автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности

кандидата технических наук
Немцов, Александр Дмитриевич
город
Воронеж
год
2005
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности»

Автореферат диссертации по теме "Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности"

На правах рукописи

НЕМЦОВ Александр Дмитриевич

МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ

В КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (на примере компьютерной системы ГУВД Воронежской области)

Специальности: 05.13.18 - математическое моделирование, численные методы и комплексы программ 05.13.19 - методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2005

Диссертация выполнена на кафедре информационной безопасности Воронежского института МВД России

Научный руководитель:

доктор технических наук, профессор Скрыль Сергей Васильевич

Официальные оппоненты:

доктор технических наук, профессор Сумин Виктор Иванович;

кандидат технических наук Мосолов Александр Сергеевич

Ведущая организация:

Московский университет МВД России

Защита диссертации состоится «23» декабря 2005 г. в 15 часов на заседании диссертационного совета К 203.004.01 при Воронежском институте МВД России по адресу: 394065, г. Воронеж, просп. Патриотов, 53, ауд. №329.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

Автореферат разослан « 22.» ноября 2005 года.

Ученый секретарь диссертационного совета

С.А. Шерслоков

лшь-г

216066

з

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Продолжающийся рост преступности, активная миграция преступников, межрегиональный характер и организованность их действий требуют новых подходов в стратегии борьбы за обеспечение безопасности государства, защиты жизни, здоровья, достоинства и чести граждан. Огромная роль в укреплении правопорядка принадлежит органам внутренних дел (ОВД), являющимся одной из самых разветвленных систем органов исполнительной власти и выполняющим целый комплекс задач по укреплению правопорядка, жизненно важных для каждого гражданина, общества и государства в целом.

Необходимым условием решения этих задач является своевременное и объективное информационное обеспечение органов внутренних дел, что в условиях высоких современных требований к правовой защищенности граждан и доказательственной стороне уголовного процесса предопределяет исключительное значение совершенствования всех видов информационной деятельности ОВД.

Огромный объем аккумулируемой ОВД информации и положение наиболее информационноемкой структуры в сфере исполнительной власти приводит к активной компьютеризации их деятельности.

Это обусловило необходимость анализа возможности проведения ОВД мероприятий по защите информации в компьютерных системах и исследования эффективности этих мероприятий с целью обоснования как для системы ОВД в целом, так и для отдельных территориальных органов в частности, единой методологии сбора, обработки, хранения и защиты информации, а также обоснования требований к используемым средствам противодействия как каналам утечки компьютерной информации, так и вредоносным воздействиям на такого рода информацию.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность ОВД в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования.

Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования, связанные с моделированием информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности не проводились.

Это определяет необходимость исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности методами математического моделирования с целью обоснования путей повышения эффективности информационной деятельности. _

Для достижения этой цели в работе решены следующие научные задачи:

1. Проведен анализ особенностей реализации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

2. Обоснован показатель эффективности информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

3. Разработаны способы формализации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

4. Разработаны математические модели информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

5. Проведены вычислительные эксперименты с моделями для обоснования требований к используемым ОВД средствам противодействия утечке компьютерной информации.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Научная новизна результатов, полученных в работе, состоит в следующем:

1. Обоснован новый методический подход к формированию математических моделей информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности, основанный на оценке вероятностного соответствия временных характеристик мероприятий по противодействию каналам утечки компьютерной информации требуемым значениям.

2. Разработана пятиэтапная схема моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности, отличающаяся от традиционных возможностью перехода от качественного описания моделируемых процессов через их функциональную структуризацию к математическим моделям.

3. Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности применяемых моделей.

Практическая ценность полученных результатов состоит в следующем:

1. Разработанные в диссертации методики использованы при разработке предложений по использованию методов исследования эффективности разнородных систем защиты информации (НИР № ГР 01020909).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы ГУВД Воронежской области при проведении ряда мероприятий по предотвращению каналов утечки ком-

пьютерной информации в подразделениях ГУВД.

3. Разработанные в диссертации методики использованы при подготовке учебных пособий «Защита информации в системах мобильной связи», «Исследование эффективности противодействия техническим каналам утечки информации» и «Сети и системы радиосвязи органов внутренних дел и средства их информационной защиты» для образовательной системы МВД России.

На защиту выносятся следующие основные положения диссертационной работы:

1. В качестве математических моделей для описания информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности использовать модели, основанные на вероятностном представлении отношений между временными характеристиками каналов утечки компьютерной информации и процессов их обнаружения и подавления.

2. Исследование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно проводить с использованием разработанной в диссертации пятиэтапной схемы моделирования.

3. Вычислительные эксперименты с аналитическими моделями информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно проводить в соответствии с предложенной в диссертации схемой.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Московском техническом университете связи и информатики;

Военном институте радиоэлектроники;

Воронежском институте Министерства внутренних дел Российской Федерации;

Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

Всероссийской конференции «Современные проблемы борьбы с преступностью» - г. Воронеж, Воронежский институт МВД России, 2005 г.;

Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» - г. Воронеж, Воронежский государственный технический университет, 2005 г.

Публикации: По теме диссертации опубликовано 8 научно-технических статей, 3 доклада и 3 учебных пособия.

В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено:

в [1] - при моделировании угроз информационной безопасности использовать экспоненциальный закон распределения их временных характеристик;

в [2] - выделять каналы утечки компьютерной информации как наиболее серьезный источник угроз безопасности информационной деятельности ОВД;

в [3] - рассматривать современные способы организации обработки и обмена данными с позиций их потенциальной уязвимости для различного рода угроз информационной безопасности;

в [4] - оценку эффективности способов защиты информации в телекоммуникационных системах производить на основе временных показателей;

в [7] - в качестве моделей идентифицируемости первичных признаков распознавания вредоносных воздействий на информацию защищенных компьютерных систем использовать модели преобразования целочисленных значений параметров этих признаков в логические;

в [8] - рассматривать способы защиты компьютерной информации в ОВД как приоритетные;

в [10] - в процессе аналитического моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности использовать в качестве исходных данных результанты имитационного моделирования.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 147 страницах машинописного текста, 28 рисунков, 6 таблиц, заключения и библиографического списка использованной литературы, содержащего 154 наименования.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна, практическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения.

В первой главе «Компьютерные системы ОВД как объект угроз информационной безопасности» приводится анализ особенностей построения и функционирования информационно-вычислительной сети ГУВД Воронежской области как типовой компьютерной системы ОВД, рассматриваются угрозы информационной безопасности компьютерным системам ОВД, приводится содержательная и формализованная постановка задачи исследования.

