автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Региональная система информационной безопасности: угрозы, управление и обеспечение

доктора технических наук
Кулаков, Владимир Григорьевич
город
Воронеж
год
2005
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Региональная система информационной безопасности: угрозы, управление и обеспечение»

Автореферат диссертации по теме "Региональная система информационной безопасности: угрозы, управление и обеспечение"

На правах рукописи

КУЛАКОВ Владимир Григорьевич

РЕГИОНАЛЬНАЯ СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: УГРОЗЫ, УПРАВЛЕНИЕ И ОБЕСПЕЧЕНИЕ

Специальности: 05.13.19 - Методы и системы защиты информации,

информационная безопасность; 05.13.10 - Управление в социальных и экономических системах

АВТОРЕФЕРАТ

диссертации на соискание ученой степени доктора технических наук

Воронеж 2005

Работа выполнена в Воронежском государственном техническом университете

Научные консультанты: доктор технических наук, профессор

Львович Яков Евсеевич; доктор технических наук, профессор Остапенко Александр Григорьевич

Официальные оппоненты: член-корреспондент РАН,

доктор технических наук, профессор Борисов Василий Иванович; доктор технических наук, профессор Попова Лариса Георгиевна; доктор технических наук, профессор Юрасов Владислав Георгиевич

Ведущая организация Московский инженерно-физический институт

(государственный университет)

Защита состоится «27» октября 2005 г. В 15°° часов в конференц-зале на заседании диссертационного совета Д 212.037.08 Воронежского государственного технического университета по адресу: 394026 г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в библиотеке Воронежского государственного технического университета.

Автореферат разослан «_»_2005 г.

Ученый секретарь диссертационного совета

5>-

Батищев Р.В.

мое-г

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы. Информационно-коммуникационные технологии (ИКТ) сегодня стали важнейшим фактором социально-экономического развития и основой для формирования глобального информационного общества. Их эффективное использование во многом определяет прогресс мирового сообщества, отдельных стран и регионов.

Вместе с тем стремительный рост коммуникационных возможностей, количества и активности пользователей ИКТ, кибернетической оснащенности современного общества породили его информационную незащищенность от воздействия многочисленных угроз на информационно-кибернетические (ИКП) и информационно-психологические (ИПП) пространства отдельно взятых стран, республик и городов.

Информационные операции в ходе военных конфликтов и информационные последствия террористических актов в ИПП, компьютерные атаки на ИКТ, техническая разведка и радиоэлектронная борьба вынудили многие государства развивать техническую защиту информации, криптографические, правовые, организационные, программные и аппаратные средства противодействия на объектах информатизации, в вычислительных и телекоммуникационных системах. При этом реальной угрозой для общества становится резко прогрессирующая преступность в сфере высоких технологий, посягательства на различные виды тайн в России и за рубежом.

Выдающийся германский военный и политический деятель К.Клаузевиц считал, что «война есть продолжение политики другими средствами». Но в XXI веке информационная война становится основным средством мировой политики, любая политическая деятельность рассматривается как информационная борьба за управление психикой элиты и социальных групп общества. К схватке за контроль индивидуального и группового сознания подключились не только СМИ и политические движения, но и тоталитарные секты и террористические организации.

Вышеизложенное, очевидно, усиливает актуальность проблемы обеспечения информационной безопасности (ИБ) как для ИКП, так и для ИПП в разных аспектах и регионах. В этой связи в России появились концептуальные документы и законодательные акты в сфере информационной безопасности, включая региональный аспект этой проблемы.

Доктриной национальной безопасности Российской Федерации определены национальные интересы России в информационной сфере как на федеральном, так и на региональном уровнях.

Типичным территориальным образованием такого плана являются субъекты Российской Федерации. Для них характерна особенно высокая взаимосвязь информационного пространства региона и его внутренней структуры материального производства, социальной сферы. Эффективность функционирования региональных социально-экономических комплексов и систем управления, напрямую зависит от состояния информационной безопасности региона. Структура показателей информа-

ционной безопасности, их динамика, организац ы и техно-

логии имеют свои особенности по сравнению с федеральным уровнем. Кроме того, управление региональной системой информационной безопасности (РСИБ) требует существенного развития таких важнейших подсистем жизнеобеспечения РСИБ, коими являются организационно-правовая, кадровая и аналитическая ее компоненты.

Взаимосвязь направлений деятельности по обеспечению информационной безопасности и сложность проблем требует скоординированных действий в этой сфере. Такая координация не может быть выполнена только федеральными органами исполнительной власти. Более целесообразно иметь систему координации деятельности в области обеспечения информационной безопасности, распределенную по уровням федерального, регионального и местного управления, отражающую структуру научно-технических и социально-экономических проблем в области информационной безопасности.

Таким образом, актуальность темы заключается в необходимости исследования подходов к построению и совершенствованию РСИБ с использованием подсистем мониторинга и управления, кадрового, организационно-правового и пр обеспечения, основанных на современных информационных технологиях с целью разработки методов, моделей, алгоритмов и структур для РСИБ, обеспечивающих повышение уровня безопасности и устойчивое развитие региона.

Для достижения этой цели в работе решены следующие научные задачи:

- разработана концептуальная модель РСИБ;

- предложена методика формирования множества угроз РСИБ;

- обоснованы показатели и методология мониторинга состояния информационной безопасности в регионе;

- разработаны алгоритмы принятия управленческих решений на основе анализа динамики показателей состояния РСИБ и алгоритмы выбора рациональной подсистемы управления РСИБ;

- предложена структура и разработан алгоритм функционирования подсистемы кадрового обеспечения РСИБ;

- разработаны основы организационно-правового обеспечения РСИБ, включая методическое обеспечение по противодействию компьютерной преступности в регионе.

- проведена апробация предложенных моделей и алгоритмов при формировании и реализации программ обеспечения информационной безопасности в Воронежской области.

Работа выполнена в соответствии с Концепцией национальной безопасности и Доктриной информационной безопасности Российской Федерации, а также в соответствии с «Программой социально-экономического развития Воронежской области на 2002-2006 годы», межвузовской научно-технической программой НТ414 «Методы и технические средства обеспечения безопасности информации», одним из основных научных направлений Воронежского государственного -ехнического университета (ВГТУ) «Перспективные радиоэлектронные и лазерные устройства, скс-

2

темы передачи, приема и защиты информации», а также в рамках серии хоздоговорных работ, выполняемых кафедрой «Системы информационной безопасности» ВГТУ.

Основные методы исследования. В работе использованы методы системного анализа, теории управления, методы математического моделирования, экспертного оценивания исследования операций и оптимизации.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем.

1. Концептуальная модель РСИБ отличается введением в состав модели РСИБ управляемых целевых подсистем ИБ, обеспечивающих деятельность функциональных подсистем, а также подсистемы управления РСИБ, и позволяет организовать и формализовать процедуру мониторинга комплекса показателей состояния РСИБ, приоритетных по экспертным оценкам для уровня субъектов Федерации.

2. Методика формализованного описания и алгоритмы формирования множества угроз РСИБ отличаются тем, что основаны на модели региона в виде совокупности защищаемых объектов информатизации.

3. Методика оценки и прогнозирования динамики обобщенных показателей информационной безопасности и состояния РСИБ отличается совмещением в едином цикле мониторинга локальных показателей, модельных прогнозных оценок и экспертных оценок уровня их значимости для обобщенных показателей и принятия управленческих решений в области информационной безопасности.

4. Алгоритм принятия управленческих решений в РСИБ в отличие от аналогов учитывает адекватное отображение результатов мониторинга и прогноза состояния РСИБ для множества возможных воздействий на организационную структуру РСИБ, систему документов, обеспечивающую ее функционирование, на организационные и технические меры защиты.

5. Методика и алгоритм адаптивного выбора рациональной подсистемы управления РСИБ по критерию «эффективность, сложность» отличаются учетом в оптимизационной модели характеристик мониторинга и принятия управленческих решений в зависимости от структуры РСИБ и возможности оценки всего комплекса показателей состояния РСИБ.

6. Структура и алгоритм функционирования подсистемы кадрового обеспечения РСИБ отличаются ориентацией профориентационных процедур и учебного процесса на модель специалиста, выработанную базовыми предприятиями и организациями региона в области информационной безопасности.

7. Концепция информационной безопасности региона отличается комплексным подходом в обеспечении защиты информационно-кибернетического и информационно-психологического пространств региона.

8. Методическое обеспечение по организационно-правовому противодействию региональной компьютерной преступности отличается от аналогов комплексностью, наглядностью и практической направленностью методологии выявления и расследования столь актуальных преступлений в сфере зысоких технологий.

3

Практическая значимость работы заключается в ее непосредственной ориентации на создание и развитие необходимой системы информационной безопасности Воронежской области, простых и наглядных методиках и алгоритмах управления, мониторинга и обеспечения информационной безопасности в сфере государственного и муниципального управления.

Основные положения, выносимые на защиту.

1. Концептуальная модель РСИБ.

2. Методология формализации и алгоритмы формирования множества угроз РСИБ.

3. Методология мониторинга показателей состояния РСИБ

4. Структура и алгоритмы подсистемы управления РСИБ.

5. Структура и алгоритмы подсистемы кадрового обеспечения РСИБ.

6. Основы концепции информационной безопасности региона.

7. Методика организационно-правового противодействия региональной компьютерной преступности.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

V Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества», Москва, 2003 г.:

Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы», Москва, 2003 г.;

Межрегиональной научно-практической конференции «Информация и безопасность», Воронеж, 2002 г.;

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью», Воронеж, 2003 г.;

IV Всероссийской научно-практической конференции «Охрана, безопасность и связь», Воронеж, 2003 г.;

Международной конференции «Системные проблемы надежности, качества информационных и электронных технологий», Москва, 2004 г.;

Межвузовской научно-методической конференции «Проблемы образования в области информационной безопасности», Москва, 2004 г.;

Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж, 2001-2004 г.г.

Внедрение результатов работы. Результаты диссертационной работы нашли свое применение при развитии системы информационной безопасности Воронежской области. Разработанные методики внедрены в учебный процесс Воронежского государственного технического университета и Международного института компьютерных технологий.

Публикации: Основные результаты диссертации опубликованы в 81 печатной работе, в том числе в 8 монографиях и 51 публикации в изданиях, рекомендованных ВАК РФ.

В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателем предложены в [1] - системный подход в расследовании компьютерных преступлений в региональном информационном пространстве; в [2] -системный подход в защите информации ограниченного доступа в региональном аспекте; в [3] - системный подход к информационно-психологической безопасности государственного и муниципального управления; в [4] - принципы защиты информации в региональных ИТКС; в [5] - подсистема региональной подготовки кадров в области информационной безопасности; в [6] - системный подход в оценке утечки информации в региональных ИТКС; в [7] - параметры и характеристики качества региональных образовательных программ в области информационной безопасности; в [8] - алгоритмы и модели информационного управления в сфере государственного и муниципального управления; в [9] - системный подход к анализу угроз региональному информационному пространству со стороны технических разведок; в [10] -концептуальная модель муниципальной системы информационной безопасности; в [11] - анализ кадрового обеспечения для муниципальной безопасности; в [12] - использование наукоемких технологий образования в области информационной безопасности; в [13] - анализ результатов исследовательских работ в области региональной информационной безопасности в рамках федеральных программ; в [14] - структура показателей информационной безопасности; в [15] - постановка задач по созданию территориальных систем информационной безопасности; в [16] - пути развития региональной системы защиты информации; в [17] - алгоритм управления региональной системой защиты информации; в [18] - алгоритм адаптивного формирования обобщенного показателя информационной безопасности; в [19] - алгоритм программно-ситуационного управления информационной безопасности в регионе; в

[20] - состав перечней защищаемой информации для муниципальных образований; в

[21] - структура подсистемы принятия решений при обеспечении информационной безопасности; в [22] - методология поиска рационального варианта при управлении муниципальной системой защитой информации; в [23] - цели развития муниципальной системы защиты информации; в [24] - требования к процедурам принятия решений в муниципальной системе защиты информации; в [25] - алгоритм антикризисного нормотворчества; в [26] - цели и задачи обмена опытом в региональной системе информационной безопасности; в [27] - принципы регионального и муниципального управления в области информационной безопасности; в [28] - структура региональной подсистемы подготовки кадров в области информационной безопасности; в [29-32] - элементы уголовно-правовой характеристики, методология выявления, схемы допроса и методология привлечения в качестве обвиняемого по расследуемым в регионе компьютерным преступлениям; в [33] - графовая модель внутренних угроз информационной безопасности; в [34-36] - классификация региональных компьютерных преступлений, графическая модель для личностных свойств и методология оперативно-розыскных мероприятий в процессе расследования компьютерных преступлений в регионе; в [37] - структурная схема алгоритма информаци-онно-психогоги«сского управления социумом; в [38] - аналогия с аппроксимациоч-

5

ными задачами управления; в [39] - классификация способов совершения региональных компьютерных преступлений; в [40] - системный подход к описанию ре-гиональйых информационных конфликтов, в [41] - способы обеспечения информационно-психологической безопасности в регионе; в [42] - логико-лингвистический подход к описанию взаимодействия угроз и механизмов защиты; в [43] - логико-лингвистический подход к моделированию регионального информационно-психологического пространства; в [44] - методология комплексной оценки опасности информационных угроз; в [45] - оптимизация поиска рациональных мер защиты информации; в [46] - комплексный подход к оценке эффективности защиты информации на региональном объекте информатизации; в [47] - процедуры формирования угроз безопасности региональной информации; в [48] - комплексный подход к подготовке молодежи региона в области информационной безопасности; в [49] - методика формализации описания угроз технических разведок; в [50] - методика формализации описания угроз несанкционированного доступа; в [51] - учитывать региональную специфику профессиональной подготовки специалистов в области информационной безопасности; в [52] - концептуальная модель региональной системы информационной безопасности; в [53] - структура региональной концепции информационной безопасности; в [54] - перспективы развития региональной системы информационной безопасности; в [55] - комплексные показатели качества региональных образовательных программ в области информационной безопасности; в [56] -статистические характеристики процесса принятия управленческих решений по защите информации; в [57] - принципы построения классификации угроз безопасности информации в автоматизированных информационных системах; в [58] - расширение понятийного аппарата классификации объектов информационно-психологических воздействий в региональном аспекте; в [59] - цели и задачи профотбора среди молодежи региона в области информационной безопасности; в [60-62] - комплексный подход к защите авторских прав региона в Интернете и в защите региональной информации в сфере электронной торговли, пути совершенствования информационного права в Интернете; в [63] - комплексный подход к политическим технологиям в региональном информационном пространстве; в [64] - граф воздействия угрозы на региональные ИТКС; в [65] - включить региональный уровень в макромоделирование информационных конфликтов; в [66] - пути совершенствования организационно-правового обеспечения для информационно-психологической безопасности региона; в [67] - пространственное описание угроз безопасности компьютерных систем; в [68] - сопряжение высшего и среднеспециального образования региона в области информационной безопасности; в [69] - предложена структура нового образовательного стандарта в области информационной безопасности; в [70] -структура профессиональной ориентации среди молодежи; в [71] - алгоритм реализации в регеоне высшего профессионального образования в области информационной безопасности, в [72] - актуальность разработки методического обеспечения управления, безопасностью объектов информатизации, в [73] - концепция создания программного средстза выбора мер к средств защиты информации ка объекте ин-

6

форматизации; в [74] - обобщение регионального опыта в области выявления и расследования компьютерных преступлений; в [75] - структурные схемы процедур информационно-психологического воздействия; в [76] - обобщенные алгоритмы информационного управления регионом; в [77] - обоснование показателей оценки эффективности управления защитой информации; в [78] - структура набора принципов региональной технологии подготовки специалистов в области обеспечения информационной безопасности; в [79] - структура набора параметров модели выпускника региональных образовательных программ в области информационной безопасности; в [80] - анализ параметров модели абитуриента региональных образовательных программ в области информационной безопасности; в [81] - уточняются принципы и цели функционирования региональных образовательных программ в области информационной безопасности.

