именно, применением специального комплекса аппаратных и технических средств зашиты информационных сетей и аппаратуры, в том числе и мобильных автоматизированных работах мест (МАРМ).

На протяжении длительного времени в теоретических и научных трудах, научно-практических исследованиях и конференциях, докторских и кандидатских диссертациях проводятся публикации исследований решения отдельных задач и общих проблем, посвященных защите сложных и важных информационных сетей от несанкционированного доступа.

При проведении анализа вышеперечислеппых научных, теоретических трудов и практических решений в области информационной безопасности территориально-распределенных информационных систем свободного доступа было выявлено, что в настоящее время недостаточное внимание уделено обеспечению их защиты от случайного количества и типажа аппаратных средств пользователей, а также способов создания МАРМ.

Таким образом, работа, посвященная разработке модели и метода защиты информации мобильных автоматизированных рабочих мест (МАРМ), АКТУАЛЬНА и представляет научный и практический интерес.

Значимость и актуальность предопределили выбор направления исследования, цели и задачи работы.

ДЕЛИ И ЗАДАЧИ ДИССЕРТАЦИИ

Целью работы является разработка модели и метода, обеспечивающих специфику решения задач организации безопасного взаимодействия МАРМ с центрами обработки данных организации в новых условиях развития сетей передачи данных, определению состава и средств защиты информации МАРМ, а также определение основных направлений развития методов защиты информации МАРМ.

Решение поставленной научной задачи и достижение цели исследований обеспечиваются решением ряда следующих взаимосвязанных основных задач:

1. Анализ сущности методов защищенного мобильного доступа в современных сетях передачи данных и их влияние на безопасность информационной системы в целом; теоретическое обобщение работ в области создания перспективных систем защищенного взаимодействия в сложных и распределенных информационных

системах, выявление основных тенденций развития средств несанкционированного доступа к информационным сетям; выявление закономерностей создания и применения ведущими державами мира информационных средств перехвата информационного обмена между МАРМ и защищаемой информационной системой.

2. Определение состава средств защиты информации в информационных системах с МАРМ.

3. Разработка имитационной модели и метода организации безопасного взаимодействия МАРМ.

4. Обоснование способов применения защиты информации в информационных системах с МАРМ.

5. Разработка требований к средствам защиты сложных информационных сетей, использующих МАРМ для передачи конфиденциальной информации, от компьютерных атак и формулирование предложений по возможным направлениям развития средств их защиты.

В соответствии с целями и задачами диссертационного исследования определены его предмет и объект. ПРЕДМЕТ ИССЛЕДОВАНИЯ

Предметом исследования в работе являются комплекс угроз компьютерным сетям, разработка модели и метода защиты информации учитывающих специфику мобильных автоматизированных рабочих мест, оценка применения разработанных модели и метода. ОБЪЕКТ ИССЛЕДОВАНИЯ

Объектом исследования выступают территориально-распределенные информационные системы, с учетом специфики МАРМ и современные технологии защиты информации автоматизированных рабочих мест (включая мобильные).

ОБОСНОВАННОСТЬ полученных результатов обеспечивается учетом факторов и условий, влияющих на исследуемые вопросы; анализом имеющихся результатов в рассматриваемой области знаний; методологической основой научного задела по рассматриваемой тематике; применением современных апробированных теоретических подходов и математических методов исследований; обоснованностью принятых допущений и ограничений при разработке методического аппарата исследований; проведением многовариантных расчетов с использованием корректных исходных данных; учетом имеющегося опыта и практики в области защиты информации.

МЕТОДОЛОГИЧЕСКАЯ ОСНОВА ИССЛЕДОВАНИЯ Методологической основой исследования являются теоретические труды отечественных и иностранных ученых-специалистов по проблемам национальной и информационной безопасности, законодательные акты Российской Федерации в сфере информационной безопасности, нормативные документы Гостехкомиссии России, ФСТЭК России, других министерств и ведомств по защите информации, энциклопедическая и справочная литература, материалы периодической печати, интернет-ресурсы, а также

опыт организации работ по обеспечению защиты информации в сетях с конфиденциальной информацией.

Достоверность полученных в диссертации результатов подтверждена их одобрением на научно-технических конференциях, проводимых в ВУЗах и практической проверкой в деятельности научно-производственных организаций промышленности; непротиворечивостью полученных результатов моделирования современным теоретическим положениям, а также сходимостью ряда результатов с результатами, полученными ведущими НИИ промышленности.

