автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел

кандидата технических наук
Лукьянов, Александр Сергеевич
город
Воронеж
год
2009
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел»

Автореферат диссертации по теме "Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел"

На правах рукописи

Ж

ЛУКЬЯНОВ Александр Сергеевич ^

РАЗРАБОТКА СТРУКТУРНО - ПАРАМЕТРИЧЕСКИХ МОДЕЛЕЙ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕРРИТОРИАЛЬНЫХ

СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО - ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Специальность 05.13.18 - Математическое моделирование, численные

методы и комплексы программ 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2009

003473521

Работа выполнена на кафедре высшей математики Воронежского института

МВД России.

Научный руководитель: доктор физико-математических наук,

профессор

Меньших Валерий Владимирович.

Официальные оппоненты: доктор технических наук, профессор

Сумин Виктор Иванович

кандидат технических наук Кочедыков Сергей Сергеевич

Ведущая организация: Московский университет МВД России

Защита диссертации состоится « 3 » июля 2009 года в 13°° часов на заседании диссертационного совета Д 203.004.01 по защите докторских и кандидатских диссертаций при Воронежском институте МВД России по адресу: 394065, г. Воронеж, проспект Патриотов, 53, конференц-зал.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

С текстом автореферата можно ознакомиться на официальном сайте Воронежского института МВД России: www.vimvd.ru в разделе «Главная» -«Научная работа» - «Диссертационные советы» - «Д 203.004.01».

Автореферат разослан «_28_» мая 2009 г.

Учёный секретарь

диссертационного совета

С. В. Белокуров

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. На современном этапе развития информационных систем ОВД осуществляется их повсеместная интеграция в единые системы, и в частности, происходит интенсивное развитие единой информационно-телекоммуникационной системы (ЕИТКС). Это обеспечивает повышение эффективности решения служебных задач сотрудниками ОВД, обеспечиваемой увеличением скорости и объема передаваемой по каналам связи информации в территориальном сегменте ЕИТКС, соответствующем данному ОВД.

Следует учитывать, что информация, передаваемая по ЕИТКС, может служить объектом преступных посягательств, следствием чего является важность обеспечения информационной безопасности в территориальном сегменте ЕИТКС ОВД. При этом защищенность от угроз информационной безопасности не определяется только защищенностью отдельных элементов, что связано с увеличением возможностей удаленного доступа к информации в территориальном сегменте ЕИТКС. Это приводит к возрастанию вероятности реализации угроз информационной безопасности, для противодействия которым следует создавать в территориальном сегменте единый механизм защиты информации. Поэтому возникает необходимость оценки эффективности механизма защиты информации от угроз информационной безопасности в территориальном сегменте ЕИТКС ОВД.

Анализ существующих методов оценки защищенности от угроз информационной безопасности, не обеспечивают решения задачи оценки эффективности механизмов защиты информации в территориальном сегменте ЕИТКС, поскольку отсутствуют структурно-параметрические модели механизмов защиты информации, позволяющие описывать их действия. Это и определяет актуальность диссертационного исследования.

Диссертация выполнена на кафедре высшей математики Воронежского института МВД России в соответствии с Концепцией развития системы информационного обеспечения органов внутренних дел, Программой усиления мер защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел, а также с научным направлением Воронежского института МВД РФ — «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).

Объектом исследования является механизм защиты информации в территориальном сегменте ЕИТКС ОВД.

Предметом исследования выступают математические методы, модели и алгоритмы оценки эффективности и оптимизации механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Целью диссертационного исследования является разработка структурно-параметрических моделей, методов и алгоритмов оценки эффективности механизмов защиты информации и создание на этой основе комплекса

моделей, алгоритмов и программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Для достижения поставленной цели осуществлена оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие задачи:

1. Анализ состава и структуры территориальных сегментов ЕИТКС ОВД и общих подходов к реализации механизмов защиты информации в них.

2. Разработка математических методов и алгоритмов оценки угроз и показателей информационной безопасности элементов территориальных сегментов ЕИТКС ОВД.

3. Разработка математических методов и алгоритмов построения структурно-параметрических моделей оценки эффективности механизмов защиты информации территориальных сегментов ЕИТКС ОВД.

4. Разработка комплекса моделей, алгоритмов и программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Методы исследования. Для решения перечисленных задач в диссертационной работе были использованы методы оптимизации, теории графов, теории нечетких множеств. Общей методологической основой проведения исследований являлся системный подход.

Научная новизна. По результатам выполнения диссертационного исследования на защиту выносятся следующие основные результаты, характеризующиеся научной новизной:

1.Структурная модель механизма защиты информации в территориальном сегменте ЕИТКС ОВД, учитывающая особенности построения территориального сегмента и позволяющая оценивать возможности влияния удаленных элементов сегмента на его информационную безопасность.

2. Математические методы и алгоритмы оценки угроз и показателей информационной безопасности элементов территориального сегмента ЕИТКС ОВД, обеспечивающие возможность учета не только непосредственных, но и сетевых угроз.

3. Математические методы и алгоритмы построения структурно-параметрических моделей оценки показателей информационной безопасности механизмов защиты информации территориального сегмента ЕИТКС ОВД, обеспечивающих учет совокупного влияния всех его элементов.

4. Комплекс математических моделей, методов и алгоритмов оптимизации выбора механизмов защиты информации территориального сегмента ЕИТКС ОВД, основанный на использовании структурно-параметрических моделей оценки показателей информационной безопасности механизмов защиты информации.

Практическая значимость работы связана с применением основных результатов диссертационного исследования в разработанных математических моделях, методов и алгоритмов в виде комплекса программ, обеспечи-

вающих оптимизацию выбора механизма защиты информации в территориальных сегментах ЕИТКС ОВД.

Внедрение результатов работы. Разработанные программные средства и структурно-параметрическая модель получили высокую оценку при практической апробации в деятельности ГУВД по Воронежской области, ГУВД по Пермскому краю и в учебном процессе Воронежского института МВД России. Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007 г.); Международной научно-практической конференции «Обеспечение общественной безопасности в федеральном округе российской федерации» (Воронеж, 2007 г.); Всероссийской научно-практической конференции «Охрана, безопасность связь» (Воронеж, 2007 г.); Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г.); Всероссийской научно-практической конференции «Охрана, безопасность связь» (Воронеж, 2008 г.); Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2008 г.); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2008 г.); Всероссийской научно-практической конференции «Информационные безопасность и компьютерные технологии в деятельности правоохранительных органов» (Саратов, 2008 г.); Всероссийской научно-технической конференции «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов, 2009 г.).

Публикации. По теме диссертации опубликовано 12 работ (5 статей, 7 материалов научных конференций), в том числе 4 работы - без соавторов, 1 статья в журнале, рекомендованном ВАК.

Структура и объём работы. Диссертационная работа состоит из введения, четырёх глав, изложенных на 131 странице машинописного текста, 20 рисунков, 4 таблиц, заключения, библиографического списка использованной литературы, содержащего 141 наименования, и приложения.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, проанализировано состояние исследований в данной области. Формулируется цель, и ставятся задачи, решаемые в работе для достижения поставленной цели, при этом указываются методы исследования, указываются научная новизна и практическая значимость работы, положения, выносимые на защиту, а также описана структура диссертационной работы.

