автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Научно-методическое обеспечение риск-анализа и управления защитой региональных информационно-телекоммуникационных систем
Автореферат диссертации по теме "Научно-методическое обеспечение риск-анализа и управления защитой региональных информационно-телекоммуникационных систем"
На правах рукописи
НАУЧНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ РИСК-АНАЛИЗА И УПРАВЛЕНИЯ ЗАЩИТОЙ РЕГИОНАЛЬНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
Специальность 05 13 19 - Методы и системы защиты информации,
информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Воронеж-2007
,,, ьии/
003070127
Работа выполнена в Международном институте компьютерных технологий
Научный руководитель кандидат технических наук,
Остапенко Григорий Александрович
Официальные оппоненты доктор технических наук,
профессор
Макаров Олег Юрьевич,
кандидат технических наук, Якименко Александр Владимирович
Ведущая организация ОАО «Концерн «Созвездие»
(Воронеж)
Защита состоится 31 мая 2007 г в 1600 часов в конференц-зале на заседании диссертационного совета Д 212 037 08 Воронежского государственного технического университета по адресу. 394026, г Воронеж, Московский просп , 14
С диссертацией можно ознакомиться в научной библиотеке Воронежского государственного технического университета
Автореферат разослан 28 апреля 2007 г
Ученый секретарь ^ ^^
диссертационного совета ^ Батищев Р В
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы. В настоящее время информационно-коммуникационные технологии (ИКТ) становятся стратегическим фактором социально-экономического развития и основой для эффективного государственного и муниципального управления Их применение во многом определяет прогресс мирового сообщества, российского государства и его регионов
Однако стремительное развитие и внедрение ИКТ создает проблемы защищенности личности, общества и государства от воздействия многочисленных угроз на информационные пространства (ИП) отдельно взятых стран, республик и городов
Вышеизложенное, очевидно, усиливает актуальность задачи обеспечения информационной безопасности (ИБ) для ИП в разных аспектах и регионах В этой связи в России появились концептуальные документы и законодательные акты в сфере ИБ, включая региональный аспект этой проблемы Так, Доктриной национальной безопасности Российской Федерации определены национальные интересы России в информационной сфере как на федеральном, так и на региональном уровнях
В России конституционным территориальным образованием такого плана являются субъекты Российской Федерации Для них характерна особенно высокая взаимосвязь информационного пространства региона и его внутренней структуры материального производства, социальной сферы Эффективность функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния информатизации и информационной безопасности региона Множество показателей информационной безопасности, их динамика, организация управления, подсистемы и технологии имеют свои особенности по сравнению с федеральным уровнем Кроме того, управление региональной системой информационной безопасности (РСИБ) требует существенного развития таких важнейших подсистем жизнеобеспечения РСИБ, коими являются организационно-правовая, кадровая и научно-методическая ее компоненты
Очевидная взаимозависимость направлений деятельности по обеспечению информационной безопасности и сложность данных проблем требуют скоординированных действий в этой сфере Такая координация не может быть выполнена только федеральными органами исполнительной власти, поэтому более целесообразно иметь систему координации деятельности в области обеспечения информационной безопасности, распределенную по уровням федерального, регионального и местного управления, отражающую структуру научно-технических и социально-экономических проблем в области информационной безопасности
Научно-практические разработки в этой области в основном связаны с оценкой угроз безопасности, организации оперативного слежения и прогнозиро-
вания динамики показателей ИБ, формированием комплекса управленческих решений, направленных на поэтапное создание информационно-телекоммуникационных систем с последующим выходом на уровень их устойчивого функционирования и развития Большинство исследований выполняются в рамках программ информатизации и социально-экономического развития субъектов Федерации Их реализация связана с необходимостью детализации управленческих решений, относящихся к уровню регионов и местного самоуправления
Вместе с тем в деятельности РСИБ имеется ряд нерешенных вопросов, относящихся к методологии оценки рисков в региональном ИП и обеспечения рисковых режимов управления ИБ региона
Таким образом, актуальность темы заключается в необходимости формирования для РСИБ научно-методического обеспечения и механизмов риск-анализа и управления
Работа выполнена в соответствии с Доктриной информационной безопасности Российской Федерации и Отраслевой целевой программой информатизации Астраханской области
