Темы диссертаций по экономике » Математические и инструментальные методы экономики

Инструментальные методы анализа защищенности экономических информационных систем территориальных органов управления тема диссертации по экономике, полный текст автореферата



Автореферат



Ученаd>кандидат экономических наук
Автор Кравченко, Алексей Алексеевич
Место защиты Ростов-на-Дону
Год 2009
Шифр ВАК РФ 08.00.13
Диссертация

Автореферат диссертации по теме "Инструментальные методы анализа защищенности экономических информационных систем территориальных органов управления"

Кравченко Алексей Алексеевич

ИНСТРУМЕНТАЛЬНЫЕ МЕТОДЫ АНАЛИЗА ЗАЩИЩЕННОСТИ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ УПРАВЛЕНИЯ

Специальность 08.00.13 - математические и инструментальные методы экономики

Автореферат

диссертации на соискание ученой степени кандидата экономических наук

1 о ДЕК 2009

Ростов-на-Дону - 2009

Работа выпонена в ГОУ ВПО Ростовский государственный экономический университет (РИНХ).

Научный руководитель: доктор экономических наук, доцент,

Тищенко Евгений Николаевич. Официальные оппоненты: доктор экономических наук, профессор,

Крюков Сергей Владимирович, кандидат экономических наук, доцент, Щербаков Сергей Михайлович. Ведущая организация: Ростовский государственный

Защита диссертации состоится декабря 2009 года в /У^часов, на заседании диссертационного совета ДМ 212.209.03 в ГОУ ВПО Ростовский государственный экономический университет (РИНХ) по адресу: 344002, г. Ростов-на-Дону, ул. Б. Садовая 69, ауд. 231

С диссертацией можно ознакомиться в научной библиотеке и на сайте www.rsue.ru ГОУ ВПО Ростовский государственный экономический университет (РИНХ).

Автореферат разосланй^^ ноября 2009 года.

Ученый секретарь

университет путей сообщения.

диссертационного совета

И.Ю. Шполянская

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. По мере развития и усложнения средств, методов и форм защиты все более обостряется проблема оценки их качества, выработки критериев, которым дожен соответствовать тот или иной тип систем защиты. Это особенно актуально в контексте создания, внедрения и эксплуатации защищенных сред функционирования распределенных информационных систем и, следовательно, как их вариант, экономических информационных систем территориальных органов управления (ЭИС ТОУ), в связи с тем, что именно защищенность, как показатель потребительского качества ЭИС ТОУ, в современных условиях является наиболее важным.

Известно, что при организации тех или иных сетевых и телекоммуникационных топологий потенциальная уязвимость обрабатываемой в среде ЭИС ТОУ информации резко возрастает. Это объясняется возникновением многовариантности возможных каналов доступа к процессорным узлам сети, массивам хранимой информации и сегментам сетевых топологий. В связи с этим оценка качества реализации механизмов защиты от несанкционированного доступа (НСД) является одной из основных задач при анализе защищенности ЭИС ТОУ.

Степень разработанности проблемы. Попытки разработки методологических подходов и инструментальных средств, обеспечивающих анализ потребительского качества систем защиты информации (СЗИ) и защищенности информационных систем, предпринимались многими отечественными и зарубежными авторами: В. Герасимовым, Д. Гроувером, Д. П. Зегенда, С. Мафтиком, Д. Сяо, JI. Дж. Хоффманом, В. В. Мельниковым, А.Г. Мамиконовым А. Астаховым, Г. Н. Хубаевым, Е. Н. Тищенко и многими другими. Ими были проанализированы отдельные методы и средства защиты, рассмотрены некоторые существующие системы защиты. Однако нам неизвестны в достаточной мере серьезные попытки ранжирования

выделенных критериев качества систем защиты, привязки их к конкретным условиям функционирования ЭИС ТОУ. Не проводилась сравнительная экономическая оценка потребительского качества систем защиты ЭИС ТОУ в связи с трудностями оценки затрат живого труда и машинного времени на их эксплуатацию и вскрытие.

Анализ показывает, что задача создания эффективной защищенной среды функционирования ЭИС ТОУ состоит из таких подзадач, как: качественная сегментация топологии ЭИС ТОУ; адекватный выбор базовых составляющих защищенной среды ЭИС ТОУ на основе перечня функциональных характеристик и потенциальных угроз, а также на основе экспертной оценки специалистов в области информационной безопасности. По утверждениям отечественных и зарубежных специалистов, решение этих задач натакивается на большие трудности, что обуславливается нечеткостью и большой неопределенностью исследуемых процессов.

Перечисленные задачи и определили содержание настоящего исследования. Несмотря на большое количество публикаций, ни одна из этих задач не изучена в степени, достаточной для анализа защищенности, как одного из важнейших показателей потребительского качества ЭИС ТОУ.

Цель и задачи диссертационного исследования. Основной целью диссертации является развитие инструментария оценки потребительского качества защищенной среды функционирования ЭИС ТОУ на основе анализа ее параметров и разработки экономико-математических моделей для принятия решений при создании, эксплуатации и развитии средств и методов построения защищенной среды ЭИС ТОУ.

Поставленная в работе цель обусловила решение следующих научных проблем и практических задач:

- анализ отечественных и зарубежных исследований, посвященных определению содержательной сути построения защищенной среды функционирования ЭИС ТОУ и экономико-математическим моделям, разработанным для оценки ее качества;

- разработка и развитие подходов к качественной сег ментации ЭИС ТОУ для возможности осуществления оценки эффективности и построения адекватной защищенной среды ЭИС ТОУ;

- разработка методологии сравнительного экономического анализа эффективности защищенной среды ЭИС ТОУ;

- разработка и реализация программного инструментария для анализа потребительского качества защищенной среды ЭИС ТОУ.

Объект исследования. Объектом исследования являются экономические информационные системы территориальных органов управления субъектов РФ.

Предмет исследования. Предметом исследования являются процессы обеспечения защищенности ЭИС ТОУ.

Теоретическая база исследования. Теоретическую и методологическую базу исследования составляют научные труды российских и зарубежных ученых по теории выбора и принятия решений, экономико-математическому моделированию, а также теоретические и методологические вопросы оценки защищенности ЭИС ТОУ. В проведенном исследовании использовались элементы теории информационных систем и статистического анализа, а также экспертные методы.

Работа проведена в рамках пункта Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6 Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии.

Эмпирическая база исследования. Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации ЭИС ТОУ Ростовской области. Основные выдвигаемые

научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты с ЭИС ТОУ и их компонентами составляют основу предлагаемого инструментария исследования защищенности ЭИС ТОУ.

Положения. выносимые на защиту. На защиту выносятся следующие положения:

1. Методика определения параметров сегментирования ЭИС ТОУ на базе модели защиты с поным перекрытием для обеспечения максимально возможного контроля трафика между сегментами.

2. Агоритм сравнительного анализа программных систем защиты ЭИС ТОУ по функциональной поноте и закрываемым угрозам при проектировании и использовании защищенной среды функционирования ЭИС ТОУ.

3. Методика определения вероятности вскрытия базовых элементов защищенной среды функционирования ЭИС ТОУ на основе экспертных методов.

4. Методика определения потребительского качества распределенной системы защиты ЭИС ТОУ с единым центром управления.

Научная новизна. Научная новизна работы заключается в решении проблемы создания целостного инструментального обеспечения для оценки потребительского качества и моделирования характеристик функционирования защищенной среды ЭИС ТОУ. Научную новизну содержат следующие положения:

1. Разработана модель определения параметров сегментирования ЭИС ТОУ, отличающаяся учетом таких характеристик, как размер сегмента, состав информационных элементов и узлов сегмента. Модель позволяет формулировать требования к проектируемой или модифицируемой ЭИС ТОУ при решении задачи обеспечения ее защищенности, как показателя потребительского качества.

2. Определен перечень характеристик элементов защищенной среды ЭИС ТОУ (более 130), отличающийся структурированием данных элементов в соответствии с функциональным назначением. Перечень позволяет на базе формализованных процедур провести сравнительный анализ программных систем защиты ЭИС ТОУ.

3. Определен перечень угроз информационным объектам ЭИС ТОУ, отличающийся более поным, по сравнению с содержанием баз данных коммерческих средств анализа защищенности экономических информационных систем, составом угроз и позволяющий на базе формализованных процедур провести сравнительный анализ элементов защищенной среды.

4. С использованием экспертных методов проранжирован перечень характеристик базовых элементов защищенной среды ЭИС ТОУ, отличающийся наличием рассчитанных вероятностных значений каждой из характеристик и позволяющий определять общую вероятность вскрытия конкретного базового элемента.