В первой главе проведен анализ структуры территориального сегмента ЕИТКС ОВД, выявлены особенности оценок показателей информационной безопасности и, в частности, их связь с основными угрозами информационной безопасности. Противодействие угрозам информационной безопасности в территориальном сегменте ЕИТКС ОВД обеспечивает механизм защиты информации, под которым понимается кортеж способов защиты информации на каждом элементе территориального сегмента. Оптимизация выбора механизма защиты информации обеспечивает повышение информационной безопасности в ОВД.

Основная особенность обеспечения информационной безопасности в территориальном сегменте заключается в том, что обеспечение защиты информации одного элемента влияет на защищенность других элементов сети. Поэтому следует учитывать не только «собственную» защищенность элементов, но и «сетевую» защищенность. Для получения более точных оценок следует провести структурно-параметрическое моделирование механизмов защиты информации в территориальных сегментах с учетом выявленных особенностей. Проведен анализа путей решения этой задачи, обоснованы цель, частные задачи и схема проведения исследования (рис.1).

| Анализ особенностей функционирования

I территориального сегмента ЕИТКС ОВД

............

Анализ особенностей обеспечения информационной 1 безопасности территориального сегмента ЕИТКС ОВД

I . ; ..........

Разработка структурно-параметрических моделей оценки показателей информационной безопасности элементов территориального сегмента ЕИТКС ОВД

Разработка структурно-параметрических

моделей оценки возможности угроз информационной безопасности элементов территориального сегмента ЕИТКС ОВД

I

Оценки показателей эффективности механизма защиты информации

I

: Разработка методов, моделей и алгоритмов : оптимизации выбора механизма защиты информации

I.

Внедрение и получение результатов в деятельности ОВД

Рис. 1. Общая схема проведения исследований

Вторая глава посвящена разработке структурно-параметрических моделей и алгоритмов оценки эффективности механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Эффективность механизма защиты информации а в территориальном сегменте ЕИТКС ОВД оценивается следующими показателями: К,(а>) -возможность обеспечения конфиденциальности информации, С,(о>) - возможность обеспечения целостности информации, - возможность обеспечения доступности информации, С „(а) - возможность обеспечения целостности ресурсов информационной системы, О„(со)- возможность обеспечения доступности ресурсов информационной системы.

Указанные показатели находятся в сложных противоречивых взаимоотношениях. Поэтому наряду с перечисленными показателями следует ис-пользовать/(а) = F(AГ/(й^),C/(<y),D/(£a),CЛ(ffl),Z)д(íУ)) интегральный показатель, в котором учтены противоречия между показателями.

Все перечисленные показатели определяются на основе учета появления угроз информационной безопасности элементам территориального сегмента. Обозначим векторные оценки возможности появления угроз: иы (со) - несанкционированного доступа к информации, и и (со) - несанкционированного воздействия на информацию, иш (со) - несанкционированного блокирования информации, и он (со) - несанкционированного доступа к ресурсам информационной системы, 17га (со) - несанкционированного воздействия на ресурсы информационной системы, и вя (ш) - несанкционированного блокирования ресурсов информационной системы.

Обозначим К = {у„у2,...,у11} - множество узлов, Е = $е„ег,...,ет} - множество линий связи ЕИТКС. Тогда С = (V, Е) - граф, представляющий собой структурную модель территориального сегмента ЕИТКС. Произвольную угрозу информационной безопасности (У(ю)е е р01(й)),ип(а>),иы{со),иои(со),иу1((а)),ив!1(й))\ можно представить как

и(а) = и(у1ггг,....,г„,т) = ЩгМ.....у(у„),у(еХ~,Г{ет)), где у(у,) - способ

защиты информации на узле у(, у(е;) - способ защиты информации на линии связи при реализации механизма защиты информации со.

Будем различать непосредственную угрозу информационной безопасности Z(y/), т. е. угрозу, реализуемую на самом элементе »,бКи£, и сетевую угрозу информационной безопасности Цу,), т. е. возможность угрозы информационной безопасности на данном элементе м>, с других элементов данной сети. Таким образом, и(у,) = Г"'{2(у,),Цу,)), где /"■() - функция агрегирования параметров и Цу,).

Сетевая угроза на узле у, - ¿(/(у(.)) определяется возможностью угроз II)) к отдельным линиям связи eJ, по которым возможен непосредственный доступ к информации на узле V; - е : = е"1 (и(у(еА)М(г(е/1),..-Мг(е1г))), где - функция агрегирования параметров £/(/(<?,- )),и(у(е^ )),...,Щу(е]р)).

Сетевая угроза информации, передаваемой по линии е) -определяется возможностью угроз 11(у(ук)) этой информации на узле ук, являющемся источником информации для линии связи е1:

Цу^)) = и(у{ук)). Следовательно, Щу^)) = /'> (2(у{е])),Щу(ук))).

На основе оценок угроз информационной безопасности могут быть выписаны функциональные зависимости для показателей информационной безопасности:

К,{а) = НК1(и01(б}),и,,(а)),С,(а) = Н„фи{а>)),СК((а) = Н„фп{а)),

(ю) = #0Д£/и(со),с7в;(ю),£Уиг(е>)) ,Ъя(й)) = Я кл(й>),С/м(<»)) •

Оценки показателей эффективности механизмов защиты информации могут быть получены на основе функций свертки оценок показателей эффективности элементов территориального сегмента и оценок их важностей Лаг/ (О, Ла (О), \т (С), Ас-л ((7), Лш (С): К, (со) = (АГ, (е>), Ли (С)), С,(ю) = 0а(С,(а),Лс,(С)),О,(ш) =

= <5с.д(С«(й;),ЛсЯ(С)), Оя(а») = См(5«(ю),Лот(0).

В итоге схема нахождения оценок показателей информационной безопасности имеет следующий вид (рис. 2).

Рис. 2. Схема оценки показателей эффективности механизмов защиты информации в территориальном сегменте ЕИТКС ОВД

Механизм ю ЗИ в ; территориальных | сегментах ЕИТКС

Для оценки непосредственной угрозы информационной безопасности элементов территориального сегмента Z(wJ и их важностей использованы лингвистические переменные, которые оценены с помощью нечетких множеств. После этого для реализации приведенной схемы необходимо знание функций агрегирования в вышеприведенных формулах.

В работе обосновано использование лингвистических переменных для оценок непосредственной защищенности и коэффициентов важности элементов территориального сегмента. После этого осуществляется переход к использованию нечетких оценок этих параметров.

Учитывая, что параметры функций агрегирования являются нечеткими множествами, а сами функции обладают свойствами коммутативности, ассоциативности, монотонности и ограниченности, обоснована возможность использования функций hw' и G"' в форме треугольных норм, примером которых являются функции min или х, а функций /"', g"' - в форме треугольных конорм, примером которых являются функции шах или +. Явный вид треугольных норм и конорм определяется экспертами, которые используют дополнительную информацию о свойствах функций агрегирования.

В третьей главе разработаны структурно-параметрические модели и алгоритмы оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Оптимизация выбора механизмов защиты информации в территориальных сегментах ЕИТКС осуществляется на основе показателей информационной безопасности К/(й)), С,(a), 0/(й)),СЛ(<м), D1{(a>), а также интегрального показателя 1(со) и стоимости реализации механизма защиты информации S((o). Все перечисленные показатели находятся в сложных, как правило, конфликтных взаимоотношениях: при оптимизации одного из них наблюдается ухудшение значений остальных. Поэтому рассмотрены задачи двух типов: оптимизации одного показателя при ограничениях на остальные и показатель стоимости (задачи I типа); нахождения парето-оптимального решения (задача II типа).