Информационно-вычислительная сеть (ИВС) ГУВД Воронежской области является инструментом информационной поддержки решения следующих задач ГУВД:

- управление подразделениями милиции, постами и нарядами при оперативном реагировании на поступающие в дежурные части горрайор-ганов сообщения и заявления граждан о происшествиях и преступлениях;

- обработка и получение необходимых сведений в кратчайшие сроки;

- выявление информационных связей между лицами, событиями и предметами за счет использования интегрированных банков данных, функционирующих в интересах различных служб и позволяющих накапливать, комплексно обрабатывать и получать информацию об объектах специальных, оперативно-розыскных, профилактических и справочных учетов при строгом соблюдении правил доступа к сведениям:

- получение аналитико-статических сведений в различных разрезах и по любой совокупности фиксируемых в учетных документах признаков

Значительная ценность информации компьютерных систем ОВД создает объективные предпосылки для возникновения угроз информационной безопасности.

С целью обеспечения эффективного противодействия угрозам информационной безопасности компьютерных систем ОВД в их состав вводятся системы защиты информации (СЗИ).

Содержательная постановка задачи моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности состоит в следующем.

Для заданного описания функциональной структуры типовой компьютерной системы ОВД, параметров воздействий угроз информационной безопасности и функциональной структуры СЗИ разработать систему математических моделей, аппроксимирующей описание параметров информационных процессов функцией-моделью.

Обобщенная постановка задачи состоит в следующем

Задана: 0(7, С,0, Е>) - функция описания информационных процессов в типовой компьютерной системе ОВД в условиях противодействия угрозам информационной безопасности, в которой вектор 7 описывает ее функциональную структуру:

__7 =(<1, Ь, I] о);

где «,,/=1»}- описаниеу-ой информационной процедуры, У- их общее число;

вектор С описывает условия функционирования компьютерной системы:

__С = (сь с2, ..., ск ..., СкУ,

где ск, к-\,К- описание к-го условия; К - их общее число; вектор 0 описывает угрозы информационной безопасности:

__и = (и,, и2, ..., и/..., и/.);

где и1= 1, Ь-описание /-ой угрозы; Ь - их общее число;

а вектор D описывает функциональную структуру СЗИ:

_ D = (du d2,..d„,..., dN),

где d„, n=\, N - описание я-ой процедуры защиты информации СЗИ; N -общее число процедур защиты информации.

Требуется: разработать систему S математических моделей, обеспечивающих полноту аппроксимации описания o{f,C,U,D) информационных процессов в типовой компьютерной системе ОВД в условиях противодействия угрозам информационной безопасности функцией-моделью М:

M=MS [(?(/, С,и, DJ.

При этом информационный процесс в компьютерной системе в этих условиях составляют два отдельных информационных процесса:

информационный процесс обеспечения деятельности органа внутренних дел по целевому назначению, описываемый функцией-моделью на

основе системы S^ математических моделей:

МЫ = М5(,()И/, с)1 (1)

и процесс противодействия угрозам информационной безопасности, описываемый функцией-моделью на основе системы S^ математических моделей:

М(я)=М sM[o{u,D)\. (2)

В целом же функция-модель информационного процесса в компьютерной системе органа внутренних дел в условиях противодействия угрозам информационной безопасности органа внутренних дел имеет вид:

м=ms[o{i, с,и, £)]=MSw,Sw[o(f, с) иф, (3)

Из данного выражения следует, что полнота аппроксимации описания oil, С,U, D) информационного процесса в компьютерной системе органа внутренних дел в условиях противодействия угрозам информационной безопасности органа внутренних дел достигается объединением описаний 0(/, С) информационного процесса обеспечения деятельности органа внутренних дел по целевому назначению и o(u, б) процесса противодействия угрозам информационной безопасности в рамках соответствующих систем математических моделей И .

Для решения данной задачи требуется решить ряд частных задач:

1. Обосновать форму функции-модели, аппроксимирующую описание параметров информационных процессов компьютерной системы ОВД.

2. Обосновать схему моделирования.

3. Разработать алгоритмы формализации и обосновать способы моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности, а также провести вычислительные эксперименты с моделями.

Во второй главе «Методология моделирования как инструмент исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности» рассматриваются возможности использования методологии моделирования в интересах исследования информационных процессов в компьютерных системах ОВД.

Основополагающими принципами решения задачи моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности являются: принцип поэтапной детализации описания моделируемых процессов и принцип унифицированности параметра, отражающего целевые аспекты этих процессов, аспекты, связанные с воздействием угроз информационной безопасности, и аспекты противодействия этим угрозам.

С целью обоснования формы функции-модели, аппроксимирующей описание информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности рассмотрим соответствующие механизмы.

Обозначим вектором 7 функциональную структуру информационных процессов в компьютерных системах ОВД, вектором С условия функционирования компьютерной системы, вектором 0 угрозы информационной безопасности, а вектором О функциональную структуру СЗИ. Следует отметить, что и свойства каналов утечки компьютерной информации и свойства информационных подсистем и компонент СЗИ, в общем случае, зависят от времени ? , т.е.

7=7(1), с=с(г),и=и{1), 5=5(1).

Определив в качестве моделируемого параметра время Тт реализации функций защиты информации в компьютерной системе органа внутренних дел, представим его в виде функции характеристик угроз информационной безопасности его компьютерной системе и функциональной структуры СЗИ:

ты=ты{и,б).

Случайный характер возникновения каналов утечки компьютерной информации и их обнаружения компонентами СЗИ позволяет сделать вывод о том, что время Т(311) является величиной случайной.

Представим формально процесс противодействия угрозам информационной безопасности компьютерной системе компонентами СЗИ последовательностью состояний:

администрирования работы СЗИ;

поддержания целостности вычислительной среды компьютерной системы антивирусными средствами;

криптографических преобразований информации и уничтожения отработанной информации. В этом случае время Т(зи) можно представить в виде выражения:

Т(эи) = г(су) ° Т(пц) О Г(кп) 0 Т(уи).

в котором Т(су), Г(ПЦ), т(кп) и т(у„) - временные характеристики состояний ад- <

министрирования работы СЗИ, поддержания целостности вычислительной среды компьютерной системы антивирусными средствами, криптографических преобразований информации '

и уничтожения отработанной информации соответственно, а *

символ о означает операцию композиции случайных величин. Функции компонент СЗИ по защите информации в компьютерной системе считаются реализованными своевременно, если время Т(ш) не превышает времени цсу) существования угрозы информационной безопасности компьютерной системе, т.е. при выполнении неравенства:

Т(ш) < г(су). _ (4)

При этом время т(су), как функция вектора 0(1), является величиной случайной.

Случайный характер времени Г(,„), а также времени г(су) позволяет считать выполнение неравенства (4) случайным событием. Вероятность этого события Р(ТЫ < т(су)) является наиболее полной характеристикой функциональных возможностей СЗИ рассматриваемого типа и может быть использована в качестве функции-модели вида (2)

М(п) = Я(Г(ЗН) < Г(сУ)), (5)

аппроксимирующей описание процесса противодействия угрозам информационной безопасности компьютерным системам ОВД.

Аналогичным образом, определив в качестве моделируемого параметра информационного процесса обеспечения деятельности органа внутренних дел по целевому назначению идеальное (т.е. без учета влияния угроз информационной безопасности) время Т(тп) реализации этого процесса, представим его в виде функции характеристик функциональной структуры компьютерной системы и условий ее функционирования:

тЫип)=т{ит){7 ,с).

