автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности

кандидата технических наук
Остапенко, Григорий Александрович
город
Воронеж
год
2004
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности»

Автореферат диссертации по теме "Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности"

На правах рукописи

ОСТАПЕНКО Григорий Александрович

ТОПОЛОГИЧЕСКИЕ МОДЕЛИ ИНФОРМАЦИОННЫХ ОПЕРАЦИЙ В СОЦИОТЕХНИЧЕСКИХ СИСТЕМАХ: АСПЕКТ РЕГИОНАЛЬНОЙ БЕЗОПАСНОСТИ

Специальности: 05.13.19- Методы и системы защиты информации,

информационная безопасность 05.13.10 - Управление в социальных и экономических системах

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2004

Работа выполнена в Воронежском государственном техническом университете

Научный руководитель

доктор технических наук, профессор

Бугров Юрий Григорьевич

Научный консультант

кандидат технических наук Кулаков Владимир Григорьевич

Официальные оппоненты:

доктор технических наук, профессор

Львович Яков Евсеевич;

Ведущая организация:

кандидат технических наук, доцент

Рог Александр Иванович

Федеральное государственное унитарное предприятие «Воронежский научно-исследовательский институт связи»

Защита состоится 15 декабря 2004 г. в 1400 часов в конференц-зале на заседании диссертационного совета Д 212.037.08 Воронежского государственного технического университета по адресу: 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в научной библиотеке Воронежского государственного технического университета.

Автореферат разослан «11» ноября 2004 г.

Ученый секретарь диссертационного совета

гор 5-4 2

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Информационные технологии являются системообразующими факторами современности. При этом развитие глобального информационного общества сопровождается соответствующими издержками. Так прогрессирующая коммуникабельность и своего рода информационная теснота обусловили информационную незащищенность социотехнических систем (СТС) и необходимость противодействия угрозам в информационно-кибернетических (ИКП) и информационно-психологических (ИПП) пространствах. Это несомненно усиливает актуальность обеспечения информационной безопасности как для ИКП, так и для ИПП в СТС, в т.ч. регионального масштаба.

С середины прошлого века объектом информационных операций (ИО) и атак стали кибернетические системы. Проблема радиоэлектронной борьбы и технической защиты информации была возведена в ранг государственной. Получили развитие криптографические, правовые, организационные, программные и аппаратные средства противодействия информационно-кибернетическим операциям (ИКО) на объектах информатизации, в компьютерных и телекоммуникационных системах. Реальной угрозой обществу стала преступность в сфере высоких технологий, посягательства на государственную и коммерческую тайну. Параллельно развернулись ожесточенные сражения за человеческие умы. Структуры власти, СМИ и неформальные движения включились в информационно-психологические операции (ИПО) с целью управления общественным мнением. Невиданной эффективности достигли политтехнологии, составившие угрозу ИПП социумов.

Несмотря на разнородность рассмотренных выше событий, их многообразие, по большому счету, сводится к двум важнейшим проблемам современности: защите информации и защите от информации, т.е. противодействию ИКО и ИПО в СТС.

Масштабы ущерба от ИО обусловливают не только чисто теоретический интерес к ним, но и практическую значимость исследований ИО в контексте реализации социального, государственного и муниципального управления (ГМУ). В этом отношении системный анализ, как инструментарий познания и решения прикладных задач ГМУ, предусматривает несколько этапов, среди которых особо следует выделить процедуру построения моделей ИО. Вербальный подход к решению этой задачи в силу недостаточной формализованности и избыточной эвристичности во многом исчерпал себя, поэтому сегодня представляется целесообразным переход на следующий уровень - уровень логико-лингвистических моделей ИО, с которого далее стартует прикладное моделирование ИО (через статистические и имитационные модели).

Одной из наиболее эффективных разновидностей логико-лингвистических моделей по праву считаются графы или топологические модели, преимущества которых в приложении к ИО заключаются, прежде всего, в возможностях получения наглядной картины общего состояния

процессов с точки зрения их структурной взаимосвязи и динамики. Необходимость в таких оценках зачастую возникает при анализе общей ситуации и сценарных оценках с целью выработки стратегических решений ГМУ.

Мультиразмерность, структурная многоплановость и параметрическая многофакторность ИО и ГМУ, позволяющие классифицировать их как сложные и трудноформализуемые процессы, обусловили актуальность применения и развития в данном случае топологических методов. Причем инвариантность ряда объектов и процедур ИКО и ИПО открывает перспективу формирования достаточно универсальных методик построения графовых моделей ИО, применимых для ИКП и ИПП.

Работа выполнена в соответствии с межвузовской научно-технической программой НТ.414 «Методы и технические средства обеспечения безопасности информации», одним из основных научных направлений Воронежского государственного технического университета (ВГТУ) «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема и защиты информации», а также в рамках серии хоздоговорных работ, выполняемых кафедрой «Системы информационной безопасности» ВГТУ.

Объект исследования. Региональное информационное пространство, в рамках которого реализуются ИО.

Предмет исследования. Методическое обеспечение для построения моделей информационных операций в социотехнических системах.

Цель диссертационной работы. Исследование и разработка топологических моделей информационных операций, реализуемых в информационных пространствах (кибернетических и психологических) СТС, в контексте обеспечения региональной безопасности.

Основные задачи. Для достижения поставленной цели в работе решались следующие основные задачи:

1. Анализ информационного управления в контексте обеспечения региональной безопасности, включая расширение перечня защищаемых качеств информации, построение* и исследование топологических макромоделей информационных операций, а также разработку методики их генерации с помощью графов.

2. В приложении к региональной системе информационной безопасности разработка топологических моделей ИКО применительно к сценариям компьютерных атак на региональные ИТКС и противодействия им.

3. Синтез топологических моделей ИПО применительно к технологиям неформальных организаций и политтехнологиям, реализуемым в региональном информационном пространстве, включая локальные ИПО в отношении избирателей региона и членов деструктивных культов.

Методы исследования. В работе использованы методы системного анализа и управления, положения теории графов, теории чувствительности, логики предикатов.

Научная новизна работы заключается в следующем:

1. Предложенный подход в моделировании процессов защиты информации и защиты от информации (в контексте обеспечения региональной информационной безопасности) отличается от аналогов большей комплексностью и универсальностью постановки задач моделирования ИО (на логико-лингвистическом уровне), включая исследование макромоделей ИО аналогового и дискретного характера, общую методику синтеза топологических моделей ИО.

2. На основе теории графов разработаны модели ИКО, в отличие от аналогов представляющие собой лаконичные и наглядные топологические сценарии реализации компьютерных атак и противодействия им на уровне региональных информационно-телекоммуникационных систем.

3. Впервые предложены логико-лингвистические (топологические) модели простейших ИПО, а также локальных ИПО, представляющих угрозу региональному ИПП и реализуемых в отношении населения региона различными неформальными организациями.