5. Предложен метод анализа защищенности ЭИС ТОУ, отличающийся учетом наличия в структуре распределенной системы защиты единого центра управления. Данный метод позволяет определять потребительское качество распределенной системы защиты ЭИС ТОУ.

Практическая значимость исследования. Практическая значимость исследования определяется тем, что основные положения, выводы, рекомендации, модели, методы и агоритмы ориентированы на широкое использование экономико-математического, агоритмического обеспечения и инструментальных средств и могут быть использованы территориальными органами управления субъектов РФ для принятия решения в области обеспечения защищенности ЭИС ТОУ.

Апробаиия и внедрение результатов исследования. Основные результаты докладывались и обсуждались на международных и всероссийских симпозиумах и конференциях, в том числе: Всероссийская

научно-практическая конференция Проблемы информационной безопасности (Ростов-на-Дону, 2008, 2009 г.г.); Международная научно-практическая конференция Информационная безопасность (Таганрог, 2007); Научно-практическая конференция Статистика в современном мире: методы, модели, инструменты (Ростов-на-Дону, 2008, 2009 г.г.) и другие.

Основные положения, полученные в результате проведенного исследования используются при чтении курсов специальностей Прикладная информатика (Информационная безопасность) и Организация и технология защиты информации (Введение в специальность, Теория информационной безопасности и методология защиты информации, Защита информационных процессов в компьютерных системах) в Ростовском государственном экономическом университете (РИНХ).

Отдельные результаты диссертационной работы использованы при анализе защищенности ЭИС ТОУ в образовательной деятельности (Ростовский государственный экономический университет (РИНХ)), в деятельности администраций субъектов РФ (администрация г. Ростова-на-Дону), а также в деятельности коммерческих организаций (ООО Ростовский-на-Дону центр Акраû.

Результаты исследования использованы в типовом прикладном программном обеспечении: лService Providing Cost (Свидетельство о государственной регистрации программы для ЭВМ в Федеральной службе по интелектуальной собственности, патентам и товарным знакам №2009615770).

Публикации. Основные результаты диссертации изложены в 6 научных работах, в том числе в сборниках, рекомендованных ВАК РФ. Общий объем авторских публикаций по теме 1,05 печатных листа.

Структура и объем работы. Диссертационная работа состоит из введения, 3 глав, заключения, библиографического списка и приложений. Работа содержит 119 страниц текста, 19 таблиц, 10 рисунков и графиков. Библиографический список содержит 214 литературных источников.

ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ

Во введении обосновывается актуальность проблемы, формулируются цель и задачи исследования, определяются предмет и объект исследования, рассматриваются теоретические и методологические основы исследования, научная новизна, практическая значимость работы, положения, выносимые на защиту, оценка внедрения и апробации исследования, публикации, структура диссертационной работы.

В главе 1 Общие вопросы анализа защищенности ЭИС ТОУ выпонен анализ структуры и особенностей ЭИС ТОУ, основных принципов организации защищенных ЭИС ТОУ, а также сформулированы и систематизированы критерии качества сегментации ЭИС ТОУ.

Структура и особенности ЭИС ТОУ. ЭИС ТОУ предназначена для автоматизации административных функций территориальных органов управления. ЭИС ТОУ состоит из ряда функциональных ЭИС, территориально разнесенных и связанных единой средой передачи данных. Отдельная ЭИС, установленная в каком-либо органе власти и управления, является узлом ЭИС ТОУ. Каждый узел ЭИС ТОУ физически является локальной вычислительной сетью или отдельным компьютером и представляет собой одно или несколько автоматизированных рабочих мест сотрудников соответствующих подразделений территориальных органов управления. Все информационные узлы могут быть связаны между собой через различные коммуникации. В результате информационные узлы образуют интегрированную распределенную территориальную экономическую информационную систему.

ЭИС ТОУ представляет собой унифицированную программную среду, в результате внедрения которой по определенной методике предлагается создавать интегрированную информационную систему, автоматизирующую работу территориальных органов управления, содержащую сеть узлов с

распределенным хранением данных и с возможностью корпоративного использования данных всеми узлами сети.

ЭИС ТОУ решают две основные группы задач:

Первая - автоматизация первичных административных операций при работе с населением или юридическими лицами - регистрация, лицензирование, начисление, оформление, прием заявлений, контроль испонения поручений и т.д. В результате повышается производительность работы низовых органов власти и управления, повышается корректность и достоверность вносимых данных. При этом паралельно с автоматизацией работы сотрудников аппарата управления, осуществляющих первичные операции, формируются компьютерные базы данных по всем информационным ресурсам территории.

Вторая - информационная поддержка принятия решений руководителем и обеспечение всех аспектов социально-экономического управления и устойчивого развития территории на основе анализа и обработки всех первичных информационных ресурсов.

Для решения второй группы задач важно, чтобы ЭИС ТОУ административного управления предоставляла бы возможность использования всех компонентов информационных ресурсов вне зависимости от ведомственной подчиненности органов, производящих их первичное накопление. В этом случае информационные ресурсы территории являются основой поддержки принятия и контроля испонения решений по управлению территорией, включая формирование достоверной налогооблагаемой базы и реально сбалансированных бюджетов, планирование и контроль за расходами, реализация обоснованной адресной социальной помощи и т.д. Интегрированные информационные ресурсы территории могут быть основой для разработки программ социально-экономического развития территории, для формирования инвестиционных проектов или для создания верифицированной государственными органами электронной биржи недвижимости, товаров, услуг, инвестиций и проектов.

При этом обеспечение информационной безопасности инфраструктуры ЭИС ТОУ на сегодняшний день является одной из основных.

Основные принципы организации защищенных ЭИС ТОУ. Учитывая возможную пространственную и организационную удаленность элементов ЭИС ТОУ как друг от друга, так и от управляющего единого центра, система безопасности дожна предусматривать реализацию хотя бы одного из своих механизмов на каждом возможном пути проникновения в ЭИС ТОУ. Такая структура определяет модель системы безопасности с поным перекрытием1.

В модели с поным перекрытием множество отношений объект-угроза образуют граф, в котором ребро <гДо,> определяет угрозу получения доступа к объекту о, методом В случае ЭИС ТОУ каждая осуществленная угроза потенциально преобразует объект о, в новую угрозу г',- для достижимых новых объектов о',. Это приводит к тому, что практически каждый элемент ЭИС ТОУ становится источником угрозы. Данному распространению угроз способствует архитектура ЭИС ТОУ, в которой каждый элемент имеет каналы связи с определенным количеством других элементов.

При этом набор механизмов обеспечения безопасности и разделения (сегментации) ...,тД преобразует граф, существенно уменьшая

количество ребер объект - угроза. Причем, чем сильнее уровень сегментации, тем меньшее количество угроз реализуется с порождением новых угроз. В идеальном варианте в системе с поным перекрытием для ЭИС ТОУ каждое <г,,о,-> предусматривает <?ДоД/я,->, доводя степень сегментации до уровня конечных узлов.

Критерии сегментации ЭИС ТОУ. Как отмечалось выше, степень сегментации при повышении требований к безопасности ЭИС ТОУ стремится к уровню конечных узлов ЭИС ТОУ. Однако при этом необходимо

1 Хоффман Л. Дж. Современные методы защиты информации: Пер. с англ./ Под ред. В.А. Герасименко. -М.: Сов. радио, 1980.

учитывать целый ряд ограничений, накладываемых на глубину сегментации. Ограничения определяются, исходя из:

- топологии ЭИС ТОУ;

- решаемых задач;

- конфиденциальности обрабатываемой информации;

- политики безопасности;

- финансовых и организационных возможностей администрации сегментов ЭИС ТОУ;

- операционных сред узлов ЭИС ТОУ и других условий.

Определение правильного сценария сегментации на этапе

проектирования ЭИС ТОУ, а также при последующей модификации ее структуры является одним из главных условий дальнейшего адекватного функционирования ЭИС ТОУ. Это условие в значительной степени влияет на экономическую эффективность ЭИС ТОУ, зависящую, во-первых, от качества системы защиты конфиденциальной информации, а во-вторых, от количества используемых средств защиты. При этом следует принимать во внимание их высокую рыночную стоимость.

Рассмотрим пример сегментации ЭИС ТОУ.

Пусть задана система конечных узлов сегмента ЭИС ТОУ, программных элементов и массивов информации и их характеристики. Необходимо определить параметры сегментации и процедуры защиты от НСД к информации, которые обеспечивают минимальное приращение вероятности главного события НСД при ограничении на размер сегмента сети, на стоимостные и временные затраты, вызванные применением методов сегментации и защиты от НСД: AY(P) Ч> min, где AY(P) - вероятность главного события НСД; Р = (Р\,Р2>- ->Рп) ' вектор вероятностей базисных событий НСД.