Структура и объем работы. Диссертация состоит из введения, семи глав, заключения, приложений и списка литературы, включающего 217 наименований.

Содержание работы изложено на 329 страницах, содержит 54 рисунка и 9 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна, практическая ценность, положения, выносимые на защиту, а также результаты внедрения.

В первой главе «Социальное управление и проблема обеспечения информационной безопасности на региональном уровне» рассматривается понятийный аппарат социального управления и его структура и компоненты, характеризуются угрозы безопасности регионального информационно-психологического пространства и регионального информационно-кибернетического пространства, приводится содержательная и формализованная постановка задач исследования, декларируется существенно возрастающая на уровне региона роль информационного управления (рис.1).

Далее на основе анализа угроз информационно - психологической безопасности региона (дается их классификация) и угроз безопасности регионального информационно - кибернетического пространства (усиление роли технической разведки в регионе, проблемы защиты региональных ИТКС и региональной компьютерной безопасности) осуществляется постановка задач исследования.

Во второй главе «Концептуальная модель региональной системы информационной безопасности» рассматриваются факторы, определяющие необходимость создания РСИБ, цели, принципы формирования и структура РСИБ. Определяются особенности управления РСИБ. Ставятся задачи совершенствования управления РСИБ и находятся пути их решения. Приводятся основные направления работ

Рис. 1. Обобщенный алгоритм информационного управления регионом

по формированию региональных, муниципальных систем обеспечения информационной безопасности, делаются соответствующие выводы.

В частности предлагается считать целями РСИБ:

1. Проведение государственной политики по вопросам ИБ в регионах, совершенствование организационно-правового, нормативно-методического, технического и кадрового обеспечения ИБ в органах государственной власти и местного самоуправления, на предприятиях, в учреждениях и организациях региона, в первую очередь, - вневедомственной принадлежности.

2. Координация действий региональных государственных и негосударственных структур по защите регионального информационного пространства; создание необходимой инфраструктуры для организационно-правового, нормативно-методического, технического и кадрового обеспечения ИБ в регионе.

Реализация первой цели РСИБ, прежде всего, направлена на обеспечение государственных интересов в сфере ИБ в регионе. При этом должна обеспечиваться защита наиболее важной информации, находящейся в распоряжении органов управления, защита регионального информационно-психологического пространства.

Реализация второй цели направлена на обеспечение социально-экономической безопасности региона. Достижение этой цели потребует разработки новых согласованных механизмов обеспечения ИБ, организации взаимодействия между существующими региональными и федеральными органами государственной системы ИБ (ГСИБ) и струк гурами, работающими в сфере ИБ региона.

Цели РСИБ достигаются путем создания и реализации механизма обеспечения ИБ, включающего: органы РСИБ, обеспечивающие выполнение всей полноты задач и функций в области ИБ и наделенные соответствующими полномочиями; систему законодательных, организационно-распорядительных, нормативных, планирующих и информационных документов, регламентирующих и обеспечивающих деятельность органов РСИБ; технологии, системы и средства, находящиеся на вооружении органов РСИБ.

В основу формирования РСИБ могут бьггь положены следующие принципы.

1. Законность.

2. Разграничение полномочий по обеспечению ИБ между федеральными и региональными органами государственной системы защиты информации.

3. Добровольность вхождения в состав РСИБ предприятий, учреждений и организаций региона.

4. Коллегиальность руководства РСИБ.

5. Стабильность ядра РСИБ, обеспечивающего выполнение функций ИБ.

6. Адаптивность оболочки РСИБ к изменяющимся внешним условиям.

7 Рациональное сочетание универсальности и дифференциации механизмов обеспечения ИБ.

8. Учет опыта обеспечения ИБ в России и ее регионах.

9. Поэтапность формирования и развития РСИБ.

По своему построению РСИБ является многоуровневой и многофункциональной системой. Структура РСИБ включает: органы управления системой (Комиссия по информационной безопасности при главе администрации области, структурные подразделения администрации), территориальные органы федеральных органов исполнительной власти, решающие общесистемные задачи ИБ, объектные (целевые) и функциональные подсистемы РСИБ.

К объектным (целевым) подсистемам РСИБ относятся системы ИБ предприятий, учреждений и организаций, расположенных на территории Субъекта Российской Федерации, имеющих объекты защиты.

К функциональным подсистемам РСИБ относятся подсистемы, реализующие отдельные функции обеспечения защитой информации.

Особенности упразленкя РСИБ определяются реализацией единой государственной политики в области информационной безопасности, осуществлением коор-

9

динации и функционального регулирования деятельности по обеспечению информационной безопасности. Принципиальными особенностями управления РСИБ являются- во-первых, то, что такое управление осуществляется в рамках государственной системы ИБ; во-вторых, в качестве основных методов управления используются координация и функциональное регулирование деятельности по обеспечению ИБ; в-третьих, важнейшей задачей управления РСИБ является создание и совершенствование механизмов ИБ в сфере компетенции Субъектов РФ.

В третьей главе «Формирование множества актуальных угроз для региональной системы информационной безопасности» предлагается содержательный и формальный подход к инвентаризации региональных информационных ресурсов и категорированию защищаемой информации.

Формально процедура отнесения информации к защищаемой может быть записана следующим образом. Пусть /,- множество, в которое включается г - ый блок информации Ь1,(Ь1 в В), отнесенной к защищаемой, где В - множество блоков информации на объекте информатизации, М - множество меток, с помощью

которых определяется уровень конфиденциальности или секретности информации, соответствующей му виду тайны, /0 - множество блоков информации, которая не относится к какому-либо виду тайны, 5 - перечень сведений, относящихся к g - му виду тайны, С - множество видов тайн на объекте информатизации, Я -

совокупность правил отнесения информации к защищаемой. Тогда ЧЬ,,Ь, еВигеЯЪ, ГШ * 0 или Ь, Л * 0, где geG, —

—'—> Ь1 включается в /,,в противном случае-в /(,.

Иными словами, если существует блок информации и правило отнесения информации к защищаемой, то при условии, что блок информации имеет метку конфиденциальности или секретности или блок содержит сведения, относящиеся к одному из видов тайны, то информация, содержащаяся в блоке, относится к защищаемой.

Общая структура идентификатора угрозы представляет собой совокупность кодов факторов, способствующих нарушению БИ, методов реализации угроз, источников угроз и видов нарушения БИ, записывается следующим образом:

У Х.Х.Х.ХХХ Х.Х.Х.ХХХ Х.Х. ХХХХ.Х.ХХХ

Первый элемент идентификатора - У (угроза), далее следуют четыре группы символов, разделенных нижней чертой, а внутри группы элементы-символы разделены точкой. Группы символов определяют класс, тип и группу фактора, способствующего нарушению БИ или метода реализации угрозы, или источника угрозы, или вида нарушения БИ. Для формализованного представления угроз безопасности информации используется модель протофрейма. 3 общем виде она выглядит следующим образом:

(Имя фрейма:

Имя слота 1 (значение слота 1); Имя слота 2 (значение слота 2);

Имя слота К (значение слота К)).

Значением слота могут быть- числа или математические соотношения, тексты на естественном языке или программы, правила выводов или ссылки на другие слоты данного фрейма или других фреймов При конкретизации фрейма ему и слотам присваиваются конкретные имена и происходит заполнение слотов. Таким образом, из протофреймов получаются фреймы-экземпляры.

Например, элементы угрозы, записанные в виде протофрема, имеют вид:

(Угроза:

Фактор, способствующий нарушению БИ - (значение слота 1);

Метод реализации угрозы - (значение слота 2);

Источник угрозы - (значение слота 3);

Вид нарушения БИ - (значение слота 4)

)•

С учетом вышеизложенного в работе предложен алгоритм формирования полного множества потенциально возможных угроз безопасности информации.

Для учета взаимного влияния элементов объекта информатизации (ОИ), а также учета невозможности влияния, ОИ разбивается на структурные компоненты. Структура СКОИ представляет собой множество типовых элементов, где ТС - технические средства, ОТСС - основные технические средства и системы (средства обработки информации), ВТСС - вспомогательные технические средства и системы (не принимают непосредственного участия в процессе обработки информации), ПЕРСОНАЛ - персонал, J1KTC - линии коммуникации технических средств, ВС -вычислительные сети, ОВП - особенности выделенного помещения (наличие окон, вентиляции, вибрирующих конструкций, факт циркуляции в выделенном помещении (ВП) акустической информации конфиденциального характера и т.д.), НИ - носители информации. Для формализованного описания структурного компонента ОИ используется метод описания на основе фреймов.

Перечисленные типовые элементы ОИ влияют на состав множества угроз БИ. Каждому типовому элементу ОИ ставится в соответствие множество потенциальных факторов.

Отсюда предложен алгоритм формирования множества актуальных угроз БИ в регионе.

Для формирования модели региона как совокупности защищаемых объектов информатизации предложено следующее математическое описание

Пусть регион REG - это множество вида REG = {Obj\,Obj2,...,Obj^h}. где Objt -это i - ый объект информатизации. В свою очередь объект информатизации является множеством выделенных помещений и имеет вид: 0^,={Ур„Ург,...,Ур } Зыде-ленное помещение - это множестзо множеств типовых элементов.

Ур где Урч - ]-ое выделенное помещение 1-ого объекта ин-

форматизации, а Л^гысГ = 16- фиксированное число типовых элементов. Множество типовых элементов состоит из множества экземпляров данного типа и в общем случае имеет вид ={£/,,£/,,..,£/^, }, где Е1г - сложная структура, состоящая из

двух полей: обращение по индексу 1 предоставляет доступ к множеству потенциальных факторов элемента, а обращение по индексу 2 предоставляет доступ к признаку конфиденциальности, значение которого является логической величиной и может принимать значение истина или ложь. Множество потенциальных факторов е - ого элемента к - ого множества типовых элементов у - ого выделенного помещения 1-ого объекта информатизации имеет вид Е!/ф = } Пусть множество потенциально возможных угроз безопасности информации определено как матрица

/ »», «I 1

/, т, г,

РТ{Ыр1,А) = . . . ,

/,,„ ^\рг г,„

где Агр1 - число возможных комбинаций, а столбцы компоненты формализованного описания угроз (фактор, метод, источник, вид нарушения БИ). Множество факторов и соответствующие им предикаты существования также представлены в виде матрицы: РР(Ы/р,2), где М/р - число факторов:

Л Рг

/г Р 2

Агр Р\/р

МР =

/и,

т

Л Рг

ЯР-

\пгр г \ittp

Рг

Аналогично представлены множества методов и предикатов, а также источников и предикатов. Множество факторов безусловной конфиденциальности представлено в виде АСУ а множество видов нарушения конфиденциальности имеет вид: СР- {г}.гг,...,г,сг}. Модель региона схематично изображена на рис. 2.

Рис. 2. Модель региона как совокупности объектов информатизации

В четвертой главе «Мониторинг показателей информационной безопасности в регионе» сформирован обобщенный показатель информационной безопасности органов управления регионом на основе данных мониторинга, приводится обоснование показателей и критериев, характеризующих состояние РСИБ.

В традиционной постановке задача защиты информации может быть обобщенно сведена к удовлетворению критериев качества К3= min{I0 П 1к} и КА=шах {10 Л IJ, где 10 информация, объективно отражающая состояние объекта в окружающей среде; I,, - несанкционированно полученная, искаженная информация о состоянии объекта, уничтоженная, изъятая, и т.п.; 1с - информация о состоянии объекта, которой субъективно располагает объект.

Предполагается адаптивный подход к выбору стратегии защиты информации в интегрированной системе управления регионом. Поскольку рациональный вариант достигается на основе компромисса между показателями К3 и КА, где в качестве критерия компромисса используется средневзвешенная свертка

J3

К=р,К1 + р,КА, (1)

где рь р2 - величины вероятностей привлечения к адаптивному выбору соответственно показателей К3 и КА (р; +р2= 1).

Каждому варианту селективной зашиты информации соответствует свое соотношение между значениями вероятностей р! и р2. Адаптивный алгоритм выбора использует экспертные оценки, которые позволяют формализовать суждения специалистов органов управления и информационной безопасности о значимости на к-ом временном интервале управления показателей К3 и КА. Однако экспертные оценки не всегда дают возможность упреждать динамику развития информационной системы и значения обобщенного критерия (1) характеризуются запаздыванием прогнозирующего характера, что сказывается на снижении эффективности выбираемого варианта стратегии защиты информации.

Для уменьшения влияния эффекта экспертного оценивания разработана процедура, в которой целесообразно параллельно с экспертизой проводить математическое прогнозирование динамики показателей К3 и КА с использованием прогнозных значений в структуре адаптивного алгоритма.

Далее в работе осуществлено обоснование показателей и критериев, характеризующих состояние РСИБ.

В качестве показателя оценки состояния ИБ на единичном объекте защиты предложено использовать векторный показатель, характеризующий степень выполнения установленных требований по ИБ:

П'зи= (я\ , ... ,п', , ... , ; ),

где я J - показатель выполнения ] -ого (} = 1,10) требования по ИБ на ¡-ом объекте;

л' J = 1, - если j -ое требование выполняется или

п'} = О-в противном случае.

В обобщенном виде требования обеспечения ИБ на конкретном объекте включают:

- требования по организации процесса обеспечения ИБ на объекте, включая требования по материально-техническому, нормативно-методическому, информационному, финансовому и др. обеспечению процесса обеспечения ИБ на объекте

¡>■■■> ЬУ,

- требования по эффективности обеспечения ИБ на объекте (I эф ., . = 1,12).