Случайный характер возникновения и реализации компьютерной системой информационных потребностей органа внутренних дел соответствующими информационными подсистемами позволяет сделать вывод о том, что время Г(иип) является величиной случайной.

Представим формально информационные процессы в компьютерной системе органа внутренних дел последовательностью состояний реализации информационного процесса при

ведении банка данных криминальной информации; ведении банка данных оперативно-справочной информации; ведении банка данных розыскной информации; накоплении и обработке информации по уголовной статистике. В этом случае время можно представить в виде выражения: 7"(иип) = Г(!СИ) О Т(оси) О Т(р„) О Т(ус), в котором г(ки), т(оси), Т(рИ), и т(ус) - временные характеристики состояний реализации информационного процесса при ведении банка данных криминальной информации, ведении банка данных оперативно-справочной информации, ведении банка данных розыскной информации и накоплении и обработке информации по уголовной статистике соответственно.

Информационные процессы в компьютерной системе органа внутренних дел считаются реализованными своевременно, если время 7(ИИП) не превышает некоторой максимально допустимой величины т(тах), обусловленной условиями функционирования компьютерной системы, т.е. при выполнении неравенства:

7(иип) — ^"(тах)* (6)

При этом время т(тШ), как функция вектора С(г). является величиной случайной.

Случайный характер времени а также времени г(ти) позволяет считать выполнение неравенства (6) случайным событием. Вероятность этого события Р(Г(инп) < Т(таХ)) является наиболее полной характеристикой функциональных возможностей компьютерной системы по реализации информационных потребностей органа внутренних дел и может быть использована в качестве функции-модели вида (1)

М(„) = Р(Т{т п) < г(тах)), (7)

аппроксимирующей описание информационного процесса обеспечения деятельности органа внутренних дел по целевому назначению.

По аналогии с вышеизложенным определим в качестве моделируемого параметра информационного процесса в компьютерной системе органа внутренних дел в условиях противодействия угрозам информационной безопасности реальное (т.е. с учетом влияния угроз информационной безопасности) время Т(рип) реализации этого процесса и представим его в виде функции характеристик функциональной структуры компьютерной системы, условий ее функционирования, характеристик угроз информационной безопасности его компьютерной системе и функциональной структуры СЗИ: • ••»•

Г(рип) = Г(рип)(/,С,(7,£). С учетом изложенного представим формально время Т(рт) реализации

информационного процесса в компьютерной системе органа внутренних дел в условиях противодействия угрозам информационной безопасности в виде: Тфип) = (1 - Р(у>) ■ Т(тп) + Р(у)-[ Т(т) + (1 - Р(Т{т) <г(су))) - 7^,], (8) где Р{у1- вероятность угрозы информационной безопасности компьютерной системы органа внутренних дел;

7^) - время, в течение которого компьютерная система органа внутренних дел не обеспечивала решения служебных задач (ущерб, вызванный угрозой информационной безопасности).

Случайный характер возникновения и реализации компьютерной системой информационных потребностей органа внутренних дел соответствующими информационными подсистемами, а также случайный характер возникновения угроз информационной безопасности компьютерной системы и их обнаружения компонентами СЗИ позволяет сделать вывод о том, что время 7(рип) является величиной случайной.

По аналогии с (7) вероятность события Р{Т^п) < т(гоаХ)) является наиболее полной характеристикой функциональных возможностей компьютерной системы по реализации информационных потребностей органа внутренних дел в условиях противодействия угрозам информационной безопасности. Вместе с тем, с учетом того, что в выражении (8) для определения величины Г(рИП) вероятность Р(ТЬ„) < г(су)), согласно (5), используется в качестве функции-модели вида (2), а вероятность Р(Т1и„П) < т(тш)), согласно (7), используется в качестве функции-модели вида (1), вероятность Р(Г(риП) < г(тах)) может быть использована в качестве функции-модели вида (3)

М = />(Г(рил)<г(таЮ), (9)

аппроксимирующей описание информационного процесса в компьютерной системе органа внутренних дел в условиях противодействия угрозам информационной безопасности.

Для исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно использовать схему моделирования, включающую пять этапов:

1 - функциональное описание информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности;

2 - идентификация информационных взаимосвязей в функциональной модели;

3 - математическое описание функционально-информационного облика информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности;

4 - обоснование математического аппарата дня моделирования этих процессов;

5 - реализация математических моделей.

В третьей главе «Модели информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности» рассматриваются этапы моделирования этих процессов: функциональное, функционально-информационное моделирование и математическое описание этих процессов, обоснование математического аппарата для моделирования и собственно математическое моделирование.

В основу функционального моделирования положена детализация целевой функции информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности. Результатом такой детализации является иерархическая структура функционального описания этих процессов.

Наиболее удобной формой математического описания взаимосвязи функций является ориентированный граф, множество вершин которого описывает функции, выполняемые на исследуемом уровне детализации функциональной модели, а множество дуг - отношения их следования.

В результате обоснования математического аппарата для моделирования информационных процессов в компьютерной системе органа внутренних дел в условиях противодействия угрозам информационной безопасности в диссертации предложены аналитические и имитационные модели этих процессов.

Математическое моделирование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности в диссертации предложено проводить с учетом возможной деформации свойств функции-модели как математической функции, приводящей, во-первых, к вырождению функции в константу, а во-вторых - потере ее монотонности. С этой целью в диссертации предложена таблица решений, позволяющая учитывать эти обстоятельства.

В четвертой главе «Вычислительные эксперименты по исследованию информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности» приводятся методика планирования и результаты вычислительных экспериментов по исследованию этих процессов.

На рис. 1 приводится вариант моделирования типовой компьютерной системы ОВД. Из рисунка видно, что с целью исследования монотонности функции-модели диапазон изменения ее параметров составляет ±50% от средних значений.

Анализ результатов вычислительных экспериментов показывает, что наилучшие показатели компьютерной системы в условиях противодействия угрозам информационной безопасности обеспечиваются временем реакции 1.5-3 минуты для типовых характеристик угроз. При значениях, превышающих указанные показатели времени реакции, наступает ухудшение этих возможностей.

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.

О К I---'-

040,4 06 08 1 12 14

Л1,

Рис. 1.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

Основные результаты, полученные в диссертационной работе, состоят в следующем:

1. Задачу моделирования информационных процессов в компьютерных системах ОВД в условиях угроз информационной безопасности целесообразно решать с помощью структурно-аналитического моделирования с использованием предлагаемого в работе подхода.

2. Предложенные структурные и сценарные модели представляют собой удобную методическую основу для противодействия информационным угрозам, возникающим в компьютерных системах ОВД.

3. В качестве функций-моделей для описания информационных процессов в компьютерных системах ОВД в условиях угроз информационной безопасности и процессов противодействия этим угрозам целесообразно использовать вероятность того, что реальное время реализации функций обработки и защиты информации не превысит требуемое.