Практическая ценность полученных результатов работы заключается в ее непосредственной ориентации на создание и развитие практически необходимой системы информационной безопасности региона, простых и наглядных методик структурного описания взаимоотношений субъектов в информационной сфере ГМУ в целях обеспечения их безопасности.

Научные результаты, полученные в диссертационной работе, были использованы при развитии системы информационной безопасности Воронежской области и совершенствовании подсистемы защиты ИТКС «Воронежсвязьинформ» - филиала ОАО «Центр - Телеком».

Кроме того, разработанные методики внедрены в учебный процесс Воронежского государственного технического университета, а также Международного института компьютерных технологий, что подтверждено соответствующими актами.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: V Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» (Москва, 2003); Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» (Москва, 2003 - 2004); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2002); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2003); Региональной научной конференции молодых ученых «Методы и системы передачи и защиты информации в субъектах РФ, региональная и муниципальная, корпоративная информационная безопасность» (Воронеж, 2003); Региональной научной конференции молодежи «Юниор Инфо-Софети» (Воронеж, 2004); IV Всероссийской научно-практической конференции «Охрана, безопасность и связь» (Воронеж, 2003); Региональной конференции молодых ученых

«Проблемы передачи, обработки и защиты информации в технических биологических и социальных системах» (Воронеж, 2003); Региональной конференции молодых ученых «Методы и системы обработки, передачи и защиты информации, информационная безопасность» (Воронеж, 2002); XII общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2004); Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж (2001-2004).

Публикации. Основное содержание диссертационной работы отражено в 12 научных статьях и докладах.

В работах, опубликованных в соавторстве, лично соискателю принадлежат: граф чувствительности модели региональной информационной безопасности - [1]; предложена классификация угроз информационно-психологической безопасности региона - [2]; предложена методика рассмотрения реализации угроз с помощью графов - [3]; предложены графы, описывающие процессы информационно-управляющих воздействий в социальных системах - [4]; предложены графовые модели, иллюстрирующие механизмы воздействия угроз на узлы информационных систем - [5]; предложена постановка задачи оптимального синтеза защищенных информационных систем - [6]; предложена дискретная топологическая модель информационных операций в региональном аспекте- [11].

Основные положения, выносимые на защиту

1. Постановка задачи и структурная схема алгоритма оптимального управления регионом в условиях реализации ИО в региональном информационном пространстве.

2. Топологические аналоговая и дискретная макромодели региональных ИО, включая чувствительности их параметров.

3. Топологическая формализация обобщенных механизмов воздействия угроз на региональное информационное пространство с учетом защищаемых качеств информации.

4. Методика и структурная схема алгоритма синтеза топологических сценарных моделей информационных операций

5. Топологические сценарные модели механизмов реализации ИКО и противодействия им, включая различные виды атак на региональные ИТКС.

6. Топологические модели простейших ИО информационно -психологического управления.

7. Топологические модели и алгоритмы информационно-психологических операций, реализуемых в регионе деструктивными культами и политологами.

Объем и структура работы. Диссертация состоит из введения, трех глав, заключения, списка литературы из 164 наименований и приложения на 14 страницах. Основной текст изложен на 118 страницах. Работа содержит 77 рисунков и 2 таблицы.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна.

В первой главе на основе проведённого анализа информационных операций предложена обобщенная постановка задачи информационного управления регионом, которая формулируется как необходимость поиска и реализации оператора F, связывающего множества входных X и выходных Y информационных потоков, в заданных допусках множества Е порогов безопасности: ЦК - FX\ < Е . Дополняя последнее выражение множествами угроз и

механизмов защиты, обобщенную постановку задачи синтеза алгоритмов оптимального управления СТС можно сформулировать следующим образом:

max||r-Wx[TxMj^rain, (1)

где Т - угрозы, проявившиеся в результате проведения ИО, а М-противостоящие им операторы защиты информации, при этом произведение деструктивного Т и конструктивного М операторов минимизирует воздействие ИО на переменные X и обеспечивает устойчивое выполнение заданных функций F рассматриваемой СТС. На основе рассмотренной задачи синтеза предложен алгоритм информационного управления безопасностью региона в условиях противодействия ИО (рис.1).

Далее рассмотрена аналоговая топологическая макромодель информационных операций в региональном аспекте, в которой взаимодействия региональной системы информационной безопасности (СИБ) с проводимыми ИО описываются в виде зависимостей: '11 = К(КТ,К5, Рк);

1*т=Кт(Т); (2)

т = Т(0, Яо, Ю; -0 = 0(Я5, Т),

где Я - общий ресурс информационного пространства региона; Ят - ресурсные потери региона из-за реализованных информационных операций; Я0 - ресурс информационных операций, реализуемых в ущерб региону; - часть ресурса региона, затрачиваемая на создание и функционирование региональной СИБ; Т - множество информационных угроз региона; О - множество объектов информационной уязвимости региона; - совокупность управляющих факторов, формирующих Я.

Описание зависимостей (2) с использованием модели профессора В.А.Минаева можно провести путем построения системы уравнений с коэффициентами аь а->, , а,, из которой следует графовая модель (рис.2).

Яо

О

as

'г-

Т

-Э9

-Эб х

/

Rs

аз

Rr ,Х

-1

R

--О

Fr

Рис. 2. Обобщенная графовая модель региона в условиях реализации ИО Путем линейных преобразований данный граф можно упростить (рис.3).

В.

В-,

С

.Ro

В*

ч в.

т

Bi

Рис. 3. Граф, иллюстрирующий взаимодействия региональной СИБ с проводимыми ИО

По формуле Мезона из графа (рис.3) могут быть получены соотношения соответственно негативного и позитивного влияний на региональный ресурс: к В,В: R _

R„~ 1 - BtB, - ВХВ„' FK ~ 1 - В,В, - В,В,,'

С использованием графов были найдены функции чувствительности основных параметров R, О, Т к воздействию произвольного внутреннего дестабилизирующего фактора х, возникновению которого может способствовать Ro.

С учетом причинно-следственной связи вышеперечисленных параметров и временной дискретизации процесса предложена дискретная топологическая модель информационных операций в региональном аспекте (рис.4), из которой найдены передаточные функции и функции чувствительности.

(п-4)Тд (п-З)Тд (п-2)Тд (п-1)Тд пТд

(п+1)Тд

, отображающий;

информационных опеоаций

Уменьшением периода дискретизации Тд можно добиться необходимой степени адекватности предлагаемой линейной модели.

Необходимость рассмотрения СТС потребовала более широкого взгляда на информацию. В этой связи для ИКО и ИПО расширен спектр защищаемых качеств информации и установлены их соответствия с простейшими операциями нарушения этих качеств (см. таблицу).