Решение этой задачи обеспечивает определение такого размера сегмента, состава информационных элементов и узлов сегмента, а также

состава методов защиты, при которых приращение АУ(Р) оказывается минимальным.

В таблице 1 выделены выбранные методы защиты для конкретного конечного узла. Далее узлы группируются в соответствии с набором необходимых методов защиты и образуют сегменты. Результатом анализа также является перечень методов защиты, которые дожны быть реализованы в структуре определенного сегмента.

Таблица 1

Значение коэффициентов целевой функции

Конечный узел Методы защиты

1 2 3 4 5

1 0.85x10"

2 1.17x10

3 0.92x10"

4 0.43x10"" 0.18x10'

5 0.27x10"

6 0.38x10"

7 1.43x10

8 1.03x10"

В главе 2 Методы сравнительного анализа систем защиты ЭИС ТО У предложен агоритм сравнительного анализа систем защиты ЭИС ТОУ, состоящий из таких этапов, как сравнительный анализ по функциональной поноте, сравнительный анализ по закрываемым каналам утечки информации, сравнительный анализ методом экспертных оценок.

Сравнительный анализ по функциональной поноте. Основные трудности, с которыми приходится стакиваться при сравнительной оценке систем защиты, - это неопределенность и сложность продуктов данного класса. При этом на сегодняшний день недостаточно статистических данных (а по некоторым позициям они вообще отсутствуют) для характеристики систем защиты конкретного типа. Следует также отметить, что эксплуатационные параметры существующих систем защиты практически не систематизированы, отсутствуют серьезные исследования в области

сравнительных количественных оценок функциональной поноты коммерческих систем.

В данной ситуации специалистам в области информационной безопасности невозможно в поной мере оценить адекватность реальной системы защиты требованиям объекта защиты. Это, в свою очередь приводит к проблеме оптимального выбора среди однородных продуктов.

Впоне обоснованным, на наш взгляд, является применение формальных процедур сравнения ряда систем защиты по выделенным ранее характеристикам 2 . Данные характеристики могут описывать как функциональные особенности систем защиты, так и такие, как развитость пользовательского интерфейса, количество поддерживаемых платформ и интерфейсов.

Анализ коммерческих программных систем защиты, реализующих функции СЗИ, позволил выделить перечень их характеристик, фрагмент

которого приведен в таблице 2.

Таблица 2

Характеристики СЗИ

№ Характеристики

Реализуемая функция

Резе рвирование/восстановление конфигурации

1 резервирование: носитель, комментарий, имя файла;

2 восстановление: носитель, имя файла.

Мониторинг

3 протокол событий: сервер, событие, дата и время возникновения, описание;

4 состояние сервисов: сервер, сервис, статус, количество сессий, время активизации. Возможные сервисы: Web proxy, Firewall, задания;

5 активные сессии: сервер, тип сессии, имя пользователя, имя/1Р-адрес компьютера пользователя, IP-адрес интерфейса, дата и время активации;

б отчеты: суммарный, Web-omnem, отчет по приложениям, детальный отчет по трафику, отчет по попыткам нарушения политики безопасности.

Определение политики доступа

7 контентные правила: имя правила, описание, статус (активно/неактивно), объект правила, время действия правила, действие (разрешить/запретить), субъекты правила, контент;

2 Хубаев Г.Н. Сравнение сложных программных систем по критерию функциональной поноты//ПРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ (50РТ\УА11Е&5У5ТЕМЗ). - 1998. -№2. - с.б-9.

8 правила уровня протоколов: имя правила, описание, статус (активно/неактивно), действие (разрешить/запретить), протокол, время действия правила, субъекты правила;

9 правша уровня пакетов: имя правила, описание, статус (активно/неактивно), стандартный протокол/создаваемый протокол (1Р-протокл, номер протокола, направление), 1Р-адрес интерфейса протокола, удаленный 1Р-адрес. Фильтра11ия на основании 1Р-адресов отправителя и получателя, фреймов инкапсулированных в 1Р протоколов, времени и даты передачи пакета, разрешённых портов абонентов (для ТСР/ийР-пакетов), а также пар адресов абонентов, для которых разрешено соединение.

Маршрутизация

10 переадресация: имя правила, описание, статус (активно/неактивно), правила переадресации (внутренний IP-адрес, внешний IP-адрес, протокол), субъект правила:

11 маршрутизация: имя правила, описание, статус (активно/неактивно), объект правила, действие (перенаправление на локальный адрес, перенаправление на upstream сервер (имя сервера, порт), перенаправление на удаленный компьютер (имя, порт);

12 создание таблицы внутренних IP-адресов: диапазон IP-адресов, описание;

Для оценки степени поглощения тем или иным СЗИ выделенных функций были рассчитаны значения функционального веса: С31-5; С32-4; СЗЗ-5; С34-0; С35-70; С36-5; С37-5; С38-15; С39-77. Наибольшую функциональную поноту (процент характеристик, которым соответствует СЗИ), имеет С39 - СЗИ, разработанная фирмой 18 Рпепс^еер (рисунок 1).

100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0%

Рис. 1. Значения функциональной поноты СЗИ3

3 Здесь и в дальнейшем обозначения С31, С32,... соответствуют конкретным системам защиты.

Сравнительный анализ по закрываемым уязвимостям. Однако на практике наиболее важно учитывать не только характеристики самой системы защиты, но особенности объекта защиты, который может иметь очень сложный и неоднородный характер. В первую очередь это касается ЭИС ТОУ, построенных на базе современных телекоммуникаций и каналов связи. Такими особенностями могут являться, например, топология вычислительной сети и информационных потоков, а также состав потенциально уязвимых мест и возможных вариантов НСД к информации. Следовательно, и системы защиты необходимо уже оценивать не с точки зрения набора выпоняемых функций и качества функциональных характеристик, а с точки зрения совокупности закрываемых уязвимостей и вариантов НСД.

Представляется, что агоритм реализации формализованных процедур анализа предметной области позволяет строить системы поддержки принятия решений, обеспечивающие информацией для оптимального выбора средств защиты, исходя из структурно-функционального состава компьютерной сети, и с учетом ограничений на создание и функционирование системы безопасности. Список уязвимостей приведен в таблице 3.

Таблица 3

Список известных уязвимостей ЭИС ТОУ

№ Уязвимость Уровень опасности

Backdoor

1 Getadmin Present Высокий

2 Fsp Низкий

3 PortdCheck Высокий

4 PC Anywhere Detect Низкий

5 BackOrifice Высокий

б NetBus Высокий

7 Active Modem Средний

8 BackdoorPbbser Высокий

376 guestblankpw Средний

377 adminblankpw Высокий

378 accountblankpw Высокий

379 ас1тшшегр\у Высокий

380 guestuserpw Средний

663 НИрМехвегуеЮ^гапэ Средний

664 НИрЫехвеп-егРаЙ! Низкий

665 ПуоН1хАч1еКеа<1 Высокий

Для оценки степени поглощения тем или иным СЗИ соответствующих угроз были рассчитаны значения функционального веса: С31 -42; С32-78; СЗЗ-48; С34-6; С35-127; СЗ6-18; СП-48; С38-48; С39-127. Наибольшую степень поглощения (процент поглощенных уязвимостей) имеют СЗИ С35 -Амикон и С39 - РпешМюер (рисунок 2).

С31 С32 СЗЗ С34 С35 С36 С37 С38 С39

Рис. 2. Степень поглощения СЗИ угроз

Сравнительный анализ с использованием метода экспертных оценок. Каждая анализируемая система защиты представляет собой совокупность реализуемых функций и других характеристик. На практике набор характеристик представляет собой пересекающийся набор средств, которые в случае совместного использования увеличивают степень обеспечения безопасности ЭИС ТОУ.

Учитывая вышесказанное, можно сделать вывод, что при сравнительном анализе систем защиты, как совокупности выделенных характеристик, оправданно применение экспертных методов.

При ранжировании характеристик впоне обоснованным является также проведение экспертного опроса. Для этого используем следующие показатели, характеризующие:

- обобщенное мнение группы экспертов об относительной важности характеристик;

- степень согласованности мнений экспертов.

Показателем обобщенного мнения может служить среднее статистическое значение величины оценки определенной характеристики.

Далее проводится оценка согласованности мнений экспертов. Цель проведения данной процедуры будет заключаться в выявлении экспертов, чье мнение особенно сильно разошлось с остальными, а также характеристик, по которым это расхождение наблюдается. В дальнейшем предполагается уточнение позиций этих экспертов. Для оценки степени сходимости мнений экспертов используют коэффициент парной корреляции Спирмена, а также медиану (расстояние) Кемени.

На основании ранжирования характеристик экспертами определялись их весовые коэффициенты. В дальнейшем были привлечены несколько ведущих в области информационной безопасности организаций для проведения экспертной оценки конкретных систем защиты (указывалась степень реализации характеристик в структуре реальных систем защиты), на основании которой была рассчитана степень обеспечения защиты от НСД к информации в сегменте, защищенном СЗИ (таблица 4).

В главе 3 Анализ_и

совершенствование_структуры

распределенных систем зашиты ЭИС

ТО У_предложены экономическо-

статистическая оценка при сравнении СЗИ, методы определения вероятности блокировки НСД при наличии центра управления распределенной системой защиты и рентабельности СЗИ.

Экономико-статистическая оценка. Данная методика позволяет достаточно эффективно сравнивать ограниченное количество распределенных систем защиты, например, при окончательном уточнении выбора4. Она включает в себя следующие возможные этапы:

1. Сравнительная оценка по альтернативному признаку (парные сравнения с одной выборкой).

2. Сравнительная оценка средств защиты данных с использованием методов анализа таблиц сопряженности признаков.

3. Аппроксимация биномиального критерия.

Вероятность блокировки НСД при наличии центра управления распределенной системой защиты. Учитывая специфические особенности функционирования СЗИ с центром управления, процесс НСД к информации может развиваться по следующему сценарию. Злоумышленник осуществляет НСД к информации в защищенном сегменте ЭИС ТОУ. Сообщение от СЗИ того или иного уровня о попытке НСД в реальном масштабе времени поступает в центр управления. Центр управления автоматически или по командам администратора безопасности реагирует тем или иным способом на попытку НСД. При этом возможна реализация двух альтернативных ситуаций: НСД осуществлен; попытка НСД блокирована.

4 Данная методика была описана в диссертационной работе научного руководителя Тищенко Евгения Николаевича Инструментальные методы анализа защищенности распределенных экономических информационных систем.

Таблица 4

Степень защищенности

№ СЗИ Значение

1 С31 0,261

2 С32 0,315

3 СЗЗ 0,217

4 С34 0,634

5 С35 0,092

6 С36 0,303

7 С37 0,262

8 С38 0,381

9 С39 0,412

Обозначим вероятность второго события, как вероятность пресечения Рпр. Тогда задача определения вероятности РДр может быть сформулирована следующим образом.

Пусть имеется сегмент ЭИС ТОУ, защищенный СЗИ. Сегмент содержит определенное количество информационных объектов (процессорных узлов, массивов хранимой информации и т.д.). Необходимо найти вероятность блокирования НСД к информации одного из объектов.

Введем следующие ограничения:

- злоумышленник знает место расположения атакуемого информационного объекта и выбирает наиболее эффективный метод атаки;

- сигнал от СЗИ в реальном масштабе времени поступает в центр управления;

- система СЗИ периодически поверяется и диагностируется:

- контроль и блокировка НСД осуществляются только в пределах защищенного сегмента ЭИС ТОУ.

Блокировка НСД будет возможна только при выпонении двух независимых условий:

- факт НСД будет зафиксирован СЗИ определенного уровня;

- центр управления в автоматическом или управляемом администратором безопасности режиме будет иметь соответствующие агоритмы блокировки и успеет осуществить данную блокировку НСД.

Таким образом, получим

Р = Р Р

* пр 1обн1к>

где Ро6н - вероятность обнаружения НСД, РК - вероятность срабатывания механизма блокировки НСД вовремя.

В свою очередь вероятность обнаружения складывается из двух составляющих:

* оби МЭ03 >

где Рмэ- вероятность обнаружения НСД конкретным СЗИ, зависящая от количества контролируемых методов НСД; Р03 - вероятность обхода механизмов защиты СЗИ агоритмом НСД.

Расчеты по приведенной выше методике позволили получить следующее значение вероятности блокировки попытки НСД к информации, защищенной СЗИ: Рпр = 0.771.

В заключении сформулированы выводы, основные положения и обобщения по результатам диссертационного исследования.

ПО ТЕМЕ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ РАБОТЫ

Статьи в изданиях из перечня ВАК РФ

1 Деревяшко В.В., Кравченко A.A. Анализ защищенности информационной системы предприятия//Вестник ростовского государственного экономического университета РИНХ. -2009. -№ 1 (27).

- С. 234-239. - 0,3 п.л. (авт. 0,25 п.л.)

2 Кравченко A.A. Оценка качества распределенной защищенной среды функционирования экономических информационных систем территориальных органов управления//Вестник ростовского государственного экономического университета (РИНХ) - 2009. - № 3 (29).

- С. 250-254. - 0,2 п.л.

Статьи в сборниках научных трудов вуза

3 Тищенко E.H., Строкачева O.A., Кравченко A.A. Комплексная оценка защищенности систем электронной коммерции//Информационные системы, экономика, управление трудом и производством: уч. зап./ Рост. гос. эконом, ун-т РИНХ. - Ростов н/Д., 2007. - Вып. 11. - С. 160-163.

- 0,2 п.л. (авт. 0,1 п.л.).

4 Тищенко E.H., Деревяшко В.В., Кравченко A.A. Анализ подходов к аттестации автоматизированных систем обработки и хранения

данных//Информационные системы, экономика, управление трудом и производством: уч. зап. / Рост. гос. эконом, ун-т РИНХ. - Ростов н/Д, 2008. -Вып. 12. - С. 126-131. - 0,3 п.л. (авт. 0,2 п.л.)

Материалы конференций

5 Тищенко Е.Н., Кравченко А.А. Определение требований к структуре системы информационной безопасности с единым центром управления//Статистика в современном мире: методы, модели, инструменты: материалы II межвузовской научно-практической конференции/Рост. гос. эконом, ун-т РИНХ - Ростов н/Д., 2008. - С. 161-165. - 0,25 п.л. (авт. 0,2 п.л.).

6 Кравченко А.А. Средства защиты информации экономических информационных систем территориальных органов управления//Статистика в современном мире: методы, модели, инструменты: материалы региональной научно-практической конференции/Ростовский государственный экономический университет РИНХ. - Ростов н/Д., 2009. -С. 151-153,- 0,15 п.л.

7 Кравченко А.А. Основные принципы организации защищенных экономических информационных систем территориальных органов управленияШроблемы информационной безопасности: материалы четвертой всероссийской научно-практической конференции/Ростовский государственный экономический университет РИНХ - Ростов н/Д., 2008. -С. 39-41.- 0,1 п.л.

Свидетельство об официальной регистрации

8 Service Providing Со ^Свидетельство о государственной регистрации программ для ЭВМ№2009615770 (авторы: К.С. Морозов, Е.Н. Тищенко, А.А. Кравченко). - М., 2009.

Печать цифровая. Бумага офсетная. Гарнитура Тайме. Формат 60x84/16. Объем 1,0 уч.-изд.-л. Заказ № 1504. Тираж 120 экз. Отпечатано в КМЦ КОПИЦЕНТР 344006, г. Ростов-на-Дону, ул. Суворова, 19, тел. 247-34-88

Диссертация: содержание автор диссертационного исследования: кандидат экономических наук , Кравченко, Алексей Алексеевич

ВВЕДЕНИЕ

ГЛАВА 1. ОБЩИЕ ВОПРОСЫ АНАЛИЗА ЗАЩИЩЕННОСТИ ЭИС ТОУ

1.1. Виды территориальных органов управления и их классификация

1.2. Структура и особенности ЭИС ТОУ

1.3. Анализ причин уязвимости ЭИС ТОУ

1.4. Основные принципы организации ЭИС ТОУ

1.5. Критерии сегментации ЭИС ТОУ

1.6. Анализ структуры защиты ЭИС ТОУ 30 Основные выводы по главе

ГЛАВА 2. МЕТОДЫ СРАВНИТЕЛЬНОГО АНАЛИЗА СИСТЕМ ЗАЩИТЫ ЭИС 41 ТОУ

2.1. Сравнительный анализ по функциональной поноте

2.2. Сравнительный анализ по закрываемым уязвимостям

2.3. Сравнительный анализ с использованием метода экспертных оценок 54 Основные выводы по главе

ГЛАВА 3. АНАЛИЗ И СОВЕРШЕНСТВОВАНИЕ СТРУКТУРЫ 71 РАСПРЕДЕЛЕННЫХ СИСТЕМ ЗАЩИТЫ ЭИС ТОУ

3.1. Экономико-статистическая оценка

3.2. Вероятность блокировки НСД при наличии центра управления распределенной системой защиты

3.3. Определение рентабельности распределенной системы защиты ин- 90 формации ЭИС ТОУ

Диссертация: введение по экономике, на тему "Инструментальные методы анализа защищенности экономических информационных систем территориальных органов управления"

По мере развития и усложнения средств, методов и форм защиты все более обостряется проблема оценки их качества, выработки критериев, которым дожен соответствовать тот или иной тип систем защиты. Это особенно актуально в контексте создания, внедрения и эксплуатации защищенных сред функционирования распределенных информационных систем и, следовательно, как их вариант, экономических информационных систем территориальных органов управления (ЭИС ТОУ), в связи с тем, что именно защищенность, как показатель потребительского качества ЭИС ТОУ, в современных условиях является наиболее важным.

Известно, что при организации тех или иных сетевых и телекоммуникационных топологий потенциальная уязвимость обрабатываемой в среде ЭИС ТОУ информации резко возрастает. Это объясняется возникновением многовариантности возможных каналов доступа к процессорным узлам сети, массивам хранимой информации и сегментам сетевых топологий. В связи с этим оценка качества реализации механизмов защиты от несанкционированного доступа (НСД) является одной из основных задач при анализе защищенности ЭИС ТОУ.

Попытки разработки методологических подходов и инструментальных средств, обеспечивающих анализ потребительского качества систем защиты информации (СЗИ) и защищенности информационных систем, предпринимались многими отечественными и зарубежными авторами: 13. Герасимовым, Д. Гроувером, Д. П. Зегенда, С. Мафтиком, Д. Сяо, JI. Дж. Хоффманом, В. В. Мельниковым, А.Г. Мамиконовым А. Астаховым, Г. Н. Хубаевым, Е. Н. Тищенко и многими другими. Ими были проанализированы отдельные методы и средства защиты, рассмотрены некоторые существующие системы защиты. Однако нам неизвестны в достаточной мере серьезные попытки ранжирования выделенных критериев качества систем защиты, привязки их к конкретным условиям функционирования ЭИС ТОУ. tie проводилась сравнительная экономическая оценка потребительского качества систем защиты ЭИС ТОУ в связи с трудностями оценки затрат живого труда и машинного времени на их эксплуатацию и вскрытие.

Анализ показывает, что задача создания эффективной защищенной среды функционирования ЭИС ТОУ состоит из таких подзадач, как: качественная сегментация топологии ЭИС ТОУ; адекватный выбор базовых составляющих защищенной среды ЭИС ТОУ на основе перечня функциональных характеристик и потенциальных угроз, а также на основе экспертной оценки специалистов в области информационной безопасности. По утверждениям отечественных и зарубежных специалистов, решение этих задач натакивается на большие трудности, что обуславливается нечеткостью и большой неопределенностью исследуемых процессов.

Перечисленные задачи и определили содержание настоящего исследования. Несмотря на большое количество публикаций, ни одна из этих задач не изучена в степени, достаточной для анализа защищенности, как одного из важнейших показателей потребительского качества ЭИС ТОУ.

Основной целью диссертации является развитие инструментария оценки потребительского качества защищенной среды функционирования ЭИС ТОУ на основе анализа ее параметров и разработки экономико-математических моделей для принятия решений при создании, эксплуатации и развитии средств и методов построения защищенной среды ЭИС ТОУ.

Поставленная в работе цель обусловила решение следующих научных проблем и практических задач:

- анализ отечественных и зарубежных исследований, посвященных определению содержательной сути построения защищенной среды функционирования ЭИС ТОУ и экономико-математическим моделям, разработанным для оценки ее качества;

- разработка и развитие подходов к качественной сегментации ЭИС ТОУ для возможности осуществления оценки эффективности и построения адекватной защищенной среды ЭИС ТОУ;

- разработка методологии сравнительного экономического анализа эффективности защищенной среды ЭИС ТОУ;

- разработка и реализация программного инструментария для анализа потребительского качества защищенной среды ЭИС ТОУ.

Объектом исследования являются экономические информационные системы территориальных органов управления субъектов РФ.

Предметом исследования являются процессы обеспечения защищенности ЭИС ТОУ.

Теоретическую и методологическую базу исследования составляют научные труды российских и зарубежных ученых по теории выбора и принятия решений, экономико-математическому моделированию, а также теоретические и методологические вопросы оценки защищенности ЭИС ТОУ. В проведенном исследовании использовались элементы теории информационных систем и статистического анализа, а также экспертные методы.

Работа проведена в рамках пункта Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6 Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии.

Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации ЭИС ТОУ Ростовской области. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты с ЭИС ТОУ и их компонентами составляют основу предлагаемого инструментария исследования защищенности ЭИС ТОУ.

На защиту выносятся следующие положения:

1. Методика определения параметров сегментирования ЭИС ТОУ на базе модели защиты с поным перекрытием для обеспечения максимально возможного контроля трафика между сегментами.

2. Агоритм сравнительного анализа программных систем защиты ЭИС ТОУ по функциональной поноте и закрываемым угрозам при проектировании и использовании защищенной среды функционирования ЭИС ТОУ.

3. Методика определения степени защищенности базовых элементов среды функционирования ЭИС ТОУ на основе экспертных методов.

4. Методика определения потребительского качества распределенной системы защиты ЭИС ТОУ с единым центром управления.

Научная новизна работы заключается в решении проблемы создания целостного инструментального обеспечения для оценки потребительского качества и моделирования характеристик функционирования защищенной среды ЭИС ТОУ. Научную новизну содержат следующие положения:

1. Разработана модель определения параметров сегментирования ЭИС ТОУ, отличающаяся учетом таких характеристик, как размер сегмента, состав информационных элементов и узлов сегмента. Модель позволяет формулировать требования к проектируемой или модифицируемой ЭИС ТОУ при решении задачи обеспечения ее защищенности, как показателя потребительского качества.

2. Определен перечень характеристик элементов защищенной среды ЭИС ТОУ (более 130), отличающийся структурированием данных элементов в соответствии с функциональным назначением . Перечень позволяет на базе формализованных процедур провести сравнительный анализ программных систем защиты ЭИС ТОУ.

3. Определен перечень угроз информационным объектам ЭИС ТОУ, отличающийся более поным, по сравнению с содержанием баз данных коммерческих средств анализа защищенности экономических информационных систем, составом угроз и позволяющий на базе формализованных процедур провести сравнительный анализ элементов защищенной среды.

4. С использованием экспертных методов проранжирован перечень характеристик базовых элементов защищенной среды ЭИС ТОУ, отличающийся наличием значений степени реализации каждой из характеристик и позволяющий определять общую степень защищенности сегмента ЭИС ТОУ.

5. Предложен метод анализа защищенности ЭИС ТОУ, отличающийся учетом наличия в структуре распределенной системы защиты единого центра управления. Данный метод позволяет определять потребительское качество распределенной системы защиты ЭИС ТОУ.

Практическая значимость исследования определяется тем, что основные положения, выводы, рекомендации, модели, методы и агоритмы ориентированы на широкое использование экономико-математического, агоритмического обеспечения и инструментальных средств и могут быть использованы территориальными органами управления субъектов РФ для принятия решения в области обеспечения защищенности ЭИС ТОУ.

Основные результаты докладывались и обсуждались на международных и всероссийских симпозиумах и конференциях, в том числе: Всероссийская научно-практическая конференция Проблемы информационной безопасности (Ростов-на-Дону, 2008, 2009 г.г.); Международная научно-практическая конференция Информационная безопасность (Таганрог, 2007); Научно-практическая* конференция Статистика в современном мире: методы, модели, инструменты (Ростов-на-Дону, 2008, 2009 г.г.) и другие.

Основные положения, полученные в результате проведенного исследования используются при чтении курсов специальностей Прикладная информатика (Информационная безопасность) и Организация и технология защиты информации (Введение в специальность, Теория информационной безопасности и методология защиты информации, Защита информационных процессов в компьютерных системах) в Ростовском государственном экономическом университете (РИНХ).

Отдельные результаты диссертационной работы использованы при анализе защищенности ЭИС ТОУ в образовательной деятельности (Ростовский государственный экономический университет (РИНХ)), в деятельности администраций субъектов РФ (администрация г. Ростова-на-Дону), а также в деятельности коммерческих организаций (ООО Ростовский-на-Дону центр Акраû.

Результаты исследования использованы в типовом прикладном программном обеспечении: лService Providing Cost (Свидетельство о государственной регистрации программы для ЭВМ в Федеральной службе по интелектуальной собственности, патентам и товарным знакам №2009615770).

Основные результаты диссертации изложены в 7 научных работах, в том числе в сборниках, рекомендованных ВАК РФ. Общий объем авторских публикаций по теме 1,2 печатных листа.

Диссертационная работа состоит из введения, 3 глав, заключения, библиографического списка и приложений. Работа содержит 119 страниц текста, 19 таблиц, 10 рисунков и графиков. Библиографический список содержит 214 литературных источников.

Диссертация: заключение по теме "Математические и инструментальные методы экономики", Кравченко, Алексей Алексеевич

Основные выводы по главе 3

Для эффективного сравнения ограниченного количество систем защиты, например, при окончательном уточнении выбора была предложена экономико-статистическая методика. Она позволяет осуществлять сравнение по альтернативному признаку (парные сравнения с одной выборкой), биномиальному критерию, % статистике, с использованием методов анализа таблиц сопряженности.

Все типы СЗИ дожны содержать такие элементы, как диспетчер доступа, модель защиты и блок аутентификации. Реализуемый в виде совокупности программно-аппаратных механизмов, диспетчер доступа обеспечивает необходимые правила разграничения доступа субъектов к объектам описываемые посредством математически строгой модели защиты. На сегодняшний день наибольшее распространение на практике получила матричная модель защиты.

Учитывая специфические особенности функционирования СЗИ с центром управления, была разработана методика определения вероятности реализации НСД при наличии такого параметра, как удаленность центра управления от базовых защитных механизмов.

Учитывая, что сделать защиту одновременно и высокоэффективной, и высокорентабельной под силу лишь крупным коммерческим структурам (область О), для которых характерны большие величины максимального ущерба, делается вывод о том, что наиболее оптимальным вариантом является обеспечение максимально возможной эффективности при положительном показателе рентабельности защиты, ' то есть в первую очередь следует противодействовать наиболее вероятным и опасным угрозам.

ЗАКЛЮЧЕНИЕ

В процессе диссертационного исследования были получены следующие научные и практические результаты:

1. На базе метода целочисленного программирования разработана модель определения параметров сегментирования ЭИС ТОУ, отличающаяся учетом таких характеристик, как размер сегмента, состав информационных элементов и узлов сегмента.

Набор механизмов обеспечения безопасности и сегментации существенно уменьшает количество угроз ЭИС ТОУ. Чем сильнее уровень сегментации, тем меньшее количество угроз реализуется с порождением новых угроз. В идеальном варианте для ЭИС ТОУ степень сегментации доводится до уровня конечных узлов.

2. Определен перечень характеристик элементов защищенной среды ЭИС ТОУ, отличающийся наиболее поным составом данных элементов и их структурированием в соответствии с функциональной принадлежностью, позволяющий на основе формализованных процедур провести их сравнительный анализ.

Основными трудностями, с которыми приходится стакиваться при сравнительной оценке систем защиты, это неопределенность и сложность продуктов данного класса. Впоне обоснованным является применение формальных процедур сравнения ряда систем защиты по выделенным ранее характеристикам. Количество выделенных характеристик составило более 140 позиций. На основании этого ряда были осуществлена сравнительная экономическая оценка ряда систем защиты.

3. Расширен перечень угроз информационным объектам и механизмам защиты, ЭИС ТОУ, позволяющий на основе формализованных процедур провести сравнительный анализ базовых элементов системы защиты ЭИС ТОУ.

На практике системы защиты необходимо оценивать не только с точки зрения набора выпоняемых функций и качества функциональных характеристик, а с точки зрения совокупности закрываемых каналов утечки информации и НСД. Для этого был получен перечень уязвимостей ЭИС ТОУ, на основании которого с использованием формализованных процедур также была осуществлена сравнительная оценка систем защиты. Список уязвимостей составляет более 600 позиций.

4. С использованием экспертных методов проранжирован перечень характеристик базовых элементов системы защиты ЭИС ТОУ для определения качества конкретного базового элемента.

В дальнейшем были привлечены несколько ведущих в области информационной безопасности организаций для проведения экспертной оценки конкретных систем защиты (указывалась степень реализации характеристик в структуре реальных систем защиты), на основании которой была рассчитана степень обеспечения защиты от НСД к информации в защищенном сегменте.

5. На основе модели оценки эффективности проектирования систем безопасности предложен метод определения вероятности вскрытия распределенной системы защиты РЭИС с наличия центра управления, учитывающий в том числе такой важный для сетевых топологий параметр, как удаленность центра управления от базовых элементов распределенной системы защиты.

Диссертация: библиография по экономике, кандидат экономических наук , Кравченко, Алексей Алексеевич, Ростов-на-Дону

1. Абель П. Язык Ассемблера для IBM PC и программирования: Пер. с англ. Ю.В. Сальникова. М.: Высш. шк., 1992.

2. Агасандян Г. Не вреди ближнему своему//Компьютер. 1990. - № 1. -с. 47 - 49.

3. Администрирование сети Microsoft Windows NT. Учебный курс /Пер. с англ. М.: Издательский отдел Русская редакция ТОО лChannel Trading Ltd.. - 1997.

4. Айвазян С.А. и др. Прикладная статистика: Исследование зависимостей: Справ. изд./С.А. Айвазян, И.С.Енюков, Л.Д.Мешакин; Под ред. С.А. Айвазяна. М.: Финансы и статистика, 1985.

5. Аношин В. Защита программ и данных на IBM РС//Монитор. 1991. -№ 2. - с. 49 - 54.

6. Аношин В. Броня для файлов/ТМонитор. 1992. - № 2. - с. 31 - 34.

7. Андреенков В.Г., Тостова Ю.Н. Особенности применения математических методов в социологических исследованиях/Анализ нечисловой информации в социологических исследованиях. М.: "Наука", 1985. с. 7 - 29.

8. Астахов А. Анализ защищенности корпоративных систем/Юкрытые системы 2002. - №7-8.

9. Афанасьев В.В. Манаев Ю.А. О возможности защиты информации при ее обработке на ПК/УМир ПК. 1990. - № 4. - с. 23 -27.

10. Ашимов А.А., Мамиконов А.Г., Кульба В.В. Оптимальные модульные системы обработки данных. Ама-Ата: Наука, 1981.

11. Балашов Ю.К. Модель криптографической системы//Управляющие системы и машины. 1980. - № 4 (48). - с. 13 - 18.

12. Бамбергер Х.-Г. Защита данных в сети//Интерфейс. 1991. - № 1. -с. 57-58.

13. Барсуков В. Бизнес и безопасность связи//Монитор. 1993. - № 1.с. 56 62.

14. Безопасность: технологии, средства, услуги. Барсуков B.C., М.: КУДИЦ-ОБРАЗ, 2001.

15. Блохинцев А.Г. Кохманюк Д.С. и др. Еще раз о защите информации на IBM РС//Софтпанорама. 1990.- № 12. - с. 12 - 13.

16. Большая энциклопедия промышленного шпионажа. А.Лысов, А.Остапенко, СПб: Полигон, 2000.

17. Борзенко А. Доверьте защиту компьютерных систем устройствам UPS//HARD 'и' SOFT. 1994. - № 1.- с. 18 - 21.

18. Боэм Б., Браун Дж., Каспар X. и другие. Характеристики качества программного обеспечения /Пер. с англ. М.: Мир, 1981.

19. Брэдли Д. Программирование на языке ассемблера для персональной ЭВМ фирмы IBM : Пер. с англ. М.: Радио и связь, 1988.

20. Вакка Д. Безопасность интранет: Пер. с англ. М.: ООО Бук Медиа Паблишер, 1998.

21. Василенко И.,Гулаков Е. Защищайтесь,сударь!//Монитор. 1992. -№6-7.-с. 7- 13.

22. Вегнер В.А., Крутяков А.Ю., Сидоров В.А., Серегин В.В., Спесивцев A.B. Анализ отечественных систем защиты программ от копирования//Монитор. 1992. - № 3. - с. 48 - 50.

23. Владимирский Д. О "философском камне" защиты программного продукта//РС Magazine. 1991. - № 3.- с. 110 - 112.

24. Воас Джеффри Сопровождение компонентных систем.//ОТКРЫТЫЕ СИСТЕМЫ, № 06, 1998.

25. Водолазский В. Коммерческие системы шифрования: основные агоритмы и их реализация//Монитор. 1992. - № 6 - 7.-е. 14 - 20.