Объектом исследования является деятельность по обеспечению безопасности ИП региона
Предметом исследования выступает методическое обеспечение для риск-анализа и управления защитой регионального информационного пространства
Цель и задачи исследования. Целью работы является разработка научно-методического обеспечения риск-анализа и управления для РСИБ, обеспечивающего повышение уровня безопасности и устойчивое развитие региона
Для достижения поставленной цели необходимо решить следующие задачи
1 Разработка структурно-функциональных схем управления защищенностью региональных информационно-телекоммуникационных (ИТКС) систем, включая принципы, структуру и программные документы обеспечения информационной безопасности региона, в части компьютерных и связных подсистем
2 Создание методического обеспечения для риск-анализа региональных ИТКС, подвергающихся деструктивным воздействиям, включая оценку защищенности от поражения компьютерных систем и доступности систем мобильной связи в регионе
3 Разработка механизма управления безопасностью региона в части борьбы с правонарушениями в информационной сфере, включая структурные схемы противодействия и методики оценки эффективности защиты от атак на региональные ИТКС
4 Внедрение разработанного методического обеспечения при реализации программы информатизации на региональном уровне в части обеспечения информационной безопасности в Астраханской области
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается
• корректным использованием методов системного анализа и математического моделирования,
• сопоставлением результатов оценки эффективности с известными аналогами
Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, теории управления, методы математического моделирования, исследования операций и оптимизации
Научная новизна результатов исследования. В работе получены следующие основные результаты, характеризующиеся научной новизной
• структурная модель управления РСИБ, отличающаяся введением процедур анализа рисков ИБ, обеспечивающих деятельность функциональных подсистем, а также подсистемы управления РСИБ, и позволяющая организовать и формализовать процедуру оценки защищенности компонентов регионального ИП, приоритетных для уровня субъектов Федерации,
• методика формализованного риск-анализа, отличающаяся статистическим подходом к численной оценке защищенности региональных компьютерных систем и систем сотовой связи,
• методика оценки эффективности противодействия деструктивным ИОА, отличающаяся сопоставительным анализом рисков и затрат по этапам развития РСИБ
На защиту выносятся следующие основные положения диссертационной работы
• структура управления РСИБ,
• методология и результаты риск-анализа региональных компьютерных систем и сотовых систем связи,
• механизм и рисковый режим организационно-правового управления противодействием информационным операциям и атакам (ИОА) на региональном уровне,
• методика оценки эффективности противодействия ИОА в рамках РСИБ
Практическая значимость работы заключается в ее непосредственной
ориентации на создание и развитие необходимого методического обеспечения системы информационной безопасности региона, простых и наглядных методиках и алгоритмах управления и риск - анализа региональных информационных систем в целях обеспечения информационной безопасности в сфере ГМУ
3
Реализация результатов работы. Работа выполнена в соответствии с Межвузовской научно-технической программой НТ 414 «Методы и технические средства обеспечения безопасности информации», а также в рамках Отраслевой целевой программы информатизации Астраханской области
Результаты работы также нашли свое применение при формировании системы информационной безопасности Астраханской области Разработанные методики внедрены в учебный процесс Астраханского государственного технического университета и Астраханского государственного университета, что подтверждают соответствующие акты внедрения
Апробация работы Результаты работы обсуждались на следующих конференциях региональной конференции молодых ученых «ЮниорИнфоСофети» (Воронеж, 2005-2006), научных конференциях профессорско - преподавательского состава ВГТУ (Воронеж, 2004-2006)
Публикации. В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежат в [1] структура регионального управления в области информационной безопасности, в работе [3] формула относительной оценки эффективности противодействия ИОА, в [4] гипотеза для функции распределения случайной величины ущерба, в [5] предложено выражение для расчета защищенности сотовой системы связи, в [6] риск-оценка при совмещении угроз, в [7] -показатель качества оценки сетевых атак, в [8] предложена одна из моделей сетевых атак
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, приложений и списка литературы, включающего 136 наименований, изложена на 114 страницах и содержит 16 рисунков и 7 таблиц
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, приведено краткое содержание каждого раздела, представлены основные научные результаты, выносимые на защиту, и описана их новизна