Разработана методология синтеза топологических моделей информационных операций (рис.5), основанная на декомпозиции по фазам реализуемого оператора F. .

Классификация нарушений безопасности информации

Номер Качества информации Показатели качества информации Обозначение показателей Вилы нарушений безопасности информации Операции проявления нарушений безопасности Обозначение операций

1 Конфиденциальность Коэффициент конфиденциальности Утечка информации Чтение ^

2 Адекватность Коэффициент адекватности кл Модификация информации Запись

3 Доступность Коэффициент доступности Нарушение доступа к информации Блокирование Ц

4 Полнота Коэффициент позноты Ь-г. Уничтожение информации Стирание

5 Актуальность Коэффициент актуальности кт Задержка информации Пауза Д

6 Избыточность Коэффициент избы точности Ьч. Дублирование информации Повтор к,

7 Адресность Коэффициент адресности Кн Изменение адреса Переадресация Л)

н

Рис. 5. Схема методологии синтеза топологических моделей информационных

операций

Во второй главе рассмотрены вопросы построения топологических моделей информационно-кибернетических операций в приложении к сетевым компьютерным атакам (СКА) на региональные информационно-телекомуникационные системы (ИТКС).

Рассмотрены все типы СКА проводимых на региональные ИТКС за последние два года Среди них СКА, использующие сканирование портов, подбор пароля, анализ сетевого трафика, внедрение ложного доверенного объекта, отказ в обслуживании. В этой связи был предложен объемный классификатор СКА на региональные ИТКС (рис.6), учитывающий не только типы СКА, но и характер воздействия, цель воздействия, условие начала атаки, наличие обратной связи с объектом атаки, положение относительно объекта атаки, уровень модели 081.

Рис.6. Объемный классификатор сетевых атак на региональные ИТКС

Дана антология зафиксированных попыток проведения рассматриваемых атак на региональные ИТКС. Для каждой из рассматриваемых СКА построены графовые модели, формализующие сценарий ее реализации. В соответствии со схемой методологии синтеза топологических моделей информационных операций (рис.5) выделены активные объекты (узлы графа) и взаимосвязи между ними (дуги графа, весом которых являются выполняемые функции). Суперпозиция графов по фазам СКА формирует совокупную сценарную модель, представляющую собой формализованное описание данной СКА.

Кроме того, были предложены графовые модели, отражающие сценарий противодействия СКА, применительно к региональным ИТКС.

Примером самой распространенной СКА, зафиксированной за последние два года на региональные ИТКС, является атака типа сканирования портов, а следы ее применения наиболее часто фиксируются администраторами региональных сетей, имеющих выходы в Интернет. В то же время сканирование, по большому счету, можно считать не законченной самостоятельной атакой, а подготовительной стадией к совершению других -активных сетевых атак. И действительно, известен ряд случаев из региональной практики, когда сканирование портов атакуемой системы предшествовало внедрению в нее "троянских" программ или вирусов через выявленную уязвимость В связи с серьезностью данной СКА, применительно к

региональным ИТКС предлагается рассмотреть формализацию сценария данной атаки, проведенную с помощью графов построенных для каждой фазы реализации СКА данного типа (рис.7а и 76), где Т - злоумышленник, запускающий на выполнение определенную функцию; Хт - атакующий объект; Xki, Хк„ - сетевые порты атакуемого объекта Хк; у - база данных сетевых портов; ш - маршрутизатор; Т(Хт,search kl ,ХК) - функция проверки удаленного порта на наличие в объекте Хк.

Хк1

T(xr,search

Т(х,.search k„m,)

Т(хт,search kn,x«^

Рис.7а. Модель атаки сканирования портов в (п) интервале времени

T(x<i,ASK,x-)

Xk

Rp v.

T(xr,ASC,m)

F(selecl k)\ Rj

Lk

.Xkn

Хк

Рис.7б. Модель атаки сканирования портов в (п+1) интервале времени В свою очередь используемая графовая модель сценария противодействия данной СКА будет состоять из процедур (рис.8).

Рис.8. Модель противодействия атаке типа сканирования портов

Соответствующие сценарные модели были синтезированы с помощью графов и для других разновидностей СКА на региональные ИТКС.

В третьей главе рассмотрены вопросы построения топологических моделей информационно-психологических операций.

Построены топологические модели простейших деструктивных информационно-управляющих воздействий: трансинформирование, псевдоинформирование, дезинформирование, метадезинформирование и мультиинформирование.

Предложены топологическая модель информационных операций, реализуемых неформальными объединениями и деструктивными культами (ДК), и структурная модель процесса введения нового члена в ДК, представленная в несколько фаз: фаза вербовки новичка, фаза введения в учение, фаза укрепления связи с ДК, фаза отчуждения от окружающего мира, фаза укрепления приверженности учению ДК. Построена графовая модель локальной ИПО, реализуемой вербовщиком ДК по установлению дружественного интерфейса с новичком, а также локальной ИПО, реализуемой вербовщиком ДК в целях выявления установок новичка.

В терминах таблицы предложены топологические модели ИО в рамках региональных политических технологий. Одним из наиболее распространенных в данном случае видов ИПО является селективное информирование, когда избирателям региона с помощью различных средств коммуникаций предоставляются выборочные факты, односторонне характеризующие того или иного кандидата на выборную должность. При этом нарушается одна из важнейших характеристик безопасности информации - полнота Ки 1. Возможна ситуация, когда штаб кандидата имеет намерение выплеснуть в региональное ИПП негативную информацию о конкурирующем кандидате В этом случае на начальной фазе источник угрозы аккумулирует

информацию о конкуренте, формируя тем самым его досье (рис. 9). Эта процедура также имеет свои технологические особенности с точки зрения рассматриваемых качеств информации (табл.1).

Далее по некоторым критериям х1 осуществляется селекция полученной информации на негатив и позитив (с точки зрения регионального ИПП)

Позитивная информация первичного источника может быть ликвидирована £), или локализована а негативная информация концентрируется во вторичном источнике угрозы из которого ее на следующей фазе попытаются донести Wr до аудитории.

I---------1

Рис. 9. Граф локальной информационной операции селективного (выборочного) негативного информирования аудитории

Эффективность такой ИПО может быть существенно повышена, если критерии позволяют препарировать негативную информацию для различных социальных групп региона и адресно (через признаваемые ими каналы коммуникации) довести нужные фрагменты до этих групп. Данную ИПО иллюстрирует рис.10.

Рис. 10. Граф локальной информационной операции выборочного адресного информирования аудитории

В случае, когда выборочное адресное информирование применяется регулярно, уместно ввести обратную связь (в виде дуг графа из вершин Хм А1 в вершину дг,(). С помощью опросов общественного мнения в социальных группах х.,, здесь периодически корректируют критериальную основу селекции х,, С учетом социально-экономических ожиданий респондентов и динамики общественного мнения в ходе выборов.