Конкретное содержание требований определяется на основе действующих документов с учетом содержания охраняемых сведений о конкретном защищаемом объекте и возможностей их добывания противоборствующей стороной. .

В качестве показателей для оценки состояния функциональной подсистемы РСИБ используется полнота выполнения возложенных на нее задач или доля решенных задач от общего числа задач, которые требуется решить за один год. При расчете этого показателя учитываются только те задачи, которые решены с надлежащим качеством.

Оценка полноты выполнения возложенных на функциональную подсистему РСИБ задач (с дифференциацией по видам подсистем) осуществляется в соответствии с выражением:

»1 I

п= -—, 2Х.

/.I ]

где - важность ¡-ой решенной задачи (г=1,К);

WJ - важность j-oй задачи, требующей решения 0=1,М).

Мониторинг состояния РСИБ должен осуществляться в рамках мониторинга ГСИБ в целом с учетом положений методологии статистических наблюдений и федеральных статистических стандартов.

Технология обоснования требуемых результатов развития системы мониторинга в общих чертах включает:

- синтез «идеальной» системы, исходя из выбранных целей системы, то есть определение рационального состава, структуры и функций органов системы мониторинга, необходимой и достаточной для их функционирования, системы документов, а также системы технического обеспечения;

- оценку текущего состояния (достигнутого уровня) развития системы сбора и анализа информации о состоянии РСИБ;

- сопоставление «идеальной» системы с текущим состоянием развития системы мониторинга: по составным частям ее организационной структуры (по ее подсистемам), по классам документов, регламентирующих и обеспечивающих ее деятельность, по классам используемых технических средств.

В пятой главе «Управление региональной системой информационной безопасности» рассматривается программно-ситуационное управление состоянием информационной безопасности в регионе.

Оптимизация программно-ситуационной структуры состоит в формировании элементов множества ситуаций г = 1, Л, где Я - общее количество возможных ситуаций, и множества программных мероприятий V = 1У, где V - общее число программных мероприятий, играющих роль управляющих воздействий, и установлении степени рационального соответствия между элементами г и V. Соответствие между элементами г и V полностью зависит от рационального соотношения между качеством ИБ (К3) и адекватностью информационного обеспечения задачам управления (КА), т.е. определяется обобщенным показателем (1).

Основой упорядочения элементов множеств Я и V является применение экспертных оценок, полученных на основе анализа специалистами органов социально-экономического управления регионом и обеспечения ИБ. Для решения этой задачи используется метод априорного ранжирозания, где для элемектоз множество Я - ранги аг и множества М - ранги ау. Эти оценки переводятся в вероятностную фор-

му, где рг - вероятностная оценка значимости элемента г, р( - вероятностная оценка значимости элемента V.

Разнообразие (степень неординарности) элементов /• и т по их значимости в формировании эффективных управленческих решений в сфере информационной безопасности оценивается величинами энтропии.

Указанные величины являются количественными характеристиками вариативности ситуаций селективного отбора информации для органов управления социально-экономическим положением региона и методов организации защиты информации.

Ориентация только на наиболее приоритетные элементы, имеющие близкое к равномерному распределение, на практике приводит к переоценке тех ситуаций, которые могут оказаться критическими для средств защиты информации при их определенном сочетании. Поэтому при формировании системы управления РСИБ следует использовать коэффициент неравномерности <5, с помощью которого устанавливается рациональный уровень неоднородности по своей значимости элементов программно-ситуационной структуры.

Помимо этих условий необходимо оценить степень влияния элементов множества программных мероприятий по защите информации на изменение элементов множества ситуаций организации информационного обеспечения. Степень влияния элемента V на все элементы г = 1, Я характеризуется экспертными оценками аг, с соответствующими градациями.

По экспертным оценкам вычисляются условные вероятности

<7,/£>,.,.

V»!

Обобщенной характеристикой для принятия решений является условная энтропия

Я, (Л) = £ ргН, (г), Н, (г) - р{г /уЫ' М

1 V-!

Далее определяется степень влияния на эффективность функционирования информационной системы управления регионом комплекса программно-ситуационных элементов, на практике представляемых в виде комплексных целевых программ ИБ в государственных учреждениях региона. Вычисляется энтропия

и оценивается степень соответствия элементов множеств Л и V, отражающая компромиссный уровень соотношения между показателями К1 и К,:

Окончательно оптимизация программно-ситуационной структуры при условии выполнения соотношения достигается путем допустимой минимизации комплекса мероприятий по информационной безопасности, обеспечивающего наиболь-

шее значение обобщенного показателя К при ограниченных ресурсах на ИБ. С этой целью дополнительно введены альтернативные переменные.

На основе оптимизационной модели осуществляется имитационный эксперимент, который позволяет получить несколько вариантов целевой программы, реализация которых требует разных затрат и дает разный уровень повышения эффективности РСИБ.

Структурная схема управления РСИБ на основе оптимизации программно* ситуационных структур приведена на рис. 3.

В шестой главе «Кадровое обеспечение региональной системы информационной безопасности» предлагается структура алгоритма подготовки для региона

* кадров в области ИБ (рис. 4), а также региональная модель взаимодействия среднего профессионального и высшего профессионального образования.

Региональная подготовка кадров в области информационной безопасности реализуется в рамках государственной структуры и включает принципы:

- усиленной математической подготовки;

- усиленной кибернетической подготовки;

- систематического культурно-нравственного развития;

- систематического креативного развития;

- адресной практической подготовки.

Данные принципы нашли свое отражение в разработанном алгоритме подготовки специалистов для РСИБ (рис. 4).

Региональная модель взаимодействия среднего профессионального и высшего профессионального образования в области информационной безопасности реализуется на этапах, выработанных Региональным учебно-научным центром (РУНЦ):

Этап 1. Начальная довузовская подготовка абитуриентов осуществляется на базе «Воскресной школы информационной безопасности», задачами которой являются:

- популяризация идей информационной безопасности среди населения (преж-

* де всего среди молодежи, абитуриентов);

- подготовка к освоению образовательной программы (начальные сведения о специальностях, дисциплинах);

- формирование кадров для высшего и среднего профессионального образования.

Этап 2. Следующий этап (психологическое тестирование, олимпиада по математике, вступительные испытания) позволяет профессионально сориентировать абитуриентов и их родителей в выборе специальности и проводить статистический анализ популярности специальностей в области информационной безопасности на рынке образовательных услуг, а также анализ интеллектуальных способностей и навыков индивидуально для каждого будущего абитуриента.

Этап 3 Успешное короткосрочкое обучение по среднепрофессиональной образовательной программе и получение квалификации «Техник по защите информации» позволяет продолжить обучение по сопряженной программе на 3 курсе.

17

Рис 3. Структурная схема управления РСИБ на основе оптимизации программно-ситуационных структур

О 0

?кс. 4. Схема алгоритма подготовки для региона специалистов в области информационной безопасности

Рис. 4. Продолжение

Этап 4. Среднесрочная программа «образовательного цикла» укладывается в период 5-5,5 лет. Выпускник вуза, получая квалификацию «Специалист по защите информации», имеет возможность реализовать свои знания, умения и навыки на базовых предприятиях РУНЦ, а также продолжать свое научное направление в аспирантуре по специальности 05 13.19 «Методы и системы защиты информации, информационная безопасность».

Сформированы также предложения по модернизации предлагаемых алгоритмов при переходе на двухступенчатую систему образования.

Ьазой профориентационной работы служат квалификационные треоования (модель специалиста) по специальностям в области ИБ, выработанные РУНЦ совместно с его базовыми предприятиями (таблица).

Далее определяются цели, задачи, технологии профессиональной ориентации для региональной подсистемы подготовки кадров, а также показатели эффективности и качества региональных образовательных программ в сфере ИБ

Региональная модель выпускника специальностей в области ИБ

Моральные качества

Крепкая внутренняя мотивация. Соблюдение общественных правил и нравственных норм, исключающее противоправную деятельность и аморальное поведение_

Интеллектуальные параметры

Высокий уровень интеллекта в сочетании с устойчивым стремлением к познанию и соответствующими профсклонностями_

Психофизические параметры_

Здоровый образ жизни. Отсутствие личностных патологий, вредных зависимостей и привычек_

Уровень

общей

культуры

Мировоззрение зрелой личности, основанное на знании и соблюдении культурных традиций России и региона, чувстве патриотизма_

Уровень

информационной культуры_

Устойчивые навыки свободного пользования ПЭВМ и Интернет, другими информационными ресурсами глобального информационного общества_

Теоретическая подготовка

Хорошие и отличные знания в рамках Государственного образовательного стандарта специальности, способствующие занятиям научно-исследовательской деятельностью_

Практическая • Устойчивые практические навыки профессионального харак-подготовка тера, минимизирующие период адаптации молодого специа-_листа на базовых предприятиях_

Даются оценки эффективности и качества региональных образовательных программ в области ИБ, свидетельствующие о правильности выбранной стратегии.

В седьмой главе «Организационно-правовое обеспечение региональной системы информационной безопасности» рассматривается актуальность создания Концепции информационной безопасности Воронежской области в установлении источников угроз, способов нарушения ИБ, основных задач региона в области ИБ и путей их реализации. В частности предлагается проект Концепции информационной безопасности Воронежской области и проект Положения о Комиссии по информационной безопасности при главе администрации субъекта, разработанные с учетом результатов предыдущих глав работы.

Предложенный проект Концепции информационной безопасности Воронежской области основан на анализе защищенности субъекта з разрезе видов информационных угроз и динамики развития региональной компьютерной преступности. 3

соответствии с федеральными документами в диспозициях проекта Концепции дефинитивно определены объекты информационно-правовой защиты, внешние и внутренние источники угроз ИБ, информационные, программно-математические, физические, радиоэлектронные, организационно-правовые способы нарушения ИБ, а также основные задачи ИБ области и пути их реализации.

Проект Положения о Комиссии по информационной безопасности при главе администрации Воронежской области, разработанный в соответствии с уставом и законами субъекта, рамочно на нормативном уровне представляет основы организационной структуры системы ИБ области, и, имея управомочивающие нормы, дает ясную правовую характеристику деятельности Комиссии: составу, задачам, функциям, порядку формирования.

Далее анализ компьютерных преступлений, выявленных в Воронежской области, показал наличие ряда общих характеристик: степень тяжести - средняя; непосредственный объект выходит за рамки чисто «информационных» общественных отношений; предмет преступных посягательств - конфиденциальная информация; субъект - специальный, вменяемый; субъективная сторона - вина в форме прямого умысла; цели - экономические; объективная сторона - действие с использованием программных средств и телекоммуникаций; обстоятельства, исключающие преступность деяния - отсутствуют.

Для решения первоочередных задач расследования компьютерных преступлений в регионе предлагается ме-юдика типизации элементов их уголовно-правовой характеристики, включая:

- юридическое основание для возникновения уголовной ответственности;

- выражение совокупности характерной, уголовно значимой информации о признаках и особенностях данного вида преступлений;

- основание для выдвижения версий о событии преступления и личности преступника;

- способность верного оценивания ситуаций, возникающих в процессе выявления и расследования компьютерных преступлений;

- обоснование применения соответствующих криминалистических методов, приемов и средств.

Исходя из этого, для обнаружения компьютерного преступления предлагается на местах применять следующие меры:

- предупредительные меры, предназначенные для обнаружения компьютерных преступлений на стадии подготовки или до их совершения;

- реагирующие меры, предназначенные для обнаружения компьютерного преступления в момент его совершения (по последствиям и оставленным уликам)

Для установления факта совершения компьютерного преступления рекомендуется:

- зафиксировать незаконное вторжение з компьютерную систему либо сеть и найти соответствующие показания в системе защиты информации;

- зарегистрировать факт незаконного доступа в реальном времени, сохранив перед этим собственное время и все показания системы защиты информации.

Наряду с перечисленными мероприятиями приводятся, как правило, вытекающие из их успешности процедуры возбуждения уголовного дела, осмотра места происшествия, обыска, выемки в соответствии с действующими в России уголовными процессуальными нормами.

В компьютерном преступлении проявляются также определенные личностные качества, которые фиксируются в работе.

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.

В приложениях приводятся классификация и перечень элементов формализованного описания угроз безопасности информации, квалифицированное множество потенциально возможных угроз безопасности информации, множества потенциальных факторов, способствующих нарушению безопасности информации, типовых элементов структурного компонента объекта информатизации, таблица предикатов, установленное соответствие компонентов формализованного описания угроз безопасности информации и элементов множества предикатов.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

Основные результаты, полученные в диссертационной работе, состоят в следующем:

1. Проведен анализ состояния социального управления информационной безопасности в региональном аспекте. В результате этого анализа установлена необходимость принятия адекватных мер по защите регионального информационного пространства.

2. Определены основные направления деятельности по обеспечению информационной безопасности в регионе.

3. Разработана структура концептуальной модели региональной системы информационной безопасности и управления этой системой, отличающаяся введением в состав модели управляемых целевых подсистем защиты информации, функциональных подсистем, а также подсистемы управления РСИБ, что позволило формализовать процедуру мониторинга комплекса показателей информационной безопасности и состояния РСИБ, приоритетных по экспертным оценкам для уровня субъектов Федерации.

4 Предложена "классификация и формализация описания угроз информационной безопасности региона. Разработаны алгоритмы формирования множества этих угроз, включая предложенное для этого формализованное описание объекта информатизации и модель региона как совокупности защищаемых объектов информатизации.

5. Покачано, что информационная безопасность региона в значительной мере определяется состоянием региональной системы информационной безопасности, которое предложено оценивать с использованием специальных показателей.

6. Разработана методика оценки и прогнозирования динамики обобщенных показателей информационной безопасности и состояния региональной системы информационной безопасности. В качестве критериев безопасного состояния РСИБ предложено использовать пороговые значения показателей состояния РСИБ, определяемые на основе экспертных оценок и опыта оценок эффективности функционирования сложных организационно-технических (систем радиоэлектронной борьбы, систем управления боевыми действиями и др.)

7. Разработан алгоритм принятия управленческих решений в РСИБ, учитывающий адекватное отображение результатов мониторинга и прогноза состояния РСИБ на множество возможных воздействий на организационную структуру РСИБ, систему документов, обеспечивающую ее функционирование, организационные и технические меры защиты информации по принципу мультипликативного эффекта.

8. Сформулированы основные цели развития управления РСИБ. Разработана методика и алгоритм адаптивного выбора рациональной подсистемы управления РСИБ по критерию «эффективность-сложность», отличающаяся способом учета в оптимизационной модели характеристик мониторинга и принятия управленческих решений в зависимости от структуры РСИБ и возможности оценки всего комплекса показателей состояния РСИБ.