4. При формализации информационных процессов в компьютерных системах ОВД в условиях угроз информационной безопасности и процессов противодействия этим угрозам целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым эти процессы описываются совокупностью функций обработки и защиты информации, которые, в свою очередь, описываются множеством функций следующего уровня декомпозиции. Характер

описания такой структуры позволяет использовать представление формализуемых процессов в виде графических схем.

5. Методические результаты, полученные в работе, нашли свое использование при обосновании предложений по направлениям совершенствования информационного обеспечения ОВД, а также в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Исследование эффективности противодействия техническим каналам утечки информации: Пособие по курсовому проектированию / В.А. Вохминцев, А.Д. Немцов, С.А. Заряев, С.С. Кочедыков, К.С. Скрыль. -Воронеж: ВИ МВД России, 2004. - 76 с.

2. Немцов, А.Д. Каналы утечки информации в деятельности органов внутренних дел / Н.И. Журавленко, В.А. Вохминцев, А.Д. Немцов // Вестник ВИ МВД России. -2004. -№4(19). -С. 38-41.

3. Защита информации в системах мобильной связи: Учебное пособие для вузов / A.A. Чекалин, A.B. Заряев, C.B. Скрыль, А.Д. Немцов и др.; под общей научной редакцией доктора техн. наук A.B. Заряева и доктора техн. наук C.B. Скрыля. — 2-е изд., испр. и доп. - М: Горячая линия-Телеком, 2005. -171 с.

4. Сети и системы радиосвязи органов внутренних дел и средства их информационной защиты: В 2 ч. - Ч. 2.: Обеспечение информационной безопасности в системах радиосвязи органов внутренних дел: Учебное пособие / A.B. Заряев, C.B. Скрыль, А.Д. Немцов и др.; под редакцией A.B. Заряева, C.B. Скрыля, Н.С. Хохлова. - Воронеж: ВИ МВД России, 2003. - 91 с.

5. Немцов, А.Д. О состоянии оперативной обстановки на территории Воронежской области и проблемах борьбы с преступностью, требующих научного сопровождения /А.Д.Немцов// Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью»: Сборник докладов на пленарном заседании. - Воронеж: ВИ МВД России, 2005. - С. 25 - 31.

6. Немцов, А.Д. Техническая защита информации в органах внутренних дел/А.Д.Немцов // Интеллектуализация управления в социальных и экономических системах: Труды Всероссийской конференции. - Воронеж: Воронежский государственный технический университет, 2005. - С. 28 - 29.

7. Немцов, А.Д. Модели идентифицируемости первичных признаков распознавания вредоносных воздействий на информацию защищенных компьютерных систем / А.Д. Немцов, Д.Ю. Лиходедов, Д.А. Черсков // Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью»: Сборник материалов (Информационная безопасность). - Воронеж: ВИ МВД России, 2005. - С. 49 - 50.

»25

8. Немцов, А.Д. Способы защиты ганов внутренних дел / В.А. Вохминцев, Наука производству. - 2005. - Вып. 6. - С.

9. Немцов, А.Д. Показатель для о сти органов внутренних дел в сфер сти/А.Д.Немцов // Наука производству. - 2

10. Немцов, А.Д. Особенности моде цессов в компьютерных системах органов е водейсгвия угрозам информационной С.В.Скрыль // Вестник ВИ МВД России. - 2с

11. Немцов, А.Д. Принципы моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности /А.Д.Немцов // Вестник ВИ МВД России. - 2005. - № 5 (24). - С. 8 - 12.

12. Немцов, А.Д. Схема моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности /А.Д.Немцов // Вестник ВИ МВД России. - 2005. - № 5 (24). - С. 13 - 14.

13. Немцов, А.Д. Аналитические модели информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности /А.Д.Немцов // Вестник ВИ МВД России. - 2005. - № 5 (24). - С. 14 - 18.

14. Немцов, А.Д. Особенности математического моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности /АДНемцов // Вестник ВИ МВД России. - 2005. - № 5 (24). - С. 18 - 20.

РНБ Русский фонд

2006-4 29470

^ — о.

Подписано в печать 21.11.2005 г. Формат 60 х 84 '/, 6 Усл. печ. л. 0,93 Тираж 100 экз. Заказ №284 Типография Воронежского института МВД России 394065 Воронеж, просп. Патриотов, 53

Оглавление автор диссертации — кандидата технических наук Немцов, Александр Дмитриевич

ВВЕДЕНИЕ.

Глава 1. КОМПЬЮТЕРНЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ КАК ОБЪЕКТ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

1.1. Информационно-вычислительная сеть ГУВД Воронежской области как типовая компьютерная система органов внутренних дел

1.2. Угрозы информационной безопасности компьютерным системам органов внутренних дел.

1.3. Защита информации в компьютерных системах органов внутренних дел.

1.4. Постановка задачи исследования.

Выводы по первой главе.

Глава 2. МЕТОДОЛОГИЯ МОДЕЛИРОВАНИЯ КАК ИНСТРУМЕНТ ИССЛЕДОВАНИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

2.1. Возможности использования методологии моделирования в интересах исследования информационных процессов в компьютерных системах органов внутренних дел.

2.2. Принципы моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

2.3. Схема моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

Выводы по второй главе.

Глава 3. МОДЕЛИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В

КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

3.1. Функциональное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.2. Функционально-информационное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности

3.3. Математическое описание информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.4. Обоснование математического аппарата для моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.5. Математическое моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

Выводы по третьей главе.

Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО

ИССЛЕДОВАНИЮ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В

КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

4.1. Методика планирования вычислительных экспериментов по исследованию информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

4.2. Формальное описание исходных данных для моделирования

4 информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

4.3. Результаты исследования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности.

Выводы по четвертой главе.

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Немцов, Александр Дмитриевич

Актуальность темы. Продолжающийся рост преступности, активная миграция преступников, межрегиональный характер и организованность их действий требует новых подходов в стратегии борьбы за обеспечение безопасности государства, защиты жизни, здоровья, достоинства и чести граждан [1,2]. Огромная роль в укреплении правопорядка принадлежит органам внутренних дел (ОВД), являющихся одной из самых разветвленных систем органов исполнительной власти и выполняющим целый комплекс задач по укреплению правопорядка, жизненно важных для каждого гражданина, общества и государства в целом [3, 4].

Необходимым условием решения этих задач является своевременное и объективное информационное обеспечение органов внутренних дел, что в условиях высоких современных требований к правовой защищенности граждан и доказательственной стороне уголовного процесса предопределяет исключительное значение совершенствования всех видов информационной деятельности ОВД [5, 6].

Являясь самой большой по численности и самой разветвленной структурой из числа всех правоохранительных структур государства органы внутренних дел аккумулируют огромное количество самой разнообразной информации, среди которой значительную долю составляют сведения оперативного характера, то есть сведения об обстановке на обслуживаемой территории, сведения о готовящихся и совершенных преступлениях и административных правонарушениях, сведения о событиях и фактах, могущих оказать влияние на состояние общественного порядка и обеспечение общественной безопасности [7].