Для решения перечисленных задач разработана параметрическая модель отдельного варианта механизма защиты информации, задание значений параметров в которой определяет конкретный вариант. Для каждого элемента территориального сегмента ЕИТКС как для узла, так и для линии связи, может быть определено множество возможных альтернативных способов защиты информации. Следовательно, выбор механизма защиты информации со-(у1,у2,....,/л+я)в территориальном сегменте ЕИТКС - это выбор способов защиты информации у, на его элементах.

При этом существуют технические и организационные ограничения, определяющие совместимость использования способов защиты информации для различных элементов ЕИТКС. Поэтому определим множество Пйои допустимых механизмов защиты информации как множество всех возмож-

ных комбинаций способов защиты информации на элементах ЕИТКС за исключением запрещенных комбинаций.

Проведенный анализ показывает, что множество £2don может оказаться столь велико, что задачи оптимизации не могут быть решены точными методами. Кроме того, до начала решения задач оптимизации не всегда можно ответить на вопрос: можно ли использовать точный метод решения или следует ограничиться приближенным методом. Это связано с тем, что известные методы решения рассматриваемой задачи имеют экспоненциальную сложность и, следовательно, чувствительны к числу рассматриваемых вариантов. Однако точное количество исследуемых вариантов не всегда бывает известным: оценка числа вариантов значительно осложнена наличием недопустимых комбинаций способов защиты информации.

При решении задач оптимизации предполагается осуществление процедур сравнения альтернатив. В качестве таких альтернатив выступают механизмы защиты информации, но оценки таких механизмов, как показано в главе 2, представляются нечеткими множествами. Поэтому сравнение механизмов защиты информации потребует использования методов нечеткого математического программирования, имеющих высокую трудоемкость. Их применение для задач рассматриваемой размерности недопустимо.

Вместе с тем, учитывая, что носителем нечеткого множества является отрезок числовой прямой, может быть осуществлена замена нечеткой оценки четкой с помощью следующего метода.

Рассмотрим функции принадлежности :[ö,£]->[0,1] произвольного показателя информационной безопасности Р{со). Будем учитывать величины ueU, для которых рРМ(и) превышает некоторое пороговое значение Д Эти величины принадлежат интервалу [ар,Ьр]. Оценка Р(а) выбирается из заданного интервала с вероятностью, пропорциональной величине тА(и) в точках интервала. Основное соотношение для определения Р(а>)

Г(т) hß

имеет вид: J (цНа){и)~ß)du = £ \{цм(и)~ß)du, где <f- некоторая равно-

aß aß

мерно распределенная в интервале [0,1] случайная величина.

Большинство известных точных методов оптимизации задач рассматриваемого класса обеспечивают получение решения задачи только после завершения последнего этапа. Исключение составляет метод ветвей и границ. Его суть сводится к тому, что на первом этапе находится некоторое начальное решение, а на последующих этапах осуществляется улучшение этого решения с помощью обхода ограниченного множества вершин дерева решений. Поэтому практически сразу находится приближенное решение задачи, которое в дальнейшем, если имеется достаточный ресурс времени, будет улучшено до оптимального, а если ресурс времени недостаточен, то до некоторого приближенного решения. Дополнительное достоинство ме-

тода состоит в том, что для каждого приближенного решения можно указать оценку точности, что позволяет контролировать процесс оптимизации.

Все варианты метода ветвей и границ включают в себя описание следующих правил: правило ветвления, правило оценки частичных решений, правило обхода дерева решений. Метод ветвей и границ представляет собой лишь схему решения общей задачи оптимизации, а для каждой прикладной задачи следует разрабатывать частные правила, учитывающие ее специфику. Для решения нашей задачи опишем только эти правила, считая известной общую схему метода ветвей и границ.

Правша ветвления. Обозначим 5'"-'* множество механизмов защиты информации (у, ,уи ,...,у!,в,в,...,в) где у, - способ защиты информации у-го

элемента ЕИТКС, в признак того, что выбор способа на узле не осуществлен. Зададим отношение частичного порядка на множестве {¿>*; *}: со" "1 -сш-" . Множества ¿г- " и а"1""' находятся в отношении частичного порядка, если для первых к -1 элемента территориального сегмента ЕИТКС выбор вариантов защиты информации совпадает, но во множестве а}"'-"" осуществлен дополнительно выбор способа защиты информации для &-го элемента. ,

Легко видеть, что рассматриваемые множества обладают следующими свойствами: 5""'" =у5"'! ; V/,,,;,,(/„ * ¡¡2)-а>""■"■-"" п5"' "-™! =0,т. е.

множества ¿5"" ''-''* являются разбиением множества 5"' "'. Это позволяет считать 5""" частичными решениями. В качестве дерева частичных решений необходимого для реализации метода ветвей и границ, можно использовать граф отношения частичного порядка -<. Схематически это можно представить следующим образом (рис 3).

у

У

•у

Рис 3. Дерево частичных решений

Процесс ветвления заканчивается, когда осуществлен выбор оптимизации к-го варианта элемента, т.е. выбран конкретный вариант оптимизации всех элементов, входящих в механизм защиты информации.

Правило оценки частичных решений. Разделим все элементы территориального сегмента ЕИТКС на две группы: элементы, для которых принято решение о выборе способов защиты информации отдельных элементов ЕИТКС {н'1,и':г,...,и>/,} и элементы, для которых решение о выборе способов

защиты информации не принято где игеУиЕ,

3 = (Г„Г2.....Ур,в,в,...,в).

Оценки частичных решений показателей информационной безопасности осуществляются с помощью тех же функций, что и для отдельного механизма защиты информации. Отличие заключается в способе получения векторных оценок показателей. Покажем их на примере оценки конфиденциальности информации на элементах территориального сегмента. В этом случае

К1(5) = Нк,{ит{.у.....

где у™ - способ защиты информации нау'-м элементе, обеспечивающий наименьшее значение несанкционированного доступа к информации, способ защиты информации на у'-м элементе, обеспечивающий наименьшее значение несанкционированного воздействия на информацию.

Оценки остальных показателей определяются аналогично.

Правило обхода дерева решений. В процессе спуска по дереву решений на каждом шаге осуществляется выбор способа защиты информации одного элемента территориального сегмента ЕИТКС. Для очередной рассматриваемой вершины находятся оценки рассматриваемых показателей по формулам для соответствующего этой вершине множества механизмов защиты информации 5.

Далее осуществляется проверка выполнения ограничений.

Отдельно для каждой из задач I и II типов разработаны условия, в соответствии с которыми осуществляется переход от одной вершины к другой в процессе обхода дерева решений. Показано, что использование этих правил обеспечивает решение задачи.

Процесс обхода дерева решений заканчивается, когда пройдены все допустимые вершины (в которых выполняются описанные условия и 1-116). Последний найденный вариант множества О является искомым множеством Парето механизмов защиты информации.

Для каждой вершины осуществляются только проверки условий Ш)-116). Кроме того, в процессе обхода дерева решений формируется множество механизмов защиты информации П, которые потенциально могут оказаться парето-оптимальными. Вновь найденные механизмы защиты информации могут, как включаться в П, так и исключаться из него.

Процесс обхода дерева решений заканчивается, когда пройдены все допустимые вершины (в которых выполняются описанные условия U1-U6). Последний найденный вариант множества П является искомым множеством Парето механизмов защиты информации.