9. Разработана технологическая схема обоснования требуемых результатов развития системы мониторинга РСИБ и схема системы мониторинга состояния РСИБ.

10. В целях совершенствования кадрового обеспечения РСИБ, исходя из потребностей базовых предприятий региона, сформирована модель специалиста в области информационной безопасности и предложен алгоритм его подготовки, включая довузовскую подготовку и информационные процедуры, сопряжение высшей и сред-неспециальной форм обучения в регионе.

11. По результатам исследований, проведенных в диссертации, разработаны проекты Концепции информационной безопасности региона и Положения о комиссии по информационной безопасности при главе администрации.

12. Предложено наглядное методическое обеспечение организационно-правового противодействия компьютерным преступлениям (включая стадии выявления, расследования и др.), резко прогрессирующему виду преступности в регионах России.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В СЛЕДУЮЩИХ РАБОТАХ:

Книги

1. Компьютерные преступления в сфере государственного и муниципального управления: Монография / В.Г Кулаков, А.К. Соловьев, В Г. Кобяшез, А.Б. Андре-ез, А В. Заряев, В И Зелоножкин, В.Г. Герасименко, А.В Хаустович, C.B. Счрыль,

В.Е. Потанин, И.Б. Пеньшин, Г.А Остапенко; Под ред А.1 Остапенко. - Воронеж: ВИ МВД России, 2002. - 116 с.

2 Информация ограниченного доступа в сфере государственного и муниципального управления: Монография / В.Г. Кулаков, А.К. Соловьев, В.Г. Кобяшев, А.А Королев, А.Б. Андреев, А.В Заряев, C.B. Скрыль, И.В. Пеньшин, Г.А. Остапенко; Под ред. А.Г. Остапенко. - Воронеж: ВИ МВД России, 2002. - 88 с.

3.Информационно-психологические аспекты государственного и муниципального управления: Монография / В.Г Кулаков, А.К. Соловьев, В.Г. Кобяшев, А.Б. Андреев, A.B. Заряев, В.Е. Потанин, C.B. Скрыль, И.В. Пеньшин, O.A. Остапенко; Под ред. А.Г. Остапенко. - Воронеж: ВИ МВД России, 2002. - 52 с.

4. Кулаков В.Г. Защита информации в телекоммуникационных системах: Учебник / В.Г. Кулаков, А.Б. Андреев, A.B. Заряев, В.А. Минаев, А.Г. Остапенко, C.B. Скрыль, П.И. Асяев, Е.Г. Геннадиева, Ю.В. Дмитриев, A.A. Ильин, А.Н. Обухов, И.В. Пеньшин. - Воронеж: ВИ МВД России, 2002. - 300 с.

5. Кулаков В.Г. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие / В.Г. Кулаков, А.К. Соловьев, А.Б. Андреев, A.B. Гармонов, А В. Заряев, А.Г. Остапенко, Б.Ю. Зинченко; Под общ. ред. А.Г. Остапенко. - Воронеж: Воронеж, гос. техн. ун-т, 2001. - 313 с.

6. Источники и каналы утечки информации в телекоммуникационных системах: Учеб. пособие / В.Г. Кулаков, А Б. Андреев, A.B. Заряев, А.Н. Обухов, Н.Т. Лебедев, A.M. Гаврилов, И.С. Федоров, Н.Ю. Назаренко, В.Б. Щербаков, В.Н. Асеев, Г.А. Остапенко, Р.П. Коханов. - Воронеж: ВИ МВД России, 2003. - 94 с.

7. Основы информационной безопасности телекоммуникационных систем: Учеб. пособие / В.Г. Кулаков, М.В. Гаранин, A.B. Заряев и др. - М.: Радио и связь, 2004. -304 с.

8. Моделирование информационных операций и атак в сфере государственного и муниципального управления / В.Г. Кулаков, В.Г. Кобяшев, А.Б. Андреев, A.B. Заряев, В А. Минаев, C.B. Скрыль, В.В. Летуновский, В.И. Белоножкин, Г.А. Остапенко - Воронеж: ВИ МВД России, 2004. - 175 с.

Публикации в изданиях, рекомендованных ВАК РФ

9.Кулаков В.Г., Андреев А.Б., Ушаков A.B. Проблемы противодействия утечке информации по техническим каналам в госучреждениях Центрально-Черноземного региона Российской Федерации // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 1998. Вып. 1. С. 6-12.

10. Территориальная система информационной безопасности: муниципальный аспект / В.Г. Герасименко, A.A. Королев, В.Г. Кулаков, А.Б. Андреев // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 1998. Вып. 2. С. 9-12.

11. Муниципальная безопасность: кадровое обеспечение устойчивого развития / Г.Ф Федоров, В.Г Кулаков, А Б Андреев, Т В. Гнусова // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 1998. Вып. 2. С. 37-41

12. Кулаков В.Г., Поликарпов Э.Д., Питолин В.М. Система подготовки специалистов в области информационной безопасности с использованием наукоемких

технологий образования // Информация и безопасность. Воронеж' Воронеж, гос. техн. ун-т , 1998. Вып 3. С. 119-120.

13. Некоторые результаты работ ВГТУ в рамках межвузовской научно-технической программы «Методы и технические средства обеспечения безопасности информации» / В.Г. Герасименко, A.A. Королев, A.B. Швейкин, В.Г. Кулаков И Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 1998. Вып. 3. С 121-122.

14. Кулаков В.Г., Андреев А Б., Панарин С.И. К вопросу о содержании показателей информационной безопасности // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 1998. Вып. 3. С. 123-125.

15. Основные направления работ по формированию региональных и муниципальных систем обеспечения информационной безопасности / В.Г. Герасименко,

A.A. Королев, В.Г. Кулаков, A.B. Швейкин // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 1999. Вып. 1. С. 21-24.

16. Постановка задачи обоснования и разработки основных направлений развития региональной системы защиты информации / A.A. Королев, В.Г. Кулаков,

B.Г. Герасименко, А.Г. Остапенко // Информация и безопасность. Воронеж: Воронеж. гос. техн. ун-т., 1999. Вып. 1. С. 25-30.

17 Кулаков В.Г., Нестеровский И.П., Остапенко А.Г. Задачи совершенствования управления региональной системой защиты информации и основные пути их решения // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 1999. Вып. 1.С. 54-55.

18. Львович Я.Е., Кулаков В.Г. Адаптивное формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 1999. Вып. 4. С. 29-32.

19. Кулаков В Г., Львович Я.Е. Оптимизация программно-ситуационного управления состоянием информационной безопасности в регионе // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 1999. Вып. 4. С. 33-37.

20 Методология обоснования перечней защищаемых информационных ресурсов муниципальных образований / A.A. Королев, A.B. Швейкин, В.Г. Кулаков, Г.А. Остапенко // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2000. Вып. 1. С. 44-47.

21. Алгоритмы анализа и выработки решений при обеспечении информационной безопасности муниципальных образований / A.B. Швейкин, И.П. Нестеровский, В.Г. Кулаков, А.В Хаустович // Информация и безопасность. Воронеж: Воронеж. гос. техн. ун-т., 2000. Вып. 1. С. 54-56.

22 Поиск рационального варианта управления муниципальной системой защи~ы информации / А В. Швейкин, В.Г. Кулаков, И П Нестеровский, Г.А. Остапенко // Информация и безопасность. Зоронеж: Воронеж гос. техн. ун-т, 2000. Вып. 1.С. 60-62.

I1

23. Формирование целей и этапов развития муниципальной системы защиты информации / A.B. Швейкин, В.Г. Кулаков, А А. Королев, Д.Е. Морев // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2000. Вып 1. С. 78-80.

24. Особенности управления и формирования требований к процедурам принятия решений в муниципальной системе зашиты информации / И.П. Нестеров-ский, A.B. Швейкин, В.Г. Кулаков, Г.А. Остапенко // Информация и безопасность. Воронеж: Воронеж гос. техн ун-т., 2000. Вып. 1. С. 86-87.

25. Антикризисное управление и нормотворчество: системный анализ угроз региональной и муниципальной безопасности / В.Г. Кулаков, А.Б. Андреев, А.Г. Остапенко. Б.Ю. Зинченко // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2001. Вып. 1. С. 19-22.

26. Кулаков В.Г., Андреев А.Б , Остапенко А.Г. Концепция проведения межрегиональной научно-практической конференции в области информационной безопасности // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2001. Вып. 1.С. 26-28.

27. Государственное и муниципальное управление: проблемы обеспечения региональной и муниципальной информационной безопасности / В.Г. Кулаков, В.Г. Кобяшев, A.A. Королев, А.Г. Остапенко // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2002. Вып. 2. С. 27-30.

28. Государственное и муниципальное управление: региональная система подготовки кадров в области информационной безопасности / В.Г. Кулаков, В.Г. Кобяшев, А.Б. Андреев, А.Г. Остапенко // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2002. Вып. 2. С. 31-34.

29. Аспекты типизации уголовно-правовой характеристики компьютерных преступлений / В.Г. Кулаков, А.Б. Андреев, А.Г. Остапенко, В.И. Белоножкин, Е.А. Мешкова // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2003. Вып. 1. С. 14-18.

30. К вопросу о типизации процессов выявления и расследования компьютерных преступлений / В.Г. Кулаков, А.Б. Андреев, А.Г. Остапенко, В.И. Белоножкин, Е.А. Мешкова // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т„ 2003. Вып. 1.С. 23-26

31. Методические особенности проведения допроса компьютерного преступника / В.Г. Кулаков, А.Б. Андреев, А.Г. Остапенко, В.И. Белоножкин, Е.А. Мешкова // Информация и безопасность. Воронеж: Воронеж, гос техн. ун-т., 2003. Вып. 1. С. 32-37.

32. Формализация процедуры привлечения в качестве обвиняемого по расследуемому компьютерному преступлению / В.Г. Кулаков, А.Б. Андреев, А.Г. Остапенко, В.И. Белоножкин. Е.А. Мешкова // Информация и безопасность Воронеж: Воронеж, гос техн. ун-т., 2003. Вып. 1. С. 44-48.

33. Остапенко А.Г , Кулаков В.Г., Остапенко Г.А. Топологическая формализация моделей проязления угроз безопасности информации // Информация и безопасность. Воронеж: Зоронеж. гос техк ун-т., 2003 Вып. 1. С. 91-93.

27

34. Анализ компьютерных преступлений из правоохранительной практики Воронежской области / В.Г. Кулаков, А Б. Андреев, А.Г. Остапенко, В И. Белонож-кин, Е.А. Мешкова // Информация и безопасность. Воронеж: Воронеж гос. техн. унт., 2003. Вып. 1.С. 97-98.

35. К вопросу исследования личности компьютерного преступника / В Г. Кулаков, А.Б. Андреев, А Г. Остапенко, В.И Белоножкин, Е А Мешкова // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т, 2003. Вып. 1 С. 113-114

36. Особенности проведения оперативно-розыскных мероприятий в процессе расследования компьютерных преступлений / В.Г. Кулаков, А Б Андреев, А.Г. Остапенко, В.И. Белоножкин, Е.А. Мешкова // Информация и безопасность. Воронеж: Воронеж, гос техн. ун-т., 2003. Вып. 1. С. 117-118.

37. Остапенко О.А, Кулаков В.Г, Соколова С.Ю. Обобщенный алгоритм информационно-психологического управления социальными системами // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2003. Вып. 1. С. 125-126.

38. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2003 Вып. 1. С. 130-131.

39. К вопросу о способах совершения преступлений в сфере компьютерной информации / В.Г. Кулаков, А.Б. Андреев, А.Г. Остапенко, Е А. Мешкова // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2003. Вып. 2. С. 7-16

40. Обобщенная модель взаимодействий в системе обеспечения региональной информационной безопасности / В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, Г.А. Остапенко, A.B. Майорова // Информация и безопасность. Воронеж: Воронеж, гос техн. ун-т., 2003. Вып. 2. С. 36-39.

41 Региональные аспекты обеспечения информационно-психологической безопасности / В.Г. Кулаков, А.Б Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, Л.М. Толмачева // Информация и безопасность. Воронеж: Воронеж гос. техн. ун-т., 2003. Вып. 2. С. 47-50.

42. Топологические модели механизмов реализации угроз в отношении региональных информационно-телекоммуникационных систем / В.Г Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, A.B. Гребенников // Информация и безопасность Зоронеж: Воронеж, гос. техн. ун-т., 2003. Вып. 2. С 59-64.

43. Топологические модели реализации информационно-управляющих воздействий / В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю Соколова, Л.М. Толмачева // Информация и безопасность. Воронеж' Воронеж гос техн. унт., 2003. Вып. 2. С. 71-75.

44 К вопросу о расчете комплексного показателя угроз информации на объекте информатизации / Ю.К. Язов, Р В. Батищев, В.Г Кулаков, Г А. Остапенко, С С. Ференец // Информация и безопасность. Воронеж. Воронеж, гос техн. ун-т., 2003. Вып 2. С. 80-81.

45. Еще один способ выбора оптимального набора мер и средстз защиты информации / Ю.К Язоз, Р.З. Батишев, В.Г. Кулаков, Г.А. Остапенко, О Д Морева

28

ti

// Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2003. Вып. 2. С. 86-87.

46. Алгоритм комплексной оценки эффективности способов и средств зашиты информации на объекте информатизации / Ю.К. Язов. Р.В. Батищев, В.Г. Кулаков, Г.А. Остапенко, A.A. Саблин // Информация и безопасность. Воронеж: Воронеж гос. техн. ун-т., 2003. Вып. 2. С. 88-89.

47. Алгоритм формирования множества актуальных угроз безопасности информатизации / В.П. Дуров, В.Г. Кулаков, Ю К Язов, Г А. Остапенко // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2003. Вып. 2. С. 94-97.

48 Концепция организации и проведения региональной научной конференции молодежи в области информационной безопасности / В.Г. Кулаков, В.Г. Кобя-шев, Г.С. Остапенко, Р.В. Батищев, С Ю. Соколова // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2003. Вып. 2. С. 103-104.

49. Формализованное описание угроз утечки информации по техническим каналам / В.П. Дуров, В.Г. Кулаков, Ю.К. Язов, Л.В. Воробьева // Информация и безопасность. Воронеж: Воронеж, гос техн. ун-т., 2003 Вып. 2. С. 109-111.

50. Формализованное описание угроз несанкционированного доступа /В.П. Дуров, В.Г. Кулаков, Ю.К. Язов, П.И. Селютин // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2003. Вып. 2. С. 121-126.

51. Кулаков В.Г., Остапенко А.Г Специфика профессиональной подготовки специалистов в области информационной безопасности: региональный аспект // Системы безопасности. № 3(51)., 2003. С. 115-119.