В первой главе рассмотрена стратегия улучшения административного управления регионом на основе корреляционных отношений развития экономики и информационных технологий, обоснована необходимость управления региональной информационной безопасностью, сформулированы задачи проводимого исследования
Мировой и отечественный опыт обеспечения информационной безопасности диктует необходимость создания целостной системы безопасности, взаимоувязывающей правовые, организационные и технические меры защиты и использующей современные методы риск-анализа и моделирования ситуаций и
4
использующей современные методы риск-анализа и моделирования ситуаций, управления на объектах защиты регионального информационного пространства Угрозы региональной информационной безопасности могут быть реализованы различными путями информационным, программно-математическим, физическим, радиоэлектронным Результатом реализации угроз может стать нарушение секретности, целостности, доступности информации, нарушение работоспособности информационных систем
Концепция обеспечения противодействия информационным операциям и атакам на уровне региона предполагает решение следующих задач выработка региональной стратегии обеспечения информационной безопасности, координация деятельности территориальных органов федеральных ведомств, совершенствование правового, нормативного, методического, научно-технического обеспечения информационной безопасности в регионе, разработка региональных целевых программ защиты информационного пространства региона, подготовка и повышение квалификации специалистов региона
С учетом основных задач реализации настоящей концепции в рамках создания и развития региональной системы информационной безопасности необходимо обеспечить участие органов государственной власти региона в разработке и реализации федеральной политики в области обеспечения информационной безопасности, развитие современных информационных технологий региональной сферы информации, укрепление защиты региональных информационных ресурсов
Настоящее исследование посвящено разработке структурно-функциональных основ управления защищенностью региональных информационных систем, созданию методического обеспечения для проведения риск-анализа, разработке механизма управления безопасностью региона, включая структурные схемы противодействия и методики оценки эффективности защиты от атак на региональные информационные системы
Во второй главе представлена организационная структура управления информационной безопасностью региона, разработана структура региональной подпрограммы обеспечения информационной безопасности
Предлагается структурная схема управления безопасностью регионального информационного пространства (рис 1), основу которой составляет комиссия по информационной безопасности
Управление региональной системой информационной безопасности (РСИБ) требует существенного развития таких важнейших подсистем жизнеобеспечения РСИБ, коими являются организационно-правовая, кадровая и аналитическая ее компоненты
Территориальные органы силовых ведомств Предприятия региона по профилю проблемы
Председатечь комиссии Члены комиссии по информационной безопасности
Депутатский корпус
Траектория устойчивого развития регионального информационного пространства
Рис 1 Структурная схема управления безопасностью регионального информационного пространства
К неотложным мерам относятся модернизация и развитие региональной организационно-правовой базы в сфере информации, разработка вероятностных моделей информационных рисков и защищенности ИТКС региона, разработка моделей чувствительности ИТКС и моделей информационных конфликтов
К среднесрочным задачам следует отнести организацию мониторинга угроз и защищенности ИТКС, функционирующих в регионе, анализ состояния информационного обмена в регионе и результатов информационного воздействия деструктивных сил, разработку научно-методического и прикладного программного обеспечения
Перспективными задачами являются распространение и адаптация позитивного опыта обеспечения защиты информации, выработанного по данной программе, на объекты информатизации области, формирование и принятие политики информационной безопасности региона с учетом динамики реформ и государственной информационной политики Российской Федерации
При этом на каждом этапе должно обеспечиваться систематическое развитие программно-аппаратных и технических средств защиты информации с учетом достижений в данной области и динамики угроз безопасности информации
В результате реализации предложенной подпрограммы ожидаются следующие результаты
• улучшение организационно-правового обеспечения информационной безопасности региона,
• снижение опасности угроз и уровня рисков информационной безопасности объектов информатизации региона,
• повышение защищенности основных информационных ресурсов и пространства региона от внешних и внутренних угроз,
• качественное улучшение информационно-аналитического обеспечения безопасности и устойчивого социально-экономического развития региона,