В четвертой главе описан комплекс программ информационной системы, обеспечивающей оптимизацию выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД, построенный на основе разработанного в ходе исследования комплекса математических методов и алгоритмов оценки эффективности и оптимизации выбора механизмов защиты информации в среде визуального программирования Borland Delphi 7.0. Данная информационная система включает подсистему формирования данных (модули Ml, МЗ, М5, М7), вычислительную подсистему (модули М2, М4, Мб) и подсистему управления, обеспечивающую взаимодействие всех перечисленных модулей (рис. 4).

Рис. 4. Описание структуры информационной системы ...

Разработанная информационная система была использована для получения практических рекомендаций в ряде ОВД по решению задач опти-

мизации защиты информации в их территориальных сегментах ЕИТКС.

В заключении приведены основные результаты, полученные в ходе исследования и 3 приложения.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1.Ha основе проведенного анализа состава, структуры и методов функционирования механизмов защиты информации в территориальных сегментах ЕИТКС ОВД разработана структурная модель, позволяющая оценивать возможности влияния удаленных элементов сегмента на его информационную безопасность.

2. Разработанные математические методы и алгоритмы оценки угроз и показателей информационной безопасности элементов территориального сегмента ЕИТКС ОВД обеспечивают возможность учета не только непосредственных, но и сетевых угроз элементам территориального сегмента.

3. Разработанные математические методы и алгоритмы структурно -параметрических моделей позволяют получать оценки показателей эффективности механизмов защиты информации с учетом совокупного влияния всех элементов территориального сегмента.

4. Разработанный комплекс математических моделей, методов и алгоритмов, основанный на использовании структурно-параметрических моделей оценки показателей эффективности механизмов защиты информации, позволяет осуществлять оптимизацию выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

5. Результаты работы в виде моделей, алгоритмов и программ включены в программные комплексы в деятельности ГУВД по Воронежской области, ГУВД по Пермскому краю, в учебный процесс Воронежского института МВД России.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

Статья, опубликованная в издании, определенном ВАК РФ, по научной специальности диссертационной работе'.

1. Лукьянов, A.C. Оценки сохранения конфиденциальности информации в инфомационно-телекоммуникационных системах [Текст] / A.C. Лукьянов, В.В. Меньших // Информация и безопасность: Сборник материалов межрегиональной научно-практической конференции. - Выпуск 4. - Воронеж: ВГТУ, 2008. - С. 601 - 604. (Лукьяновым A.C. предложен метод решения задачи обеспечения требуемой конфиденциальности).

Другие публикации:

2. Лукьянов, A.C. Анализ способов обнаружения вредоносных воздействий по структурному признаку [Текст] / A.C. Лукьянов, К.С. Скрыль, Д.А. Черсков // Обеспечение общественной безопасности в центральном округе Российской Федерации: Сборник материалов Международной науч-

но-практической конференции. Ч. 4. Информационная безопасность. - Воронеж: Воронежский институт МВД России, 2007. - С. 216 - 221. (Лукьяновым A.C. предложено структурированное представление совокупности частных признаков обнаружения угроз информационной безопасности).

3.Лукьянов, A.C. Защита информации при проведении совещаний [Текст] / A.C. Лукьянов // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: Сборник материалов Всероссийской научно - практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей. - Воронеж: Воронежский институт МВД России, 2007. - С. 54 - 56.

4. Лукьянов, A.C. Угрозы конфиденциальной информации [Текст] /

A.C. Лукьянов // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: Сборник материалов Всероссийской научно - практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей. - Воронеж: Воронежский институт МВД России, 2007. - С. 52 - 54.

5. Лукьянов, A.C. Об одном показателе эффективности информационной безопасности [Текст] / A.C. Лукьянов, И.В. Атласов // Охрана, безопасность связь: Сборник материалов Всероссийской научно - практической конференции. - Воронеж: Воронежский институт МВД России, 2007. - С. 9 -11. (Лукьяновым A.C. предложен метод решения задачи по вероятности наступления одного показателя эффективности).

6. Лукьянов, A.C. Оценка целостности информации на основе использования методов теории графов [Текст] / A.C. Лукьянов, A.A. Саликов И Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: Сборник материалов Всероссийской научно -практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей. - Воронеж: Воронежский институт МВД России, 2008. - С. 55 -57. ( Лукьяновым A.C. предложена модель графа информационной системы).

7. Лукьянов, A.C. Модель оценки сохранения конфиденциальности информации в территориальных сегментах ЕИТКС [Текст] / A.C. Лукьянов,

B.В. Меньших // Охрана, безопасность связь: Сборник материалов Всероссийской научно - практической конференции. - Воронеж: Воронежский институт МВД России, 2008. - С. 119 -124. (Лукьяновым A.C. предложена модель оценки возможности несанкционированного доступа).

8. Лукьянов, A.C. Противодействие угрозам информационной безопасности в информационно-телекоммуникационных системах ОВД [Текст] / A.C. Лукьянов, В.В. Меньших // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: Сборник материалов научно - практической конференции. - Саратов: Саратовский юридический институт МВД России, 2008. - С. 92 - 96. (Лукьяновым A.C. предложен метод к организации эффективного функционирования информационной системы).

9. Лукьянов, A.C. Основные задачи защиты информации в территориальных сегментах ЕИТКС [Текст] / A.C. Лукьянов // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: Сборник материалов научно - практической конференции. - Саратов: Саратовский юридический институт МВД России, 2008. - С. 43 - 48.

10. Лукьянов, A.C. Математические модели выбора механизма защиты информации в территориальном сегменте единой информационно - телекоммуникационной системе ОВД [Текст] / A.C. Лукьянов // Вестник Воронежского института МВД России. 2009,- № 1. - С. 168 - 173.

11. Лукьянов, A.C. Параметрическое описание множества механизмов защиты информации в сегментах информационно-телекоммуникационных систем [Текст] / A.C. Лукьянов, В.В. Меньших // Моделирование систем и информационные технологии. Межвузовский сборник научных трудов. Вып. 6. - Научная книга: Воронеж , 2009. - С. 74 - 78. (Лукьяновым A.C. предложено описание множества механизмов защиты информации).

12. Лукьянов, A.C. Оценка опознания информационной системы и разграничения доступа к информации [Текст] / A.C. Лукьянов, A.C. Дерябин // Повышение эффективности средств обработки информации на базе математического моделирования // Сборник материалов IX Всероссийской научно - технической конференции. Тамбов - 2009. № 1 - С. 32 - 35. (Лукьяновым A.C. предложена оценка разграничения доступа к информации).

Подписано в печать «-^?» мая .2009 г. Формат 60x84 у^. Усл. печ. л. 0,93. Уч.-изд. л. 1,0.

Заказ № /// . Тираж 100 экз. Типография Воронежского института МВД России 394065, Воронеж, просп. Патриотов, 53

Оглавление автор диссертации — кандидата технических наук Лукьянов, Александр Сергеевич

ВВЕДЕНИЕ

ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В СЕГМЕНТАХ ЕДИНОЙ

ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ

ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

1.1. Описательная модель территорриального сегмента ЕИТКС

ОВД, функционирующего в условиях угроз информационной безопасности.

1.2. Обеспечение защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.3. Анализ существующих математических методов решения задачи.

1.4. Обоснование общей схемы проведения исследований.

ГЛАВА 2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ И АЛГОРИТМЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕИТКС ОВД.

2.1. Показатели качества механизмов защиты информации в территориальных сегментах единой информационно телекоммуникационной системы органов внутренних дел.

2.2. Оценки возможности реализации угроз информационной безопасности.

2.3. Оценки показателей информационной безопасности.

2.4. Оценки эффективности показателей информационной безопасности.