52. Кулаков В.Г. Основы концепции информационной безопасности региона // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т., 2004. Вып. 2. С. 7-12.

53. Кулаков В Г. Концептуальная модель региональной системы информационной безопасности // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т, 2004. Вып. 2. С. 16-18.

54. Кулаков В.Г. Перспективы развития региональной системы информационной безопасности // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т, 2004. Вып. 2. С. 25-26.

55. Кулаков В.Г, Львович Я.Е , Остапенко А.Г. Показатели эффективности и качества региональных образовательных программ в области информационной безопасности // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т, 2004. Вып. 2. С. 31-35.

56. Дуров В П, Язов Ю.К, Кулаков В.Г. Обоснование показателей оценки эффективности управления защитой информации // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т, 2004. Вып. 2. С. 66-68.

57. Дуров В П, Язов Ю К , Кулаков В.Г. Исследование статистических характеристик процесса принятия управленческих решений по защите информации на объекте информатизации // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т, 2004. Вып. 2. С. 73-75.

58. Дуров В.П., Корнеенков М.В., Кулаков В.Г. К вопросу о классификации и систематизации угроз безопасности информации в автоматизированных информационных системах // Информация и безопасность. Воронеж: Воронеж, гос. техн. унт., 2004. Вып. 2. С. 79-80

59. Остапенко Г.А., Кулаков В.Г. Информационно-психологическая безопасность: региональный аспект // Обществснно-научный журнал: Вестник Российской академии естественных наук. М.: РАЕН, 2004. Т.4. №3. С. 51-53.

Статьи, материалы конференций

60. Особенности обеспечения правовой защиты информации в преддверии массового внедрения в регионах электронной торговли / В.Г. Кулаков, А.Б. Андреев, А.Г. Остапенко, Е.А. Мешкова // Охрана, безопасность и связь («0храна-2003»): Сб. материалов Всерос. науч.-праю. конф. Воронеж: ВИ МВД России, 2003. - С. 3.

61. Анализ состояния и регионального применения информационного права в контексте безопасности Интернет-технологий / В Г. Кулаков, А.Б. Андреев, А.Г. Остапенко, Е.А. Мешкова // Охрана, безопасность и связь («0храна-2003»): Сб. материалов Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2003. - С. 4.

62. Обеспечение информационной безопасности в контексте защиты авторских прав в Интернете / В.Г. Кулаков, А.Б. Андреев, А.Г. Остапенко, Е.А. Мешкова // Охрана, безопасность и связь («0храна-2003»): Сб. материалов Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2003. - С. 5.

63. Технология реализации профориентационной работы с молодежью региона в области информационной безопасности / В Г. Кулаков, А.Б. Андреев, А.Г. Остапенко, С.Ю. Соколова // Охрана, безопасность и связь («0храна-2003»): Сб. материалов Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2003. - С. 6.

64. Остапенко Г .А., Кулаков В.Г., Майорова А.В. Модель воздействия угроз внедрения ложного доверенного объекта на информационно-телекоммуникационные системы // Охрана, безопасность и связь («0храна-2003»): Сб. материалов Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2003. - С. 56.

65 Остапенко Г.А., Кулаков В.Г., Соломатин Э.В. К вопросу о макромоделях обеспечения информационной безопасности, включая региональный уровень. // Охрана, безопасность и связь («0храна-2003»): Сб. материалов Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2003. - С. 57.

66. Аспекты информационно-психологической безопасности и процедуры многократного, веерного и многополюсного информирования / Г.А. Остапенко, В.Г. Кулаков, С.Ю. Соколова, И.В. Маслова // Охрана, безопасность и связь («Охрана-2003»): Сб. материалов Всерос. науч.-практ. конф. Воронеж. ВИ МВД России, 2003. -С. 58.

67. Кулаков В.Г, Остапенко Г.А. Некоторая классификация объектов безопасности компьютерных систем в сфере государственного и муниципальною управления // Современные проблемы борьбы с преступностью. 4 2.: Радиотехнические науки: Сб. материалов Всерос. науч.-практ конф. Воронеж- ВК МВД России, 2003 С. 81.

68. Остапенко А.Г., Кулаков В.Г., Соколова С.Ю. Некоторые правовые особенности обеспечения информационно-психологической безопасности в сфере государственного и муниципального управления // Современные проблемы борьбы с преступностью 4.2.: Радиотехнические науки: Сб. материалов Всерос. науч -практ конф. Воронеж: ВИ МВД России, 2003. С. 112-113.

69. Остапенко А.Г., Кулаков В.Г., Соколова С.Ю. Алгоритм сопряженной подготовки специалистов в области информационной безопасности для сферы государственного и муниципального управления // Современные проблемы борьбы с преступностью. 4.2.: Радиотехнические науки: Сб. материалов Всерос. науч-практ конф. Воронеж: ВИ МВД России, 2003. С. 114.

70. Концепция формирования стандарта среднего профессионального образования в области обслуживания и эксплуатации технических средств защиты информации / В.П. Дуров, В.Г. Кобяшев, В.Г. Кулаков, А.Г Остапенко, Г.А. Остапенко // Проблемы информационной безопасности в системе высшей школы: Сб. науч. тр. X Всерос. науч. конф. Научная сессия МИФИ-2003. М : МИФИ, 2003. С. 208-209

71 Цель и задачи профессиональной ориентации для региональной подсистемы подготовки кадров в области информационной безопасности / В.Г. Кулаков,

B.Г. Кобяшев, А.Г. Остапенко, Г.А. Остапенко, С.Ю. Соколова // Проблемы информационной безопасности в системе высшей школы: Сб. науч. тр. X Всерос. науч. конф. Научная сессия МИФИ-2003. М.: МИФИ, 2003 С. 227-228.

72. Технология реализации в интересах региона программ высшего профессионального образования в области информационной безопасности / В.Г. Кулаков, В Г. Кобяшев, А.Г. Остапенко, С.Ю. Соколова, O.A. Остапенко // Информационная безопасность России в условиях глобального информационного общества: Сб. материалов зимней сессии «ИНФОФОРУМА» - 5-й Всерос. конф. М.: Бизнес + Безопасность, 2003. С. 301-302.

73. Кулаков В.Г. Актуальность разработки методического обеспечения управления безопасностью объектов информатизации // Проблемы информационной безопасности в системе высшей школы: Сб. статей XI Всерос. науч. конф. М., 2003.

C. 48.

74. Разработка программного средства выбора мер и средств защиты информации на объекте информатизации / О В. Ислентьев, В.П. Дуров, В.Г. Кулаков, А Г. Остапенко // Информация и безопасность. Воронеж' Воронеж, гос. техн. ун-т., 2003. Вып. 1 С. 141.

75. Основы выявления и расследования компьютерных преступлений (в схемах и таблицах): Учеб пособие / В.Г.Кулаков, В.Г. Кобяшев, А.Г. Остапенко, В.П.Дуров, Д Е. Морев, Г А. Остапенко, Е А. Мешкова - Воронеж' Международный институт компьютерных технологий, 2003. - 60 с.

76 Типология способов, приемов и средств информационно-психологического воздействия (в рисунках и таблицах): Учеб. пособие / В.Г. Кулаков, З.Г. Кобяшез, А.Г Остапенко, РВ Батищев, Д.Е. Морев, O.A. Остапенко. JIM Тол-

мачева. - Воронеж: Международный институт компьютерных технологий, 2003. - 35

77. Кулаков В.Г., Остапенко Г А., Мешкова Е.А. Проблемы оптимального информационного управления регионом в контексте обеспечения безопасности // Системные проблемы надежности, качества, информационных и электронных технологий: Материалы Междунар. конф. и Российской науч шк - М.: Радио и связь, 2004. 4.6.-С. 3-6.

78. Кулаков В.Г., Остапенко А.Г., Соколова С.Ю. Региональная технология подготовки специалистов в области обеспечения информационной безопасности И Проблемы образования в области информационной безопасности. Сб. тр. межвуз. на-уч.-метод. конф. М.: ИКСИ Академии ФСБ России, 2004. С. 64-65.

79. Кулаков В.Г., Остапенко А.Г., Соколова С.Ю. Модель выпускника региональных образовательных программ в области информационной безопасности // Проблемы образования в области информационной безопасности: Сб. тр. межвуз. науч.-метод. конф. М.: ИКСИ Академии ФСБ России, 2004. С. 66-67.

80. Кулаков В.Г., Остапенко А.Г., Соколова С.Ю. Статистическая модель абитуриента региональных образовательных программ в области информационной безопасности // Проблемы образования в области информационной безопасности: Сб. тр. межвуз. науч.-метод, конф. М.. ИКСИ Академии ФСБ России, 2004. С. 155-156.

81. Vladimir G. Kulakov, Alexander G. Ostapenko, Sofia Y. Sokolova. Analysis of Specialists' Education in the Information Security Sphere in Voronezh Region. // Success Through Information Security Knowledge. Fourth World Conference "Information Security Education". Wise 4. - Curtin University of Technology, Perth, Western Australia and Moscow Engineering Physics Institute (State University), May 2005. - P. 111-113.

c.

Подписано в печать 19.09.2005. Формат 60x84/16. Бумага для множительных аппаратов Усл. печ. л. 2,0. Тираж 100 экз. Зак. ЛЬ

Воронежский государственный технический университет 394026 Воронеж, Московский просп., 14

I

к

í

f

t

f

I

J685<j

PHE PyccKHii (J)OHfl

2006-4 12549

Оглавление автор диссертации — доктора технических наук Кулаков, Владимир Григорьевич

ВВЕДЕНИЕ.

1. СОЦИАЛЬНОЕ УПРАВЛЕНИЕ И ПРОБЛЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

НА РЕГИОНАЛЬНОМ УРОВНЕ.

1.1. Основы социального управления и информационной безопасности в региональном аспекте.

1.2. Угрозы безопасности регионального информационно-психологического пространства.

1.3. Угрозы безопасности регионального информационно-кибернетического пространства.

1.4. Постановка задач исследования.

2. КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ РЕГИОНАЛЬНОЙ

СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

2.1. Факторы, определяющие необходимость создания региональных систем информационной безопасности.

2.2. Цели региональной системы информационной безопасности.

2.3. Принципы формирования региональной системы информационной безопасности.

2.4. Структура региональной системы информационной безопасности.

2.5. Особенности управления региональной системой информационной безопасности.

2.6.3адачи совершенствования управления региональной системой информационной безопасности и основные пути их решения.

2.7. Основные направления работ по формированию региональных и муниципальных систем обеспечения информационной безопасности.

2.8. Выводы по второй главе.

3. ФОРМИРОВАНИЕ МНОЖЕСТВА АКТУАЛЬНЫХ УГРОЗ ДЛЯ РЕГИОНАЛЬНОЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

3.1. Инвентаризация региональных информационных ресурсов и категорирование защищаемой информации.

3.2. Классификация и общее формализованное описание угроз безопасности информации.

3.3. Формирование полного множества потенциально возможных угроз безопасности информации в регионе.

3.4. Общее формализованное описание объекта информатизации в регионе.

3.5. Алгоритм формирования множества актуальных угроз безопасности информации в регионе.

3.6. Модель региона как совокупности защищаемых объектов информатизации.

3.7. Выводы по третьей главе.

4. МОНИТОРИНГ ПОКАЗАТЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РЕГИОНЕ.

4.1. Формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга.

4.2. Обоснование показателей и критериев, характеризующих состояние региональной системы информационной безопасности.

4.3. Методика мониторинга и оценки состояния объектовых подсистем региональной системы информационной безопасности.

4.4. Методика мониторинга и оценки состояния функциональных подсистем региональной системы информационной безопасности.

4.5. Подсистема мониторинга региональной информационной безопасности.

4.6. Выводы по четвертой главе.

5. УПРАВЛЕНИЕ РЕГИОНАЛЬНОЙ СИСТЕМОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

5.1. Программно-ситуационное управление состоянием информационной безопасности в регионе.

5.2. Обоснование целей и задач развития управления региональной системой информационной безопасности.

5.3. Обоснование требуемых результатов развития системы документов в области информационной безопасности.

5.4. Выводы по пятой главе.

6. КАДРОВОЕ ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ

СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

6.1. Структура и алгоритм подготовки для региона кадров в области информационной безопасности.

6.2. Региональная модель взаимодействия среднего профессионального и высшего профессионального образования в области информационной безопасности.

6.3. Цель, задачи и технология профессиональной ориентации для региональной подсистемы подготовки кадров в области обеспечения информационной безопасности.

6.4. Показатели эффективности и качества региональных образовательных программ в области информационной безопасности.

6.5. Выводы по шестой главе.

7. ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ.

7.1. Основы концепции информационной безопасности

Воронежской области.

7.2. Основы организационной структуры системы информационной безопасности Воронежской области.

7.3. Организационно-правовое обеспечение компьютерной безопасности региона.

7.4. Выводы по седьмой главе.

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Кулаков, Владимир Григорьевич

Информационно-коммуникационные технологии (ИКТ) сегодня стали важнейшим фактором социально-экономического развития и основой для формирования глобального информационного общества. Их эффективное использование во многом определяет прогресс мирового сообщества, отдельных стран и регионов.

Вместе с тем, стремительный рост коммуникационных возможностей, количества и активности пользователей ИКТ, кибернетической оснащенности современного общества породили его информационную незащищенность от воздействия многочисленных угроз на информационно-кибернетические (ИКП) и информационно-психологические (ИПП) пространства отдельно взятых стран, республик и городов.

Информационные операции в ходе военных конфликтов /61, 75-77, 8284, 113/ и информационные последствия террористических актов в ИПП, компьютерные атаки /1, 16, 23, 41, 50-52, 62, 108/ на ИКТ, техническая разведка /2, 119,123/ и радиоэлектронная борьба /74/ вынудили многие государства развивать техническую защиту информации /9,10,47, 100, 102, 109, 122, 123/, криптографические /13, 70/, правовые /6-8, 38, 43, 45, 86, 95, 114, 115/, организационные /18, 67, 79, 127/, программные и аппаратные средства противодействия /14, 17, 19, 27,32, 33, 55, 57, 63, 64, 71, 91-93, 103-106, 112, 120, 121, 125, 130, 131, 134-136/ на объектах информатизации /109/, в вычислительных /17, 32, 42, 63, 64, 65, 103-106/ и телекоммуникационных /42/ системах. При этом реальной угрозой для общества становится резко прогрессирующая преступность в сфере высоких технологий /67/, посягательства на различные виды тайн /44,101/ в России и за рубежом.