Рассмотренные модели ИПО позволяют наглядно предложить некоторые контрмеры. Так эффект негативного информирования (рис.9) может быть уменьшен за счет контринформирования (рис.11). В этом случае анализ негативной информации, поступающей в социальную группу х,п позволяет сделать соответствующий позитивный вброс информации нивелирующий эффект данной ИПО. Повтор процедуры может принести еще более удачные результаты.

X.

Рис. 11. Граф локальной информационной операции селективного контринформирования аудитории

При наличии контроля над каналами коммуникации, которые использует штаб Л'А, возможна другая достаточно эффективная контрмера. Ее суть сводится в переадресации подготовленных информационных блоков ц; несоответствующим респондентам (рис. 12).

Рис. 12. Граф срыва локальной информационной операции селективного негативного информирования аудитории за счет переадресации респондентов

Однако высшим пилотажем контрмер следует считать управление критериальной основой селекции, когда с помощью умелой манипуляции можно обеспечить катастрофическое несоответствие заготавливаемых информационных блоков и ожиданий социальных групп которое приведет к провалу ИПО.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Гармонизация понятий информационно-кибернетической и информационно-психологической безопасности, их дальнейшая систематизация и классификация позволили в новом свете рассмотреть информационное управление социотехническими системами (в т.ч. ГМУ) в условиях реализации информационных операций, сформулировать задачи построения обобщенно- универсальной методологии их логико-лингвистического моделирования в контексте обеспечения региональной безопасности.

2. На основе развития методов графов:

- в приложении к ИО развита аналоговая модель профессора В.А. Минаева, позволяющая с помощью графов обобщенно описывать региональные процессы обеспечения информационной безопасности (через взаимозависимость ресурсов региона и ИО, множества угроз и объектов уязвимости), включая топологический расчет функций чувствительности параметров модели;

- в развитие аналогового моделирования предложена дискретная топологическая макромодель ИО, включая возможности расчета необходимых функций чувствительности параметров модели;

- на основе анализа структурной специфики ИП и качеств защищаемой информации построены графы для процессов базовых нарушений безопасности информации в ходе реализации ИО;

- предложена обобщенная методика синтеза топологических моделей ИО, которая применима для генерации сценариев атак и контратак как ИКО, так и ИПО.

3. В качестве приложения разработанной методологии топологического моделирования для информационно-кибернетических операций были предложены:

- объемная классификация сетевых угроз для региональных ИТКС;

- графовые модели атак на региональные ИТКС, основанных на подборе имени и пароля посредством перебора, сканировании портов, анализе сетевого трафика, внедрении доверенного объекта, отказе в обслуживании, а также -модели процедур противодействия данным атакам.

4. В качестве приложения разработанной методологии топологического моделирования для информационно-психологических операций были получены:

графовые модели простейших операций информационно-психологического управления, включая трансинформирование,

псевдоинформирование, дезинформирование, метадезинформирование и мультиинформирование.

с учетом специфики деятельности неформальных организаций -структурные схемы алгоритмов и топологические модели инфраструктуры, процесса взаимодействия проповедника и адепта деструктивного культа, включая моделирование процедур фазы вербовки новичка;

графы как модели информационно-психологического воздействия в рамках реализуемых в регионе политтехнологий.

5. Предложенные методики и разработанные модели нашли своё применение при развитии систем информационной безопасности регионального масштаба, а также - при подготовке для региона специалистов в области информационной безопасности.

Основные результаты диссертации опубликованы в следующих работах:

1. Обобщенная модель взаимодействий в системе обеспечения региональной информационной безопасности / В.Г. Кулаков, А.Б. Андреев, ВА. Минаев, Г.А. Остапенко, А.В. Майорова // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2004. Вып. 2. С.36-39.

2. Региональные аспекты обеспечения информационно-психологической безопасности / В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, ГА Остапенко, СЮ. Соколова, Л.М. Толмачева // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2003. Вып. 2. С.47-50.

3. Топологические модели механизмов реализации угроз в отношении региональных информационно-телекоммуникационных систем / В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, А.В. Гребенников // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2003. Вып. 2. С.59-64.

4. Топологические модели реализации информационно-управляющих воздействий / В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, СЮ. Соколова, Л.М. Толмачева // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2003. Вып. 2. С.71-75.

5. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Топологическая формализация моделей проявления угроз безопасности информации // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2003. Вып. 1. С.91-93.

6. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2003. Вып. 1. С. 130-131.

7. Остапенко ГА Некоторые топологические интерпретации задач обеспечения безопасности информационных систем // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2003. Вып. 1. С. 111-112.

8. Остапенко ГА. К вопросу о ценности защищаемой информации // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2003. Вып. 1.С.121-122.

9. Остапенко ГА. Методика синтеза топологических моделей деструктивных воздействий на информационные системы // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2003. Вып. 2. С. 136-

Ю.Остапенко Г.А К вопросу о синтезе топологических моделей информационно-психологических мультивоздействий // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2003. Вып.2.С.150-152.

П.Остапенко ГА, Кулаков В.Г., Мешкова ЕА Дискретная топологическая модель информационных операций в региональном аспекте // Информация и безопасность: Региональный научно-технический журнал. Воронеж. 2004. Вып. 1.С.36-39.

12.Остапенко Г.А. Сценарное моделирование информационно-кибернетических атак на региональные компьютерные системы // Методы и технические средства обеспечения безопасности информации: Материалы XII общероссийской науч.-техн. конф. СПб.: СПбГПУ, 2004. С. 27.

Автор выражает глубокую благодарность известным отечественным ученым в сфере информационной безопасности АА.Стрельцову, АА.Малюку, В.А.Минаеву за конструктивные замечания по сути настоящей работы.

Подписано в печать 10.11.2004. Формат 60x84/16. Бумага для множительных аппаратов. Усл. печ.л. 1,0. Тираж 85 экз. Заказ

Воронежский государственный технический университет 394026 Воронеж, Московский просп., 14

139.

2005-4 20672

»21864

Оглавление автор диссертации — кандидата технических наук Остапенко, Григорий Александрович

ВВЕДЕНИЕ.

1. ИНФОРМАЦИОННЫЕ ОПЕРАЦИИ В СОЦИОТЕХНИЧЕСКИХ СИСТЕМАХ: АНАЛИЗ РАЗНОВИДНОСТЕЙ И МЕТОДОЛОГИЯ СИНТЕЗА МОДЕЛЕЙ С ПОМОЩЬЮ ГРАФОВ.

1.1. Информационное управление и информационные операции в социотехнических системах (постановка задач исследования в региональном аспекте).

1.2. Общее моделирование процессов нарушения и обеспечения информационной безопасности СТС в региональном аспекте.

1.2.1. Специфика топологического моделирования информационных операций и систем информационной безопасности.