При решении основных задач и моделировании использовались основы теорий программирования, моделирования сложных систем, эффективности; теории вероятностей, графов и множеств; методы математического моделирования и имитационного моделирования систем.

ОСНОВНЫЕ НАУЧНЫЕ ПОЛОЖЕНИЯ. ВЫНОСИМЫЕ НА ЗАЩИТУ

1. Метод организации защищенного взаимодействия втерриториально-распределенных сетях с учетом специфики МАРМ и оценка эффективности его применения.

2. Структура и функционирование имитационной модели организации защищенного взаимодействия в территориально-распределепных сетях с учетом специфики МАРМ, оценка ее эффективности.

3. Требования к средствам защиты сложных информационных сетей, использующих МАРМ, от компьютерных атак и предложения по возможным направлениям развития средств их защиты.

НАУЧНАЯ НОВИЗНА. ТЕОРЕТИЧЕСКАЯ и НАУЧНАЯ ЗНАЧИМОСТЬ работы определяются разработкой модели и метода защиты информации в территориально-распределепных сетях с учетом специфики мобильных автоматизированных рабочих мест и заключаются в следующем:

1. Разработка новой модели имитационного моделирования организации защищенного взаимодействия в территориально-распределенных сетях с учетом специфики МАРМ, позволяющей осуществлять противодействие компьютерным атакам на территориалыю-распределенные информационные сети, отличающаяся системой управления динамикой транзитных провайдеров.

2. Разработка нового метода организации защищенного взаимодействия МАРМ в сложных информационных системах, который, в отличие от известных подходов, позволяет повысить безопасность сетевого взаимодействия МАРМ за счет учета следующих параметров (маршрут прохождения информации, идентификаторы транзитных маршрутных узлов, частота передачи информации), который, в отличие от известных подходов, позволяет предотвратить перехват передаваемых данных за счет анализа транзитных узлов и определения интервалов передачи.

3. Формирование методологии имитационного моделирования

организации защищенного взаимодействия МАРМ в сложных

информационных системах.

ПРАКТИЧЕСКАЯ ЗНАЧИМОСТЬ работы состоит в том, что разработанные модель и метод защиты информации с учетом специфики МАРМ позволяют определять возможность их использования в качестве мобильных автоматизированных рабочих мест при построении сложных территориально-распределенных систем и оценить эффективность противодействия компьютерным атакам на информационные сети с МАРМ.

Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах соответствующего профиля, а также при создании и модернизации информационных систем, использующих МАРМ.

АПРОБАЦИЯ РАБОТЫ И ВНЕДРЕНИЕ РЕЗУЛЬТАТОВ

Основные результаты диссертационной работы прошли апробацию в ходе докладов и обсуждений на:

VI Всероссийской межвузовской конференции молодых ученых Санкт-Петербургского государственного университета информационных технологий, механики и оптики, проходившей в период с 14 по 17 апреля 2009 года;

конференции Российской экономической академии им. Г.В. Плеханова «Мировой финансовый кризис и пути его преодоления», 10 апреля 2009 года;

14-ой ежегодной научно-практической конференции «Теория и технология программирования и защиты информации» Санкт-Петербургского государственного университета информационных технологий, механики и оптики прошедшей 20 мая 2009 года;

VIII Международной научно-практической конференции «Молодые ученые - промышленности, науке и профессиональному образованию: проблемы и новые решения», с 17 по 19 ноября 2009 года на базе Московского государственного индустриального университета и Московского института экономики, менеджмента и права;

15-ой ежегодной научно-практической конференции «Теория и технология программирования и защиты информации» Санкт-Петербургского государственного университета информационных технологий, механики и оптики состоявшейся 18 мая 2010 года, где получили одобрение.

Полученные результаты исследований реализованы во ФГУП НИИ стандартизации и унификации (акт реализации от 18 мая 2010 г.), ЗАО «Научно-технический центр «Станкоинформзащита» (акт реализации от 16 апреля 2010 г.) и в учебном процессе Санкт-Петербурского государственного университета информационных технологий, механики и оптики по специальности 090103 по дисциплинам «Введение в специальность» и «Теория информационной безопасности и методология защиты информации».

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

По материалам диссертации опубликованы девять печатных работ, в том числе, две входящих в список рекомендованных ВАК для кандидатских диссертаций.