• повышение защищенности населения региона от деструктивных информационных воздействий на него
В третьей главе рассматривается риск-анализ поражения компьютерных систем, проведена оценка рисков и защищенности региональных систем сотовой связи с позиции доступности информации, получена оценка рисков и защищенности региональных систем сотовой связи с позиции доступности информации
Дискретность компьютерных систем как объектов ИОА, очевидно, требует применения одномерных дискретных распределений вероятности Кроме того, при проведении риск-анализа необходимо учесть, что структура региональ-
ного информационного пространства зачастую носит иерархический характер, когда объекты, в которых достигнут успех деструктивно-управляющего воздействия (ДУВ) на первичном уровне, становятся вторичными источниками ДУВ по отношению к вторичным объектам их взаимодействия
Просматриваются по крайней мере две ситуации в первой из них делается ставка на первичный эффект за счет использования некой мощной компьютерной инфраструктуры региона и высокой интенсивности воздействия, вторая ориентирована на многоуровневую цепную реакцию эффектов высших порядков
Метод оценки риска получения ущерба в результате реализации одной угрозы, приводящей к отказам и сбоям базовой станции (БС) региональной системы сотовой связи, предусматривает выполнение следующих процедур
• анализ статистических данных, выявление функции распределения случайной величины значения ущерба,
• проверка гипотезы о соответствии тому или иному закону распределения,
• расчет на соответствующих интервалах интегральных и усредненных значений рисков и защищенности системы,
• расчет элементарного значения риска
Анализ статистических данных функционирования системы сотовой связи позволяет выдвинуть гипотезу, что случайная величина распределена по показательному закону
Воспользуемся этой гипотезой для расчета интегральных и усредненных значений рисков и элементарного риска
В результате произведенных вычислений получим следующие выражения для расчета интегральных рисков
Р и <г л -*(».+»,.,) , , , е~2А"'(иЛ и,)-е-2Я.....(1 + Л ц>+,)
М(И,5и<И,+]) = £ (и,+1 -и,) +---,
где X - параметр для получения графика показательного распределения и - случайная величина значения ущерба
Выражения для расчета значений усредненного риска на интервалах (и а и:).(" 5 ",) и <", 2 г* < г/(>1) будет выглядеть следующим образом
< ¡0 = у (1>!(,) = у е-'" < и <иы) (г-'" -е""'' )
Выражение для определения элементарного риска определяется как
" И
где п - это параметр, который задается исходя из условий квантования Расчет защищенности в этом случае будет выглядеть следующим образом
В четвертой главе рассматривается рисковый режим управления противодействием атакам на региональные информационные системы, описывается организационный механизм противодействия
Рисковый режим управления региональной информационной безопасностью в организационно-правовом аспекте базируется на результатах мониторинга правонарушений в информационной сфере (ПНИС), совершаемых в региональном информационном пространстве Механизм подобного управления представлен на рис 2
Допустим, что в региональном информационном пространстве за анализируемый период зарегистрировано множество правонарушений N1. мощностью [N(.1 С учетом латентности выражение для элементарного риска для каждого вида ПНИС примет вид
К-вкПНИС= Рк ик/К\к,
где РК — частота появления данного вида ПНИС,
и1к - экономический ущерб от совокупности данного вида ПНИС, нанесенный региону,
Кь - коэффициент латентности данного вида ПНИС Задачей управления в частных критериях (рис 3) может быть минимизация функционала риска ' = тт(К „,.,. ) на всем множестве ПНИС либо удержание
его значении в заданных границах Е (порогах) ' = тахШ,,^) < Е На том же множестве правонарушений
Интегральный риск определяется выражением
Рис 2 Механизм организационно-правового управления региональной информационной безопасностью
U, Ut Ufc.i и» u„„
И, JJi_ u^ LN_ 1 иш„ -и...
пространство защ .щениости
пространство риска
Рис. 3. Интегральная оценка рисков и защищенности для информационного пространства от ПНИС
Соответственно защищенность пространства от ПНИС Зт = м
jUI
Организационный механизм противодействия информационным операциям и атакам (ИОА) представлен на рис. 4. При этом возможно алгоритмическое построение всех необходимых процедур противодействия, этапность которых иллюстрирует рис. 4.
Для решения задачи оценивания эффективности противодействия ИОА предлагается применение теоретик о-игрового метода. Для построения игровой модели процессов реализации и противодействия ИОА на типовом предмете определим функцию риска. Па основании этой функции задается матрица
РЕГИОНАЛЬНОЕ ИНФОРМАЦИОННОЕ ПРОСТРАНСТВО ПРАВОНАРУШИТЕЛЬ
Ресурсы региона
^Административные^.
_Финансовые_ Кадровые
Аналитический банк ^—-данных н знанид^-^
^Модели стратегий^, ^.Модели тактик_^-сценариев^-^Модели процедур^ Методики оценки
/^Хрсенал оборонительно?®^ информационного оружид
Средства обнаружения.