ГЛАВА 3 МАТЕМАТИЧЕСКИЕ МОДЕЛИ И АЛГОРИТМЫ ОПТИМИЗАЦИИ ВЫБОРА МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ

В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕИТКС.

3.1. Математические модели оптимизации механизмов защиты информации в территориальном сегменте ЕИТКС ОВД.

3.2. Параметрическое описание множества механизмов защиты информации в территориальном сегменте ЕИТКС ОВД.

3.3. Разработка методов выбора оптимального механизма защиты информации.

ГЛАВА 4. ПРОГРАМНАЯ РЕАЛИЗАЦИИ СТРУКТУРНО -ПАРАМЕТРИЧЕСКИХ МОДЕЛЕЙ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕИТКС ОВД.

4.1. Описание структуры комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС.

4.2. Описание функционирования комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Лукьянов, Александр Сергеевич

Актуальность темы:

На современном этапе развития информационных систем ОВД осуществляется их повсеместная интеграция в единые системы, и в частности, происходит интенсивное развитие единой информационно-телекоммуникационной системы (ЕИТКС). Это обеспечивает повышение эффективности решения служебных задач сотрудниками ОВД, обеспечиваемой увеличением скорости и объема передаваемой по каналам связи информации в территориальном сегменте ЕИТКС, соответствующем данному ОВД!

Следует учитывать, что информация, передаваемая! по ЕИТКС, может служить объектом преступных посягательств, следствием чего является важность обеспечения информационной, безопасности в территориальном сегменте ЕИТКС ОВД: При этом защищенность.от угроз информационной- безопасности не определяется только защищенностью отдельных элементов, что связано с увеличением возможностей удаленного доступа к i информации в территориальном сегменте ЕИТКС. Это приводит к возрастанию вероятности реализации угроз информационной безопасности, для противодействия которым следует создавать в территориальном сегменте единый механизм защиты информации. Поэтому возникает необходимость оценки эффективности механизма защиты информации от угроз информационной безопасности в территориальном сегменте ЕИТКС ОВД [59].

Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для- организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации стремящихся использовать для своих целей оперативно-служебную информацию

ОВД. Возможность противоправных действий в отношении информации компьютерных систем ОВД обусловливает различного рода источники угроз информационной безопасности этих систем [128].

Этому способствуют следующие факторы:

- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

- отсутствие адекватного механизма его предотвращения, выявления, и пресечения;

- рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Анализ существующих методов оценки защищенности от угроз информационной безопасности, что они не обеспечивают решения задачи оценки эффективности механизмов защиты информации в территориальном сегменте ЕИТКС, поскольку отсутствуют структурно-параметрические модели механизмов защиты информации, позволяющие описывать их действия. Это и определяет актуальность диссертационного исследования.

Таким требованиям удовлетворяет предлагаемый автором способ решения поставленной задачи, в соответствии рассматриваемой с позиций оптимизации выбора механизма защиты информации, обусловленных различными подходами к организации противодействия угрозам информационной безопасности.

Таким образом, создание ЕИТКС приводит к увеличению потоков передающей и обрабатывающей информации. Следовательно, возрастает возможность утечки информации. Существует большое количество вариантов и комбинаций использующие различные механизмы защиты информации и практически неосуществимой за реальное время. В связи с этим возникает необходимость разработки структурно - параметрических моделей механизмов защиты информации в территориальных сегментах ЕИТКС ОВД для последнего выбора оптимального варианта защиты информации.

Изложенное дает основания утверждать, что задача моделирования и оптимизации механизмов защиты информации в территориальных сегментах ЕИТКС ОВД является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования разнотипных подходов к обеспечению информационной безопасности нуждаются в проработке, как в методическом, так и в прикладном плане. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Диссертация выполнена на кафедре высшей математики Воронежского института МВД России в соответствии! с Концепцией развития системы информационного обеспечения органов внутренних дел [100-102], Программой усиления мер защиты информации конфиденциального характера ифежима секретности в органах и войсках внутренних дел, а также с научным направлением Воронежского института МВД РФ — «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).

Объектом исследования является механизм защиты информации в территориальном сегменте ЕИТКС ОВД.

Предметом исследования выступают математические методы, модели и алгоритмы оценки эффективности и оптимизации механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Цели и задачи исследования:

Целью данной диссертации является разработка структурно-параметрических моделей, методов и алгоритмов оценки эффективности механизмов защиты информации и создание на этой основе комплекса моделей, алгоритмов и программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Достижение поставленной цели предполагает оценку современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решение следующих научных задач:

1. Анализ состава и структуры территориальных сегментов ЕИТКС ОВД и общих подходов к реализации механизмов защиты информации в них.

2. Разработка математических методов и алгоритмов оценки угроз и показателей информационной безопасности элементов территориальных сегментов ЕИТКС ОВД.

3. Разработка математических методов и алгоритмов построения структурно-параметрических моделей оценки эффективности механизмов защиты информации территориальных сегментов ЕИТКС ОВД.

4. Разработка комплекса моделей, алгоритмов и программ оптимизаi ции выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Методы исследования: Выполненные теоретические и. экспериментальные исследования базируются на использовании аппарата теории графов, методов-оптимизации, теории нечетких множеств. Общей методологической основой является системный подход.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

1. Структурная модель механизма защиты информации в территориальном сегменте ЕИТКС ОВД, учитывающая особенности построения территориального сегмента и позволяющая оценивать возможности удаленного влияния на его информационную безопасность.

2. Математические методы и алгоритмы оценки угроз и показателей информационной безопасности элементов территориального сегмента ЕИТКС ОВД, обеспечивающие возможность учета не только непосредственных, но и сетевых угроз.

3. Математические методы и алгоритмы построения структурно-параметрических моделей оценки показателей информационной безопасности территориального сегмента ЕИТКС ОВД, обеспечивающих учет совокупного влияния всех его элеметов.

4. Комплекс математических моделей, методов и алгоритмов оптимизации выбора механизмов .защиты информации территориального сегмента ЕИТКС, основанных на использовании структурно-параметрических моделей оценки показателей информационной безопасности механизмов защиты информации.

Практическая значимость работы связана с применением основных результатов диссертационного исследования в разработанных математических моделей, методов и алгоритмов в виде комплекса программ, обеспечивающих оптимизацию выбора механизма защиты информации в территориальных сегментах ЕИТКС ОВД.

Разработанные программные средства и структурно-параметрическая модель получили высокую оценку при практической апробации в деятельности ГУВД по Воронежской области, ГУВД по Пермскому краю и в учебном процессе Воронежского института МВД России. Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих конференциях и семинарах: Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007 г.); Международной научно-практической конференции «Обеспечение общественной безопасности в федеральном округе российской федерации» (Воронеж, 2007 г.); Всероссийской научно-практической конференции «Охрана, безопасность связь» (Воронеж, 2007 г.); Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г.); Всероссийской научно-практической конференции «Охрана,. безопасность связь» (Воронеж, 2008 г.); Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2008 г.); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2008 г.); Всероссийской научно-практической конференции «Информационные безопасность и компьютерные технологии в деятельности правоохранительных органов» (Саратов, 2008 г.); Всероссийской научно-технической конференции «Повышение эффективности средств обработки информации; на; базе математического моделирования» (Тамбов, 2009 г.).

Публикации. По'материалам диссертации опубликовано 12 печатных работ (5 статей, 7 материалов научных конференций), в том числе 4 работ опубликовано без соавторов, 1 статья в журнале, рекомендованном ВАК.