1.2.2. Аналоговая топологическая макромодель информационных операций в региональном аспекте.

1.2.3. Дискретная топологическая макромодель информационных операций в региональном аспекте.

1.3. Модели информационных операций с учетом структурных особенностей информационных пространств СТС.

1.4. Топологическая формализация моделей проявления угроз с учетом качеств защищаемой информации.

1.5. Методика синтеза топологических моделей информационных операций.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Остапенко, Григорий Александрович

Актуальность темы. «Информационно-коммуникационные технологии (ИКТ) являются одним из наиболее важных факторов, влияющих на формирование общества XXI века. Их революционное воздействие касается образа жизни людей, их образования и работы, а также взаимодействия правительства и гражданского общества. ИКТ быстро становятся жизненно важным стимулом развития мировой экономики.

Усилия международного сообщества, направленные на развитие глобального информационного общества, должны сопровождаться согласованными действиями по созданию безопасного и свободного от преступности киберпространства». Так руководители стран «Большой восьмерки» в своей Окинавской хартии 22 июля 2000 года обозначили одну из важнейших тенденций возрастающей зависимости Человечества от ИКТ.

Сущность данных процессов видится в стремительном росте коммуникационных возможностей и количества пользователей глобального информационного пространства. Однако прогрессирующая коммуникабельность и, своего рода, информационная теснота обусловили информационную незащищенность социотехнических систем (СТС) и необходимость противодействия угрозам в информационно-кибернетических (ИКП) и информационно-психологических (ИПП) пространствах. Мир тесен и, следовательно, опасен (сегодня во многом благодаря ИКТ), что несомненно усиливает актуальность обеспечения информационной безопасности (ИБ) как для ИКП, так и для ИПП в СТС /4,14,18,32, 33, 47, 59, 73,74, 75, 80, 84,94,105, 110, 126, 145,147,148/.

Даже суперпроблема современности - международный терроризм /27,96,97,133,134/ во многом имеет информационный характер /99/. Действительно, при всей бесценности каждой прерванной террористами жизни, они не в состоянии нанести фатальный удар по человеческой популяции. Поэтому сегодня каждый террористический акт в значительной степени ориентирован на эффект последующего информационного резонанса в обществе /75/. Факт взятия террористами ответственности за ту или иную операцию также является информационной акцией устрашения социума. Заметная активность террористических организаций в открытых телекоммуникационных системах (ОТС) и средствах массовой информации (СМИ), рост популярности террористических сайтов в Интернете еще раз подтверждают /75/ вышеизложенный тезис.

Современные военные кампании /75,91-93,98-100,129/ такэюе сопровождаются информационными операциями (ИО) в ОТС и СМИ, что позволяет говорить о существовании информационно-кибернетических (ИКО) и информационно-психологических (ИПО) операций. При этом, информационные операции определены /75/ как операции, связанные с информацией, которые направлены на достижение превосходства в информационной сфере, т.е. в ИКП и ИПП. В этой связи некоторые горячие головы /65,92/ рассматривают совокупность ИКО и ИПО как третью мировую войну - информационную войну (ИВ) между СТС на основе ИО, реализуемых средствами ИКТ.

Термин ИВ во многом навеян /91/ взглядами древнекитайского философа Сунъ-Цзы, который в своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на противника: «Во всякой войне, как правило, наилучшая политика сводится к захвату государства целостным; разрушить его значительно легче. Взять в плен армию противника лучше, чем ее уничтожить. Одержать сотню побед в сражениях - это не предел искусства. Покорить противника без сражения - вот венец искусства». Сунъ-Цзы имел в виду ИО: «Разлагайте все хорошее, что имеется в стране противника. Разжигайте ссоры и столкновения среди граждан вражеской страны».

С середины прошлого века объектом ИВ стали кибернетические системы. Компьютерный разбой /1,19,27,51,62-64,76,124/ и электронный шпионаж /3, 135,139/ стали расхожими средствами конкурентной борьбы. Проблема радиоэлектронной борьбы /90/ и технической защиты информации /11,12,58,116,118,125,138,139/ была возведена в ранг государственной. Получили развитие криптографические /15,85/, правовые /79,46,53,56,102,111,130,131/, организационные /21,69,70,81,95,143/, программные и аппаратные /17,20,22,31,36,37,38,55,67,71,77,78,86,107-109,119-122,128,136,137,141,146,147,150-152/ средства противодействия ИКО на объектах информатизации /125/, в компьютерных /20,36,52,77,78,79,119-122/ и телекоммуникационных /37, 44, 52/ системах. Реальной угрозой обществу стала преступность в сфере высоких технологий /81/, посягательства на государственную /28/ и коммерческую тайну /54,117/.

Параллельно развернулись ожесточенные сражения за человеческие умы. Структуры власти, СМИ и неформальные движения включились в ИПО с целью управления общественным мнением /29, 34, 44, 47, 50, 65, 82, 91-93, 98-101, 112/. Деструктивные культы и террористические организации /75/ умудрились даже делать «большие деньги» на своих адептах и смертниках. Невиданной эффективности достигли политтехнологи /13, 30,66, 68, 72, 88/, составившие угрозу ИПП социумов. Все это обусловлено появление в России концептуальных документов /32, 126/ и законодательных актов /35, 40, 45, 132/ в сфере безопасности и ИБ, включая региональный аспект этой проблемы /5, 6, 40, 41, 45, 48, 69/. Открылись соответствующие образовательные программы /43,114/.

Несмотря на разнородность рассмотренных выше событий, их многообразие, по большому счету, сводится /24, 89/ к двум важнейшим проблемам современности: защите информации и защите от информации, т.е. противодействию ИКО и ИПО в СТС /24, 89/. При этом, пожалуй, краеугольным вопросом остается задача осмысления основ понятия «информация» и её качеств, значимых в аспекте ИБ /130/.

Масштабы ущерба от ИО обуславливает не только чисто теоретический интерес к ним, но и практическую значимость исследований ИО в контексте реализации социального, государственного и муниципального управления (ГМУ), которое с каждым днем также становится все более информационным /40, 41, 44, 45, 48/. Системный анализ, во многом развившийся с успехами кибернетики /16/ и теории информации /49/, как инструментарий познания и решения прикладных задач ГМУ в комплекте имеет /57,103/ несколько этапов, среди которых особо следует выделить процедуру построения моделей ИО. Вербальный подход к решению этой задачи в силу недостаточной формализованное™ /57/ и избыточной эвристичности /2/ во многом исчерпал себя, поэтому сегодня представляется целесообразным переход на следующий уровень - уровень логико-лингвистических моделей ИО, с которого далее стартует прикладное моделирование ИО (через логические, статистические и имитационные модели).