Средства пресечения
Региональная комиссия по ИБ
УправляющееТвоздействис
Комитет обладминистрации по инфор-1 мационной политике
Управляющее
Экспертные советы комиссии по ИБ
Управляющее Методическое
воздействие обеспечение
Региональные предприятия по профилю проблемы
Анали тическая информация
Мониторинг
Реализация
ИО
. Субъект применения информационного оружия
Рис 4 Структурная схема управления противодействием ЙОА на региональном уровне
ПОДГОТОВКА ИОА
ПРОТИВОДЕЙСТВИЕ ИОА
Рис 5 Стадии противодействия ИОА
эффективности, фактически являющаяся соотношением рисков ущербов от атаки без защиты и с ней, а также - от нерационального расходования средств на защиту
эк0и) =
1-1 1-1 н ) 1-1
где С,1. — ущерб при проведении ИОА на незащищенном предмете, С,,к - ущерб при проведении ИОА на защищенном предмете, Р,к - вероятность проведения ИОА на незащищенном предмете, Р,,к - вероятность проведения ИОА на защищенном предмете, 0]к - ущерб, если ИОА не проводится на защищенном предмете Решение игры с полученной матрицей позволит выбрать лучшее средство противодействия ИОА
Практическую значимость имеет задача оценивания эффективности применения комплексов средств защиты в процессе ИОА Для решения этой задачи необходимо на основе рассмотренной матрицы построить новую матрицу игры, столбцы которой по-прежнему задаются элементами множества оружия а,еА, а строки представлены возможными планами противодействия ИОА, комплексами защиты Элементы задающей матрицы эффективности определяются соотношением
п п П1 т _
1=1 1.1 и Н
Применение вышепредложенной методики позволяет выбрать в качестве обобщенного показателя безразмерный показатель ||Эр(1о)||, получаемый путем учета разности рисков без защиты и с ней и позволяющей получить оптимальный план дальнейшего процесса защиты на основе имеющихся средств и возможных затрат на оборону
Данная методология оценивания эффективности позволяет принимать решение в условиях информационного противоборства и фактически управлять информационной безопасностью защищаемого объекта с учетом используемых средств защиты и риска применения информационного оружия
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1 Обоснован механизм управления информационной безопасностью региона, в связи с чем предложена структурная схема управления безопасностью регионального информационного пространства, ориентированная на процедуры оценки риска, защищенности и эффективности защиты систем и объектов информатизации Разработана также структура региональной подпрограммы обеспечения информационной безопасности, включая блоки постановки проблемы, цели и задачи, мероприятий по реализации первоочередной и среднесрочной перспективы, ожидаемых результатов
2 Разработана методика и получены аналитические выражения для оценки риска поражения региональных компьютерных систем программно-математическим оружием, включая первичные и вторичные эффекты заражения Кроме того, разработана статистическая методика оценки риска и защищенности региональных систем сотовой связи с позиции доступности информации
3 Предложен рисковый режим управления региональной информационной безопасностью, включая организационно-правовую составляющую, структуру и стадии противодействия ИОА При этом разработана методика оценки эффективности противодействия ИОА в региональном ИП, учитывающая риски и затраты на стадиях организации защиты
Основные результаты диссертации опубликованы в следующих работах:
Публикации в изданиях, рекомендованных ВАК РФ
1 Балашов С Г , Остапенко Г А Модели процесса противодействия информационным операциям и атакам// Информация и безопасность регион на-уч-техн журнал Воронеж 2006 Вып 2 С 128-132
2 Балашов С Г Региональный аспект противодействия информационным операциям и атакам// Информация и безопасность регион науч -техн журнал Воронеж 2006 Вып 2 С 102-112
3 Балашов С Г , Остапенко Г А Оценка эффективности противодействия информационным операциям и атакам// Информация и безопасность регион науч-техн журнал Воронеж 2006 Вып 2 С 135-139
4 Балашов С Г , Муратов А.В , Резникор А В Выявление функции распределения случайной величины значения ущерба на основе анализа статистических данных функционирования региональной информационно-телекоммуникационной системы// Информация и безопасность регион науч -техн журнал Воронеж 2006 Вып 2 С 147-148
5 Балашов С.Г , Муратов А В , Резников А В . Комплексная оценка риска при совмещении угроз базовой станции региональной информационно-телекоммуникационной системы// Информация и безопасность регион науч -техн журнал Воронеж 2006 Вып 2 С 158-160
Статьи и материалы конференций
6 Баскаков А В , Балашов С Г Методология оценки сетевых атак// Информация и безопасность регион науч -техн журнал Воронеж 2006 Вып 2 С 170
7 Баскаков А В , Балашов С Г Анализ особенностей моделей атак на информационные системы// Информация и безопасность регион науч -техн журнал Воронеж 2006 Вып 2 С 170
8 Балашов С Г Структура региональной подпрограммы информационной безопасности// Информация и безопасность регион науч -техн журнал Воронеж 2006 Вып 2 С 171
9 Балашов С Г Устойчивое развитие регионального информационного пространства как стратегический фактор социально-экономической безопасности// Информация и безопасность регион науч -техн журнал Воронеж 2006 Вып 2 С 173 ^
Подписано в печать ЛА&Н Формат 60x84/16 Бумага для множительных аппаратов Уел печ л 1,0 Тираж 85 экз Заказ № /90 ГОУВПО «Воронежский государственный технический университет» 394026 Воронеж, Московский просп, 14
Заключение диссертация на тему "Научно-методическое обеспечение риск-анализа и управления защитой региональных информационно-телекоммуникационных систем"
4.4. Выводы по четвертой главе
1. Осуществлена формализация рискового механизма управления региональной информационной безопасностью, включая организационно-правовую составляющую, структуру и стадии противодействия ИОА.