Структура работы: Диссертация; состоит из введения; четырех глав, заключения, списка литературы из 141 наименований и приложения. Работа изложена на 123 страницах машинописного текста (основной текст занимает 95 страницу, содержит 20 рисункови 4 таблиц).

Заключение диссертация на тему "Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел"

5. Результаты работы в виде моделей, алгоритмов и программ включены в программные комплексы в деятельности отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД по Пермскому краю, в учебный процесс Воронежского института МВД России.

ЗАКЛЮЧЕНИЕ

В ходе диссертационного исследования разработаны и реализованы в виде комплекса математических моделей, методов и алгоритмов оценки эффективонсти показателей информационной безопасности, в целях обоснования выбора оптимального варианта оптимизации механизма защиты информации в территориальных сегментах ЕИТКС ОВД. Получены следующие основные научные и практические результаты:

1.Ha основе проведенного анализа' состава, структуры и методов функционирования механизмов защиты информации в территориальных сегментах ЕИТКС ОВД разработана структурная модель, позволяющая оценивать возможности влияния удаленных элементов сегмента на его информационную безопасность.

2. Разработанные математические методы и алгоритмы оценки угроз и показателей информационной безопасности элементов территориального сегмента ЕИТКС ОВД обеспечивают возможность учета не только непосредственных, но и сетевых угроз элементам территориального сегмента.

3. Разработанные математические методы и алгоритмы структурно -параметрических моделей позволяют получать оценки показателей эффективности механизмов защиты информации с учетом совокупного влияния всех элементов территориального сегмента.

4. Разработанный комплекс математических моделей, методов и алгоритмов, основанный на использовании структурно-параметрических моделей оценки показателей эффективности механизмов защиты информации, позволяет осуществлять оптимизацию выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Библиография Лукьянов, Александр Сергеевич, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Тараканов, К.В. Аналитические методы исследования систем Текст. / К.В. Тараканов, J1.A. Овчаров, А.Н. Тырышкин // — М.: Советское радио. 1974.-240 с.

2. Балашов, Е.П. Проектирование информационно-управляющих систем Текст. / Е.П. Балашов, Д.В. Пузанков // М.: Радио и связь, 1987. — 256 с.

3. Гетманцев, А.А. Безопасность ведомственных информационно-телекоммуникационных систем. Текст. / А.А. Гетманцев, В.А. Липатни-ков, A.M. Плотников, Е.Г. Сапаев // ВАС, 1997. 200 с.

4. Скрыль, С.В. Безопасность информационно-телекоммуникационных систем: основные тенденции развития Текст. / В.А. Минаев, В.Е. Потанин, С.В. Дворянкин // Системы безопасности. 2001. - №39. — С. 74 — 77.

5. Бокова, О.И. Оптимальное управление безопасностью территориальных сегментов информационно-телекоммуникационных систем Текст.: Монография. / О.И. Бокова; Воронежский институт МВД России Воронеж, 2006.-153 с.

6. Борисов, А.Н. Обработка нечеткой информации в системах принятия решений Текст. / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева, Н.Н. Слядзь, В.И. Глушков // М.: Радио и связь, 1989. - 304 с.

7. Борисов, А.Н. Принятие решений на основе нечетких моделей: примеры использования Текст. / А.Н. Борисов, О.А. Крумберг, И.П. Федоров // Рига: Зинатне, 1990. - 184 с.

8. Бублик, Н.Г. Логико-лингвистические модели в военных системных исследованиях Текст. / Н.Г. Бублик, В.Е. Евстигнеев, В.И. Новосельцев, А.И. Рог, Е.К. Суворов, Б.В. Тарасов // Под ред. Е.А. Евстигнеева. -М.: Военное издательство, 1988. 232 с.

9. Бурков, В.Н. Механизмы функционирования организационных систем Текст. / В.Н. Бурков, В.В. Кондратьев // — М.: Наука, 1981. 383 с.

10. Бурденко, Н.П. Моделирование сложных систем М.: Наука, 1978. —400 с.

11. Вагин, В.Н. О сегментации графов Текст. / В.Н. Вагин, Н.Ц. Ге-оргиева, Д.А. Поспелов // Известия АН СССР. Техническая кибернетика, 1983, №4, с. 95-103.

12. Рейнгольд, Э. Комбинаторные алгоритмы. Теория и практика Текст. / Э. Рейнгольд, Ю. Нивергельт, Н. Део // М: Мир, 1980. - 478 с.

13. Верересков, А.А. Определение степеней принадлежности на основе совокупности матриц Саати для нечетких множеств Текст. / А.А. Вересков, В.Б. Кузькин, В.В. Федоров // Сборник трудов ВНИИСИ. М.: ВНИИСИ, 1982, №10, с. 117-124.

14. Вилкас, Э.Й., Майминас Е.З. Решения: теория, информация, моделирование Текст. / Э.Й. Вилкас, Е.З. Майминас // М.: Радио и связь, 1981.-328 с.

15. Волкова, В.Н. Основы теории систем и системного анализа Текст. / В.Н. Волкова, А.А. Денисов. // — СПб.: СПБГТУ, 1997. — 510 с.

16. Воробьев, В.Ф. Проектирование средств трассологической идентификации компьютерных преступлений Текст. // В.Ф. Воробьев, В.Г. Герасименко, В.Е. Потанин, С.В. Скрыль // Воронеж: ВИ МВД России, 1999. -136 с.

17. Воронов, М.В. Нечеткие множества в моделях систем организационного управления Текст. / М.В. Воронов // — JL: ВМА им. А.А. Гречко, 1988.-53 с.

18. Выгодский, М.Я. Справочник по высшей математике Текст. / М.Я. Выгодский // -М.: Наука, 1975. 872 с.

19. Гаврилов, О.А. Компьютерные технологии в правоохранительной деятельности Текст.: Учебное пособие / О.А. Гаврилов // — М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.

20. Гвардейцев, М.И. Специальное математическое обеспечение управления Текст. / М.И. Гвардейцев, В.П. Морозов, В.Я. Розенберг // Под общ. ред. М.И. Гвардейцева. М.: Советское радио, 1978. — 512 с.

21. Герасименко, В.А., Малюк А.А. Основы защиты информации Текст.: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ / В.А. Герасименко, А.А. Малюк // — М.: МИФИ, 1997.-538 с.

22. Горбатов, В.А. Фундаментальные основы дискретной математики. Информационная математика Текст. / В.А. Горбатов // М.: Наука, 2000. - 544 с.

23. ГОСТ Р 50.1.056-2005. Информационные технологии. Основные термины и определения в области технической защиты информации Текст. Введ. 2005-12-29. - М.: Изд-во стандартов, 2006. - 20 с.

24. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст. Введ. 1999-05-12. - М.: Изд-во стандартов, 1999. - 9 с.

25. ГОСТ Р 51898-2002. Аспекты безопасности. Правила включения в стандарты Текст. — Введ. 2002-06-5. М.: Изд-во стандартов, 2002.-9 с.

26. ГОСТ Р ИСО-МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель Текст. Введ. 2002-04-4. - М.: Изд-во стандартов, 2002. - 40 с.

27. ГОСТ Р ИСО-МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью Текст. Введ. 2005-12-29! - М.: Изд-во стандартов, 2006. - 60 с.

28. Дегтярев, Ю.И. Методы оптимизации Текст. / Ю.И. Дегтярев // М.: Советское радио, 1980: - 272 с.

29. Десятов, Д.Б. Синтез информационных технологий анализа функционирования * стохастических технологических систем Текст.: дисс. . докт. техн. наук / Д:Б. Десятов; ВГТА, Воронеж, 1997. - 268 с.