Выдающийся германский военный и политический деятель К.Клаузевиц считал, что «война есть продолжение политики другими средствами». Но в XXI веке информационная война становится основным средством мировой политики /76/, любая политическая деятельность рассматривается /76/ как информационная борьба за управление психикой элиты и социальных групп общества. К схватке за контроль индивидуального и группового сознания подключились не только СМИ и политические движения /25, 30, 39, 40, 54, 68, 75-77, 82-85, 96/, но и тоталитарные секты и террористические организации /61/.

Вышеизложенное, очевидно, усиливает актуальность проблемы обеспечения информационной безопасности (ИБ) как для ИКП, так и для ИНН /3, 12, 15, 28, 29, 39,48, 59, 60, 61, 66, 69, 78, 89, 94, 110, 129, 131, 132/ в разных аспектах и регионах. В этой связи в России появились концептуальные документы /28, 110/ и законодательные акты /31, 34, 37, 116/ в сфере информационной безопасности, включая региональный аспект этой проблемы /4, 5, 34, 35,37/.

Доктриной национальной безопасности Российской Федерации /3, 4, 28/ определены национальные интересы России в информационной сфере, как на федеральном, так и на региональном уровнях /110/.

Теоретические и практические разработки в этой области связаны с оценкой угроз безопасности, организации оперативного слежения и прогнозирования динамики показателей с использованием мониторинга, формированием комплекса управленческих решений, направленных на поэтапное создание систем информации с последующим выходом на уровень их устойчивого функционирования и развития. Большинство исследований выполняются в рамках программ обеспечения социально-экономической безопасности и устойчивого развития субъектов Федерации. Их реализация связана с необходимостью детализации управленческих решений, относящихся к уровню регионов и местного самоуправления.

Типичным территориальным образованием такого плана являются субъекты Российской Федерации. Для них характерна особенно высокая взаимосвязь информационного пространства региона и его внутренней структуры материального производства, социальной сферы. Эффективность функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния информационной безопасности региона. Структура показателей информационной безопасности, их динамика, организация управления, подсистемы и технологии имеют свои особенности по сравнению с федеральным уровнем /4, 5/. Кроме того, управление региональной системой информационной безопасности (РСИБ) требует существенного развития таких важнейших подсистем жизнеобеспечения РСИБ, коими являются организационно-правовая, кадровая и аналитическая ее компоненты.

Под информационной безопасностью /3/ обычно понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства.

Решение столь сложных задач немыслимо без участия в системе обеспечения информационной безопасности России ее региональных и муниципальных составляющих /4/. К основным направлениям деятельности по обеспечению информационной безопасности региона относятся:

• формирование, накопление и рациональное управление государственными и муниципальными информационными ресурсами и системами;

• выявление угроз информационной безопасности региона и их источников;

• обеспечение в регионе информационных прав личности, общества, органов государственной власти и местного самоуправления и их защита от негативных информационных воздействий;

• защита информации, отнесенной в законном порядке к категории ограниченного доступа (составляющей тайну), от угроз ее утечки к недружественным субъектам, в том числе в результате незаконного ведения технической разведки и несанкционированного доступа к информации;

• защита информации (независимо от категории доступа к ней и формы представления) от угроз нежелательных несанкционированных и непреднамеренных воздействий.

Взаимосвязь направлений деятельности по обеспечению информационной безопасности и сложность проблем, требует скоординированных действий в этой сфере. Такая координация не может быть выполнена только федеральными органами исполнительной власти /4/. Более целесообразно иметь систему координации деятельности в области обеспечения информационной безопасности, распределенную по уровням федерального, регионального и местного управления, отражающую структуру научно-технических и социально-экономических проблем в области информационной безопасности.

В настоящее время работы по формированию региональных систем обеспечения информационной безопасности начаты в ряде регионов России. Так, например, в Воронежской области создана Комиссия по информационной безопасности при главе администрации области. Подготовку для региона кадров в области информационной безопасности и защиты информации осуществляют Воронежский государственный технический университет, Воронежский институт Министерства внутренних дел и ряд других организаций.

Вместе с тем в деятельности РСИБ имеется ряд нерешенных вопросов:

1. Недостаточно развиты такие необходимые компоненты системы как подсистема управления, анализа угроз, правового и организационного обеспечения деятельности региональной системы. Требует развития система показателей для мониторинга состояния информационной безопасности, принятия на этой основе управленческих решений РСИБ и выработки направлений дальнейшего развития РСИБ, формированию и реализации региональных программ в области информационной безопасности и защиты информации.

2. Не в полной мере используется интеллектуальный и административный потенциал в части совершенствования подготовки кадров в области информационной безопасности для предприятий, учреждений и организаций, входящих в РСИБ.

3. Отсутствует должная координация в деятельности органов государственной власти, местного самоуправления, предприятий и организаций различных форм собственности в проведении мероприятий по обеспечению информационной безопасности.

Таким образом, актуальность темы заключается в необходимости формирования подходов к построению и совершенствованию РСИБ с использованием подсистем мониторинга и управления, кадрового, организационно-правового и пр. обеспечения, основанных на современных информационных технологиях.

Работа выполнена в соответствии с Концепцией национальной безопасности и Доктриной информационной безопасности Российской Федерации.

Объектом исследования является деятельность по обеспечению информационной безопасности региона.

Предметом исследования выступает организация комплексной защиты регионального информационного пространства.

Цель и задачи исследования. Целью работы является разработка методов, моделей, алгоритмов и структур для РСИБ, обеспечивающих повышение уровня безопасности и устойчивое развитие региона.

Для достижения поставленной цели необходимо решить следующие задачи:

• разработать концептуальную модель РСИБ;

• предложить методику формирования множества угроз РСИБ;

• обосновать показатели и методологию мониторинга состояния информационной безопасности в регионе;

• разработать алгоритмы принятия управленческих решений на основе анализа динамики показателей состояния РСИБ и алгоритмы выбора рациональной подсистемы управления РСИБ;

• предложить структуру и разработать алгоритм функционирования подсистемы кадрового обеспечения РСИБ;

• разработать основы организационно-правового обеспечения РСИБ, включая методическое обеспечение по противодействию компьютерной преступности в регионе;

• провести апробацию предложенных моделей и алгоритмов при формировании и реализации программ обеспечения информационной безопасности в Воронежской области.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации обеспечивается:

• корректным использованием методов системного анализа и математического моделирования;

• сопоставлением результатов оценки эффективности с известными аналогами.

Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, теории управления, методы матема тического моделирования, экспертного оценивания исследования операций и оптимизации.

Научная новизна результатов исследования. В работе получены следующие основные результаты, характеризующиеся научной новизной:

• концептуальная модель РСИБ, отличающаяся введением в состав модели РСИБ управляемых целевых подсистем ИБ, обеспечивающих деятельность функциональных подсистем, а также подсистемы управления РСИБ, и позволяющая организовать и формализовать процедуру мониторинга комплекса показателей состояния РСИБ, приоритетных по экспертным оценкам для уровня субъектов Федерации;

• методика формализованного описания и алгоритмы формирования множества угроз РСИБ, отличающиеся тем, что основаны на модели региона в виде совокупности защищаемых объектов информатизации;

• методика оценки и прогнозирования динамики обобщенных показателей информационной безопасности и состояния РСИБ, отличающаяся совмещением в едином цикле мониторинга локальных показателей, модельных прогнозных оценок и экспертных оценок уровня их значимости для обобщенных показателей и принятия управленческих решений в области информационной безопасности;

• алгоритм принятия управленческих решений в РСИБ, в отличии от аналогов, учитывающий адекватное отображение результатов мониторинга и прогноза состояния РСИБ для множества возможных воздействий, на организационную структуру РСИБ, систему документов, обеспечивающую ее функционирование, на организационные и технические меры защиты;

• методика и алгоритм адаптивного выбора рациональной подсистемы управления РСИБ по критерию «эффективность, сложность», отличающиеся учетом в оптимизационной модели характеристик мониторинга и принятия управленческих решений в зависимости от структуры РСИБ и возможности оценки всего комплекса показателей состояния РСИБ; г

• структура и алгоритм функционирования подсистемы кадрового обеспечения РСИБ, отличающиеся ориентацией профориентационных процедур и учебного процесса на модель специалиста, выработанную базовыми предприятиями и организациями региона в области информационной безопасности;

• концепция информационной безопасности региона, отличающаяся комплексным подходом в обеспечении защиты информационно-кибернетического и информационно-психологического пространств региона;

• методическое обеспечение по организационно-правовому противодействию региональной компьютерной преступности, отличающееся от аналогов комплексностью, наглядностью и практической направленностью методологии выявления и расследования столь актуальных преступлений в сфере высоких технологий.

На защиту выносятся следующие основные положения диссертационной работы:

• концептуальная модель РСИБ;

• методология формализации и алгоритмы формирования множества угроз РСИБ;

• методология мониторинга показателей состояния РСИБ;

• структура и алгоритмы подсистемы управления РСИБ;

• структура и алгоритмы подсистемы кадрового обеспечения РСИБ;

• основы концепции информационной безопасности региона;

• методика организационно-правового противодействия региональной компьютерной преступности.

Практическая ценность работы заключается в ее непосредственной ориентации на создание и развитие необходимой системы информационной безопасности Воронежской области, простых и наглядных методиках и алгоритмах управления, мониторинга и обеспечения информационной безопасности в сфере ГМУ.

Реализация результатов работы. Работа выполнена в соответствии с «Программой социально-экономического развития Воронежской области на 2002-2006 годы», межвузовской научно-технической программой НТ.414 «Методы и технические средства обеспечения безопасности информации», одним из основных научных направлений Воронежского государственного технического университета (ВГТУ) «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема и защиты информации», а также в рамках серии хоздоговорных работ, выполняемых кафедрой «Системы информационной безопасности» ВГТУ.

Результаты работы также нашли свое применение при развитии системы информационной безопасности Воронежской области. Разработанные методики внедрены в учебный процесс Воронежского государственного технического университета и Международного института компьютерных технологий.

Апробация работы. Результаты работы обсуждались на следующих конференциях:

• V Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества», Москва, 2003г.;

• Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы», Москва, 2003-2004 г.г.;

• Межрегиональной научно-практической конференции «Информация и безопасность», Воронеж, 2002 г.;

• Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью», Воронеж, 2003 г.;

• IV Всероссийской научно-практической конференции «Охрана, безопасность и связь», Воронеж, 2003 г.;

• Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж, 2001-2004 г.г.

Публикации. В связи с воплощением работы были подготовлены 82 публикации /137-218/.

В работах опубликованных в соавторстве, лично соискателем предложены:

• в /137/ - системный подход к анализу угроз региональному информационному пространству со стороны технических разведок;

• в /138/ - концептуальная модель муниципальной системы информационной безопасности;

• в /139/ - анализ кадрового обеспечения для муниципальной безопасности;

• в /140/ - использование наукоемких технологий образования в области информационной безопасности;

• в /141/ - анализ результатов исследовательских работ в области региональной информационной безопасности в рамках федеральных программ;

• в /142/ - структура показателей информационной безопасности;

• в /143/ - постановка задач по созданию территориальных систем информационной безопасности;

• в /144/ - пути развития региональной системы защиты информации;

• в /145/ - алгоритм управления региональной системой защиты информации;

• в /146/ - алгоритм адаптивного формирования обобщенного показателя информационной безопасности;

• в /147/ - алгоритм программно-ситуационного управления информационной безопасности в регионе;

• в /148/ - состав перечней защищаемой информации для муниципальных образований;

• в /149/ - структура подсистемы принятия решений при обеспечении информационной безопасности;

• в /150/ - методология поиска рационального варианта при управлении муниципальной системой защитой информации;

• в /151/ - цели развития муниципальной системы защиты информации;

• в /152/ - требования к процедурам принятия решений в муниципальной системе защиты информации;

• в /153/ - алгоритм антикризисного нормотворчества;

• в /154/ - цели и задачи обмена опытом в региональной системе информационной безопасности;

• в /155/ - принципы регионального и муниципального управления в области информационной безопасности;

• в /156/ - структура региональной подсистемы подготовки кадров в области информационной безопасности;

• в /157-160/ - элементы уголовно-правовой характеристики, методология выявления, схемы допроса и методология привлечения в качестве обвиняемого по расследуемым в регионе компьютерным преступлениям;

• в /161/ - графовая модель внутренних угроз информационной безопасности;

• в /162-164/ - классификация региональных компьютерных преступлений, графическая модель для личностных свойств и методология оперативно-розыскных мероприятий в процессе расследования компьютерных преступлений в регионе;

• в /165/ - структурная схема алгоритма информационно-психологического управления социумом;

• в /166/ - аналогия с аппроксимационными задачами управления;

• в /167/ - классификация способов совершения региональных компьютерных преступлений;

• в /168/ - системный подход к описанию региональных информационных конфликтов;

• в /169/ - способы обеспечения информационно-психологической безопасности в регионе;

• в /170/ - логико-лингвистический подход к описанию взаимодействия угроз и механизмов защиты;

• в /171/ - логико-лингвистический подход к моделированию регионального информационно-психологического пространства;

• в /172/ - методология комплексной оценки опасности информационных угроз;

• в /173/ - оптимизация поиска рациональных мер защиты информации;

• в /174/ - комплексный подход к оценке эффективности защиты информации на региональном объекте информатизации;

• в /175/ - процедуры формирования угроз безопасности региональной информации;

• в /176/ - комплексный подход к подготовке молодежи региона в области информационной безопасности;

• в /177/ - методика формализации описания угроз технических разведок;

• в /178/ - методика формализации описания угроз несанкционированного доступа;

• в /179/ - цели и задачи профотбора среди молодежи региона в области информационной безопасности;

• в /180-182/ - комплексный подход к защите авторских прав региона в Интернете и в защите региональной информации в сфере электронной торговли, пути совершенствования информационного права в Интернете;

• в /183/ - комплексный подход к политическим технологиям в региональном информационном пространстве;

• в /184/ - граф воздействия угрозы на региональные ИТКС;

• в /185/ - включить региональный уровень в макромоделирование информационных конфликтов;

• в /186/ - пути совершенствования организационно-правового обеспечения для информационно-психологической безопасности региона;

• в /187/ - пространственное описание угроз безопасности компьютерных систем;

• в /188/ - сопряжение высшего и среднеспециального образования региона в области информационной безопасности;

• в /189/ - предложена структура нового образовательного стандарта в области информационной безопасности;

• в /190/ - структура профессиональной ориентации среди молодежи;

• в /191/ - алгоритм реализации в регионе высшего профессионального образования в области информационной безопасности;

• в /192/ - учитывать региональную специфику профессиональной подготовки специалистов в области информационной безопасности;

• в /193/ - актуальность разработки методического обеспечения управления безопасностью объектов информатизации;

• в /194/ - концепция создания программного средства выбора мер и средств защиты информации на объекте информатизации;

• в /195/ - обобщение регионального опыта в области выявления и расследования компьютерных преступлений;

• в /196/ - структурные схемы процедур информационно-психологического воздействия;

• в /197/ - системный подход в расследовании компьютерных преступлений в региональном информационном пространстве;

• в /198/ - системный подход в защите информации ограниченного доступа в региональном аспекте;

• в /199/ - системный подход к информационно-психологической безопасности государственного и муниципального управления;

• в /200/ - принципы защиты информации в региональных ИТКС;

• в /201/ - подсистема региональной подготовки кадров в области информационной безопасности; г

• в /202/ - системный подход в оценке утечки информации в региональных ИТКС;

• в /203/ - концептуальная модель региональной системы информационной безопасности;

• в /204/ - структура региональной концепции информационной безопасности;

• в /205/ - перспективы развития региональной системы информационной безопасности;

• в /206/ - комплексные показатели качества региональных образовательных программ в области информационной безопасности;

• в /207/ - обобщенные алгоритмы информационного управления регионом;

• в /208/ - обоснование показателей оценки эффективности управления защитой информации;

• в /209/ - статистические характеристики процесса принятия управленческих решений по защите информации;

• в /210/ - принципы построения классификации угроз безопасности информации в автоматизированных информационных системах;

• в /211/ - расширение понятийного аппарата классификации объектов информационно-психологических воздействий в региональном аспекте;

• в /212/ - классификация угроз информационной безопасности в телекоммуникационных системах;

• в /213/ - обобщенный алгоритм оптимального информационного управления регионом;

• в /214/ - структура набора принципов региональной технологии подготовки специалистов в области обеспечения информационной безопасности;

• в /215/ - структура набора параметров модели выпускника региональных образовательных программ в области информационной безопасности;

• в /216/ - анализ параметров модели абитуриента региональных образовательных программ в области информационной безопасности;

• в /217/ - алгоритмы и модели информационного управления в сфере государственного и муниципального управления;

• в /218/ - уточняются принципы и цели функционирования региональных образовательных программ в области информационной безопасности.