Каналы поступления такой информации также разнообразны. Она поступает в виде официальных обращений граждан и организаций, в виде сообщений конфиденциальных источников, через средства массовой информации, а также непосредственно воспринимается сотрудниками ОВД.

Помимо указанных информационных потоков, когда сведения поступают в органы внутренних дел чаще всего по воле внешних источников, ведется и целенаправленный сбор и накопление информации: о зарегистрированных автотранспортных средствах; о зарегистрированном огнестрельном оружии; данные дактилоскопической информации, данные о гражданах, иностранных гражданах, концентрирующиеся в системе паспортно-визовой службы и ряд иных оперативно-служебных сведений.

Кроме сведений о фактах и событиях, уже состоявшихся и имеющих юридическое значение, ОВД, проводя активную оперативно-розыскную деятельность, осуществляют накопление информации о готовящихся преступлениях, длящихся латентных преступлениях, возможностях совершения преступлений в отношении различных производственных, предпринимательских и иных объектов [8 - 11].

Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации [12] стремящихся использовать для своих целей оперативно-служебную информацию ОВД. Эти интересы служат мотивами противоправных посягательств на информацию ОВД и обусловливают различного рода источники угроз информационной безопасности [13 - 17].

Огромный объем аккумулируемой ОВД информации и положение наиболее информационноемкой структуры в сфере исполнительной власти приводит к активной компьютеризации их деятельности [18 - 20]. В этой связи уместно заметить, что процесс переноса информации с бумажных носителей в виртуальную среду является объективным процессом. Для ОВД это не только революция в информационно-аналитической работе, но и существенное облегчение в повседневной исполнительно-распорядительной деятельности, прежде всего в ведении учетов, подготовке документов, их ранении, передачи от одного подразделения другому [21, 22].

Вместе с тем, дальнейшее развитие компьютерных технологий в деятельности ОВД, переход их на сетевую платформу привел к возрастанию роли телекоммуникационной составляющей в общем объеме информации, циркулируемой в информационных системах ОВД. Возникающая вследствие этого тенденция использования современных способов организации обработки и обмена данными [23 - 28] делает компьютерные системы ОВД потенциально уязвимыми для различного рода угроз информационной безопасности, а существенная ценность аккумулируемой этими системами информации -объектом противоправных действий [29 - 40].

Это обусловило необходимость анализа возможности проведения органами внутренних дел мероприятий по защите информации в компьютерных системах [41 - 80], расследованию неправомерного доступа к компьютерной информации [81 - 83] и исследования эффективности этих мероприятий [84, 85] с целью обоснования как для системы ОВД, в целом, так и для отдельных территориальных органов, в частности, единой методологии сбора, обработки, хранения и защиты информации, а также обоснования требований к используемым средствам противодействия каналам утечки компьютерной информации и вредоносным воздействиям на такого рода информацию.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность ОВД в условиях обеспечения информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования [86].

Сущность математического моделирования состоит в представлении реальных процессов их математическими аналогами либо в форме аналитических выражений, либо в виде компьютерных программ, имитирующих последовательность выполняемых на исследуемом объекте действий и операций.

Аналитические [87 - 94] и имитационные [95 - 99] модели, в настоящее время, широко применяются в исследовании сложных объектов, благодаря своей оперативности и дешевизне по сравнению с натурным воспроизведением реальных процессов на этих объектах.

Вместе с тем, попытки создать математический аппарат для исследования процессов обеспечения информационной безопасности наталкиваются на ряд объективных трудностей, к числу которых можно отнести следующие:

- отсутствие системности при формализации информационных процессов;

- ограниченные возможности применения классических методов математического анализа при проведении исследований имитационными моделями;

- низкая точность моделирования аналитических моделей.

В этой связи следует ожидать, что математические модели, основанные на комбинации аналитического и имитационного подходов, могут обладать, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся [100, 101]:

- простота описания и формального представления моделируемых процессов;

- возможность анализа параметров классическими методами математического анализа;

- низкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемым процессом.

Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования, связанные с моделированием информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности не проводились.

Изложенное дает основание утверждать, что исследование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Работа выполнена в соответствии с Концепцией развития системы информационного обеспечения ОВД [102 - 109], Программой усиления мер защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел [110], а также в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации [111].

Объектом исследования являются информационные процессы в компьютерных системах ОВД.

Предметом исследования выступают методы моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

Это определяет необходимость исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности методами математического моделирования с целью обоснования путей повышения эффективности информационной деятельности.

Для достижения этой цели необходимо решить следующие научные задачи:

1. Провести анализ особенностей реализации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

2. Обосновать показатель эффективности информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

3. Разработать способы формализации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

4. Разработать математические модели информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

5. Проведены вычислительные эксперименты с моделями для обоснования требований к используемым в компьютерных системах ОВД средствам противодействия угрозам информационной безопасности.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Научная новизна результатов, полученных в работе состоит в следующем:

1. Обоснован новый методический подход к формированию математических моделей информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности, основанный на оценке вероятностного соответствия временных характеристик мероприятий по противодействию каналам утечки компьютерной информации требуемым значениям.

2. Разработана пятиэтапная схема моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности, отличающаяся от традиционных возможностью перехода от качественного описания моделируемых процессов через их функциональную структуризацию к математическим моделям.

3. Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности применяемых моделей.

Практическая ценность полученных результатов состоит в следующем:

1. Разработанные в диссертации методики использованы при разработке предложений по использованию методов исследования эффективности разнородных систем защиты информации (НИР № госрегистрации 01020909).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы ГУВД Воронежской области при проведении ряда мероприятий по предотвращению каналов утечки компьютерной информации в подразделениях ГУВД.

3. Разработанные в диссертации методики использованы при подготовке учебных пособий «Защита информации в системах мобильной связи», «Исследование эффективности противодействия техническим каналам утечки информации» и «Сетияиясистемыярадиосвязияоргановявнутреннихяделяиясредстваяихя информационнойязащиты» для образовательной системы МВД России.

На защиту выносятся следующие основные положения диссертационной работы:

1. В качестве математических моделей для описания информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности использовать модели, основанные на вероятностном представлении отношений между временными характеристиками каналов утечки компьютерной информации и процессов их обнаружения и подавления.

2. Исследование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно проводить с использованием разработанной в диссертации пятиэтапной схемы моделирования.

3. Вычислительные эксперименты с аналитическими моделями информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно проводить в соответствии с предложенной в диссертации схемой.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Московском техническом университете связи и информатики;

Военном институте радиоэлектроники;

Воронежском институте Министерства внутренних дел Российской Федерации;

Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - г. Воронеж, Воронежский институт МВД России, 2005 г.;

Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» - г. Воронеж, Воронежский государственный технический университет, 2005 г.

Всероссийской конференции «Интеллектуальные информационные системы» - г. Воронеж, Воронежский государственный технический университет, 2005 г.

Публикации: По теме диссертации опубликовано 8 научно-технических статей [16, 79, 94, 119, 123, 129, 130, 151], 4 доклада [4, 22, 80, 92] и 3 учебных пособия [27, 28, 85].