30. Евстегнеев, В.А. Применение теории графов в программировании Текст. / В.А. Евстегнеев // Под ред.А.П. Ершова.- М.:Наука, 1985. -352 с.

31. Заде, JI.A. Понятие лингвистической переменной' и его применение к принятию приближенных решений Текст. / JI.A. Заде // — М.: Мир, 1976.- 165 с.

32. Об информации, информационных технологиях и о защите информации Текст.: закон Российской Федерации от 27 июля 2006 г. № 149-Ф37/ Рос. газ. — 2006.— 29 июля.

33. Чагина, JI.B. Засекречивание информации как эффективный способ ее защиты Текст. / Н.И. Журавленко, Н:А. Лынов, JI.B. Чагина //

34. Вестник Воронежского института МВД России. Т. 4 (19). — Воронеж: Воронежский институт МВД России, 2004. С. 55 - 59.

35. Тимофеев, П.А. Защита информации в компьютерных системах и сетях Текст. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин // М.: Радио и связь, 2001. - 376 с.

36. Серегин, В.В. Защита информации в персональных ЭВМ Текст. / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков, В.В. Серегин, В.А. Сидоров // М.: Радио и связь, 1993.-192 с.

37. Скрыль, С.В. Защита информации в телекоммуникационных системах: Учебник для высших учебных заведений МВД России Текст. /

38. B.Г. Кулаков, А.Б. Андреев, А.В. Заряев, В.А. Минаев, А.Г. Остапенко,

39. C.В. Скрыль, П.И. Асяев, Е.Г. Геннадиева, А.А. Ильин, И.В. Пеньшин // — Воронеж: ВИ МВД РФ, 2002. 300 с.

40. Зегжда, Д.П. Как построить защищенную информационную систему Текст. / Д.П. Зегжда, A.M. Ивашко//-СПб: НПО Мир и семья, 1997. -298 с.

41. Зегжда, Д.П. Основы безопасности информационных систем Текст. / Д.П. Зегжда, A.M. Ивашко // М.: Горячая линия - Телеком, 2000. - 452 с.

42. Сумин, В.И. Информационные технологии в деятельности органов внутренних дел Текст.: Учебник / А.В. Заряев, В.И. Сумин, В.В. Меньших, Д.Б. Десятов, М.В. Питолин, С.В. Белокуров, С.К. Горлов // — Воронеж: ВИ МВД России, 2001. 209 с.

43. Кочедыков, С.С. Исследование эффективности систем защиты информации Текст.: Учебное пособие / В.А. Минаев, С.В. Скрыль, В.Е. Потанин, И.В. Пенынин, С.С. Кочедыков // — Воронеж: Воронежский институт МВД России, 2001. 78 с.

44. Калинин, В.Н. Теория систем и оптимального управления. Часть II,Текст. / В.Н. Калинин, Б.А. Резников, Е.И. Варакин // — М.: Министерство обороны СССР, 1987. — 589 с.

45. Калянов, Г.Н. CASE: Структурный системный анализ (автоматизация и применение) Текст. / Г.Н. Калянов // — М.: Лори, 1996. — 242 с.

46. Карпычев,' В.Ю. Концептуальное проектирование информационных систем Текст.: Учебное пособие / В.Ю. Карпычев // — М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. — 132 с.

47. Карпычев, В.Ю. Теоретйческие и организационно-технические основы адаптивного управления- информационными системами специального назначения Текст.: дис. д-ра техн. наук / В.Ю. Карпычев; — М.: НПО «Спецтехника и связь» МВД России, 1999. — 399 с.

48. Корн, Г. Справочник по математике для научных работников и инженеров Текст. // Г. Корн, Т. Корн // М.: Наука, 1977. - 832 с.

49. Кофман, А. Введение в теорию нечетких множеств Текст. / А. Кофман // М.: Радио и связь, 1982. - 432 с.

50. Кристофидес, Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес // М.: Мир, 1978. - 432 с.

51. Кукин, В :И. Информатика: организация? и управление Текст. / В.И. Кукин // -М.: Экономика, 1991. 167 с.

52. Курушин, В .Д. Компьютерные преступления и информационная безопасность Текст.7 В.Д. Курушин, В.А. Минаев // — М:: Новый Юрист, 1998.-256 е.:

53. Ларичев, О.И. Наука и искусство принятия решений Текст. / О.И. Ларичев //-М:: Наука, 1979; 200 с.

54. Липаев, В.В. Проектирование программных средств Текст. / В.В. Липаев // — М.: Высшая школа, 1990. 303 с.

55. Липаев, В.В. Распределение ресурсов в вычислительных системах Текст.:/В.В1 Липаев ;//-М:: Статистика, 197?;- 248 с.

56. Липский, В. Комбинаторика для программистов*. Текст.' / В: Липский // М.: Мир,. 1988. - 213 с.

57. Лиходедов, Д.Ю. Структура показателей! эффективности противодействия угрозам: безопасности сегментов информационной: сферы Текст. / Д.Ю. Лиходедов, Л.В. Чагина // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 27 - 32.

58. Мамиконов, А.Г. Достоверность, защита и резервирование информации в АСУ Текст. / А.Г. Мамиконов, В.В. Кульба, А.Б. Щелков // -М.: Энергоатомиздат, 1986. — 304 с.

59. Мартин, Дж. Вычислительные сети и распределенная обработка данных: программное обеспечение, методы и архитектура (вып. 1) Текст. / Дж. Мартин // — М.: Финансы и статистика, 1985. 256 с.

60. Мельников, Ю.Н. Достоверность информации в сложных системах Текст. / Ю.Н. Мельников // М.: Советское радио, 1973. - 192 с.

61. Меньших, В.В. Выбор вариантов реализации управляющих воздействий по критерию точности Текст. /В.В. Меньших // Управляющие системы и машины, 2000, № 4, С. 10-13.

62. Меньших, В.В. Об одном подходе к оценке старения информации Текст. / В.В. Меньших // Всероссийская конференция "Информационные технологии и системы". Тезисы докладов. — Воронеж, ВГУ, 1995, — С. 90-96.

63. Меньших, В.В. Об одном способе оценки устаревания информации в системах оперативного управления Текст. /В.В. Меньших // Управляющие системы и машины, 1998, № 2, С. 35 - 37.

64. Меньших, В.В. Оптимальные по Парето оценки точности параметров управляющих воздействий в системах управления Текст. /В.В. Меньших // Труды Всероссийской конференции "Интеллектуальные информационные системы". — Воронеж, ВГТУ, — С. 55 — 58.

65. Меньших, В.В. Оценки нечетких переменных в моделях принятия решений Текст. /В.В. Меньших // Автоматика и вычислительная тех-' ника, 2000,№ 6, С.38 - 45.

66. Меньших, В.В. Структурная адаптация систем управления Текст. /В.В. Меньших, В.В. Сысоев // М.: Издательское предприятиередакции журнала «Радиотехника», 2002. — 150 с.t

67. Месарович, М. Общая теория систем: математические основы Текст. / М. Месарович, Я. Такахара // М.: Мир, 1978. - 311 с.

68. Месарович, М. Теория иерархических многоуровневых систем Текст. / М. Месарович, Д. Мако, Я. Такахара // М.: Мир, 1973. - 344 с.

69. Поспелов, Д.А. Нечеткие множества в моделях управлениями искусственного интеллекта Текст. / I Год ред. Д.А. Поспелова. — М.: Наука, 1986.- 312 с.