Структура и объем работы. Работа состоит из введения, семи глав, заключения, приложений и списка литературы, включающего 218 наименований.

Содержание работы изложено на 329 страницах машинописного текста, ^ проиллюстрировано 54 рисунками и 9 таблицами.

Заключение диссертация на тему "Региональная система информационной безопасности: угрозы, управление и обеспечение"

7.4. Выводы по седьмой главе

1. На основании результатов исследования, изложенных в предыдущих главах, разработан проект Концепции информационной безопасности Воронежской области, а также проект Положения о комиссии по информационной безопасности при главе администрации региона, составляющих основу организационно-правового обеспечения РСИБ.

2. Анализ компьютерных преступлений из правоохранительной практики Воронежской области позволил выделить ряд общих характеристик, присущих данному виду преступлений, что позволило заложить основы успешного выявления и расследования противоправных деяний в сфере компьютерной безопасности региона.

3. Предложена типизация уголовно-правовой характеристики компьютерных преступлений, которая способствует решению первоочередных задач их расследования, в числе которых основными являются юридическое основание для возникновения уголовной ответственности и основание для выдвижения версий о событии преступления и личности преступника.

4. Осуществлена типизация процессов выявления и расследования компьютерных преступлений, в которой наглядно обозначена методика их обнаружения и следственных действий.

5. Развита и систематизирована методология проведения оперативно-розыскных мероприятий по компьютерным преступлениям, включая фиксацию личностных качеств преступника, процедуры осмотра места происшествия, обыска и выемки, технологию ведения допросов и формализацию результатов следствия для судебных органов для столь специфичного вида преступления.

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие основные результаты:

1. Проведен анализ состояния социального управления информационной безопасности в региональном аспекте. В результате этого анализа установлено, что совершенствование технологий технической разведки и несанкционированного доступа к информации, политической борьбы и деструктивных информационно-психологических воздействий на население, на фоне расширения экономического и военно-технического сотрудничества с зарубежными странами, роста преступности в сфере высоких технологий резко осложняет задачу обеспечения информационной безопасности в регионах России. Дезинформация, утечка защищаемой информации, ее уничтожение, искажение или блокирование могут привести к значительным материальным потерям и непредсказуемым последствиям, существенно влияющим на состояние безопасности России и ее регионов, что обуславливает необходимость принятия адекватных мер по регионального информационного пространства.

2. Установлено, что основными направлениями деятельности по обеспечению информационной безопасности региона являются:

• формирование, наращивание и рациональное управление государственными и муниципальными информационными ресурсами и системами;

• выявление и исследование угроз информационной безопасности региона и их источников;

• обеспечение прав личности, общества, органов государственной власти и местного самоуправления в информационной сфере, их защита от негативных информационных воздействий, организация информационного обмена с внешней средой, не наносящего ущерб безопасности информационного пространства;

• защита информации, отнесенной в законном порядке к категории ограниченного доступа (составляющей тайну), от угроз ее утечки к недружественным субъектам, в том числе в результате незаконного ведения технической разведки и несанкционированного доступа к информации;

• защита информации (независимо от категории доступа к ней и формы представления) от угроз нежелательных несанкционированных и непреднамеренных воздействий.

3. Разработана структура концептуальной модели региональной системы информационной безопасности и управления этой системой, отличающая введением в состав модели управляемых целевых подсистем защиты информации, функциональных подсистем, а также подсистемы управления РСИБ, что позволило формализовать процедуру мониторинга комплекса показателей информационной безопасности и состояния РСИБ, приоритетных по экспертным оценкам для уровня субъектов Федерации.

4. Предложена классификация и формализация описания угроз информационной безопасности региона.

Разработаны алгоритмы формирования множества этих угроз, включая предложенное для этого формализованное описание объекта информатизации и модель региона как совокупности защищаемых объектов информатизации.

5. Показано, что информационная безопасность региона в значительной мере определяется состоянием региональной системы информационной безопасности, которое предложено оценивать с использованием следующих показателей:

• доля объектов (от их общего числа), на которых выполняются установленные требования по ИБ;

• доля обслуженных заявок (требований) на выполнение определенного вида работ функциональными подсистемами РСИБ;

• полнота разработки системы документов в области ИБ и обеспечения этими документами исполнителей;

• полнота формирования и кадрового обеспечения органов управления РСИБ.

Предложенные показатели составляют информационную основу при организации мониторинга состояния РСИБ.

6. Разработана методика оценки и прогнозирования динамики обобщенных показателей информационной безопасности и состояния региональной системы информационной безопасности, отличающаяся совмещением в едином цикле мониторинга локальных показателей, модельных прогнозных оценок и экспертных оценок уровня их значимости для обобщенных показателей и принятия управленческих решений в области ИБ.

В качестве критериев безопасного состояния РСИБ предложено использовать пороговые значения показателей состояния РСИБ, определяемые на основе экспертных оценок и опыта оценок эффективности функционирования сложных организационно-технических (систем радиоэлектронной борьбы, систем управления боевыми действиями и др.)

7. Разработан алгоритм принятия управленческих решений в РСИБ, учитывающий адекватное отображение результатов мониторинга и прогноза состояния РСИБ на множество возможных воздействий на организационную структуру РСИБ, систему документов, обеспечивающую ее функционирование, организационные и технические меры защиты информации по принципу мультипликативного эффекта.

8. Показано, что основные цели развития управления РСИБ состоят:

• в создании необходимых и достаточных правовых, организационных и научно-технических и кадровых условий для управления РСИБ с существующей сферой компетенции;

• в создании эффективной и гибкой системы управления и координации деятельности в области ИБ, приспособленной к изменяющимся условиям обстановки;

• в обеспечении требуемого уровня защиты информации, составляющей государственную и служебную тайну от технических разведок, от ее утечки по техническим каналам, несанкционированного доступа к информации, несанкционированных и непреднамеренных воздействий на информацию.

9. Разработана методика и алгоритм адаптивного выбора рациональной подсистемы управления РСИБ по критерию «эффективность-сложность», отличающаяся способом учета в оптимизационной модели характеристик мониторинга и принятия управленческих решений в зависимости от структуры РСИБ и возможности оценки всего комплекса показателей состояния РСИБ.

Установлено, что обоснование требуемых результатов развития системы документов в области информационной безопасности должно основываться на морфологическом анализе функций органов РСИБ. Разработанное формализованное (с использованием двудольных графов) описание содержания функций позволило выявить множество возможных отношений между субъектами, объектами и средствами обеспечения ИБ, требующих регламентации с использованием соответствующих норм и правил.

10. Разработана технологическая схема обоснования требуемых результатов развития системы мониторинга РСИБ, включающая:

• синтез «идеальной» системы, исходя из выбранных целей системы, то есть определение рационального состава, структуры и функций органов системы мониторинга, необходимой и достаточной для их функционирования, системы документов, а также системы технического обеспечения;

• оценку текущего состояния (достигнутого уровня) развития системы сбора и анализа информации о состоянии РСИБ;

• сопоставление «идеальной» системы с текущим состоянием развития системы мониторинга: по составным частям ее организационной структуры (по ее подсистемам), по классам документов, регламентирующих и обеспечивающих ее деятельность, по классам используемых технических средств.

Разработана схема системы мониторинга состояния РСИБ, включающая:

• линии сбора информации о предприятиях, находящихся в собственности субъектов Федерации;

• линии сбора информации о предприятиях, находящихся в собственности муниципальных образований;

• линии сбора информации о вневедомственных предприятиях, расположенных на территории этих субъектов.

11. В целях совершенствования кадрового обеспечения РСИБ, исходя из потребностей базовых предприятий региона, сформирована модель специалиста в области информационной безопасности и предложен алгоритм его подготовки, включая довузовскую подготовку и информационные процедуры, сопряжение высшей и среднеспециальной форм обучения в регионе.

Результаты внедрения разработанных методик в действующие в регионе образовательные программы в области информационной безопасности свидетельствуют о высоком качестве студентов и выпускников этих программ, их четкой ориентации на интересы региона.

12. По результатам исследований, проведенных в данной диссертации, разработаны проекты концепции информационной безопасности региона и положения о комиссии по информационной безопасности при главе администрации, учитывающие потребности в защите как информационно-кибернетического, так и информационно-психологического пространства региона.

13. Предложено наглядное методическое обеспечение организационно-правового противодействия компьютерным преступлениям (включая стадии выявления, расследования и др.), резко прогрессирующему виду преступности в регионах России.

Библиография Кулаков, Владимир Григорьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями.- Пер. с англ.-М.: Мир, 1999.-С. 200-202.

2. Андрианов В.И., Бородин В.А., Соколов A.B. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. -СПб.: Лань, 1996. 500 с.

3. Аносов В.Д., Стрельцов A.A. О доктрине информационной безопасности Российской Федерации // Информационное общество. 1997.- № 2-3-С.67-73.

4. Аносов В.Д., Стрельцов A.A. Проблемы формирования региональной политики информационной безопасности России // Безопасность информационных технологий.- 1998.-№1-С.5-9.

5. Аносов В.Д., Стрельцов A.A., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. 1997. - №1 - С.80.

6. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.

7. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001.-352 с.

8. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.

9. Беляев Е.А. Защита информации от иностранных технических разведок -задача государственной важности // Безопасность информационных технологий. 1997.-№2-С.5-7.

10. Ю.Беляев Е.А., Пицык B.B. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий.-1998.-№2-С.82-90.

11. П.Борен Джеймс. Как стать идеальным мерзавцем. М.: Рос. гос. гуманит. ун-т, 2002.-180с.

12. Брусницын H.A. Информационная война и безопасность. М.: Вита-Пресс, 2001. -280с.

13. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. М.: МЦНМО-ЧеРо, 1998. - 272 с.

14. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. - 496с.

15. Волобуев C.B. Безопасность социотехнических систем. Обнинск: Викинг, 2000. - 340 с.

16. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.

17. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 160 с.

18. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.

19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. - 576 с.

20. Герасименко В.А., Малюк A.A. "Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.

21. Герасименко В.А., Малюк A.A., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий.- 1995.-№3-С.46-64.

22. Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. М.: ЦЭМИ РАН, 1997. - 43с.

23. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. -М.: МИФИ, 1998. 128с.

24. Государственная тайна в Российской Федерации / П.П. Аникин, A.JI. Балыбердин, М.А. Вус, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.

25. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, . способы и технологии информационно-психологического воздействия. -М.: Впадос, 1999.-235 с.

26. Гриняев С.Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. М.: МГУ, 1999. - 104с.

27. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966. - 192 с.

28. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.

29. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688с.

30. Закон Российской Федерации "О безопасности". // Ведомости съезда народных депутатов и Верховного Совета Российской Федерации. -09.04.1992.-№15-Ст. 769.

31. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.

32. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.

33. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000. - 431с.

34. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. // Безопасность информационных технологий.- 1996.-№1-С.11-18.

35. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.

36. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.

37. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001.-789 с.

38. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.

39. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.

40. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Эдель Ренесанс, 1992.- 120 с.

41. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999.-224с.

42. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. 176с.

43. Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999.-128с.

44. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. -М.: Гелиос, 1998.- 114 с.

45. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. -512с.

46. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С. 14-16.

47. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. -М.: Московский городской центр НТИ, 1997. 336 с.

48. Ланнэ A.A. Оптимальный синтез линейных электронных схем. М.: Связь, 1978.-335 с.

49. Левин М. Как стать хакером: самоучитель.-М.: Оверлей, 2001 320с.

50. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000. 416 с.

51. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.

52. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.

53. Лисовский С.Ф., Евстафьев В.А. Избирательные технологии: история, теория, практика. -М.: РАУ Университет, 2000. 320с.

54. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.

55. Лукашев A.B., Пониделко A.B. Черный PR как способ овладения властью, или Бомба для имиджмейкера. — СПб.: Бизнес-Пресса, 2002. -176с.

56. Макаров О.Ю., Рогозин Е.А., Застрожнов И.И. Автоматизированное управление качеством функционирования перспективных программных систем защиты информации // Региональный научный вестник «Информация и безопасность»-Воронеж:ВГТУ,2004.-Вып.1 С. 126-129.

57. Малкин Е., Сучков Е. Основы избирательных технологий и партийного строительства. М.: SPSL - Русская панорама, 2003. - 480с.

58. Малюк A.A. Защита информации. М.: МИФИ, 2002. - 52с.

59. Малюк A.A., Пазизин C.B., Погожин M.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001. - 148с.

60. Манойло A.B., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. М.: Горячая линия - Телеком, 2003. - 541с.

61. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.

62. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.

63. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. M.: НПО Мир и семья-95, 1997. - 296 с.

64. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и Статистика; Электроинформ, 1997. - 368 с.

65. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С.12-15.

66. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. - №5(47) - С. 10-11.

67. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин, В.К. Новиков. M.: ВА РВСН, 1999. - 100 с.

68. Основы информационной безопасности / Под ред. В.А. Минаева и C.B. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.

69. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, A.C. Кузмин, A.B. Черёмушкин: Учебное пособие. М.: Гелиос АРВ, 2001. - 484 с.

70. Осовецкий JL Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997.- 300 с.

71. Остапенко А.Г. Триединая задача обеспечения информационной безопасности / А.Г. Остапенко, В.В. Пентюхов // Информация и безопасность: Региональный научный вестник. Воронеж: Изд-во ВГТУ. -1998.-Вып. 1 - С.73-75.

72. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. - 400 с.

73. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть.- 2000.-№2-С. 100-105.

74. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320с.

75. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.

76. Петраков A.B. Основы практической защиты информации. М.: Радио и связь, 2000.-368 с.

77. Попова Л.Г., Панарин С.И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999.- Вып.4 С.14-18.

78. Постановление Правительства РФ от 15 сентября 1999 г. N 1040 «О мерах по противодействию терроризму».

79. Почепцов Г. Г.Психологические войны. М.: Ваклер, 2002. - 528 с.

80. Почепцов Г.Г. Информационно-политические технологии. М.: Центр, 2003.-384с.

81. Почепцов Г.Г. Информационные войны. М.: Ваклер, 2001. - 576 с.

82. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001.-256с.

83. Правовые аспекты использования Интернет технологий / под ред. A.C. Кемрадж, Д.В. Головерова. - М.: Книжный мир, 2002. - 410с.

84. Прангишвили И.В. Системный подход и общесистемные закономерности. М: СИНЕГ, 2000. - 528с.

85. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.

86. Приходько А .Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.

87. Приходько А.Я. Словарь — справочник по информационной безопасности. -М.: СИНЕГ, 2001. 124с.

88. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михальский, A.C. Першаков и др. М.: Радио и связь,1999.- 168 с.

89. Проектирование средств трассологической идентификации компьютерных преступлений / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В.; Воронеж: ВИ МВД России, 1999. 136с.

90. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и связь,2000.- 168с.

91. Прохожев A.A. Человек и общество: Законы социального развития и безопасности. -М.: Гелиос, 2002. 196с.

92. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: Норма, 2003.-336с.

93. Расторгуев С.П. Информационная война.- М.:Радио и связь, 1998.-416 с.

94. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993. - 188 с.

95. Региональный учебно научный центр по проблемам информационной безопасности / А.Г. Остапенко, А.Г. Юрочкин, С.И. Лавлинский, В.В. Пентюхов // Региональный научный вестник «Информация и безопасность». - Воронеж: ВГТУ, 1998 - Вып.1 - С.65-66.

96. Саати Т., Керне К. Аналитическое планирование. Организация систем. -М. : Радио и связь, 1991. 224 с.

97. ЮО.Снытников A.A. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192с.

98. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.-128с.

99. Специальная техника и информационная безопасность: учебник / В.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. М.: Академия управления МВД России, 2000. - 784с.

100. Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.

101. Ю4.Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997.-480с.

102. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.

103. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.

104. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеньшин, В.Е. Потанин, Л.В. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000 - Вып.1 - С.20-26.

105. Технологии разработки вредоносных программ на основе компьютерных вирусов / П.Ф. Сушков, К.А. Разинкин, Р.Н. Тюнякин, Ю.М. Сафонов, Е.Г. Геннадиева // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.79-85.

106. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.

107. Указ президента Российской Федерации от 10.01.2000. №24 "О концепции национальной безопасности Российской Федерации". // Собрание законодательства РФ. - 10.01.2000.- №2.

108. Указ Президента РФ от 22 января 2001 г. N 61 «О мерах по борьбе с терроризмом на территории Северо-Кавказского региона Российской Федерации».

109. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.

110. ПЗ.Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.

111. Фатьянов A.A. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / М.: Юрист, 2001. 412с.

112. Фатьянов A.A. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. - 288с.

113. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995.-№8.

114. Федеральный закон от 25 июля 1998 г. N 130-Ф3 «О борьбе с терроризмом».

115. Федеральный закон от 25 июля 2002 г. N 114-ФЗ «О противодействии экстремистской деятельности».

116. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.

117. Хаустович A.B. Опыт работы ОАО «Воронежсвязьинформ» по обеспечению безопасности интернет-сети // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.68-70.

118. Хаустович A.B. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.58-62.

119. Хорев A.A. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. - 320 с.

120. Хорев A.A. Портативные средства разведки. M.: РВСН, 1997. - 272с.

121. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.

122. Цвике Э., Купер С., Чапмен Б. Создание защиты в Интернете. СПб.: Символ-Плюс, 2002. - 928с.

123. Цифровые процессоры обработки сигналов: Справочник / А.Г. Остапенко, С.И. Лавлинский, А.Б. Сушков и др.; Под. ред. А.Г. Остапенко. — М.: Радио и связь, 1994. 264с.

124. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002-Вып.1 -С.40-42.

125. Широков А.Н. Основы местного самоуправления в Российской Федерации (введение в муниципальное управление). М.: Муниципальная власть, 2000. - 304 с.

126. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003. 368с.

127. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство C.B. Молгачева, 2001. - 352 с.

128. Юрочкин А.Г., Колычев A.B., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональныйнаучный вестник «Информация и безопасность». — Воронеж: ВГТУ, 2000 —Вып.1 -С.92-93.

129. Ярочкин В.И. Секыоритология: наука о безопасности жизнедеятельности. — М.: Ось-89, 2000. — 400с.

130. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996. -320с.

131. Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001-83, Aug. 1983.

132. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

133. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА

134. Герасименко В.Г., Королев А.А., Кулаков В.Г., Андреев А.Б. Территориальная система информационной безопасности: муниципальный аспект. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 1998. - С. 9-12.

135. Федоров Г.Ф., Кулаков В.Г., Андреев А.Б., Гнусова Т.В. Муниципальная безопасность: кадровое обеспечение устойчивое развитие. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 1998. -С. 37-41.

136. Кулаков В.Г., Поликарпов Э.Д., Питолин В.М. Система подготовки специалистов в области информационной безопасности с использованием наукоемких технологий образования. // Журнал «Информация и безопасность». Вып. 3. Воронеж: ВГТУ, 1998. - С. 119-120.

137. Кулаков В.Г., Андреев А.Б., Панарин С.И. К вопросу о содержании показателей информационной безопасности. // Журнал «Информация и безопасность». Вып. 3. — Воронеж: ВГТУ, 1998. С. 121-122.

138. Кулаков В.Г., Нестеровский И.П., Остапенко А.Г. Задачи совершенствования управления региональной системой защиты информации и основные пути их решения. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 1999. С. 54-55.

139. Львович Я.Е., Кулаков В.Г. Адаптивное формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга. // Журнал «Информация и безопасность». Вып. 4. Воронеж: ВГТУ, 1999. - С. 29-32.

140. Кулаков В.Г., Львович Я.Е. Оптимизация программно-ситуационного управления состоянием информационной безопасности в регионе. // Журнал «Информация и безопасность». Вып. 4. — Воронеж: ВГТУ, 1999. -С. 33-37.

141. Королев A.A., Швейкин A.B., Кулаков В.Г., Остапенко Г.А. Методология обоснования перечней защищаемых информационных ресурсов муниципальных образований. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2000. С. 44-47.

142. Швейкин A.B., Нестеровский И.П., Кулаков В.Г., Хаустович A.B. Алгоритмы анализа и выработки решений при обеспечении информационной безопасности муниципальных образований. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2000. -С.54-56.

143. Швейкин A.B., Кулаков В.Г., Нестеровский И.П., Остапенко Г.А. Поиск рационального варианта управления муниципальной системой защиты информации. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2000. С. 60-62.

144. Швейкин A.B., Кулаков В.Г., Королев A.A., Морев Д.Е. Формирование целей и этапов развития муниципальной системы защиты информации. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2000. -С. 78-80.

145. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Зинченко Б.Ю. Антикризисное управление и нормотворчество: системный анализ угроз региональной и муниципальной безопасности. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2001. С. 19-22.

146. Кулаков В.Г., Андреев А.Б., Остапенко А.Г. Концепция проведения межрегиональной научно-практической конференции в области информационной безопасности. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2001. С. 26-28.

147. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И., Мешкова Е.А. Аспекты типизации уголовно-правовой характеристики компьютерных преступлений. // Журнал «Информация и безопасность». Вып. 1. Воронеж: ВГТУ, 2003. - С. 14-18.

148. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И.,

149. Мешкова Е.А. К вопросу о типизации процессов выявления иfрасследования компьютерных преступлений. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003. С. 23-26.

150. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И., Мешкова Е.А. Методические особенности проведения допроса компьютерного преступника. // Журнал «Информация и безопасность». Вып. 1. Воронеж: ВГТУ, 2003. - С. 32-37.

151. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И., Мешкова Е.А. Формализация процедуры привлечения в качестве обвиняемого по расследуемому компьютерному преступлению. //

152. Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003.-С. 44-48.

153. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Топологическая формализация моделей проявления угроз безопасности информации. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003. -С. 91-93.

154. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И., Мешкова Е.А. Анализ компьютерных преступлений из правоохранительной практики Воронежской области. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003.-С. 97-98.

155. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Белоножкин В.И., Мешкова Е.А. К вопросу исследования личности компьютерного преступника. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003. С. 113-114.

156. Остапенко О.А, Кулаков В.Г, Соколова С.Ю. Обобщенный алгоритм информационно-психологического управления социальными системами. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003. С. 125-126.

157. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем. // Журнал «Информация и безопасность». Вып. 1. — Воронеж: ВГТУ, 2003. -С. 130-131.

158. Кулаков В.Г., Андреев А.Б., Остапенко А.Г., Мешкова Е.А. К вопросу о способах совершения преступлений в сфере компьютерной информации.

159. Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003.-С. 7-16.

160. Кулаков В.Г., Андреев А.Б., Минаев В.А., Остапенко Г.А., Майорова A.B. Обобщенная модель взаимодействий в системе обеспечения региональной информационной безопасности. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. С. 36-39.

161. Кулаков В.Г., Андреев А.Б., Бугров Ю.Г., Остапенко Г.А., Соколова С.Ю., Толмачева JI.M. Региональные аспекты обеспечения информационно-психологической безопасности. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. С. 47-50.

162. Кулаков В.Г., Андреев А.Б., Бугров Ю.Г., Остапенко Г.А., Соколова С.Ю., Толмачева J1.M. Топологические модели реализации информационно-управляющих воздействий. // Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2003. - С. 71-75.

163. Язов Ю.К., Батищев Р.В., Кулаков В.Г., Остапенко Г.А., Ференец С.С. К вопросу о расчете комплексного показателя угроз информации на объекте информатизации. И Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2003. - С. 80-81.

164. Язов Ю.К., Батшцев Р.В., Кулаков В.Г., Остапенко Г.А., Морева Д.Е. Еще один способ выбора оптимального набора мер и средств защиты информации. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. С. 86-87.

165. Язов Ю.К., Батищев Р.В., Кулаков В.Г., Остапенко Г.А., Саблин A.A. Алгоритм комплексной оценки эффективности способов и средствзащиты информации на объекте информатизации. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. -С.88-89.

166. Дуров В.П., Кулаков В .Г., Язов Ю.К., Остапенко Г.А. Алгоритм формирования множества актуальных угроз безопасности информатизации. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. С. 94-97.

167. Дуров В.П., Кулаков В.Г., Язов Ю.К., Воробьева JI.B. Формализованное описание угроз утечки информации по техническим каналам. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2003.-С. 109-111.

168. Дуров В.П., Кулаков В.Г., Язов Ю.К., Селютин П.И. Формализованное описание угроз несанкционированного доступа. // Журнал «Информацияи безопасность». Вып. 2. — Воронеж: ВГТУ, 2003. С. 121-126.f

169. Кулаков В.Г., Остапенко А.Г. Специфика профессиональной подготовки специалистов в области информационной безопасности: региональный аспект. // Системы безопасности. № 3(51). 2003.

170. Кулаков В.Г. Актуальность разработки методического обеспечения управления безопасностью объектов информатизации. // Сборник статей XI Всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы», 2003. С. 48.

171. Типология способов, приемов и средств информационно-психологического воздействия (в рисунках и таблицах): Учеб. пособие /

172. В.Г. Кулаков, В.Г. Кобяшев, А.Г. Остапенко, Р.В. Батшцев, Д.Е. Морев, O.A. Остапенко, JI.M. Толмачева. Воронеж: Международный институт компьютерных технологий, 2003. — 35 с.

173. Кулаков В.Г. Концептуальная модель региональной системы информационной безопасности. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. С. 16-18.

174. Кулаков В.Г. Основы концепции информационной безопасности региона. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. С. 7-12.

175. Кулаков В.Г. Перспективы развития региональной системы информационной безопасности. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. С. 25-26.

176. Кулаков В.Г., Львович Я.Е., Остапенко А.Г. Показатели эффективности и качества региональных образовательных программ в области информационной безопасности. //Журнал «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2004. - С. 31-35.

177. Кулаков В.Г., Остапенко Г.А., Мешкова Е.А. Проблемы оптимального информационного управления регионом в контексте обеспечения безопасности. / Материалы Международной конференции и Российской научной школы. Часть 6. — М.: Радио и связь, 2004. — С.3-6.

178. Дуров В.П., Язов Ю.К., Кулаков В.Г. Обоснование показателей оценки эффективности управления защитой информации. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. — С.66-68.

179. Дуров В.П., Язов Ю.К., Кулаков В.Г. Исследование статистических характеристик процесса принятия управленческих решений по защитеинформации на объекте информатизации. // Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. — С. 73-75.

180. Дуров В .П., Корнеенков М.В., Кулаков В.Г. К вопросу о классификации и систематизации угроз безопасности информации в автоматизированных информационных системах. //Журнал «Информация и безопасность». Вып. 2. — Воронеж: ВГТУ, 2004. — С. 79-80.

181. Остапенко Г.А., Кулаков В.Г. Информационно-психологическая безопасность: региональный аспект. // Вестник Российской академии естественных наук «Общественно-научный журнал». Т. 4. № 3. — Москва: РАЕН, 2004.-С. 51-53.

182. Основы информационной безопасности телекоммуникационных систем: Учеб. пособие / В.Г. Кулаков, М.В. Гаранин, А.В. Заряев и др. — М.: Радио и связь, 2004. — 304 с.

183. КЛАССИФИКАЦИЯ И ПЕРЕЧЕНЬ ЭЛЕМЕНТОВ ФОРМАЛИЗОВАННОГО ОПИСАНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