2. Разработана методика оценки эффективности противодействия ИОА в региональном ИП, учитывающая риски и затраты на стадиях организации защиты.
ЗАКЛЮЧЕНИЕ
Работа посвящена развитию научно - методических основ информационной безопасности в плане анализа рисков и управления противодействием операциям и атакам на региональные информационные пространства. В ходе её выполнения были получены следующие основные результаты:
1. Обоснован механизм управления информационной безопасностью региона, в связи с чем предложена структурная схема управления безопасностью регионального информационного пространства, ориентированная на процедуры оценки риска, защищенности и эффективности защиты систем и объектов информатизации. Разработана также структура региональной подпрограммы обеспечения информационной безопасности, включая блоки постановки проблемы, цели и задач, мероприятий по реализации первоочередной и среднесрочной перспективы, ожидаемых результатов.
2. Разработана методика и получены аналитические выражения для оценки риска поражения региональных компьютерных систем программно-математическим оружием, включая первичные и вторичные эффекты заражения. Кроме того, разработана статистическая методика оценки риска и защищенности региональных систем сотовой связи с позиций доступности информации.
3. Предложен рисковый режим управления региональной информационной безопасностью, включая организационно-правовую составляющую, структуру и стадии противодействия ИОА. При этом разработана методика оценки эффективности противодействия ИОА в региональном ИП, учитывающая риски и затраты на стадиях организации защиты.
Библиография Балашов, Сергей Григорьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями.- Пер. с англ.-М.: Мир, 1999.'-С.200-202.
2. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. -СПб.: Лань, 1996.-500 с.
3. Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации // Информационное общество. 1997.- № 2-3-С.67-73.
4. Аносов В.Д., Стрельцов А.А. Проблемы формирования региональной политики информационной безопасности России // Безопасность информационных технологий.- 1998.-№1-С.5-9.
5. Аносов В.Д., Стрельцов А.А., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. 1997. - №1 - С.80.
6. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.
7. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001.- 352 с.
8. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.
9. Беляев Е.А. Защита информации от иностранных технических разведок -задача государственной важности // Безопасность информационных технологий. 1997.-№2-С.5-7.
10. Ю.Беляев Е.А., Пицык В.В. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий.-1998.-№2-С.82-90.
11. П.Борен Джеймс. Как стать идеальным мерзавцем. М.: Рос. гос. гуманит. ун-т, 2002.-180с.
12. Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001.-280с.
13. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. М.: МЦНМО-ЧеРо, 1998. - 272 с.
14. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. - 496с.
15. Волобуев С.В. Безопасность социотехнических систем. Обнинск: Викинг, 2000.-340 с.
16. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.
17. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 160 с.
18. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.
19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. - 576 с.
20. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.
21. Герасименко В.А., Малюк А.А., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий.- 1995.-ЖЗ-С.46-64.
22. Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. М.: ЦЭМИ РАН, 1997. - 43с.
23. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М.: МИФИ, 1998. - 128с.
24. Государственная тайна в Российской Федерации / П.П. Аникин, A.JI. Балыбердин, М.А. Bye, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.
25. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. -М.: Впадос, 1999.-235 с.
26. Гриняев С.Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. -М.: МГУ, 1999. 104с.
27. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966.- 192 с.
28. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.
29. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688с.
30. Закон Российской Федерации "О безопасности". // Ведомости съезда народных депутатов и Верховного Совета Российской Федерации. -09.04.1992.-№15-Ст. 769.
31. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.
32. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.
33. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000. - 431с.
34. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. //Безопасность информационных технологий.- 1996.-№1-С.11-18.
35. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.
36. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.
37. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001.-789 с.
38. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.
39. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.
40. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Эдель -Ренесанс, 1992.-120 с.
41. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999.-224с.
42. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. 176с.
43. Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999.- 128с.
44. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. -М.: Гелиос, 1998.- 114 с.
45. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. -512 с.
46. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С. 14-16.
47. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. -М.: Московский городской центр НТИ, 1997. 336 с.
48. Ланнэ А.А. Оптимальный синтез линейных электронных схем. М.: Связь, 1978.-335 с.
49. Левин М. Как стать хакером: самоучитель.-М.: Оверлей, 2001 320с.
50. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000.-416 с.
51. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.
52. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.
53. Лисовский С.Ф., Евстафьев В.А. Избирательные технологии: история, теория, практика. М.: РАУ Университет, 2000. - 320с.
54. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.
55. Лукашев А.В., Пониделко А.В. Черный PR как способ овладения властью, или Бомба для имиджмейкера. СПб.: Бизнес-Пресса, 2002. -176с.
56. Макаров О.Ю., Рогозин Е.А., Застрожнов И.И. Автоматизированное управление качеством функционирования перспективных программных систем защиты информации // Региональный научный вестник «Информация и безопасность».-Воронеж:ВГТУ,2004.-Вып.1 С.126-129.
57. Малкин Е., Сучков Е. Основы избирательных технологий и партийного строительства. М.: SPSL - Русская панорама, 2003. - 480с.
58. Малюк А.А. Защита информации. М.: МИФИ, 2002. - 52с.
59. Малюк А.А., Пазизин С.В., Погожин М.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001. - 148с.
60. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. М.: Горячая линия - Телеком, 2003. - 541с.
61. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.
62. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.
63. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. М.: НПО Мир и семья-95, 1997. - 296 с.
64. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и Статистика; Электроинформ, 1997. - 368 с.
65. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С. 12-15.
66. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. - №5(47) - С. 10-11.
67. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин, В.К. Новиков. М.: ВА РВСН, 1999. - 100 с.
68. Основы информационной безопасности / Под ред. В.А. Минаева и С.В. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.
69. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С. Кузмин, А.В. Черёмушкин: Учебное пособие. М.: Гелиос АРВ, 2001. - 484 с.
70. Осовецкий JI. Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997 - 300 с.
71. Остапенко А.Г. Триединая задача обеспечения информационной безопасности / А.Г. Остапенко, В.В. Пентюхов // Информация и безопасность: Региональный научный вестник. Воронеж: Изд-во ВГТУ. -1998. - Вып. 1 -С.73-75.
72. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. - 400 с.
73. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть.- 2000.-№2-С. 100-105.
74. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320 с.
75. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.
76. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 2000. - 368 с.
77. Попова Л.Г., Панарин С.И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999.-Вып.4-С.14-18.
78. Постановление Правительства РФ от 15 сентября 1999 г. N 1040 «О мерах по противодействию терроризму».
79. Почепцов Г. Г.Психологические войны. М.: Ваклер, 2002. - 528 с.
80. Почепцов Г.Г. Информационно-политические технологии. М.: Центр, 2003.-384с.
81. Почепцов Г.Г. Информационные войны. М.: Ваклер, 2001. - 576 с.
82. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001.-256с.
83. Правовые аспекты использования Интернет технологий / под ред. А.С. Кемрадж, Д.В. Головерова. - М.: Книжный мир, 2002. - 410с.
84. Прангишвили' И.В. Системный подход и общесистемные закономерности. М.: СИНЕГ, 2000. - 528с.
85. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.
86. Приходько А.Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.
87. Приходько А.Я. Словарь справочник по информационной безопасности. -М.: СИНЕГ, 2001. - 124с.
88. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. М.: Радио и связь,1999.- 168 с.
89. Проектирование средств трассологической идентификации компьютерных.преступлений / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В.; Воронеж: ВИ МВД России, 1999. 136с.
90. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и связь,2000.- 168с.
91. Прохожев А.А. Человек и общество: Законы социального развития и безопасности. М.: Гелиос, 2002. - 196с.
92. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: Норма, 2003.-336с.
93. Расторгуев С.П. Информационная война.- М.:Радио и связь, 1998.- 416 с.
94. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993. - 188 с.
95. Региональный учебно научный центр по проблемам информационной безопасности / А.Г. Остапенко, А.Г. Юрочкин, С.И. Лавлинский, В.В. Пентюхов // Региональный научный вестник «Информация и безопасность». - Воронеж: ВГТУ, 1998 - Вып.1 - С.65-66.
96. Саати Т., Керне К. Аналитическое планирование. Организация систем. -М.: Радио и связь, 1991.-224 с.
97. ЮО.Снытников А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192с.
98. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.-128с.
99. Специальная техника и информационная безопасность: учебник / В.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. М.: Академия управления МВД России, 2000. - 784с.