70. Новосельцев, В.И. Системная конфликтология Текст. / В.И. Новосельцев // — Воронеж: Издательство «Кварта», 2001. — 176 с.

71. Пеныпин, И.В. О возможности применения вероятностных показателей в приложениях теории информационной; безопасности Текст. / А.В. Заряев, А.Г. Остапенко, G.B. Скрыль, И.В. Пеньшин // Радиотехника (журнал в журнале). 2002. - №11. - С. 97 - 100.

72. Овчинский, А.С. Информация и оперативно-розыскная деятельность Текст.' / А.С. Овчинский // Монография М.: ИНФРА-М, 2002. - 97 с

73. Оре, О Теория графов Текст. / О. Оре //- М.: Наука, 1980.-336с.

74. Скрыль, С.В. Основы информационной безопасности Текст.: Учебник для высших учебных заведений МВ Д России / Под ред. В. А. Минаева и С.В. Скрыля Воронеж: Воронежский институт МВД России, 2001.-464 с.

75. Подиновский, В:В. Парето-оптимальное решение многокритериальных задач Текст. / В.В. Подиновский, В.Д. Ногин // М.: Наука, 1982.

76. Скрыль, С.В: Понятие информации как концептуального базиса для криминалистического исследования несанкционированного доступа к компьютерным сетям Текст. / С.В. Скрыль, С.А. Заряев, А.В. Елизарова // Наука производству, № 6' 2005. С. 7 - 9.

77. Поспелов,- Д.А. Представление знаний в человеко-машинных и робототехничесюш системах Текст.: Том А. Фундаментальные исследования в области представления данных / Под ред. Д.А. Поспелова. — М.: ВЦ АН СССР, ВИНИТИ, 1984.

78. Об утверждении/ Концепции развития' информационно-вычислительной системы МВД России на 2002 — 2006 годы Текст.: Приказ МВД РФ от 13 июня 2002 г. № 562

79. О дополнительных мерах по совершенствованию информационного обеспечения-деятельности МВД России Текст.: Приказ МВД РФ от 22 марта 2003 г. № 183.

80. Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России Текст.: Приказ МВД РФ от 28 марта 2002 г. № 288.

81. Саати, Т. Принятие решений. Метод анализа иерархий / Т. Саа-ти.//- М.: Радио и связь, 1993.- 320 с.

82. Сейдж, Э.П. Оптимальное управление системами: Пер. с англ. Текст. / Э.П. Сейдж, Ч.С. Уайт // — М.: Радио и связь, 1982. — 392 с.

83. Сербулов, Ю.С. Модели выбора и распределения ресурсов технологических систем в условиях их замещения и конфликта Текст.: Дисс. . докт. техн. наук/ Ю.С. Сербулов,- Воронеж: ВГТА, 2001. — 306 с.

84. Сергеева, И.В. О старении информации в системах оперативного управления Текст. / И.В. Сергеева // Управляющие системы и машины, 1990, №6,-С. 83-91.

85. Сердюк, В.А. Перспективные технологии обнаружения информационных атак Текст. / В.А. Сердюк //Системы безопасности. — 2002. — №5(47). -С. 96-97.

86. Советов, Б.Я. Моделирование систем Текст. / Б.Я. Советов, С.А. Яковлев // М.: Высшая школа, 1985. — 271 с.

87. Соколов, А.В. Защита информации в распределенных корпоративных системах Текст. / А.В. Соколов, В.Ф Шаньгин.//. М.: ДМК Пресс, 2002. - 656 с.

88. Сумин, В.И. Основы проектирования систем управления охранной деятельностью субъекта федерации Текст. / В.И. Сумин, В.А. Дур-денко // Воронеж: ВГУ, ВВШ МВД России, 1998. - 108 с.

89. Сысоев, В.В. Информационные технологии замещения ресурсов Текст. // В.В. Сысоев, Ю.С. Сербулов, Е.А. Меринова, А.В. Баркалов // -Воронеж: ВГТА, 2001. 111 с.

90. Сысоев, В.В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении / В.В. Сысоев // — М.: Московская академия экономики и права, 1999 151 с.

91. Сысоев, В.В. Математическая модель информационного конфликта Текст. /В.В. Сысоев, ПЛ. Крутских, В.А. Дикарев, А.А. Свинцов // Радиотехника, 1999, № 3, С. 77 - 80.

92. Сысоев, В.В. Приведенные системы и условия возникновения частичного конфликта Текст. / В.В. Сысоев // Вестник ВГТА. — Воронеж: ВГТА, 2000. № 5. - С. 27 - 35.

93. Сысоев, Д.Б. Автоматизированные технологии функционирования информационной системы в структурно-параметрическом представлении взаимодействия с внешней средой Текст.: дисс. . канд. техн. наук. / В.В. Сысоев; Воронеж: ВГТУ, 1999. - 146 с.

94. Табак, Д. Оптимальное управление и математическое программирование: Пер.с англ. Текст. / Д. Табак, Б.Куо //—М.:Наука,1975.—280с.

95. Татт, У. Теория графов: Пер. с англ. Текст. / У. Татт //— М.: Мир, 1988.-424 с.

96. Фейгин, Л.И. Задачи теории расписаний при нечетких длительностях операций Текст. / Л.И. Фейгин // доклады АН СССР, 1983, т. 272, №4,-С. 812-815.

97. Фролов, И.Т. Философский словарь Текст. / И.Т. Фролов // Под ред. И.Т. Фролова 4-е изд. - М.: Политиздат, 1980. - 444 с.

98. Холстед, М.Х. Начала науки о программах: Пер. с англ. Текст. / М.Х. Холстед //-М: Финансы и статистика, 1981. 128 с.

99. Чагина, Л.В. Проблемы исследования информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Текст. / Л.В.Чагина

100. Современные проблемы борьбы с преступностью: Материалы Международной научно-практ. конф. Ч. 5. Информационная безопасность. Воронеж: Воронежский институт МВД России, 2006. - С. 19 - 22.

101. Черкасов, Ю.М. Автоматизация1 проектирования АСУ с использованием пакетов прикладных программ Текст. / Ю.М. Черкасов, В.А. Гринштейн, Ю.Б. Радашевич, В.И. Яловецкий // М.: Энергоатомиздат, 1987.-328 с.

102. Чирило, Дж. Обнаружение хакерских атак. Для профессионалов. Текст. / Дж. Чирило // СПб.: Питер, 2002. - 864 с.

103. Шильяк, Д.Д. Децентрализованное управление сложными системами / Д.Д. Шильяк // М.: Мир, 1994. - 576 с.

104. Щербаков, В.Б. Повышение эффективности противодействия утечке информации в деятельности спецслужб Текст.: дис. . канд. техн. наук / В.Б. Щербаков; Воронеж: Воронежский институт МВД России, 2003.-135 с.

105. Якубайтис, Э.А. Локальные информационно-вычислительные сети Текст. / Э.А. Якубайтис // — Рига: Зинатне, 1985. 284 с.

106. Dubois, D. A class of fuzzy measures based on triangular norms Текст. / D. Dubois, H. Prade // Int. G General Systems, 1982, v.8, p. 43 - 61.

107. Levandowsky, M. Distance between sets Текст. / M. Levandowsky, D. Winter // Nature. 1971. - V. 234. - № 5323.

108. Zadeh, L. Communication: Fuzzi Algorithms Текст. / L. Zadeh // Information and Control, 1968, v. 12, № 2, p. 94 102.