В работах, опубликованных в соавторстве, лично автором предложено: в [16] - выделять каналы утечки компьютерной информации как наиболее серьезный источник угроз безопасности информационной деятельности ОВД; в [27] - рассматривать современные способы организации обработки и обмена данными с позиций их потенциальной уязвимости для различного рода угроз информационной безопасности; в [28] - оценку эффективности способов защиты информации в телекоммуникационных системах производить на основе временных показателей; в [79] — рассматривать способы защиты компьютерной информации в ОВД как приоритетные; в [85] - при моделировании угроз информационной безопасности использовать экспоненциальный закон распределения их временных характеристик; в [92] - в качестве моделей идентифицируемости первичных признаков распознавания вредоносных воздействий на информацию защищенных компьютерных систем использовать модели преобразования целочисленных значений параметров этих признаков в логические; в [119] - в процессе аналитического моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности использовать в качестве исходных данных результаты имитационного моделирования.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 147 страницах машинописного текста, 28 рисунков, 6 таблиц, заключения и библиографического списка использованной литературы, содержащего 154 наименования.

Заключение диссертация на тему "Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности"

Выводы по четвертой главе

1. Значения функции-модели процессов защиты информации в компьютерных системах ОВД критичны к статистическим характеристикам времен реализации функций СЗИ.

2. Для типовых значений характеристик информационных процессов в компьютерных системах ОВД наилучшие возможности СЗИ обеспечиваются временем реакции на угрозу порядка 1.5-3 минуты, при времени ее существования порядка 12 минут. Уменьшение времени существования угрозы относительно этой величины приводит к резкому снижению эффективности СЗИ.

3. Эффективность информационных процессов в компьютерных системах ОВД в значительной степени зависит от эффективности их СЗИ.

ЗАКЛЮЧЕНИЕ

Основными результатами выполненной работы являются следующие положения:

1. Задачу моделирования информационных процессов в компьютерных системах ОВД в условиях угроз их информационной безопасности целесообразно решать как задачу комплексного моделирования этих процессов с использованием функциональных, имитационных и аналитических моделей в рамках предлагаемого в работе подхода.

2. Предложенные функциональные, имитационные и аналитические модели представляют собой методическую основу исследования вопросов противодействия угрозам безопасности информационным процессам компьютерных систем ОВД.

3. В качестве функций-моделей для описания информационных процессов в компьютерных системах ОВД в условиях угроз их информационной безопасности и процессов противодействия этим угрозам целесообразно использовать вероятность того, что реальное время реализации функций обработки и защиты информации не превысит требуемое.

4. При формализации информационных процессов в компьютерных системах ОВД в условиях угроз их информационной безопасности и процессов противодействия этим угрозам целесообразно использовать предлагаемый в работе метод иерархической структуризации этих процессов, в соответствии с которым эти процессы описываются совокупностью функций обработки и защиты информации, которые, в свою очередь описываются множеством функций следующего уровня декомпозиции. Характер описания такой структуры позволяет использовать представление формализуемых процессов в виде графических схем.

5. Методические результаты, полученные в работе, позволяют их использовать при обосновании предложений по направлениям совершенствования информационного обеспечения ОВД, а так же в учебном процессе при изучении вопросов моделирования в соответствующих дисциплинах.

Библиография Немцов, Александр Дмитриевич, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Конституция Российской Федерации //Рос. газ- 1993 -25 дек.

2. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Рос. газ. 2000 г.- 15 янв.

3. Закон Российской Федерации от 18 апреля 1991 года «О милиции» в редакции Федерального закона от 25 июля 2002 года №116-ФЗ // Рос. газ.-2002.- 30 июля.

4. Основы управления в органах внутренних дел / Под ред. А.П. Коренева.-М.: Щит-М, 1996. 343 с.

5. Заряев А.В. Особенности информационной деятельности органов внутренних дел / А.В. Заряев, Н.В. Филиппова // Вестник Воронежского института МВД России.- № 1(16).- Воронеж: Воронежский институт МВД России, 2004.- С. 56 60.

6. Вохминцев В.А. Каналы поступления информации в органы внутренних дел / В.А. Вохминцев // Вестник Воронежского института МВД России. Т. 4(19).- Воронеж: Воронежский институт МВД России, 2004.- С. 41—43.

7. Овчинский С.С. Оперативно-розыскная информация / Под ред. А.С. Овчинского и B.C. Овчинского.- М.: ИНФРА-М, 2000 367 с.

8. Овчинский А.С. Информация и оперативно-розыскная деятельность: Монография М.: ИНФРА-М, 2002.- 97 с.

9. Оперативно-розыскная деятельность: Учебник. 2-е изд., доп. и пере-раб. / Под ред. К.К. Горянинова, B.C. Овчинского, Г.К. Синилова, А.Ю. Шумилова- М.: ИНФРА-М, 2004.- 848 е.- (Серия «Высшее образование»).

10. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы / Асеев В.Н., Золотарева Е.А., Остапенко Г. А., Скрыль К.С. // Информация и безопасность,- Вып. 1.- Воронеж: ВГТУ, 2003.- С. 6 13.

11. Немцов А.Д. Каналы утечки информации в деятельности органов внутренних дел / Н.И. Журавленко, В.А. Вохминцев, А.Д. Немцов // Вестник Воронежского института МВД России. -2004. №4(19). - С. 38-41.

12. П.Потанина И.В. Установление характерных моментов противоправных деяний в отношении информационных ресурсов органов внутренних дел / И.В. Потанина // Вестник Воронежского института МВД России.- 2004- № 4(19).-С. 19-26.

13. Баранов А.К. Компьютерные экспертные технологии в органах внутренних дел / А.К. Баранов, В.Ю. Карпычев, В.А. Минаев. М.: Академия МВД РФ, 1992. - 130 с.

14. Основы автоматизации управления в органах внутренних дел / Под ред. А.П. Полежаева и В.А Минаева-М.: Академия МВД России, 1993. -331 с.

15. Гаврилов О.А. Компьютерные технологии в правоохранительной деятельности: Учебное пособие / О.А. Гаврилов.- М.: НОРМА-ИНФРА-М, 1999.- 108 с.

16. Филиппова Н.В. Система учетов в органах внутренних дел как базис информационного обеспечения их компьютерных систем / Н.В. Филиппова // Вестник Воронежского института МВД России. 2004.-№. 4 (19).- С. 14 - 18.

17. Кульгин М. Технологии корпоративных сетей. Энциклопедия / М. Кульгин. СПб.: Питер, 2000.- 704 с.

18. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов / В.Г. Олифер, Н.А. Олифер СПб.: Питер, 2003- 864 с.

19. Крук Б.И. Телекоммуникационные системы и сети: Учебное пособие: В 3 т. Т. 1. Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов.- М.: Горячая линия — Телеком, 2003- 647 с.

20. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишкий.- М.: Юридическая литература, 1991.- 160 с.

21. Крылов В.В. Информационные компьютерные преступления / В.В. Крылов-М., 1997.-285 с.

22. Айков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, Фонсторх У.: Пер. с англ.-М.: Мир, 1999.-351 с.

23. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз.— М.: ООО Издательство Юрлитинформ, 2002 496 с.

24. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В.А. Мещеряков Воронеж: Изд-во Воронежского государственного университета, 2002.- 408 с.

25. Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие / Под ред. Ю.В. Гаврилина.- М.: ЮИ МВД РФ, 2003.- 245 с.

26. Защита информации в компьютерных системах / Под ред. Э.М. Шмакова СПб.: Изд-во Санкт-Петербургского государственного технологического университета, 1993.- 100 с.

27. Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик: Пер. с англ.-М.: Мир, 1993.-216 с.

28. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вег-нер, А.Ю. Крутяков, В.В. Серегин и др.- М.: Радио и связь, 1993.- 192 с.

29. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко: В 2 кн.: Кн. 1- М.: Энергоатомиздат, 1994.-400 с.

30. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко: В 2 кн.: Кн. 2 М.: Энергоатомиздат, 1994.- 176 с.

31. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов,- М.: МИФИ, 1995 365 с.

32. Грушо А.А. Основы защиты информации / А.А. Грушо, Е.Е. Тимони-на.-М.: Яхтсмен, 1996 192 с.

33. Зегжда П.Д. Теория и практика обеспечения информационной безопасности / П.Д. Зегжда.- М.: Яхтсмен, 1996.- 192 с.

34. Герасименко В.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ / В.А. Герасименко, А.А. Маток.- М.: МИФИ, 1997- 538 с.

35. Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников-М.: Финансы и статистика; Электронинформ, 1997 — 368 с.

36. Пилюгин П.JI. Общие вопросы защиты вычислительных систем и особенности защиты персональных компьютеров. Курс лекций / П.Л. Пилюгин.-М.: Войсковая часть 33965, 1997.- 84 с.

37. Тайли Э. Безопасность персонального компьютера / Э. Тайли: Пер. с англ.- Мн.: ООО «Попурри», 1997.- 480 с.

38. Галатенко В.А. Информационная безопасность: практический подход / В.А. Галатенко.-М.: Наука, 1998 301 с.

39. Курушин В.Д. Компьютерные преступления и информационная безопасность / В.Д. Курушин, В.А. Минаев М.: Новый Юрист, 1998 - 256 с.

40. Программно-аппаратные средства обеспечения компьютерной безопасности. Защита программ и данных / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др.- М.: Радио и связь, 1999.- 168 с.

41. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин.- СПб.: БХВ Санкт-Петербург, 2000.- 384 с.

42. Гунтарь К.Ю. Защита информации в компьютерных системах / К.Ю. Гунтарь, А.Ю. Гунтарь, Д.А. Янишевский Киев: «Коршйчук», 2000.- 152 с.

43. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зег-жда, A.M. Ивашко.- М.: Горячая линия Телеком, 2000.- 452 с.

44. Петраков А.В. Основы практической защиты информации / А.В. Петраков.- М.: Радио и связь, 2000.- 368 с.

45. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов.- М.: Радио и связь, 2000 168 с.

46. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей / А.В. Соколов, О.М. Степанюк.- М.: ООО «Фирма "Издательство ACT"»; СПб.: ООО «Издательство "Полигон"», 2000 272 с. («Шпионские штучки»).

47. Теоретические основы информатики и информационная безопасность: Монография / Под ред. В.А. Минаева и В.Н. Саблина М.: Радио и связь, 2000.- 468 с.

48. Теоретические основы компьютерной безопасности: Учебное пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.- М.: Радио и связь, 2000.- 192 с.

49. Ярочкин В.И. Информационная безопасность: Учебное пособие / В.И. Ярочкин.- М.: Международные отношения, 2000.- 400 с.

50. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. В.А. Минаева и С.В. Скрыля Воронеж: Воронежский институт МВД России, 2001.- 464 с.

51. Приходько А .Я. Информационная безопасность в событиях и фактах. Серия «Информационная безопасность» / А .Я. Приходько.- М.: СИНТЕГ,2001.-260 с.

52. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин.-М.: Радио и связь, 2001- 376 с.

53. Потанина И.В. Информационная деятельность органов внутренних дел и проблема защиты информации / И.В. Потанина, А.В. Кирилов // Информация и безопасность Вып. 2,- Воронеж: ВГТУ, 2002.- С. 65 - 67.

54. Соколов А.В. Защита информации в в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин М.: ДМК Пресс, 2002.- 656 е.: ил. (Серия «Администрирование и защита»).

55. Степанов Е.А. Управление персоналом: Персонал в системе защиты информации: Учебное пособие / Е.А. Степанов.- М.: Форум; ИНФРА-М,2002.- 288 с.

56. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов.- М.: Горячая линия -Телеком, 2002.- 176 с.

57. Чекалин А.А. Проблема защиты информации в деятельности органов внутренних дел / А.А. Чекалин, А.В. Заряев, С.В. Скрыль // Наука производству.- Вып. 6 2005 - С. 1-1.

58. Чекалин А.А. Организационно-правовые аспекты проблемы защиты информации в деятельности органов внутренних дел / АА. Чекалин, А.В. Заряев, С.В. Скрыль // Информация и безопасность.- Вып. 1,- Воронеж: ВГТУ, 2005.-С. 8-17.

59. Вохминцев В.А. Способы защиты информации в деятельности органов внутренних дел / В.А. Вохминцев, Н.И. Журавленко, А.Д. Немцов // Наука производству.- Вып. 6 2005.- С. 39-41.

60. Крылов В.В. Расследование преступлений в сфере информации / В.В. Крылов М.: Городец, 1998 - 264 с.

61. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова М.: Щит-М, 1999.- 254 с.

62. Андреев Б.В Расследование преступлений в сфере компьютерной информации/Б.В. Андреев, П.Н. Пак, В.П. Хорст.-М.: Юрлитинформ, 2001.- 152 с.

63. Исследование эффективности противодействия техническим каналам утечки информации: Пособие по курсовому проектированию / В.А. Вохминцев, А.Д. Немцов, С.А. Заряев, С.С. Кочедыков, К.С. Скрыль. Воронеж: Воронежский институт МВД России, 2004.- 76 с.

64. Бусленко Н.П. Моделирование сложных систем / Н.П. Бусленко. -М.: Наука, 1978.-400 с.

65. Тараканов К.В. Аналитические методы исследования систем / К.В. Тараканов, JI.A. Овчаров, А.Н. Тырышкин.- М.: Советское радио, 1974 240 с.

66. Немцов А.Д. Аналитические модели информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности / А.Д. Немцов // Вестник ВИ МВД России.- 2005.- № 5 (24).- С. 14 18.

67. Бусленко B.H. Автоматизация имитационного моделирования сложных систем / B.H. Бусленко М.: Наука, 1977.- 239 с.

68. Имитационная модель для оценки комплексного влияния инженерно-психологических факторов на эффективность эрготической системы / Б.М. Герасимов, Г.В. Ложкин, С.В. Скрыль, В.В. Спасенников // Кибернетика и вычислительная техника. 1984 №61.— С.88-93.