100. ЮЗ.Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.
101. Ю4.Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997.-480с.
102. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.
103. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.
104. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеньшин, В.Е. Потанин, Л.В. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000 - Вып.1 - С.20-26.
105. Технологии разработки вредоносных программ на основе компьютерных вирусов / П.Ф. Сушков, К.А. Разинкин, Р.Н. Тюнякин, Ю.М. Сафонов, Е.Г. Геннадиева // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.79-85.
106. Ю9.Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.
107. Указ президента Российской Федерации от 10.01.2000. №24 "О концепции национальной безопасности Российской Федерации". // Собрание законодательства РФ. - 10.01.2000.- №2.
108. Указ Президента РФ от 22 января 2001 г. N 61 «О мерах по борьбе с терроризмом на территории Северо-Кавказского региона Российской Федерации».
109. Устинов Т.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.
110. ПЗ.Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.
111. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / М.: Юрист, 2001. -412с.
112. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. - 288с.
113. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995.-№8.
114. Федеральный закон от 25 июля 1998 г. N 130-ФЭ «О борьбе с терроризмом».
115. Федеральный закон от 25 июля 2002 г. N 114-ФЗ «О противодействии экстремистской деятельности».
116. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.
117. Хаустович А.В. Опыт работы ОАО «Воронежсвязьинформ» по обеспечению безопасности интернет-сети // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002.- Вып.1 -С.68-70.
118. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.58-62.
119. Хорев А.А. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. - 320 с.
120. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272с.
121. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.
122. Цвике Э., Купер С., Чапмен Б. Создание защиты в Интернете. СПб.: Символ-Плюс, 2002. - 928с.
123. Цифровые процессоры обработки сигналов: Справочник / А.Г. Остапенко, С.И. Лавлинский, А.Б. Сушков и др.; Под. ред. А.Г. Остапенко. М.: Радио и связь, 1994. - 264с.
124. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.40-42.
125. Широков А.Н. Основы местного самоуправления в Российской Федерации (введение в муниципальное управление). М.: Муниципальная власть, 2000. - 304 с.
126. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003.-368с.
127. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство С.В. Молгачева, 2001. - 352 с.
128. Юрочкин А.Г., Колычев А.В., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональныйнаучный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000.-Вып. 1 -С.92-93.
129. Ш.Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.
130. Ш.Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996. - 320с.
131. Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001-83, Aug. 1983.
132. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
133. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА
134. Балашов С.Г., Остапенко Г.А. Модели процесса противодействия информационным операциям и атакам. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. - С. 128-132.
135. Балашов С.Г. Региональный аспект противодействия информационным операциям и атакам. // Журнал «Информация и безопасность». Вып. 2. -Воронеж: ВГТУ, 2006. С. 102-112.
136. Балашов С.Г., Остапенко Г.А. Оценка эффективности противодействия информационным операциям и атакам. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. - С. 135-139.
137. Балашов С.Г., Муратов А.В., Резников А.В. Выявление функции распределения случайной величины значения ущерба на основе анализа статистических данных функционирования региональной информационно-телекоммуникационной системы.// Журнал
138. Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. - С. 147148.
139. Балашов С.Г., Муратов А.В., Резников А.В. Комплексная оценка риска при совмещении угроз базовой станции региональной информационно-телекоммуникационной системы.// Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. - С. 158-160.
140. Баскаков А.В., Балашов С.Г. Методология оценки сетевых атак. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. -С. 170.
141. Баскаков А.В., Балашов С.Г. Анализ особенностей моделей атак на информационные системы. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2006. - С. 170.
142. Балашов С.Г. Структура региональной подпрограммы информационной безопасности. '// Журнал «Информация и безопасность». Вып. 2. -Воронеж: ВГТУ, 2006. С. 171.
143. Балашов С.Г. Устойчивое развитие регионального информационного пространства как стратегический фактор социально-экономической безопасности. // Журнал «Информация и безопасность». Вып. 2. -Воронеж: ВГТУ, 2006. С. 173.
-
Похожие работы
- Синтез информационно-телекоммуникационной инфраструктуры регионального оператора электросвязи для областных органов управления
- Научные основы методики поэтапного формирования телекоммуникационной системы регионального уровня в условиях ресурсных ограничений
- Исследование и разработка моделей и методов эффективной эксплуатации современных систем связи
- Статистический мониторинг и анализ телекоммуникационных сетей
- Особенности экономической оценки инвестиций в развитие производства телекоммуникационной компании
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность