автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации

кандидата технических наук
Аль-Агбари Мохаммед
город
Владимир
год
2008
специальность ВАК РФ
05.12.13
Диссертация по радиотехнике и связи на тему «Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации»

Автореферат диссертации по теме "Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации"

Па правах рукописи

АЛЬ-АГБАРИ МОХАММЕД ООЗДЬ шао

ЗАЩИТА ТЕЛЕКОММУНИКАЦИИ СИСТЕМ ДИСТАНЦИОННОГО ОБУЧЕНИЯ ЙЕМЕНА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К

ИНФОРМАЦИИ

Специальность: 05.12.13 - Системы, сети и устройства телекоммуникаций

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Владимир 2008

003451695

Работа выполнена на кафедре радиотехники и радиосистем Владимирского государственного университета

Научный руководитель: доктор технических наук, профессор Галкин А. П.

Официальные оппоненты:

- доктор технических наук, профессор Жигалов И.Е.

- кандидат технических наук, доцент Дерябин В.М.

Ведущая организация:

Владимирский филиал ОАО «Центртелеком»

Защита состоится 30 оя 2008 года в 14 часов в аудитории 211-1 на заседании диссертационного Совета Д 212.025.04 Владимирского государственного университета.

Отзывы в двух экземплярах (заверенные печатью) просим направлять по адресу: 600000, г. Владимир, ул. Горького, 87, Совет ВлГУ.

С диссертацией можно ознакомиться в библиотеке Владимирского государственного университета.

Автореферат разослан « ОТ- 2008 г.

Ученый секретарь

диссертационного совета

доктор технических наук, профессор

С А.Г. Самойлов

Общая характеристика работы

Актуальность: На протяжении ряда лет во всех странах мира наблюдается тенденция стремительного ра-звития корпоративных компьютерных телекоммуникационных сетей, современных мультимедийных средств и средств автоматизации и воплощением всего этого системами дистанционного обучения (СДО).

Возникновение всемирной компьютерной сети открыло возможность использования информационных ресурсов и интеллектуального потенциала практически любого предприятия. Использовать открывшиеся возможности -это, наверно, самая актуальная задача всех телекоммуникаций.

Это вызвано рядом причин, основными среди которых можно назвать следующие:

• невозможность отрываться от производственного или иного процесса; стремление минимизировать материальные затраты на коммуникации, автоматизацию и управление.

Особую популярность это приобрело в странах, характеризующихся:

• значительными территориями; невысоким уровнем жизни; неустойчивым экономическим положением;

• наличием высокого уровня неудовлетворешгого спроса на традиционные телекоммуникации.

Все эти факторы в той или иной степени относятся к республике Йемен.

Очевидно, что на начальных этапах внедрения в нашей стране (в республике Йемен) компьютерных телекоммуникаций, могут возникнуть существенные трудности и помехи, среди которых:

-недостаточно насыщенный компьютерный парк учреждений и индивидуальных пользователей;

-недостаточное развитие компьютерных телекоммуникационных сетей, их нестабильность;

-недостаточная компьютерная грамотность и информационная культура населения, что создает дополнительные психологические барьеры в развитии передовых телекоммуникаций.

Анализ опыта исследований и разработок европейских и американских коллег показывает, что во многих странах мира уже много лет успешно развивается технологии, позволяющие, в частности, использовать и сеть Интернет для телекоммуникаций предприятий.

Необходимо отметить, что информационная безопасность прямо и очень сильно влияет на конкурентоспособность предприятии и эффективность СДО. Тот, кто сэкономит на защите информации, намного больше потеряет (финансовые потери, неуважение партнеров, разложение коллектива и т.п.).

Учитывая вышеизложенное, разработка ииформационно-

программной среды, учитывающей требования современных СДО, а также особенности состоят« сетевых коммуникаций и их защиту в наших регионах, представляется чрезвычайно актуальным в современных условиях.

Объект исследования - системы телекоммуникаций и

корпоративные сети СДО и защита их от несанкционированного доступа к информации.

Цепь работы - решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности СДО Йемена и, следовательно, для повышения уровня конкурентоспособности. Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:

- анализ существующих программных продуктов, выполняющих функции защищенных информационных сред;

-оценка требований к структуре телекоммуникационных сетей и функциональным возможностям отдельных ее компонентов;

-разработка программных средств автоматизированных рабочих мест для выполнения стандартных процедур администрирования и организационных функций персоналом предприятия;

-рассмотрены и разработаны принципы и методы поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях СДО учебных заведений Йемена;

-разработана методика технико-экономического обоснования мероприятий по защите от несанкцшмгарованного доступа;

- оценена эффективность информационного канала с учетом защитных мероприятий;

- разработаны методы и средства защиты системы связи и передачи информации;

- оценены показатели надежности, и уровень технического состояния защищаемого канала;

- разработаны компьютерные программы для поиска проникновений в телекоммуникации.

Методы исследования. При решении поставленных задач использован аппарат математического анализа, теории вероятностей, теории надежности и программирования.

Основные теоретические результаты проверены в конкретных системах и с помощью программ на ПК и в ходе испытаний и эксплуатации систем связи и передачи информации и в реальных СДО.

Научная новизна работы заключается в следующем: -проведен анализ и систематизация существующих программных продуктов, выполняющих функции информационных сред;

-исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учебных заведений для целей повышения их эффективности с учетом особенностей Йемена;

-на основе теорий надежности разработаны методики защиты информации в современной системе связи;

-проведены практические исследования предложенных схем защиты информации в корпоративной системе связи СДО.

Практическая ценность работы. Разработанные методики и программные средства могут быть использованы в телекоммуникационных сетях конкретных предприятий. При этом:

-проведены исследования по выбору технических средств для определенных предприятий;

- разработана структура и определены технические требования к современной многофункциональной системе связи и защищенной передачи информации на основе использования разработанных методик;

- исследования по выбору технических средств и разработке структуры современной защищенной системы связи позволили предложить ряд методик по выбору контролируемых параметров;

- в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в капал, сохранение эффективности связи СДО, при этом, и обеспечение высокой конкурентоспособности;

- разработаны принципы построения системы защиты информации в современных системах передачи и обработки данных;

- созданы методики определения целесообразности защиты информации в системах связи СДО;

- обеспечены условия для поиска проникновений в системы связи СДО с эффективной защитой передаваемой информации;

- программные продукты и методики по защите информации в каналах реализованы на ряде' предприятий России и Йемена и показали свою жизнеспособность и эффективность.

Основные положения, выносимые на защиту:

-технико-экономическое обоснование мероприятий по защите от несанкционированного доступа;

-методика определения зависимости эффективности сети связи от срывов;

-оценка экономической эффективности информационного канала с учетом защитных мероприятий;

-методики защиты информации в системе связи с определением выигрыша во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений в канале;

-пути оптимизации информационной защиты учебных заведений и предприятий при достижении высокой эффективности.

Личный ьклад автора диссертации

В диссертации использованы результаты исследований и разработок по созданию многофункциональных методик и аппаратных средств для защиты систем связи и других технических устройств учебных заведений и предприятий от несанкционированного доступа к информации с технико-экономическим обоснованием. При этом автор диссертации являлся непосредственным исполнителем основополагающих разработок.

СОДЕРЖАНИЕ РАБОТЫ

Работа состоит из введения, четырех глав, заключения, списка библиографий, списка сокращений и приложений, содержит 147 стр. основного текста, Присунков, 14 таблиц, 198 библиографий и 90 стр. приложений.

Во введение обоснована актуальность темы диссертационной работы, сформулированы цели и задача исследований, научная новизна и практическая ценность результатов диссертации.

В первой главе рассматриваются особенности построения СДО и несанкционированный доступ к информации в корпоративных сетях, анализ технических каналов корпоративных сетей по несанкционированному доступу и защите от него.

Показано влияние информационной безопасности на конкурентоспособность предприятий и эффективность СДО. Приведены некоторые особенности республики Йемен.

Во второй главе рассматривается ущерб от несанкционированного доступа в корпоративных сетях и в том числе, в СДО и защита от него, в частности, приводятся данные по ущербу от несанкционированных проникновений в информационные сети, информационные атаки на СДО, универсальные угрозы для корпоративных систем.

Даны классификация и характеристика технических каналов утечки информации, обрабатываемой техническими средствами, передаваемой по каналам связи. Рассмотрена защита телефонных линий и других телекоммуникаций СДО и предприятий.

Рассматриваются вопросы защиты информации от несанкционированного доступа для целей повышения конкурентной прочности СДО и предприятий.

Отдельно рассматривается вопросы поиска технических устройств перехвата информации в СДО и на предприятиях.

Третья глава посвящена вопросам целесообразности организации защиты информации от несанкционированного доступа.

Технико-экономическое обоснование мероприятий по защите от несанкционированного доступа. При оценке необходимости защиты предприятия от несанкционированного доступа к информации можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать

Илэтр "Глот Рпи Рнпи +Гмср Ропи Роопи —^ ГШП, где полные потери

Гпот =Кдез.сд. СОрЕ.СД. ,

]1нез.сд.—прибыль от невыполненных учебных мероприятий; Ясорв.сд. - прибыль от сорванных учебных мероприятий; стоимость затрат на информационную защиту Ямср. =]1апп +1Ъкс +Яреж; Капп - затраты на аппаратуру; Изкс - эксплуатационные затраты; Я реж - затраты на организацию режима на предприятии; Рпи - вероятность потерь информации;

Рнпи - условная вероятность необнаружения потерь информации;

Ропи =(1-Ртга) - вероятность отсутствия потерь информации, (так как они составляют полную группу событий),

Роопи - условная вероятность ошибки в обнаружении потерь информации.

При этом надо учитывать, что Рнпи —> 1 при отсутствии аппаратных средств контроля, а Рооп —> 0 при полном охвате контролем.

Учитывая необходимость минимизации выражения полных потерь, целесообразность использования защиты будет при соблюдении условия

1^лот Рпи Рнпи > Гмер.Ропи Роопи. Практически это можно определить по формуле

ИжиРкн Рнпи

=кГмер.(1-Рпи)Роопи .

При этом к=(2-5) и он выбирается больше при большем вложении в это предприятие (страховочный подход). Вероятность не обнаружения потерь информации

N

Рнпи=1- I Р, . ¡=1

Учитывая определенный опыт нескольких предприятий, можно считать:

Р1 =0,1 - при установке аппаратуры по защите от подслушивания в помещении;

Р2 =0,1-0,2 - при установке аппаратуры по защите от подслушивания по телефону;

РЗ =0,1-0,2-при проведении мероприятий по защите компьютерных сетей;

Р4 =0,1 - при введении на предприятии режима;

Р5 =0,1 -при защите от записи на диктофон.

Несмотря на другой (с точки зрения знака и природы) характер зависимости вероятность ошибки в обнаружении потерь информации можно приближенно определить как

N

Роопи = 1- £ Р1 .

¡=1

Такой подход в оценке необходимости защиты информации безусловно, правомерен на предварительном этапе решения, поскольку не требует большого количества статистических данных.

Приводится предложенная нами технико-экономическая оценка адекватности моделирования, которая позволяет подобрать модель с заданными свойствами для защиты конкретных учреждений и предприятий.

Эффективность систем радиосвязи зависит, в частности, от количества и длительности срывов связи между различными абонентами и центрами.

В сложных системах связи (сетевых) большое значение имеет установление зависимости эффективности сети от срывов.

Четвертая глава посвящена путям оптимизации информационной защиты учреждений и предприятий.

Выбор параметров для контроля по информативным признакам достаточно сложен и требует обширных фактических данных.

Для инженерных расчетов приемлемыми являются методы линейного и динамического программирования.

Рассмотрим применением линейного программирования для определения номенклатуры контролируемых параметров с целью получения максимальной информации о техническом состоянии (защиты) канала при заданном коэффициенте готовности и выполнении ряда ограничений (например, стоимость котроля, масса, габариты и т.д.).

Решение этой задачи возможно при определенных допущениях. Поставим задачу в терминологии линейного программирования.

Найти подмножество контролируемых параметров со множества О., максимизирующее при соблюдении ограничений линейную функцию В или

Вм = шах{В/&<05;8=1,2...}

шеО

где С>г - ограничение на выбор состава контролируемых параметров;

- достигнутое значение по Б-му ограничению.

Нами рассматривалось применение в качестве максимизируемой функции критерия объективности контроля в виде

Вш= ЕЬи

где

II

Ь,- -

Л к 1

I* = - - - - ( 1 - -)

Л ^ Л Я;

(1 —) Л

Здесь Л, - интенсивность проникновений в ьый параметр; Л - интенсивность проникновений в канал- Л = 2 ^

.¿и

Не меняя, практически, сути рассуждений, можно принять Ь, = / Л ,

что значительно упрощает вычисления.

Принимаются следующие допущения, пригодные для широкого класса каналов:

-надежность параметров не изменяется при введении КУ; -параметры взаимонезависимые; для всех параметров выполняется

X, « Л;

- в среднем время отыскания неисправного элемента т,)г; (без КУ) больше, чем время устранения неисправности или проникновения туС1 этого элемента;

+ = т„, - время восстановления 1-го элемента;

для всех элементов выполняется условие

Т,Г, ку 1 ^ Туе >

Выбор контролируемых параметров по заданному коэффициенту готовности. В качестве обязательного ограничения можно потребовать получение какой-либо характеристики надежности заданного значения, например, коэффициента готовности в виде

1-К„

2 2,у, + ЪЪъ <

¡ем jeм Кп

соию = £2, юпсо = 0

где Ъх

г.

и

У, ^-¡(^отку! Ту, ¡), У) ~ ("Чп ] ^ Туе] ), ~ , *иуС | = ТуС1.

В качестве можно использовать вероятность отказа, в предположении

Я,

Формализуем условие задачи. Определить набор Ъ = г2,..., максимизирующий функцию

£ + £ ^ Ц , тптп = 0, сойот = £2.

¡ем jeío

При условиях

1-Кп

е г,У, < _

1е ю ю Кп

хг1&|+ 2 < о,

¡60) деш

о ;

где Л - интенсивность отказов канала;

тв - среднее время устранения одной неисправности или проникновения; тю - заданное время восстановления;

Уст 1 ^-¡"^сг I ~ Я) Тст Ь

добиваемся отсутствия зависимости у от выбора г.

Поэтому сравнительно просто можно придти к задаче линейного программирования с булевыми переменными в следующей математической постановке.

Определить набор '¿. = (7.1, ..., 2,,), максимизирующий функцию при условиях

> (ь^Кг,),

1СЯ

£ = {°1;

в> > 0; Уст р- 0; ¡> 0;

При такой постановке задача может быть решена методами линейного программирования с булевыми неременными, в том числе и на ПК. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики.

Эта методика выбора контролируемых параметров может эффективно применяться только при независимости параметров), каждый параметр зависит только от одного элемента или каждый элемент имеет только один параметр).

Разработаны компьютерные программы для расчетов по поиску проникновений в корпоративных сетях и в СДО.

В заключении сформулированы основные результаты диссертационной работы:

1) разработана методика технико-экономического обоснования мероприятий по защите от несанкционированного доступа и определена технико-экономическая оценка адекватности моделирования информационного канала СДО;

2) предложена зависимость эффективности сети связи от срывов и оценена эффективность информационного канала с учетом защитных мероприятий для целей улучшения работы СДО;

3) приведен математический анализ эффективности защитных мероприятий, который может быть использован в методиках по защите информации;

4) разработаны методики и средства защиты системы связи и передачи информации, применительно к наиболее распространенным СДО, оценены показатели надежности, и уровень технического состояния защищаемого канала и обосновано применение теории надежности для построения модели канала со срывами связи и проникновениями в него;

5) разработаны принципы построения систем защиты информации в современных системах передачи и обработки данных, методика защиты информации в системе корпоративной связи СДО;

6) сделаны экономические оценки и разработаны рекомендации по внедрению в системе связи средств защиты передаваемой информации и определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала;

7) предложена методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала), разработан выбор контролируемых параметров по заданному коэффициенту готовности и проведен выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики с оценкой оптимального времени между проведением функциональных проверок информационного канала;

8) в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал и сохраните эффективности связи при этом и, следовательно, конкурентоспособности предприятия;

9) программные продукты по защите информации в каналах и методики реализованы в НПО «РИК» (г. Владимир), в ООО «Электроприбор»

(г. Москва) и в Таиз университете (республика Йемен). Внедрение результатов исследований подтверждено соответствующими документами (см. приложение);

10) основное содержание работы изложено б статьях и трудах НТК. На международных научно-технических конференциях и семинарах сделано 5

докладов.

В приложениях приведены описания известных методов и устройств поиска проникновений в информационные каналы, некоторые характеристики телекоммуникаций республики Йемен и примеры расчетов с помощью разработанных автором компьютерных программ.

Статьи, материалы конференций:

1. Галкин А.П., Аль-Агбари Мохаммед, А.К.М. Атаул Гани, Трещин П.С. Уменьшение рисков при информационных угрозах финансовым струкгурам/ «Экономика и управление: теория и практика». Матер, междунар. научн.

конф. Владимир, 2006. С.35-39.

2. Галкин А.П., Аль-Агбари Мохаммед, А.К.М. Атаул Гани, Трещин П.С. Финансовая устойчивость и информационная безопасность/ «Экономика и управление: теория и практика». Матер, междунар. научн.

конф. Владимир, 2006. С.39-44.

3. Галкин А.П., Аль-Агбари Мохаммед, Идхилех Мохаммед, ПадуряноваН.К. Информационная защита прокси-серверов в компьютерных сетях // Материалы 8-й Международной НТК «Перспективные технологии в средствах передачи информации»,г. Владимир, 2007. С.52-54.

4. Галкин А. П., Аль-Агбари Мохаммед И., Аркадьева М.С., Новикова C.B. - Целесообразность ставки на защищенные информационные системы. // Материалы 6-й Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 2007. С.55-57.

5. Галкин А.П., Аль-Агбари Мохаммед, Аль-Муриш Мохаммед, Суслова Е.Г. -Защита информации от несанкционированного доступа в системах обработки данных при проектировании ЭС// Проектирование и технология электронных средств. 2007-№2. С. 60-63.

6. Галкин А.П., Аль-Агбари Мохаммед, Аль-Муриш Мохаммед, Суслова Е.Г. -Защита информации от несанкционированного доступа в системах обработки данных при физических экспериментах// Известия института инженерной физики. 2008-№3. С. 40-42.

Подписано в печать 19.06.08. Формат 60x84/16. Усл. неч, л. 0,93. Тираж 100 экз.

Заказ ./¿У -о'ё г: Владимирского государственного университета. 600000, Владимир, ул. Горького, 87

Оглавление автор диссертации — кандидата технических наук Аль-Агбари Мохаммед

Введ< ение.

1. Модели систем дистанционного обучения (СДО) Йемена и доступа Необходимость защиты их телекоммуникаций от несанкционированного.

1.1 Классификация СДО.

1.1.1. Содержательные ориентиры в СДО.

1.1.2. Основа СДО.

1.1.3. Модели СДО.

1.2. Риски в телекоммуникациях и критерии оценки защищенности от несанкционированного доступа.

1.2.1. Природа рисков и необходимость инвестиций в информациоинуюбезопаспость

1.2.2. Угрозы информационной безопасности.

1.2.3. Уязвимости.

1.2.4. Пути и возможности информационной защиты.

1.2.5. Учет рисков безопасности.

1.2.6. Ответственность за безопасность.

1.^.7. Область исследования.

1.3 Информационная безопасность и финансовые проблемы в республике Йемен при создании СДО.

1.3.1. Природа коммерческих учебных заведений (акционерных обществ) и принципы их организации. Необходимость информационной защиты.

1.3.2. Защита информации в беспроводных сетях коммерческих организаций.

1.3.3. Уязвимость старых методов защиты.

1.3.4. WEP-атаки.

1.3.5. Современные требования к защите.

2. Возможности республики Йемен в поиске технических устройств несанкционированного доступа к информации.

2.1. Технические устройства перехвата информации.

2.2. Поиск технических устройств перехвата информации.

2.3. Технические проверки телекоммуникаций.

2.4. исп Обеспечение информационной безопасности в GSM при ользовании в СДО Йемена.

3. Цел несаш есообразность организации защиты информации СДО от сционированного доступа.

3.1. нес Технико-экономическое обоснование мероприятий по защите от анкционированного доступа.

3.2. ш Технико-экономическая оценка адекватности моделирования ^ормационного канала.

3.3.Зависимость эффективности сети СДО от срывов.

3.4. Оценка эффективности информационного канала с учетом защитных мероприятий.

4. Методики защиты каналов связи СДО от несанкционированного доступа к информации в Йемене.

4.1. Математическое моделирование процессов проникновения в канал и защиты радиосистем от несанкционированного доступа.

4.1.1. Надежность защищаемого канала.

4.1.2. Уровень технического состояния канала с учетом Проникновений.

4.1.3. Зависимость изменения выходного параметра канала от изменения параметров элементов.

4.1.4. Выигрыш во времени использования канала за счет Уменьшения числа ошибок при отыскании проникновений и защите

4.2. Пути оптимизации информационной защиты радиосистем СДО.

4.2.1. Выбор контролируемых параметров по максимальным значениям (с учетом защиты канала).

4.2.2. Выбор контролируемых параметров по заданному коэффициенту готовности.

4.2.3. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики.

4.2.4. Оценка оптимального времени между проведением функциональных проверок информационного канала.

4.3. Обеспечение информационной безопасности компонентов информационно-образовательной среды.

4.3.1. Архитектура безопасности Интернет - приложений.

4.3.2. Обеспечение безопасности модулей информационно-образовательной среды.

Введение 2008 год, диссертация по радиотехнике и связи, Аль-Агбари Мохаммед

На протяжении ряда лет во всех странах мира наблюдается тенденция стремительного развития цифровых технологий, вызванная интенсивным внедрением компьютерных телекоммуникационных сетей, современных мультимедийных средств, средств автоматизации и СДО [1, 2, 4, 16, 53, 63, 74]. Аналогичные проблемы есть и в республике Йемен. Они усугубляются еще и становлением в ней информационных технологий и телекоммуникаций [192, 193 ].

С технологической точки зрения, обеспечение корпоративной связью представляет собой закономерное развитие методов использования новых информационных технологий [21]. Использование таких средств не является самоцелью, а лишь средством интенсификации каналов связи. Попытки достичь этой цели предпринимаются уже, по крайней мере, на протяжении последних 10-15 лет - с момента появления массовой корпоративной связи и, особенно, СДО. Однако, только сейчас, когда компьютеры действительно стали приобретать качества, позволяющие называть их интегральными устройствами обработки информации и телекоммуникации, появилась возможность реально почувствовать результаты достижения заветной цели.

Особую популярность современные виды телекоммуникаций приобрели в странах, характеризующихся:

• значительными территориями; и/или невысоким уровнем жизни; неустойчивым экономическим положением;

• наличием высокого уровня неудовлетворенного спроса на телекоммуникационные услуги.

Все эти факторы в той или иной степеии относятся к Йемену [36, 47].

Очевидно, что на начальных этапах внедрения технологий на основе компьютерных телекоммуникаций, могут возникнуть существенные трудности и помехи [52], среди которых:

-недостаточно насыщенный компьютерный парк учреждений и индивидуальных пользователей;

-недостаточное развитие компьютерных телекоммуникационных сетей, их нестабильность;

-недостаточная компьютерная грамотность и информационная культура населения, что создает дополнительные психологические барьеры в развитии телекоммуникаций.

Анализ опыта исследований и разработок европейских и американских коллег показывает, что во многих странах мира уже много лет успешно развиваются технологии, позволяющие использовать, в частности, и сеть Интернет для предприятий и различных категорий населения [76-78].

В настоящее время на рынке представлено достаточно большое число программных продуктов, предназначенных для осуществления информационного обеспечения процессов телекоммуникационного обмена [18, 25, 45, 65]. Однако большая их часть не удовлетворяет критериям, предъявляемым к ним с точки зрения защиты от несанкционированного доступа к информации[67], которая может быть эффективно реализована только в условиях качественных каналов связи. Это условие выполняется еще далеко не во всех даже центральных районах, не говоря уже о периферии в Йемене.

Другим важным фактором, сказывающимся на сложности непосредственного использования предлагаемого программного обеспечения, является необходимость адаптации функциональных возможностей приобретаемого продукта.

Легко понять, что разработка информационно-программных сред, учитывающих требования современных предприятий Йемена и, в частности, СДО, а также особенности состояния сетевых коммуникаций в наших регионах, представляется чрезвычайно актуальным в современных условиях.

Особенно важно защищать предприятия для обеспечения их конкурентоспособности.

Объект исследования — системы корпоративных телекоммуникаций СДО и защита их от несанкционированного доступа к информации.

Цель работы - решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности СДО Йемена и, следовательно, для повышения уровня конкурентоспособности. Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:

- анализ существующих программных продуктов, выполняющих функции защищенных информационных сред;

-оценка требований к структуре телекоммуникационных сетей и функциональным возможностям отдельных ее компонентов;

-разработка программных средств автоматизированных рабочих мест для выполнения стандартных процедур администрирования и организационных функций персоналом предприятия;

-рассмотрены и разработаны принципы и методы поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях СДО учебных заведений Йемена;

-разработана методика технико - экономического обоснования мероприятий по защите от несанкционированного доступа;

- оценена эффективность информационного канала с учетом защитных мероприятий;

- разработаны методы и средства защиты системы связи и передачи информации;

- оценены показатели надежности, и уровень технического состояния защищаемого канала;

- разработаны эффективные компьютерные программы для поиска проникновений в телекоммуникации.

Методы исследования. При решении поставленных задач использован аппарат математического анализа, теории вероятностей, теории надежности и программирования.

Основные теоретические результаты проверены в конкретных системах и с помощью программ на ПК и в ходе испытаний и эксплуатации систем связи и передачи информации и в реальных СДО.

Научная новизна работы заключается в следующем: -проведен анализ и систематизация существующих программных продуктов, выполняющих функции информационных сред;

-исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учебных заведений для целей повышения их эффективности с учетом особенностей Йемена;

-на основе теорий надежности разработаны методики защиты информации в современной системе связи;

-проведены практические исследования предложенных схем защиты информации в корпоративной системе связи СДО.

Практическая ценность работы. Разработанные методики и программные средства могут быть использованы в телекоммуникационных сетях конкретных предприятий. При этом:

-проведены исследования по выбору технических средств для определенных предприятий;

-разработана структура и определены технические требования к современной многофункциональной системе связи и защищенной передачи информации на основе использования разработанных методик;

-исследования по выбору технических средств и разработке структуры современной защищенной системы связи позволили предложить ряд методик;

-в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал, сохранение эффективности связи при этом и обеспечение высокой конкурентоспособности;

-разработаны принципы построения системы защиты информации в современных системах передачи и обработки данных;

-созданы методики определения целесообразности защиты информации в системах связи;

-обеспечены условия для поиска проникновений в системы связи с эффективной защитой передаваемой информации;

-программные продукты и методики по защите информации в каналах реализованы на ряде предприятий России и Йемена и показали свою жизнеспособность и эффективность.

Акты внедрения результатов диссертационной работы представлены в ПРИЛОЖЕНИИ.

Заключение диссертация на тему "Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации"

Основные результаты диссертационной работы:

1) разработана методика технико - экономического обоснования мероприятий по защите от несанкционированного доступа и определена технико-экономическая оценка адекватности моделирования информационного канала СДО;

2) предложена зависимость эффективности сети связи от срывов и оценена эффективность информационного канала с учетом защитных мероприятий для целей улучшения работы СДО;

3) приведен математический анализ эффективности защитных мероприятий, который может быть использован в методиках по защите информации;

4) разработаны методики и средства защиты системы связи и передачи информации, применительно к наиболее распространенным СДО, оценены показатели надежности и уровень технического состояния защищаемого канала и обосновано применение теории надежности для построения модели канала со срывами связи и проникновениями в него;

5) разработаны принципы построения систем защиты информации в современных системах передачи и обработки данных, методика защиты информации в системе корпоративной связи СДО;

6) сделаны экономические оценки и разработаны рекомендации по внедрению в системе связи средств защиты передаваемой информации и определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала;

7) предложена методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала), разработан выбор контролируемых параметров по заданному коэффициенту готовности и проведен выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики с оценкой оптимального времени между проведением функциональных проверок информационного канала;

8) в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал и сохранение эффективности связи при этом и, следовательно, конкурентоспособности предприятия;

9) программные продукты по защите информации в каналах и методики реализованы в НПО «РИК» (г. Владимир), в ООО «Электроприбор» (г. Москва) и в Таиз университете (республика Йемен). Внедрение результатов исследований подтверждено соответствующими документами (см. приложение);

10) основное содержание работы изложено 6 статьях и трудах НТК. На международных научно-технических конференциях и семинарах сделано 5 докладов.

Заключение

Библиография Аль-Агбари Мохаммед, диссертация по теме Системы, сети и устройства телекоммуникаций

1. Андреев А.А. Введение в дистанционное обучение // Евразийская ассоциация дистанционного образования. Материалы IV Международной конференции по дистанционному образованию. М.: МЭСИ, 1997.- 422 с.

2. Андреев А.А. Зарубежный опыт использования ЭВМ в образовании. Совершенствование учебного процесса вузов на основе его компьютеризации.-М.:ВПА, 1991.-360 с.

3. Андреев А.А., Каплан СЛ., Краснова Г.А., Лобачев С.Л., Лупанов К.Ю., Поляков А.А., Скамницкий А.А., Солдаткин В.И.; Отв. ред. Солдаткин В.И. Основы открытого образования Т. 1. - М.: НИИЦ РАО, 2002. - 676 с.

4. Андреев А.А., Меркулов В.П., Тараканов Г.В. Современные телекоммуникационные системы в образовании // Педагогическая информатика. 1995, № 1.-С. 55-63.

5. Андреев А.Г. и др. Microsoft Windows 2000: Server и Professional. Русские версии / Под общ. ред. А.Н. Чекмарева и Д.Б. Вишнякова. СПб.: БХВ-Петербург, 2002. - 1056 с: ил.

6. Анташов В. Современные тренажерные технологии. Обзоры сервера СТТ: Дистанционное бучение в мире», http://www.traintech.ru/ru/public/ index.php?path=distancelearning (17 июня 2003)

7. Бабешко В.Н., Нежурина М.И. О возможных подходах к оценке качества программных комплексов для образовательных сред // Электронные учебники и электронные библиотеки: Тез. докл. 3-й всерос. конф. — М.:МЭСИ, 2002.-с. 40-45.

8. Бальцук Н.Б., Буняев М.М., Матросов В.Л. Некоторые возможности использования электронно-вычислительной техники в учебном процессе М.: Прометей. 1989,- 135 с.

9. Башмаков А.И., Башмаков И.А. Технология и инструментальные средства проектирования компьютерных тренажерно-обучающих комплексов для профессиональной подготовки и повышения квалификации // Информационные технологии . 1998, № 6, 7.

10. П.Белкин В.Ю., Костенко К.И., Левицкий Б.Е. Создание информационных ресурсов в электронной среде предметной области на основе типовых сценариев // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003.-С.429-431.

11. Брусиловский П.Л., Зырянов М.И. Интеллектуальная учебная среда «Остров» // 3-я Конференция по искусственному интеллекту. Тверь: Ассоциация искусственного интеллекта, 1992. — с.33-35.

12. Васильев В.Н., Стафеев С.К., Селиверстов А.В., Мельничук А.П. Федеральный естественнонаучный образовательный портал как часть единой интернет-системы «Российское образование» // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003. С. 207.

13. Васильков Ю.В. Проблемы качества обучения с использованием электронных учебников // Электронные учебники и электронные библиотеки в открытом образовании: Тез. докл. 2-й всерос. конф. М.: «МЭСИ», 2001. С. 110-116

14. Гиркин И.В. Новые подходы к организации учебного процесса с использованием современных компьютерных технологий // Информационные технологии", 1998, №6. С. 44-47.

15. Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания.- М.: Наука. Гл. ред. физ.-мат. лит. 1987.- 520 с.

16. Гусев П.В. Построение современной концептуальной модели системыкорпоративного обучения на основе распределенной среды дистанционного обучения Learning Space 4.0 // Телематика-2001: Труды междунар. науч.-метод. конф. СПб., 2001.-С. 81.

17. Деревнина А.Ю, Коняков М.Б., Семекин В.А. Принципы создания электронных учебников // Открытое образование. 2001, № 2. -С. 14-17.

18. Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. — М.: ДИАЛОГ-МИФИ, 1999.416 с.

19. Ефремов B.C. Виртуальное обучение как зеркало новой информационной технологии. //Менеджмент в России и за рубежом, 1999, № 6.-С.16-18.

20. Зайнутдинова Л.Х. Создание и применение электронных учебников (на примере общетехнических дисциплин): Монография. — Астрахань: Изд-во «ЦНТЭП», 1999.-364 с.

21. Зайцева Ж.Н., Рубин Ю.Б., Солдаткин В.И., Титарев Л.Г., Тихомиров В.П., Хорошилов А.В., Ярных В.В. Открытое образование: предпосылки, проблемы и тенденции развития / Под общей редакцией Тихомирова В.П. // Изд-во МЭСИ, М. 2000. 178 с.

22. Зайцева Ж.Н., Рубин Ю.Б., Титарев Л.Г., Тихомиров В.П., Хорошилов А.В., Усков В.Л. Открытое образование объективная парадигма XXI века / Под общей редакцией Тихомирова В.П. // Изд-во МЭСИ, М.: 2000. - 204 с.

23. Зайцева Ж.Н., Рубин Ю.Б., Титарев Л.Г., Тихомиров В.П., Хорошилов А.В., Усков В.Л., Филиппов В.М. Открытое образование стратегия XXI века для России / Под общей редакцией Филиппова В.М. и Тихомирова В.П. // Изд-во МЭСИ, М. 2000.-324 с.

24. Зимакова М.В. Концепция построения интегрированной среды обучения. / Зимакова М.В., Зимаков В.Ф. // Университетское образование: Труды V

25. МНТК. Пенза, 2001 - часть П. - С. 47-52.

26. Игнатова И.Г. Образовательное пространство в системе ОРОКС // Телематика-2001: Труды междунар. науч.-метод. конф. СПб., 2001. -С. 89.

27. Игорь Цяпа. Параметры производительности IIS 4/5. 2002. http://www.tsyapa.ru/tuningIIS/tuningIIS-l l.htm (11 февраля 2004)

28. Карасик А.А. Информационно-образовательная среда как способ интеграции учебных и организационных средств обеспечения дистанционного образования // Телематика-2002: Труды всерос. науч.-метод. конф. СПб., 2002.-С. 256-257.

29. Карасик А.А. Математическая модель электронного конспекта лекций как компонента электронного учебного курса // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003. С. 334-335.

30. Карасик А.А., Третьяков B.C. Структура электронного учебника. Технология создания и использования // Технологии информационного общества — Интернет и современное общество: Труды V всерос. объединенной конф. СПб., 2002.-С. 189-191.

31. Карасик А.А., Третьяков B.C. Электронные учебные курсы и их компоненты // Учебно-методическое обеспечение открытого инженерного образования: Материалы науч.-практ. семинара. Пенза, 2001. С. 68-71.

32. Карпенко М.П. Дистанционное образование в России: Проблемы теории и практики // Закон. Финансы. Налоги. № 9(75) - 29 февраля - 2000.-С.34-38.

33. Карпов Е.Б., Фридлаид А.Я., Фридланд И.А. Учебные материалы дляоткрытого образования // Открытое образование. 2001, № 2. С. 42-46.

34. Киреев А.Ю., Киреев Ю.В., Кравченко А.Н., Федин А.В. Открытому образованию открытые программы // Образование в информационную эпоху: Материалы междунар. конф. М., 2002. С. 205-211.

35. Киселев Б.Г. Архитектура электронного учебника // Электронные учебники и электронные библиотеки в открытом образовании: Тезисы докл. 2-й всерос. конф. М.: МЭСИ, 2001. С. 231-236.

36. Компьютерная технология обучения: Словарь-справочник/Под ред. В.И. Гриценко, A.M. Довгялло, А .Я. Савельева. Киев, 1992.- 282 с.

37. Кондратьев К.А., Белоногов А.Н. Техническое описание и концепция системы дистанционного обучения xDLS.- xDLSoft. http://www.xdlsoft.com/rus/doc/5techref.html (16 июня 2003).

38. Корниенко В.В., Афанасьев А.Н. Модели и средства сетевого обучения XXXIV отчетная науч.-техн. конф. профессорско-преподавательского состава УлГТУ: тез. докл. Ульяновск, 2000.-214 с.

39. Кривошеее А. Проблемы оценки качества программных средств учебного назначения // Оценка качества программных средств учебного назначения: Сборник докл. первого науч.-практ. семинара. М.: «Гуманитарий», 1995. С. 5-12.

40. Кривошеев А.О. Разработка и использование компьютерных обучающих программ // Информационные технологии. 1996. - № 2. - С. 14-17.

41. Курганская Г.С. Модели, методы и технология дифференцированного обучения на базе Интернет: Автореф. дис. док. физ.-мат. наук. — М., 2001 .-32 с.

42. Лебедев В.Б. Кабакова И.В. Организация документооборота в системе дистанционного образования // Учебно-методическое обеспечение открытого инженерного образования: Материалы науч.-практ. семинара. Пенза, 2001.-С. 83-85.

43. Лиферов А. Дистанционное образование как фактор формирования единого мирового образовательного пространства // Меценат и мир. № 6-7 — 199715498 г.

44. Лобачев C.JI. Информационно образовательная среда открытого образования: ход работы в 2001 году // Современная образовательная среда: Материалы всерос. конф. М.: ВВЦ «Наука и образование», 2001 - С. 110-115.

45. Лобачев С.Л. Учебный процесс в системе открытого образования: опыт и перспективы. // Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003.-С. 443-449.

46. Мамаев Е. Шкарина Л. Microsoft SQL Server для профессионалов. — СПб: Питер, 2001. 1088 с.

47. Машбиц Е.И. Психолого-педагогические проблемы компьютеризации обучения: (Педагогическая наука реформе школы). - М.: Педагогика, 1988. - 192 с.

48. Могилев А.В., Злотникова И .Я., Кравец В.В. Педагогические аспекты дистанционного образования. Воронеж: Изд-во ВГПУ, 1997.-214 с.

49. Научное обеспечение открытого образования: Научно-методический и информационный сборник / Глав. ред. В.П. Тихомиров. М.: МЭСИ, 2000.121 с.

50. Оболочка для создания распределенных обучающих и контролирующих систем (ОРОКС 2.1). Москва, МИЭТ, 1999.- 197 с.

51. Обрайен Т., Подж С. Уайт Дж. Microsoft Access 97: разработка приложений: пер. с англ. СПб.: БХВ - СПб., 1999. - 640 с.

52. Поляков А.А. Системы дистанционного обучения // Новые знания. 1996, № З.-С. 34-35.

53. Прокофьева.Н.О.,Зайцева Л.В., Куплис У.Г. Компьютерные системы в дистанционном образовании // Телематика-2001: Труды междунар. науч.-метод. конф. СПб., 2001. С. 109-111.

54. Роберт И.В. Современные информационные технологии в образовании. -М.: Школа-Пресс, 1994. С. 205

55. Рогов С, Намиот Д. Тестирование производительности Web-серверов. Сибинфоцентр. http://www.sibinfo.ru/news/030 l08/servertesting.shtm (17июня 2003)

56. Российский портал открытого образования: обучение, опыт, организация/ Отв. ред. В.И. Солдаткин. М.: МГИУ, 2003. - 508 с.

57. Российский рынок систем дистанционного обучения: конкуренты только начинают узнавать друг друга. CNews: Интернет издание о высоких технологиях, http://www.cnews.ni/newcom/index.shtml72002/01/16/126394 (17 июня 2003)

58. Солдаткин. В.И. Информационно-образовательная среда открытого образования // Телематика-2002: Труды всерос. науч.-метод. конф. СПБ., 2002. с. 281-284.

59. Соловов А.В. Информационные технологии обучения в профессиональном образовании //Информатика и образование . 1996, №1.- с. 13-19.

60. Технические и гуманитарные аспекты информационных образовательных сетей и сред: Монография /Под науч. ред. М.Ю. Монахова и И.В. Шалыгиной. Владим. гос. ун-т, Владим. ин-т усоверш. учит., Владимир, 2001.-243 с.

61. Титарев Д.Л. Сравнительный анализ современных САПР сетевых курсов // Открытое образование в России XXI века: Материалы Восьмой междунар. конф. М.: МЭСИ, 2000. с. 228-231.

62. Тихомиров В.П., Солдаткин В.И., Лобачев СЛ. Среда ИНТЕРНЕТ-обучения системы образования России: проект Глобального виртуального университета / Международная академия открытого образования. — М.: Издательство МЭСИ, 2000. 332 с.

63. Устинов В.А., Бусыгина Н.Г., Лозовная Н.Е., Кутенева И.В. Вопросы выбора системы управления учебным процессом для открытого образования //Телематика-2003: Труды X всерос. науч.-метод. конф. СПб., 2003. с. 419420.

64. Федорова Е.Ф. Системное представление дистанционного образования //Научно-методический журнал «Педагогические и информационные технологии в образовании». 2002, №5.

65. Фомин С.С. Развитие технологии создания компьютерных обучающих программ. 1996,№2. .-с. 18-21.

66. Фролов А.В., Фролов Г.В. Базы данных в Интернете: практическое руководство по созданию Web-приложений с базами данных. — М.: Издательско-торговый дом «Русская редакция», 2000. 432 с: ил.

67. Ховард М., Леви М., Вэймир Р. Разработка защищенных Web-приложений на платформе Microsoft Windows 2000. Мастер-класс. / Пер. с англ. — СПб.: Питер; М.: Издательско-торговый дом «Русская Редакция», 2001. — 464 с: ил.

68. Христочевский С.А. Базовые элементы электронных учебников и мультимедийных энциклопедий // Системы и средства информатики: Вып. 9 / Под ред. И.А. Мизина. М.: Наука. Физматлит, 1999. с. 202-214.

69. Черняк Л. Снова о тестах ТРС. // Открытые Системы, 2000, №11.

70. Юрин В.Н. Компьютерные технологии в учебном процессе инженерного образования // Информационные технологии. 1999, №3.- с. 45-46.

71. Aaron Skonnard. Understanding the IIS Architecture. 1999. http://www.microsoft.com/mind/1099/inside/insidel099.asp (26 апреля 2004)

72. Bork A. Learning with personal computers. Cambridge: Harper and Row, 1987,—23 8 p.

73. Etienne Wenger. Artificial Intelligence and Tutoring Systems (Computational and Cognitive Approaches to the Communication of Knowledge) // Morgan Kaufmann Publishers. Los Altos, California, USA, 1987. - 487 p.

74. Hebenstreit J. Computers in education The next step. // Education and Computing, v.l, 1995. -p. 37-43.

75. IIS Architecture. MSDN-Library. 2004. http://msdn.microsoft.com/ librai7/default.asp?url=/library/en-us/iissdk/iis/iiscorefunctionality.asp (26 апреля 2004)

76. Internet Information Server 4.0: Пер. с англ. К.: Издательская группа BHV, 1998.-624 с.

77. Open STA Documentation. Open System Testing Architecture Organization,www.opensta.org/docs/index.html (17 июня 2003)

78. Siegfried Goschl, Microsoft Web Applications Stress Tool. JUGAT Meeting, 12 June 2001, www.javausergroup.at/events/was.pdf (17 июня 2003)

79. Web Bench 4.1 Overview. TestingLabs, 2001, www.etestinglabs.com/benchmarks/webbencli/home.asp (17 июня 2003)

80. WebStone 2.x Benchmark Description. Mindcraft, 1998, www.mindcraft.com/webstone/ws201-descr.html (17 июня 2003) XHTML 1.1 -Module-based XHTML. W3C Recommendation. 31 May 2001. http://www.w3.org/TR/2001/REC-xhtml 11-2001(17 июня 2003)

81. А.С. № 714638 СССР, Устройство для задержки импульсов, / А.П. Галкин, В.В.Аксенов и Ж.В.Аксенова , опубл. 05.02.80. Бюл.№5

82. А.С. № 842766 СССР, Генератор пуассоновского потока импульсов, / Н.М.Ванина, А.П.Галкин и В.В.Орехов, опубл.30.06.81. Бюл. №24.

83. А.С. № 855966 СССР, Генератор случайного импульсного потока, / Н.М.Ванина, А.П.Галкин и В.В.Орехов, опубл. 15.08.81. Бюл. №30

84. Галкин А.П., Лапин А.Н., Самойлов А.Г. Моделирование каналов систем связи, М., Связь, 1979, 96 с.

85. Ванина Н.М., Орехов В.В., Галкин А.П. О влиянии отражения на радио сигнал с цифровой поляризацией, излучаемой с поверхности моря, «Радиотехника», 9, 1982.-С.31-34.

86. Галкин А.П. Оценка эффективности связи на различных уровнях, Материалы НТК «Эффективность и надежность сложных технических систем», М., МДНТПД985, с.34-36.

87. Галкин А.П. Назначение рациональных погрешностей контролируемых параметров, «Проблемы метрологического обеспечения систем обработки измерительной информации», Материалы 5-ой всесоюзной конф.,М.,1984, с.131-135.

88. Ванина Н.М. Орехов В.В. Галкин А.П. Алгоритм управления качеством функционирования сложной системы связи, «Надежность и контроль качества», №3,1980, с.34-39.

89. Галкин А. П. Отношение дальностей при защите от несанкционированного доступа к информации./ Материалы 2-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1997, с.51-54

90. Галкин А. П. Устранение несанкционированного использования диктофона./ Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.61-64.

91. Галкин А. П. Целесообразность информационной защиты предприятия. / Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.64-67.

92. Галкин А. П. Оценка необходимости защиты информации предприятия. «Вестник ассоциации Русская оценка», 1999-1, с.55-58.

93. Галкин А. П. Зависимость эффективности сети связи от срывов. / Материалы 4-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир-Суздаль, 2001, с.72-77.

94. Галкин А.П. Защита каналов связи предприятий и учреждений от несанкционированного доступа к информации./Уч. пос.- Владимирский государственный университет.- г. Владимир-2003. 126 с.

95. Галкин А.П. Радиосистемы для защиты каналов связи от несанкционированного доступа к информации./Уч. пос,- Владимирский государственный университет.- г. Владимир-2003. 104 с.

96. Половинкип А.И. Теория проектирования новой техники: закономерности и техники и их применение. М.: Информэлектро, 1991, 183 с .

97. Леонов С.А. Радиолокационные средства ПВС. М.: Воениздат, 1988, 245 с.

98. Вартанесян В.А. Радиоэлектронная разведка. М.:Воениздат,1991, 230 с.

99. Гасанов P.M. Шпионаж особого рода. М.: Мысль, 1989, 164 с.

100. Герасименко В.А. Проблемы защиты данных в системах их обработки. Зарубежная радиоэлектроника, № 12, 1989, с.21-23.

101. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. М.: Радиосвязь, 1992,378 с.

102. Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и программированию. М.: Русский язык, 1988,434 с

103. Козлов С.Б., Иванов Е.В. Предпринимательство и безопасность. М.: Универсум, 1991, Т 1 и Т 2.

104. Орлов В.А., Петров В.И. Приборы наблюдения ночью и при ограниченной видимости. М.: Воениздат, 1989, 167 с.

105. Кочев А.Ю. и др. Предприниматель в опасности: способ защиты. М.: Юрфак МГУ, 1992,154 с.

106. Военные секреты и гласность. М.: "АиФ", № 28, 1989.110. "Космический товар" по минимальным ценам. "Известия", 12.03.92.

107. Бакатин В.В. Избавление от КГБ. М.: Новости, 1992, 38 с.

108. Бусленко В.Н. Две стороны одной дискеты: М. Радио и связь, 1991,151 с.

109. Маркин А.В. Безопасность излучений и наводок от средств ЭВТ, Зарубежная радиоэлектроника № 12, 1989, с. 102-109

110. Старовойтов гарантирует связь без брака // Коммерсант, № 43(93), -11 ноября 1991 г.

111. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. -М.: Радио и связь, 1991.-220 с.

112. Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. -М.: Радио и связь, 1991. -304с.

113. Matsunaga, К. Koga, М. Ohkawa, An Analog Speech Scrambling System Using the FFT Technique with High-Level Security. // IEEE Journal on Selected Areas in Communications, v. 7, No.4, May 1989, p. 540-547.

114. Del Re E., Fantacci R., Maffucci D. A New Speech Signal Scrambling Method for Secure Communications:Theory, Implementation, and Security Evaluation. // IEEE Journal on Selected Areas in Communications, v.7, No.4, May 1989, p.474-480.

115. Беллами Дж.Цифровая телефония:Пер.с англ.-М.:Радио и связь,1986.544с.

116. Фролов Г. Тайны тайнописи. Москва 1992 год. Moscow, Sadowaya-Spasskaya Sir. 19/2.

117. FIPS PUB 46. (Federal Information Processing Standards Publication 46, 1977 January 15), "Specifications for the Data Encryption Standard (DES)".

118. Зарубежная радиоэлектроника. 1989, №12. Специальный выпуск, "Защита информации".

119. Шеннон К. Работы по теории информации и кибернетике. -М.: ИИЛ, 1963.- 829 с.

120. Каталог РК ELECTRONIC. International N.I,"Government Supplier of Surveillance Technology", Hamburg, London, Paris, New York.

121. Назаров M.B., Прохоров Ю.Н. Методы цифровой обработки и передачи речевых сигналов. М.: Радио и связь, 1985.-176 с.

122. Величкин А.И. Передача аналоговых сообщений по цифровым каналам связи. М.: Радио и связь, \ 983. - 240 с.

123. Голд Б. Цифровые методы передачи речи//ТИИЭР-1977.-т.65,№ 12-С.5-33.

124. Банкет В.Л., Дорофеев В.М. Цифровые методы в спутниковой связи. М.: Радио и связь, 1988. - 240 с.

125. Рабинер Л.Р., Шафер Р.В. Цифровая обработка речевых сигналов. -М.: Радио и связь, 1981. 495 с

126. Кейтер Дж. Компьютеры синтезаторы речи. Пер. с англ. -М.: Мир, 1985.-236 с.

127. Бейли Т., Андерсон В.А. Цифровой полосный вокодер // lEEETrans. -1970.- v. Corn-18,№4. -P. 435-442.'

128. Акустика. / А.П. Ефимов, А.В. Никонов, М.А. Сапожков, В.И. Шоров; Под ред. М.А. Сапожкова. -М.: Радио и связь,1989. -336с.

129. Коротаев Г.А. Анализ и синтез речевого сигнала методом линейного предсказания. // Зарубежная радиоэлектроника, 1990,№3,с.31.

130. Datotek's Application and Product Book, Second Edition, (Datotek, inc., and AT&T Company), November, 1992.

131. Спесивцев А. В., Вагнер В. А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь. 1992, 154 с.

132. Шерстюк Ф. Н. Вирусы и антивирусы на компьютере IBM PC.

133. Персональные компьютеры. Вып. 2. М.: ИНФО APT. 1991,189 с.

134. Халяпин Д. Б., Ярочкин В. И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.: ИПКИР, 1994, 231 с.

135. Халяпин Д. Б., Ярочкин В. И. Основы защиты информации. М.: ИПКИР, 1994,176 с.

136. Алексеенко В. Н., Сокольский Б. Е. Системы защиты коммер ческих объектов. Технические средства защиты. М. 1992, 212 с.

137. Касперский Е. Компьютерные вирусы в MS-DOS. М.: «ЭДАЛЬ», 1992, 196 с.

138. Мафтик С. Механизмы защиты в сетях ЭВМ. М.,Мир, 1993,246 с.

139. Предпринимательство и безопасность. Под редакцией Долго-полова Ю. Б. М.: Универсум, 1991,256 с.

140. Концепция защиты средств вычислительной техники и автома газированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкоммиссии России. М.: Военное издательство, 1992. 385 с.

141. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ Гостехкоммиссии России. М.: Военное издательство, 1992. 264 с.

142. Временное положение по организации разработки, изготовлении и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: Военное издательство, 1992. 354 с.

143. Защита информации в персональных компьютерах и сетях. Приложение к еженедельнику Софтмаркет. М.: Элиас, 1991.

144. Средства персональной и коммерческой безопасности (спе циальная техника). М.: Kwowlledge Express Inc, 1994. 264 с.

145. Закон Российской Федерации «О безопасности».

146. Каталог-справочник технических средств фирмы РК-электро-ника, 1992. 345 с.

147. Оружие шпионажа. 1993—1994. Серия «Безопасность». М.: -Империал, 1994

148. Секреты коммерческой безопасности. Агентство коммерческой безопасности. М. ИНФОАРТ, 1993.234 с.

149. Калинцев Ю.К. Криптозащита сообщений в системах связи. Учебное пособие.-М.: МТУ СИ, 2000.- 236 с.

150. Кислицын А.С. Исследование перспективных методов повышения помехозащищенности и обеспечения безопасности передаваемой информации в наземных и спутниковых каналах связи. Автореферат диссертации. М.: ЗАОлукойл-информ»,2оо 1.

151. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 364 с.

152. Жельников В. Криптография от папируса до компьютера. -М: ABF, 1996.

153. Саломаа А. Криптография с открытым ключом: Пер с англ.- М.: Мир, 1996.-318 с.

154. Шлыков В.В. Безопасность предприятия в условиях рынка: Учебное пособие для вузов.-Рязань: Горизонт, 1997.-148 с.

155. Андрианов В.И., Бородин В.А., Соколов А.В. "Шпионские штучки" и устройства для защиты объектов и информации. Справочное пособие. -Лань, СПб., 1997.-272 с.

156. Казарин О.В., Лагутин B.C., Петраков А.В. Защита достоверных цифровых электрорадио сообщений. Учебное пособие. -М,: РИО МГУ СИ,1997.-68 с.

157. Калинцев Ю.К. Конфиденциальность и защита информации: Учебное пособие по курсу "Радиовещание и электроакустика". -М.: МТУ СИ, 1997. -60 с.

158. Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. -М.: Энергоатомиздат, 1996. 304 с.

159. Петраков А.В. Защита и охрана личности, собственности, информации: Справ, пособие. -М.: Радио и связь, 1997. 320с.

160. Петраков А.В. Основы практической защиты информации М.: Радио и связь, 1999.-368 с.

161. Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999.-568с.

162. Сорокин В.Н. Теория речеобразования. -М,: Радио и связь, 1985-312 с.

163. Основные положения развития взаимоувязанной сети связи Российской Федерации на перспективу до 2005 г. М.: Информсвязъ, 1997- 12 книг.

164. Защита программ и данных: Учебное пособие /П.Ю.Белкин, О.О.Михальский, А.С.Першаков и др.- М.: Радио и связь, 1999.-168с.

165. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях,- М.: Радио и связь, 1999.-328 с

166. Терминологический словарь «Бизнес-Безопасность-Телекоммуникации» -Учебное пособие / Составители А.А.Аржанов, Е.Г.Новикова, А.В.Петраков, С.В. Рабовский.- М.: РИО МТУ СИ, 2000.- 304 с.

167. Давыдов Г.Б., Рогинский В.Н., Толчан А .Я. Сети электросвязи. -М.: Связь,1977.-360 с.

168. Системы электросвязи: Учебник для вузов /В.П.Шувалов, Г.П.Катунин, Б.И. Крук и др. / Под ред. В.П. Шувалова.-М.:Радио и связь, 1987.512 с.

169. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. -М.: Радио и связь, 1991.-220 с.

170. Информкурьер-93. Информационные бюллетени пресс-центра Министерства связи Российской Федерации за 1993 гг.

171. Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. -М.: Радио и связь, 1991. -304с.

172. Datapro. Reports on Information Security, vol. 1-3, 1991-93, IS-001.

173. Петраков А. В., Дорошенко П. С., Савлуков Н. В. Охрана и защита современного предприятия-М.: МТУ СИ, 2001. 320 с.

174. Петраков А. В. Основы практической защиты информации-М.: МТУ СИ,2001.310 с.

175. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

176. Акустика. / А.П. Ефимов, А.В. Никонов, М.А. Сапожков, В.И. Шоров; Под ред. М.А. Сапожкова. -М.: Радио и связь,1989. -336с.

177. Кэнг Г.С. Узкополосный телефонный квантизатор с линейным предсказанием //EASCON 74 Record IEEE Electronics and Aerospace System Convention. P. 51-58.

178. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 364 с.

179. Защита программ и данных: Учебное пособие /П.Ю.Белкин,

180. Михальский, А.С.Першаков и др.- М.: Радио и связь, 1999.-168с.

181. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях,- М.: Радио и связь, 1999.-328 с.

182. Терминологический словарь «Бизнес-Безопасиость-Телекоммуникации» -Учебное пособие / Составители А.А.Аржанов, Е.Г.Новикова, А.В.Петраков, С.В. Рабовский,- М.: РИО МТУСИ, 2000,- 304 с.

183. Горлов В.Н., Малафеев С.И. Применение многослойных нейронных сетей к решению задачи защиты информации./Проектирование и технология электронных средств, №2,2002.

184. Хорев А.А. Способы и средства защиты информации.- М.: МО РФ, 1999316 с.

185. Хорев А.А. Защита информации от утечки по техническим каналам. Часть

186. Технические каналы утечки информации. Учебное пособие. М.:

187. Гостехкомиссия РФ, 1998-320 с.

188. Ярочкин В.И. Предприниматель и безопасность. Часть 1.-М.:«Экспертное бюро», 1994,-64 с.

189. Ярочкин В.И. Предприниматель и безопасность. Часть 2.-М.:«Экспертное бюро», 1994,-112 с.

190. Галкин А.П., Аль-Агбари Мохаммед, А.К.М. Атаул Гани, Трещин П.С. Уменьшение рисков при информационных угрозах финансовым структурам/ «Экономика и управление: теория и практика». Матер, междунар. научн. конф. Владимир, 2006.- С.35-39.

191. Галкин А.П., Аль-Агбари Мохаммед, А.К.М. Атаул Гани, Трещин П.С. Финансовая устойчивость и информационная безопасность/ «Экономика и управление: теория и практика». Матер, междунар. научн.конф. Владимир, 2006,- С.39-44.

192. Галкин А.П., Аль-Агбари Мохаммед, Идхилех Мохаммед, ПадуряноваН.К. Информационная защита прокси-серверов в компьютерных сетях // Материалы 8-й Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 2007.- С.52-54.

193. Галкин А.П., Аль-Агбари Мохаммед, Идхилех Мохаммед, Падурянова Н.К. -Информационная защита прокси-серверов в проектировочных компьютерных сетях// Проектирование и технология электронных средств. 2007-№3.-С.

194. Галкин А.П., Аль-Агбари Мохаммед, Аль-Мураеш Мохаммед, Суслова Е.Г. -Защита информации от несанкционированного доступа в системах обработки данных при проектировании ЭС// Проектирование и технология электронных средств. 2007-№2.- С. 60-63.

195. Галкин А.П., Аль-Агбари Мохаммед, Аль-Муриш Мохаммед, Суслова166

196. Е.Г. -Защита информации от несанкционированного доступа в системах обработки данных при физических экспериментах// Известия института инженерной физики. 2008-№3.-С.42-44.