26. Водолазский В. COPYRIGHT в вашей программе//Монитор. 1991. -№ 2. - с. 45 - 48.

27. Вычислительные системы, сети и телекоммуникации. Пятибратовидр.-ФИС, 1998.

28. Вязаничев И. Восстановление жестких дисков//Компьютер пресс 1990.-№ 10.-с. 35-37.

29. Гайкович В.Ю., Шумейко В.Г. Программы мониторы в войне против вирусов//Мир ПК. - 1991. - № 3 - с. 40 -41.

30. Галатенко В.А. Информационная безопасность основы//Системы управления базами данных. - 1996. - №1.

31. Герасимов В., Владиславский В. Аппаратные методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1975. - № 6. - с. 34 - 46.

32. Герасимов В., Владиславский В. Использование средств и методов защиты в зарубежных автоматизированных системах//3арубежная радиоэлектроника. 1976. - № 4. - с. 3 - 28.

33. Герасимов В., Владиславский В. Комплексная автоматиза ция и защита информации//Зарубежная радиоэлектроника. - 1975. - № 2. - с. 49 - 63.

34. Герасимов В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1975. - № 10. - с. 53 -68.

35. Герасимов В., Владиславский В. Организационные методы защиты информации в автоматизированных системах//3арубежная радиоэлектроника. 1976. - № 1. - с. 53 - 67.

36. Герасимов В., Владиславский В. Программные методы защиты информации в ЭВМ//Зарубежная радиоэлектроника. 1975. - № 8. -с. 3 - 14.

37. Герасимов В.А. Защита информации на ВЦ и в АСУ (по данным зарубежной печати у/Управляющие машины и системы. 1982. - № 8. -с. 97 - 123.

38. Герасименко В.А., Размахин М.К. Криптографические методы вавтоматизированных системах//3арубежная радиоэлектроника. 1982. -№8.-с. 97- 123.

39. Герасименко В.А. Проблемы защиты данных и системы их обработки//Зарубежная электроника. 1989. - № 12. - с. 18 -20.

40. Голодный В.О. Возможна ли защита от вирусов?//Мир ПК. 1991. -№ 3. - с. 32 - 39.

41. Горбунов A.JL, Чуменко В.Н. Выбор рациональной структуры средств защиты информации в ACY//kiev-security.org.ua/box/12/13.shtml.

42. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Агоритмы криптографического преобразования.

43. Груздев С. 16 вариантов русской защиты//Компьютер пресс. 1992. -№ 10. - с. 23 - 34.

44. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи : Пер. с англ. М.: Мир, 1982. - 416 с.

45. Давыдовский А.И., Максимов В.А. Введение в защиту информации//Интеркомпьютер. 1990. - № 1.-е. 17 - 20.

46. Давыдовский А.И. Использование средств автоматизации, заслуживающих доверие//Защита информации. 1992. - № 1. - с. 63 - 71.

47. Деревяшко В.В., Кравченко A.A. Анализ защищенности информационной системы предприятия//Вестник ростовского государственного экономического университета РИНХ. 2009. - № 1 (27).-С. 234-239.

48. Догин А.Е. и др. Защита программ от дизассемблеров и отладчиков/Сомпьютер пресс. 1992. - № 4.- с. 49-55.

49. Догин А.,Потанин М. Железные изюминки защиты//Компьютер пресс. -1992. -№ 8. с. 15 - 20.

50. Догин А., Расторгуев С. Самомодифицирующиеся программные модули//Компьютер пресс. 1992. - № 9.- с. 15-17.

51. Догин А., Расторгуев С. Как скрытно пометить файл//Компьютерпресс. 1992.-№ 9.-с. 18.

52. Ерослаев H.A., Кирюшкин С.А., Кустов В.Н. Оценивание эффективности функционирования систем защиты информации с учетом динамики процесса информационного противодействия//Проблемы информационной безопасности. 1999.-№2.

53. Зиндер Е.З. Проектирование баз данных: новые требования, новые подходы, //Ссыка на домен более не работает~info/cit/corpdb96/41 .htm

54. Зиндер Е.З. Новое системное проектирование: информационные технологии и бизнес- реинжиниринг (вторая часть).//СУБД. -№ 1.- 1996.

55. Зиндер Е.З. Критерии выбора современной СУБД как объекта инвестищ развития предприятия.//СУБД. № 1. - 1995.

56. Зиндер Е.З. Революции и nepcneKTHBbi.//Computerworld Россия. № 26. -сентябрь 1995.

57. Информационные системы в экономике: Учебник./Под ред. В.В. Дика.-М.: Финансы и статистика, 1996.

58. Иванов А.П. Вычислительные параметры экономических задач. М.: Статистика, 1976.

59. Защита программного обеспечения от исследования.//Электронный журнал "НСК". -1992. №1, м.: Центр СОВМАРКЕТ.

60. Дорселер ван Б., Jloy С. Европе необходим единый подход к охране программных средств авторским правом.//Мир ПК. 1990. - № 1.с. 27 29.

61. Защита информации в персональных ЭВМ/Спесивцев A.B. и др.- М.: Радио и связь, МП "Веста", 1992.

62. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер,

63. Дж.Фипс и др., под ред. Д.Гроувера М.: Мир, 1992.

64. Зегэнда Д.П. и др. Защита информации в компьютерных системах./Под ред. проф. Шмакова Э.М. СПб. : СПбГТУ, 1992.

65. Информационная безопасность и защита информации. Е.Степанов, И.Корнеев, М.: Инфра-М, 2001.

66. Кадлоф А. Вирусы/ТКомпьютер. 1990. - № 1. - с. 44 - 46.

67. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров/ЯСомпьютер пресс. 1992. - № 3. -с. 37-46.

68. Касперский Е. "Дыры" в MS-DOS и программы защиты информации/ТКомпьютер пресс. 1991. - № 10. - с. 6 - 14.

69. Касперский Е. Компьютерные вирусы в MS-DOS.- М.: Эдель, 1992. -120 с.

70. Касперский Е. Компьютерные вирусы: предварительные соображения//Компьютер пресс. 1991. - № 5. - с. 13 - 26.

71. Клоков Ю.К., Папушин В.К., Хамитов P.P. Методы повышения надежности программного обеспечения//Зарубежная радиоэлектроника. 1984. - № 6. - с. 3 - 22.

72. Колемаев В.А. и др. Теория вероятностей и математическая статистика: Учеб. пособие для экон. спец. вузов/В.А.Коломаев, О.В.Староверов,

73. В.Б.Турундаевский; Под ред. В.А.Коломаева. М.: Высш. шк., 1991. Косивцов Ю. Двухкомпонентная антивирусная система// Монитор. - 1993.-№ 3 .-с. 48 - 51.

74. Корсаков М. Юридическая защита программ//Монитор. 1991. - №2. -с. 39 - 44.

75. Кульба В.В., Липаев В.В., Мамиконов А.Г., Шеков А.Б. Выбор методов повышения сохранности информации на магнитных носителях//Автоматика и телемеханика. 1985. - № 1. - с. 139 - 147.

76. Кульба В.В., Мамиконов А.Г., Пелихов В.П., Шеков А.Б. Методы повышения достоверности и сохранности информации в АСУ (обзор)//Автоматика и телемеханика. 1985. - № 2. - с. 5 - 33.

77. Кульба В.В., Пелихов В.П. Задачи анализа и синтеза систем защиты и контроля при обработке данных в АСУ. Препринт. М.: ИПУ, 1980.

78. бов Г.С., Пестунова Т.М. Групировка объектов в пространстве разнотипных признаков/Анализ нечисловой информации в социологических исследованиях. М.: "Наука" , 1985. - с. 141 - 150.

79. Липаев В.В. Надежность программного обеспечения (обзор концепций)//Автоматика и телемеханика. 1986.- № 10. - с. 5 - 31.

80. Липаев В.В. Тестирование программ. М.: Радио и связь, 1986.

81. Литвак Б.Г. Экспертная информация: Методы получения и анализа. -М.: Радио и связь, 1982. 184 е., ил.

82. Литвинов В.А., Сапожников A.C. Некоторые методы защиты и восстановления информации в АСУ .//Автоматика и телемеханика. -1978.- №8. -с. 162- 168.

83. Лихарев С.Б. Базовые средства криптографической защиты информации в ПЭВМ//Защита информации. 1992. - № 3. - с. 19 - 21.

84. Лукацкий A.B. Как работает сканер 6e3onacHocTH?//www.infosec.ru/press/pub/p39.html.