СТРУКТУРА И ОБЪЕМ ДИССЕРТАЦИИ

Диссертация состоит из введения, трех глав, заключения, списка литературы, списка публикаций. Материал изложен на 100 страницах машинописного текста, содержит 12 рисунков и 4 таблицы, список литературы состоит из 77 наименований.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы и научная новизна, сформулированы цели и задачи диссертации, аргументируется практическая ценность полученных научных результатов и представлены основные положения, выносимые на защиту.

В первой главе на основе анализа современной организации информационного взаимодействия в существующих информационных системах, новых особенностей реализации угроз и методов защиты информации в этой сфере рассмотрены особенности подходов к проведению мероприятий по информационной безопасности зарубежных и отечественных информационных сетей с применением информационных технологий мобильных автоматизированных рабочих мест, проведена сравнительная оценка существующих зарубежных и отечественных технологий (средств) противодействия информационным угрозам мобильных информационных технологий.

Учитывая, что компьютерные информационные сети подавляющего большинства организаций имеют доступ во всемирную сеть Интернет, имеют возможность проводить обмен данными между пользователями по всему миру, то существует угроза, что «злонамеренный» код, попавший в такую систему, может быть создан не только специалистами заинтересованных государств, но и любым хакером-любителем.

Рис. 1. Блок-схема алгоритма организации транзита провайдерами

на территории Российской Федерации

Современные информационные технологии позволяют реализовать следующие методы обеспечения защищенного взаимодействия МАРМ:

- организация обособленного тракта связи;

- создание виртуальной защищенной сети;

- контроль транзита сетевого взаимодействия.

При реализации метода организации обособленного тракта связи между МАРМ организуется обмен данными через контролируемый обособленный тракт связи, исключающий возможность анализа передаваемого трафика.

Данный метод имеет неоспоримые преимущества, заключающиеся в отсутствии необходимости использования криптоалгоритмов шифрования трафика, так как связь осуществляется только между двумя доверенными объектами по контролируемому тракту связи. Возникновение в тракте связи злоумышленника невозможно ввиду необходимости физического подключения дополнительного устройства к контролируемому тракту.

При реализации данного метода возникают подчас непреодолимые препятствия, заключающиеся в высоких затратах и сложности реализации и характеризующиеся низкой масштабируемостью создаваемой информационной инфраструктуры.

Метод создания виртуальной защищенной сети наиболее востребованный в настоящее время при реализации систем управления на основе взаимодействия территориально распределенных сетевых узлов. Создаваемая информационная инфраструктура посредством применения криптоалгоритмов позволяет реализовать защищенное взаимодействие по незащищенным трактам связи, организуемым, в том числе, с задействованием сегментов сети Интернет.

При реализации метода создаются виртуальные тракты связи, также известен термин туннели. Каждый сетевой узел, прежде чем направить данные в туннель выполняет операцию их шифрования, а при получении данных из туннеля операцию дешифрования.

Угрозой информации, передаваемой при взаимодействии, организованном с использованием указашюго метода, являются уязвимости реализации, периодически обнаруживаемые и публикуемые, в том числе на информационных ресурсах сети Интернет.

Для обеспечения передачи данных (пакетов) между МАРМ, они проходят через цепь транзитных узлов (маршрутизаторов), каждый из которых считывает адрес получателя и в соответствии с маршрутной политикой определяет дальнейший транзит пакета. В результате маршрут между МАРМ представляет собой перечень пройденных пакетами транзитных узлов.

МАРМ на основе полученных пакетов может определить все адреса транзитных узлов, их географическое местоположение и зарегистрированного владельца.

Рис. 2. Схема организации транзита МАРМ - ЦОД организации В случае реализации метода контроля транзита сетевого взаимодействия на основе анализа маршрутной информации и описания транзитных узлов принимается решение о выборе наименее уязвимого транзита данных.

2.3^2.2

Таким образом, реализация двух последних методов позволит при использовании незащищенной сети Интернет существенно затруднить анализ передаваемого трафика и реализацию атак на информационную систему.

Во второй главе описаны разработанные модель и метод защиты информации мобильных автоматизированных рабочих мест, использующихся в территориально-распределенных сетях, в которых для обеспечения защищенного взаимодействия МАРМ с сетью организации, используется новый способ определения безопасного транзита. Данный метод позволяет противодействовать компьютерным атакам па МАРМ, а также препятствовать перехвату передаваемой информации.

Сформулированы исходные положения метода защиты информации мобильных автоматизированных рабочих мест, использующихся в территориально-распределенных сетях.

Данный метод нацелен на решение следующих проблем:

1. Противодействие НСД к МАРМ.

2. Противодействие перехвату передаваемой информации.

3. Нарушение сетевого взаимодействия МАРМ с ЦОД Организации.

В основе метода защиты информации мобильных автоматизированных рабочих мест, использующихся в территориально-распределенных сетях, лежит механизм анализа маршрутной информации, построения трасс транзита, определения провайдера услуг передачи данных и интервала передачи.

Рис. 3. Алгоритм организации защищенного взаимодействия МАРМ

В главе предложен метод оценки эффективности противодействия компьютерным атакам на информационные сети с МАРМ. Осуществлен выбор показателей эффективности противодействия компьютерным атакам информационных сетей с МАРМ, в том числе производящих обмен и обработку конфиденциальных данных.

Требования к средствам предупреждения, обнаружения и анализа компьютерных г

Структурная и функциональная декомпозиция доступных ТТ

Определение функций имитатора компьютерных атак

Экспериментальная оценка эффективности ПА при реализации модели квази-реальных условий применения МАРМ и воздействия компьютерных атак

Программно-аппаратная реализация стенда ПА

Оценка средств обнаружения

Оценка средств анализа

. Определение сценариев, способов и форм

реализации компьютерных атак

Оценка средств предупреждения

(Оценка вероятности предупреждения, Л обнаружения и анализа компьютерных атак )

С

Оценка коэффициента противодействия _компьютерным атакам_

Контроль соответствия требований к ПА полученным показателям

3

Выбор ТТ

Устранение

уязвимостей МАРМ

[ Совокупность результатов экспериментальной ] I оценки показателей эффективности ПА )

Рис. 4. Схема метода экспериментальной оценки эффективности средств противодействия компьютерным атакам на МАРМ Все передаваемые данные включают маршрутную информацию, контроль этой информации позволяет осуществлять поиск узлов, с которых осуществляется несанкционированный доступ.

Представляется целесообразным развитие метода путем реализации механизма защиты на основе утверждения:

Интервал подключения меньше интервала локализации.

Д^подкл. ^ ^локал.

Под интервалом подключения подразумевается время передачи данных в рамках выбранной трассы.

Под интервалом локализации подразумевается время, в течение которого осуществляется перехват данных в рамках выбранной трассы.

Для расчета вероятности наступления события перехвата данных, рассматривается условная вероятность наступления события перехвата, т.е. событие перехвата (В) наступает при условии, что известно о наступлении события передачи (А).

Таким образом, условную вероятность наступления события перехвата при условии, что событие передачи данных наступило, выражаю как

Р(В/Л)=Р(АВ)/Р(Л)

Через Б обозначено событие, представляющее собой перехват и успешный анализ передаваемой информации. Принято, что для защищенной системы Р(Б) = 0,001. Знаком «+» обозначено событие, состоящее в том, что результат перехвата данных становится известен. Сделано допущение о том, что указанный процесс характеризуется вероятностями:

Р(+/Т))=0,9; Р(+/д)=0,01

Перехват данных обнаруживается с вероятностью 0,9, но при этом безопасная передача данных признается подвергнувшейся атаке с вероятностью 0,01.

По формуле полной вероятности

Р(+)=Р(Б)Р(+Я))+Р(о)Р(+/^)=0,001 0,9+0,999-0,1 «0,0109

По формуле Байеса

лр/11-Р(Р)Р(+/Д)^°'0009 - 1

Р(О) 0,0109 12

Противоречие представленных вероятностей объясняется необходимостью применения к большим совокупностям. В частности, вероятность Р(+) указывает, какую часть сеансов передачи требуется защищать дополнительно. Вероятность Р(Б/+) представляет интерес с точки зрения использования средств дополнительной защиты.

В третьей главе описаны требования к средствам защиты вышеуказанных информационных сетей и сформированы предложения по возможным целесообразным направлениям совершенствования их защиты.

Описана процедура разработки требований к средствам защиты сложных информационных сетей, использующих МАРМ для передачи информации, от возможных компьютерных атак.

Представлепы предложения по возможным направлениям развития методов, способов и средств защиты территориально-распределенных сетей, использующих МАРМ для передачи информации.

Целью имитационного моделирования являлась проверка эффективности использования метода защиты информации мобильных автоматизированных рабочих мест, использующихся в территориально-распределенных сетях.

Задачи имитационного моделирования сводились к следующему:

1) Проверка опытно-экспериментальным путем эффективности использования предложенного во второй главе метода защиты информации мобильных автоматизированных рабочих мест, использующихся в территориально-распределенных сетях.

2) Разработка рекомендаций по построению территориально-распределенных информационных сетей, использующих МАРМ.

В ЗАКЛЮЧЕНИИ ПРИВИДЕНЬТ ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИОННОЙ РАБОТЫ:

1. Выполнен анализ сущности методов защищенного мобильного доступа в современных сетях передачи данных и их влияние на безопасность информационной системы в целом; теоретически обобщены работы в области создания перспективных систем защищенного взаимодействия в сложных и распределенных информационных системах, выявлены основные тенденции развития средств несанкционированного доступа к информационным сетям; выявлены закономерности создания и применения ведущими державами мира ипформационпых средств перехвата информационного обмена между МАРМ и защищаемой информационной системой.

2. Определен состав средств защиты информации в информационных системах с учетом специфики МАРМ.

3. Разработаны модель и метод безопасного взаимодействия в территориально-распределенных сетях с учетом специфики МАРМ.

4. Приведено обоснование способов применения защиты информации в информационных системах с учетом специфики МАРМ.

5. Разработаны требования к средствам защиты сложных информационных сетей, использующим МАРМ для передачи информации, от компьютерных атак и сформулированы предложения по возможным направлениям развития средств их защиты.

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Д.А.Алексеев статья «Анализ методов организации транзитных потоков данных» // Сборник материалов VI Всероссийской межвузовской конференции молодых ученых СПбГУ ИТМО 2009 г.

2. Д.А. Алексеев статья «Модель управления трассой передачи конфиденциальных данных между мобильным автоматизированным рабочим местом сотрудника и центром обработки данных организации в распределенной сети» // Сборник материалов 14 научно-технической конференции "Защита и безопасность информации в информационных технологиях и телекоммуникационных системах" СПбГУ ИТМО 2009 г.

3. Д.А. Алексеев, Л.В. Сплендер статья «Анализ опыта организации обеспечения защиты информации в банковской сфере в период кризисных явлений» // Сборник материалов конференции ГОУ ВПО

РЭА им. Г.В. Плеханова «Мировой финансовый кризис: причины, проблемы, пути преодоления», 2009 г.

4. Д.А. Алексеев В.В. Наумов, Л.В. Сплендер, статья «Методический подход к оценке экономической эффективности применения в информационных системах финансовых организаций защищенных мобильных автоматизированных рабочих мест» // Сборник научных статей аспирантов «Актуальные проблемы развития общества, экономики и права» МИЭМП 2009 г.

5. Д.А. Алексеев, статья «Анализ факторов, влияющих на обеспечение информационной безопасности систем стратегического управления» // Сборник материалов ИУ международной научно-практической конференции Молодые ученые - промышленности, науке и профессиональному образованию: проблемы и новые решения. МГИУ2009 г.

6. Д.А. Алексеев статья «Оценка эффективности противодействия компьютерным атакам на информационные сети с применением МАРМ» // Сборник материалов VI Межвузовской научной конференции «Ценностные ориентиры общественного развития России» МИЭМП 2010 г.

7. Д.А. Алексеев статья «Метод повышения эффективности противодействия компьютерным атакам на информационные сети с применением МАРМ» // Сборник материалов 15 научно-технической конференции "Защита и безопасность информации в информационных технологиях и телекоммуникационных системах" СПбГУ ИТМО 2010 г.

8. Д.А. Алексеев статья «Оценка экономического ущерба от воздействия компьютерных атак на территориально-распределепные сети с учетом специфики МАРМ» // Научно-технический вестник СПбГУ ИТМО 2010 г.

9. Д.А. Алексеев статья «Метод оценки эффективности противодействия компьютерным атакам на территориально-распределенные сети с учетом специфики МАРМ»// Двойные технологии 4 ЦНИИ Минобороны России 2010 г.

Подписано в печать 13.10.2010 г. Тираж 100 экз. Заказ № 2526 Отпечатано в типографии «АллА Принт» Тел. (495) 621-86-07, факс (495) 621-70-09 www.allaprint.ru