69. Золотарева Е.А. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементов информационной сферы / Е.А. Золотарева, B.H. Асеев // Информация и безопасность- Вып. 2.- Воронеж: ВГТУ, 2003.- С. 147 149.

70. Федоров И.С. Имитационное моделирование деятельности подразделений вневедомственной охраны по оказанию услуг в сфере информационной безопасности / И.С. Федоров // Вестник Воронежского института МВД России.- 2004. №. 4 (19).- С. 5 - 8.

71. Иглхарт Д.Л. Регенеративное моделирование сетей массового обслуживания / Д.Л. Иглхарт, Д.С. Шедлер: Пер. с англ.- М.: Радио и связь, 1984.136 с.

72. Советов Б .Я. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления» / Б.Я. Советов, С.А. Яковлев.- М.: Высшая школа, 1985 271 с.

73. Приказ МВД РФ от 12 мая 1993 г. № 229 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью».

74. Приказ МВД РФ от 10 июля 1995 г. № 263 «О порядке внедрения типовых программно-технических средств информатизации органов внутренних дел».

75. Приказ МВД РФ от 8 октября 1996 г. № 533 «Об утверждении Инструкции по разработке, оформлению, регистрации и ведению отраслевых классификаторов технико-экономической и специальной информации».

76. Приказ МВД РФ от 7 декабря 1998 г. № 797 «Об утверждении Положения о Главном информационном центре Министерства внутренних дел Российской Федерации».

77. Приказ МВД РФ от 17 августа 2000 г. № 871 «О представлении информации по уголовным делам».

78. Приказ МВД РФ от 28 марта 2002 г. № 288 «Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России».

79. Приказ МВД РФ от 13 июня 2002 г. № 562 «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».

80. Приказ МВД РФ от 22 марта 2003 г. № 183 «О дополнительных мерах по совершенствованию информационного обеспечения деятельности МВД России».

81. Приказ МВД РФ от 21 июня 1997 г. № 380 «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности».

82. План научной деятельности Воронежского института МВД России на 2005 г. от 29 декабря 2004 г. Воронеж: Воронежский институт МВД России, 2004.-71 с.

83. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера».

84. Информационная безопасность и защита информации: Сборник терминов и определений М.: Гостехкомиссия России, 2001.- 149 с.

85. Российская Федерация. Федеральный закон № 24 от 20 февраля 1995 г.: Об информации, информатизации и защите информации.- М., 1995.

86. Доктрина информационной безопасности Российской Федерации: Утверждена Президентом Российской Федерации Пр-1895 от 9 сентября 2000 г.

87. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

88. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.

89. Советский энциклопедический словарь,- М.: Сов. энциклопедия, 1981.- 1600 с.

90. Кукин В.И. Информатика: организация и управление / В.И. Кукин.-М.: Экономика, 1991.- 167 с.

91. Волкова В.Н. Основы теории систем и системного анализа / В.Н. Волкова, А.А. Денисов СПб.: СПбГТУ, 1997.-510 с.

92. Немцов А.Д. Принципы моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности / А.Д. Немцов // Вестник ВИ МВД России.- 2005.- № 5 (24).- С. 8 12.

93. Федоров И.С. Обоснование вида функции-модели для описания деятельности подразделений вневедомственной охраны в сфере информационной безопасности / А.В. Заряев, И.С. Федоров // Вестник Воронежского института МВД России 2004. - №. 4 (19).- С. 3 - 5.

94. Скрыль С.В. Показатель эффективности защиты информации в автоматизированных системах / С.В. Скрыль // Тезисы докладов международной конференции «Информатизация правоохранительных систем». Ч. 2.- М.: Академия управления МВД России, 1997- С. 36-38.

95. Вохминцев В.А. Показатели эффективности информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Вестник Воронежского института МВД России.-2004.- №. 4(19).- С. 48 52.

96. Немцов А.Д. Показатель для оценки эффективности деятельности органов внутренних дел в сфере информационной безопасности / А.Д. Немцов // Наука производству.- Вып. 6.- 2005 С. 25.

97. Немцов А.Д. Схема моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности / А.Д. Немцов // Вестник ВИ МВД России.- 2005.- № 5 (24).- С. 13 14.

98. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение) / Г.Н. Калянов.- М.: Лори, 1996.- 242 с.

99. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения / П.И. Ася-ев, В.Н. Асеев, А.Р. Можаитов, В.Б. Щербаков, П.Ф. Сушков // Радиотехника (журнал в журнале).- 2002 №11. - С. 91-96.

100. ВИ МВД России, 2004. (Информационная безопасность в деятельности ОВД) -С.28-29.

101. Вохминцев В.А. Функциональное моделирование информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Информация и безопасность.- Вып. 1.- Воронеж: ВГТУ, 2005.- С. 19 36.

102. Скрыль С.В. Моделирование как метод криминологического исследования в сфере компьютерной информации /С.В. Скрыль, Н.В. Филиппова // Информация и безопасность Вып.- 2 - Воронеж: ВГТУ, 2004 - С. 99 - 100.

103. Моделирование как методология криминалистического исследования в сфере компьютерной информации / С.В. Скрыль, В.А. Минаев, Р.Н. Тюнякин, Н.В. Филиппова // Безопасность информационных технологий.- М.: МИФИ, 2005.-№ 1. -С. 57-61.

104. Скрыль С.В. Ситуационное моделирование противоправных действий в отношении информации органов военной прокуратуры / С.В. Скрыль, С.А. Заряев // Вестник Воронежского института МВД России.-2005.-№. 4(19).- С. 3-14.

105. Карпычев В.Ю. Совершенствование информационного обеспечения органов внутренних дел: теоретические аспекты / В.Ю. Карпычев.- М.: НПО «Спецтехника и связь»; ННГУ, 1998.- 116 с.

106. Карпычев В.Ю. Концептуальное проектирование информационных систем органов внутренних дел (методы, модели и средства) / В.Ю. Карпычев- М.: НПО «Спецтехника и связь»; ННГУ, 1998 144 с.

107. Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие / В.Ю. Карпычев. — М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. 132 с.

108. Вохминцев В.А. Формализация информационной деятельности органов внутренних дел в условиях противодействия утечке информации / В.А. Вохминцев // Информация и безопасность Вып. 1.- Воронеж: ВГТУ, 2005- С. 61-66.

109. Татг У. Теория графов: Пер. с англ. / У. Татг. М: Мир, 1988. - 424 с.

110. Вентцель Е.С. Теория вероятностей / Е.С. Вентцель- М.: Изд-во физико-математической литературы, 1958. -464 с.

111. Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970: / Пер. с англ.- М.: Статистика, 1974.-316 с.

112. Острейковский В.А. Теория систем / В.А. Острейковский- М.: Высшая школа, 1997 240 с.

113. Вентцель Е.С. Исследование операций / Е.С. Вентцель.- М.: Советское радио, 1972.

114. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем / С. А. Яковлев // Автоматизированные системы переработки данных и управления.- JL, 1986. -254 с.