Одной из наиболее эффективных разновидностей логико-лингвистических моделей по праву считаются графы или топологические модели, преимущества которых /10, 31, 39, 57, 83, 87, 142/ в приложении к ИО заключаются, прежде всего, в возможностях получения наглядной картины общего состояния процессов с точки зрения их структурной взаимосвязи и динамики. Необходимость в таких оценках зачастую возникает при анализе общей ситуации и сценарных оценках с целью выработки стратегических решений ГМУ.

Мультиразмерность, структурная многоплановость и параметрическая многофакторность ИО и ГМУ, позволяющие классифицировать их как сложные и трудноформализуемые процессы /41, 44, 45, 48, 144/, обусловили актуальность применения и развития в данном случае топологических методов /87/. Причем инвариантность ряда объектов и процедур ИКО и ИПО открывает перспективу формирования достаточно универсальных методик построения графовых моделей ИО, применимых для ИКП и ИПП.

Работа выполнена в соответствии с межвузовской научно-технической программой НТ.414 «Методы и технические средства обеспечения безопасности информации», одним из основных научных направлений Воронежского государственного технического университета (ВГТУ) «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема и защиты информации», а также в рамках серии хоздоговорных работ, выполняемых кафедрой «Системы информационной безопасности» ВГТУ.

Объект исследования. Региональное информационное пространство, в рамках которого реализуются ИО.

Предмет исследования. Методическое обеспечение для построения моделей информационных операций в социотехнических системах.

Цель диссертационной работы. Исследование и разработка обобщенных топологических моделей информационных операций, реализуемых в информационных пространствах, (кибернетических и психологических) СТС, в контексте обеспечения региональной безопасности.

Основные задачи. Для достижения поставленной цели в работе решались следующие основные задачи:

1. Анализ информационного управления в контексте обеспечения региональной безопасности, включая уточнение защищаемых качеств информации, построение и исследование топологических макромоделей информационных операций, а также разработку методики их генерации с помощью графов.

2. В приложении к региональной системе информационной безопасности разработка топологических моделей ИКО применительно к сценариям компьютерных атак на региональные ИТКС и противодействия им.

3. Синтез топологических моделей ИПО, применительно к технологиям неформальных организаций и политтехнологиям, реализуемых в региональном информационном пространстве, включая локальные ИПО в отношении избирателей региона и членов деструктивных культов.

Методы исследования. В работе использованы методы системного анализа и управления, положения теории графов, теории чувствительности, логики предикатов.

Научная новизна работы заключается в следующем:

1. Предложенный подход в моделировании процессов защиты информации и защиты от информации (в контексте обеспечения региональной информационной безопасности) отличается от аналогов большей комплексностью и универсальностью постановки задач моделирования ИО (на логико-лингвистическом уровне), включая исследование макромоделей ИО аналогового и дискретного характера, общую методику синтеза топологических моделей ИО.

2. На основе теории графов разработаны модели ИКО, в отличие от аналогов представляющие собой лаконичные и наглядные топологические сценарии реализации компьютерных атак и противодействия им на уровне региональных информационно-телекоммуникационных систем.

3. Впервые предложены логико-лингвистические (топологические) модели простейших ИПО, а также локальных ИПО, представляющих угрозу региональному ИПП и реализуемых в отношении населения региона различными неформальными организациями.

Практическая ценность полученных результатов работы заключается в ее непосредственной ориентации на создание и развитие практически необходимой системы информационной безопасности региона, простых и наглядных методик структурного описания взаимоотношений субъектов в информационной сфере ГМУ в целях обеспечения их безопасности.

Научные результаты, полученные в диссертационной работе, были использованы при развитии системы информационной безопасности Воронежской области и совершенствовании подсистемы защиты ИТКС «Воронеж-связьинформ» - филиала ОАО «Центр - Телеком».

Кроме того, разработанные методики внедрены в учебный процесс Воронежского государственного технического университета, а также Международного института компьютерных технологий, что подтверждено соответствующими актами.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: V Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» (Москва, 2003); Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» (Москва, 2003 - 2004); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2002); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2003); Региональной научной конференции молодых ученых «Методы и системы передачи и защиты информации в субъектах РФ, региональная и муниципальная, корпоративная информационная безопасность» (Воронеж, 2003); Региональной научной конференции молодежи «Юниор Инфо-Софети» (Воронеж, 2004); IV Всероссийской научно-практической конференции «Охрана, безопасность и связь» (Воронеж, 2003); Региональной конференции молодых ученых «Проблемы передачи, обработки и защиты информации в технических биологических и социальных системах» (Воронеж, 2003); Региональной конференции молодых ученых «Методы и системы обработки, передачи и защиты информации, информационная безопасность» (Воронеж, 2002); XII общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2004); Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж (2001-2004).

Публикации. Основное содержание диссертационной работы отражено в 12 научных статьях и докладах.

В работах, опубликованных в соавторстве, лично соискателю принадлежат: граф чувствительности модели региональной информационной безопасности - [153]; предложена классификация угроз информационно-психологической безопасности региона - [154]; предложена методика рассмотрения реализации угроз с помощью графов - [155]; предложены графы, описывающие процессы информационно-управляющих воздействий в социальных системах - [156]; предложены графовые модели, иллюстрирующие механизмы воздействия угроз на узлы информационных систем - [157]; предложена постановка задачи оптимального синтеза защищенных информационных систем - [158]; предложена дискретная топологическая модель информационных операций в региональном аспекте - [163].

Основные положения, выносимые на защиту

1. Постановка задачи и структурная схема алгоритма оптимального управления регионом в условиях реализации ИО в региональном информационном пространстве.

2. Топологические аналоговая и дискретная макромодели региональных ИО, включая чувствительности их параметров.

3. Топологическая формализация обобщенных механизмов воздействия угроз на региональное информационное пространство с учетом защищаемых качеств информации.

4. Методика и структурная схема алгоритма синтеза топологических сценарных моделей информационных операций.

5. Топологические сценарные модели механизмов реализации ИКО и противодействия им, включая различные виды атак на региональные ИТКС.

6. Топологические модели простейших ИО информационно-психологического управления.

7. Топологические модели и алгоритмы информационно-психологических операций, реализуемых в регионе деструктивными культами и политологами.

Объем и структура работы. Диссертация состоит из введения, трех глав, заключения, списка литературы из 164 наименований и приложения на 14 страницах. Основной текст изложен на 118 страницах. Работа содержит 77 рисунков и 2 таблицы.

Заключение диссертация на тему "Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности"

3.4. Основные выводы третьей главы

В развитие разработанной методологии топологического моделирования на региональные информационно-психологические операции были получены:

1. Графовые модели простейших операций информационно-психологического управления, включая трансинформирование, псевдоинформирование, дезинформирование, метадезинформирование и мультиин-формирование.

2. С учетом специфики деятельности неформальных организаций -структурные схемы алгоритмов и топологические модели инфраструктуры, процесса взаимодействия проповедника и адепта деструктивного культа, включая моделирование процедур фазы вербовки новичка.

3. Графы как модели информационно-психологического воздействия и противодействия в рамках реализуемых в регионе политтехнологий.

ЗАКЛЮЧЕНИЕ

Работа посвящена теоретическим аспектам и развитию научно -методических основ информационной безопасности социотехнических систем в плане сценарного моделирования кибернетических и психологических операций и атак на региональные информационные пространства. В ходе её выполнения были получены следующие основные результаты:

1. Гармонизация понятий информационно-кибернетической и информационно-психологической безопасности, их дальнейшая систематизация и классификация позволили в новом свете рассмотреть информационное управление социотехническими системами (в т.ч. ГМУ) в условиях реализации информационных операций, сформулировать задачи построения обобщенно- универсальной методологии их логико-лингвистического моделирования в контексте обеспечения региональной безопасности.

2. На основе развития методов графов:

Библиография Остапенко, Григорий Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями,- Пер. с англ.-М.: Мир, 1999. С. 200-202.

2. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. - 256с.

3. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. -СПб.: Лань, 1996.-500 с.

4. Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации// Информационное общество.-1997.-№2-3-С.67-73.

5. Аносов В.Д., Стрельцов А.А. Проблемы формирования региональной политики информационной безопасности России // Безопасность информационных технологий,- 1998.-№1-С.5-9.

6. Аносов В.Д., Стрельцов А.А., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. 1997. - №1 - С.80.

7. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.

8. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001.-352 с.

9. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.

10. Беллерт С., Возняцки Г. Анализ и синтез электрических цепей методом структурных чисел. М.: Мир, 1972. - 335с.

11. Беляев Е.А. Защита информации от иностранных технических разведок -задача государственной важности // Безопасность информационных технологий. 1997.-№2-С.5-7.

12. Беляев Е.А., Пицык В.В. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий. -1998.-№2-С.82-90.

13. Борен Джеймс. Как стать идеальным мерзавцем. М.: Рос. гос. гуманит. ун-т, 2002.-180с.

14. Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001. -280с.

15. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. М.: МЦНМО-ЧеРо, 1998. - 272 с.

16. Винер Н. Новые главы кибернетики. -М.: Советское радио, 1963. 62с.

17. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. - 496с.

18. Волобуев С.В. Безопасность социотехнических систем. Обнинск: Викинг, 2000. - 340 с.

19. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.

20. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 160 с.

21. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.

22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. - 576 с.

23. Герасименко В.А., Маток А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.

24. Герасименко В.А., Малюк А.А., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий.- 1995.-№3-С.46-64.

25. Гехер К. Теория чувствительности и допусков электронных цепей. М.: Советское радио, 1973. - 200с.

26. Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. М.: ЦЭМИ РАН, 1997. - 43с.

27. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М.: МИФИ, 1998. - 128с.

28. Государственная тайна в Российской Федерации / П.П. Аникин, A.JT. Балыбердин, М.А. Bye, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.

29. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. -М.: Впадос, 1999.-235 с.

30. Гриняев С.Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. М.: МГУ, 1999. - 104с.

31. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966. - 192 с.

32. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.

33. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688с.

34. Закон Российской Федерации "О безопасности". // Ведомости съезда народных депутатов и Верховного Совета Российской Федерации. -09.04.1992. -№15-Ст. 769.

35. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.

36. Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др.: Учебник. Воронеж: Воронежский институт МВД России, 2002. - 300 с.

37. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.

38. Зыков А.А. Теория конечных графов. Новосибирск: Наука, 1969. - 543 с.

39. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000. - 431с.

40. Информационная безопасность муниципальных образований: учебное пособие / В.И. Алексеев, А.Б. Андреев, В.И. Борисов и др.; Воронеж: ВГТУ, 1998.-110с.

41. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. // Безопасность информационных технологий,- 1996.-№1-С.11-18.

42. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.

43. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.

44. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001.-789 с.

45. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.

46. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие / В.Г. Кулаков, А.К. Соловьев, А.Б. Андреев, А.В. Гармонов, А.В. Заряев, А.Г. Остапенко, Б.Ю. Зинченко. Воронеж: ВГТУ, 2001. - 313 с.

47. Клод Шенон. Работа по теории информации и кибернетике: сб. статей / пер. с англ. / Под ред. Р.Л. Добрушина и О.В. Лапунова. М.: ИЛ, 1963. -829 с.

48. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.

49. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Эдель Ренесанс, 1992. - 120 с.

50. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999. - 224с.

51. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. 176с.

52. Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999. - 128с.

53. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. -М.: Гелиос, 1998. 114 с.

54. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. -512с.

55. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С.14-16.

56. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. -М.: Московский городской центр НТИ, 1997. 336 с.

57. Ланнэ А.А. Оптимальный синтез линейных электронных схем. М.: Связь, 1978,- 335 с.

58. Ланнэ А.А. Синтез нелинейных систем // Электронное моделирование. -Киев: Наукова думка, 1980. С.62-68.

59. Левин М. Как стать хакером: самоучитель.-М.: Оверлей, 2001.- 320с.

60. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000. 416 с.

61. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.

62. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.

63. Лисовский С.Ф., Евстафьев В.А. Избирательные технологии: история, теория, практика. М.: РАУ Университет, 2000. - 320с.

64. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.

65. Лукашев А.В., Пониделко А.В. Черный PR как способ овладения властью, или Бомба для имиджмейкера. СПб.: Бизнес-Пресса, 2002. -176с.

66. Львович Я.Е., Кулаков В.Г. Адаптивное формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга // Региональный научный вестник

67. Информация и безопасность». Воронеж: ВГТУ, 1999,- Вып.4 - С.29-32.

68. Львович Я.Е., Кулаков В.Г. Оптимизация программно ситуационного управления состоянием информационной безопасности в регионе // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999.- Вып.4 - С.33-37.

69. Малкин Е., Сучков Е. Основы избирательных технологий и партийного строительства. М.: SPSL - Русская панорама, 2003. - 480с.

70. Малюк А. А. Защита информации. М.: МИФИ, 2002. - 52с.

71. Малюк А.А., Пазизин С.В., Погожин М.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001. - 148с.

72. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. М.: Горячая линия - Телеком, 2003. - 541с.

73. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.

74. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.

75. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. М.: НПО Мир и семья-95,1997. - 296 с.

76. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и Статистика; Электроинформ, 1997. - 368 с.

77. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С. 12-15.

78. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. - №5(47) - С. 10-11.

79. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин, В.К. Новиков. М.: В А РВСН, 1999.- 100 с.

80. Мэзон С. Электронные цепи, сигналы и системы / С. Мэзон, Г. Циммерман. М.: ИЛ, 1963. - 360 с.

81. Основы информационной безопасности / Под ред. В.А. Минаева и С.В. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.

82. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С. Кузмин, А.В. Черёмушкин: Учебное пособие. М.: Гелиос АРВ, 2001. - 484 с.

83. Осовецкий Л. Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997- 300 с.

84. Остапенко А.Г. Анализ и синтез линейных радиоэлектронных цепей с помощью графов: Аналоговые и цифровые фильтры. М.: Радио и связь, 1985.-280 с.

85. Остапенко А.Г. Триединая задача обеспечения информационной безопасности / А.Г. Остапенко, В.В. Пентюхов // Информация и безопасность: Региональный научный вестник. Воронеж: Изд-во ВГТУ. -1998.-Вып.1-С.73-75.

86. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. - 400 с.

87. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть,- 2000.-№2-С. 100-105.

88. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320с.

89. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.

90. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 2000. - 368 с.

91. Попова Л.Г., Панарин С.И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999,- Вып.4 С.14-18.

92. Постановление Правительства РФ от 15 сентября 1999 г. N 1040 «О мерах по противодействию терроризму».

93. Почепцов Г. Г.Психологические войны. М.: Ваклер, 2002. - 528 с.

94. Почепцов Г.Г. Информационно-политические технологии. М.: Центр, 2003.-384с.

95. Почепцов Г.Г. Информационные войны. -М.: Ваклер, 2001. 576 с.

96. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001. -256с.

97. Правовые аспекты использования Интернет технологий / под ред. А.С. Кемрадж, Д.В. Головерова. - М.: Книжный мир, 2002. - 410с.

98. ЮЗ.Прангишвили И.В. Системный подход и общесистемные закономерности. -М.: СИНЕГ, 2000. 528с.

99. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.

100. Приходько А .Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.

101. Юб.Приходько А.Я. Словарь справочник по информационной безопасности. -М.: СИНЕГ, 2001. - 124с.

102. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михапьский, А.С. Першаков и др. М.: Радио и связь,1999. 168 с.

103. Проектирование средств трассологической идентификации компьютерных преступлений / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В.; Воронеж: ВИ МВД России, 1999. 136с.

104. Проскурин В.Г., Кругов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и связь,2000. 168с.

105. ПО.Прохожев А.А. Человек и общество: Законы социального развития и безопасности. -М.: Гелиос, 2002. 196с.

106. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: Норма, 2003.-336с.

107. Расторгуев С.П. Информационная война.- М.:Радио и связь,1998.-416 с.

108. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993. - 188 с.

109. Региональный учебно научный центр по проблемам информационной безопасности / А.Г. Остапенко, А.Г. Юрочкин, С.И. Лавлинский, В.В. Пентюхов // Региональный научный вестник «Информация и безопасность». - Воронеж: ВГТУ, 1998,- Вып.1 - С.65-66.

110. Синтез активных RC-цепей. Современное состояние и проблемы / Галямичев Ю.П., Ланнэ А.А, Лундин В.З., Петраков В.А.; М.: Связь, 1975. 296с.

111. Снытников А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192с.

112. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.-128с.

113. Специальная техника и информационная безопасность: учебник / В.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. М.: Академия управления МВД России, 2000. - 784с.

114. Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.

115. Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997. - 480с.

116. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.

117. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.

118. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеныиин, В.Е. Потанин, Л.В. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000,- Вып.1 - С.20-26.

119. Технологии разработки вредоносных программ на основе компьютерных вирусов / П.Ф. Сушков, К.А. Разинкин, Р.Н. Тюнякин, Ю.М. Сафонов, Е.Г. Геннадиева // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002,- Вып.1 - С.79-85.

120. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.

121. Указ президента Российской Федерации от 10.01.2000. №24 "О концепции национальной безопасности Российской Федерации". // Собрание законодательства РФ. - 10.01.2000.- №2.

122. Указ Президента РФ от 22 января 2001 г. N 61 «О мерах по борьбе с терроризмом на территории Северо-Кавказского региона Российской Федерации».

123. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.

124. Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.

125. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / М.: Юрист, 2001. 412с.

126. Фатьянов А. А. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. - 288с.

127. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995. -№8.

128. Федеральный закон от 25 июля 1998 г. N 130-ФЭ «О борьбе с терроризмом».

129. Федеральный закон от 25 июля 2002 г. N 114-ФЗ «О противодействии экстремистской деятельности».

130. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.

131. Хаустович А.В. Опыт работы ОАО «Воронежсвязьинформ» по обеспечению безопасности интернет-сети // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.68-70.

132. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С.58-62.

133. Хорев А.А. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. - 320 с.

134. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272с.

135. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.

136. Цвике Э., Купер С., Чапмен Б. Создание защиты в Интернете. СПб.: Символ-Плюс, 2002. - 928с.

137. Цифровые процессоры обработки сигналов: Справочник / А.Г. Остапенко, С.И. Лавлинский, А.Б. Сушков и др.; Под. ред. А.Г. Остапенко. М.: Радио и связь, 1994. - 264с.

138. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С.40-42.

139. Широков А.Н. Основы местного самоуправления в Российской Федерации (введение в муниципальное управление). М.: Муниципальная власть, 2000. - 304 с.

140. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003. 368с.

141. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство С.В. Молгачева, 2001. - 352 с.

142. Юрочкин А.Г., Колычев А.В., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000,- Вып.1 -С.92-93.

143. Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.

144. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996.- 320с.

145. Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001-83, Aug. 1983.

146. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

147. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in cpecific environment. US Department of Defense. CSC-STD-003-85, June 1985.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА

148. В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, Г.А. Остапенко, А.В. Майорова. Обобщенная модель взаимодействий в системе обеспечения региональной информационной безопасности // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 36-39.

149. В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, JI.M. Толмачева. Региональные аспекты обеспечения информационно-психологической безопасности // Журнал «Информация и безопасность»,-Воронеж: ВГТУ, 2003. Вып. 2 - С. 47-50.

150. В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, JI.M. Толмачева. Топологические модели реализации информационно-управляющих воздействий // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 2 - С. 71-75.

151. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Топологическая формализация моделей проявления угроз безопасности информации // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 1 -С. 91-93.

152. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 1 -С. 130-131.

153. Остапенко Г.А. Некоторые топологические интерпретации задач обеспечения безопасности информационных систем // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 1 - С. 111112.

154. Остапенко Г.А. К вопросу о ценности защищаемой информации // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 1 -С. 121-122.

155. Остапенко Г.А. Методика синтеза топологических моделей деструктивных воздействий на информационные системы // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 136139.

156. Остапенко Г.А. К вопросу о синтезе топологических моделей информационно-психологических мультивоздействий // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 150152.

157. Остапенко Г.А., Кулаков В.Г., Мешкова Е.А. Дискретная топологическая модель информационных операций в региональномаспекте // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2004. Вып. 1 - С. 36-39.