85. Лукацкий A.B. Мир атак разнообразен//Сетевой. №11. - 2001

86. Максименко A.B., Селезнев МЛ. Основы проектирования информационно-вычислительных систем и сетей ЭВМ. М.: Радио и связь, 1991.

87. Мамиконов А.Г. и др. Достоверность, защита и резервирование информации в АСУ/А.Г.Мамиконов, В.В.Кульба, А.Б.Шеков. М.: Энергоатомиздат, 1986. - (Применение вычислительных машин в исследованиях и управлении производством).

88. Малютин А. Криптография и защита информации//Мы & компьютер. -1992.-№ 3.-е. 7- 12.

89. Маркин A.B. Трудности восстановления данных, обрабатываемых компьютером: отчего и от чего они возникают?//Интеркомпьютер. -1990.6.-с. 40-45.

90. Мартин Дж. Превратите вашу компанию в киберкорпорацию.//Сошр^епуогМ Россия, ноябрь 14, 1995.

91. Майерс Г. Надежность программного обеспечения : Пер. с англ. М.: Мир, 1980.

92. Мафтик С. Механизмы защиты в сетях ЭВМ : Пер. с англ. М.: Мир, 1993.

93. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Мегпе1/Под научной редакцией проф. Зегжды П.Д. СПб.: Мир и семья-95, 1997.

94. Мельников В. Опасная безопасность/ТКомпьютер пресс. 1993. - № 7. -с. 49 - 58.

95. Мелинг В.П. Корпоративные информационные архитектуры: и все-таки они меняются.//СУБД, №2, 1995.

96. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997.

97. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие М: МИФИ. 1995.

98. Моисеенков И. Безопасность компьютерных систем//Компьютер пресс. 1991.-№ 12.-с. 57-67.

99. Моисеенков И. Основы безопасности компьютерных систем/Компьютер пресс. 1991. - № 10. - с. 19-46.

100. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем//Компьтер пресс. 1992. -№ 3. - с.47 - 54.

101. Мухин Д. Удаление защиты РС УАЦЬТ//Монитор. - 1993. - № 7-8. -с. 92 - 94.

102. Несанкционированное копирование информации (специальный выпуск № 1 )/Расторгуев С.П., Догин А.Е.,Потанин М.Ю.; Под ред. к.т.н.

103. Расторгуева С.П.; Специальный выпуск №1 по материалам "электронного журнала" "Н С К". М. : " Агентство "Яхтсмен" ", 1992.

104. Николаев Ф.А., Фомин В.И., Хохлов JI.M. Проблемы повышения достоверности в информационных системах. JI. : Энергоатомиздат. Ленингр. отд., 1982.

105. Нортон П. Персональный компьютер фирмы ЮМ и операционная система MS-DOS: Пер. с англ. М.: Радио и связь, 1991.

106. Нортон П. Программно-аппаратная организация IBM PC : Пер. с англ. -М.: Радио и связь, 1991.

107. Обнаружение атак. Сетевой или системный уровень? Руководство по выбору технологии обнаружения//^ srv.main.vsu.ru/server-doc/security/security/netsy s .htm.

108. Оле T.B. Предложения КОДАСИЛ по управлению базами данных. -М.: Финансы и статистика, 1981.

109. Орлов А.И. Общий взгляд на статистику объектов нечисловой природы/Анализ нечисловой информации в социологических исследованиях. М.: "Наука", 1985. - с. 58 - 92.

110. Основы практической защиты информации Петраков А. В., 2001.

111. Пархоменко П.П., Согомонян Е.С. Основы технической диагностики (оптимизация агоритмов диагностирования, аппаратурные средства)/Под ред. П.П. Пархоменко. М.: Энергоиздат, 1981.

112. Перекрест В.Т. Функциональный подход в метрическом многомерном шкалировании/Анализ нечисловой информации в социологических исследованиях. М.: "Наука", 1985.- с. 113 - 132.

113. Персональные компьютеры в сетях TCP/IP. Крейг Хант; перев. с англ. -BHV Киев, 1997

114. Першин А.Ю. Организация защиты вычислительных систем//Компьютер пресс. 1992. - № 10 - 11. - с. 35 - 50, 33 - 42.

115. Пискарев A.C., Тимофеев Ю.А. Технические аспекты подтверждения персональной ответственности за совершение компьютерных правонарушений и преступлений. Защита информации, № 2, 1992

116. Плаксин В.А., Макогон Ю.В. Коммерческая тайна: правовые проблемы/ТГосударство и право. № 8. - 1992

117. Плетнев В.А. Некоторые проблемы совершенствования обеспечения безопасности информационных технологий//Защита информации. -№2.-1992

118. Посупонько Н.В., Лысенко В.Ф., Гутенко O.A. Концепция повышения технико-экономической эффективности радиоэлектронных средств вoopyжeний//www.infolтnost.ru/ss/14/l.html.

119. Пярин В.А. Генерация распределения и использования криптографических ключей//3ащита информации. № 1. - 1992

120. Петровский С.А. Прогнозирование и анализ на проблемных сетях/Анализ нечисловой информации в социологических исследованиях. М.: "Наука", 1985. - с. 92 -113.

121. Правиков Д. Коррекция испоняемых модулей/ТКомпьютер пресс. -1992.-№9.-с. 7- 12.

122. Правиков Д. Эмуляция сбойных секторов/ЯСомпьютер пресс. 1992. -№ 9. - с. 13 - 14.

123. Размахин М.К. Физические средства защиты вычислительных центров и управляющих комплексов//Зарубежная радиоэлектроника. 1980. -№ 10. - с. 66-86.

124. Ракитянский Н.М. Еще раз об информационной безопасности. Менеджер, № 15, 1992.

125. Ракитянский Н.М. Информационная безопасность предприятия. Менеджер, № 3, 1992.

126. Ракитянский Н.М. Информационная безопасность российского бизнеса: предотвращение ущерба через прогноз: Тез.докл. Региональнаяинформатика, 1992.

127. Расторгуев С.П. Купить или украсть? Оценка защиты//Компьютер пресс. 1992. - № 8. - с. 21 - 24.

128. Расторгуев С.П., Дмитриевский H.H. Искусство защиты и "раздевания" программ. -М.: Совмаркет, 1991.

129. Расторгуев С.П. Использование самообучающихся систем для распознавания попытки несанкционированного копирования данных, обрабатываемых на ПЭВМУ/Защита информации. № 2. - 1992

130. Родин Г. Некоторые соображения о защите программ//Компьютер Пресс. 1991. - № 10. - с. 15 - 18.

131. Ростовцев П.С. Агоритмы анализа структуры прямоуголь ных матриц "пятна" и "полосы'УАнализ нечисловой ин - формации в социологических исследованиях. -М.: "Наука", 1985. - с. 203 - 215.

132. Рубанов В.А. Основа защиты коммерческой тайны//3ащита информации. № 2. - 1992.

133. Рябко С., Царев Н. Технология SKnV/Открытые системы. 1996. - №3. Савельева И.В. Будущее правовой охраны программного обеспечения в СССР//Мир ГОС. - 1989. - № 5. - с. 20 - 22.

134. Саркисян С.А. и Голованов JI.B. Прогнозирование развития больших систем. М., "Статистика", 1975. (Матем. статистика для экономистов ).

135. Сатаров Г.А. Многомерное шкалирование и другие методы при комплексном анализе данных/Анализ нечисловой информации в социологических исследованиях. -М.: "Наука", 1985. с. 132 - 141.

136. Семенов Ю.А. Протоколы и ресурсы Internet. М.: Радио и связь, 1996.

137. Сердюк В.А. Перспективные технологии обнаружения информационных атак//Системы безопасности. 2002. - №5.

138. Сигнор Р., Стегман М.О. Использование ODBC для доступа к базам данных/Пер. с англ. М.: Бином; Научная книга, 1995.

139. Смид М.Э., Бранстед Д.К. Стандарт шифрования данных: прошлое ибудущее/ТИИЭР. т.76. 1988. - №5.

140. Сосински Б. Разработка приложений в среде Visual FoxPro 5./Пер. с англ. К.: Диалектика, 1997.

141. Соколов Р.В. Проектирование информационных систем в экономике: Учеб. пособие. СПб.: СПбГИЭА, 1996.

142. Специальная техника и информационная безопасность. В.И. Кирилин, М.: МВД РФ, 2001

143. Спенсер Ч. Защита данных//Мир ПК. 1990. - № 2. - с. 10-12. Способы и средства защиты информации от утечки по техническим каналам. М.: НЕК, 2001.

144. Способы и средства защиты информации. Хорев A.A. МО РФ, 2000.

145. Стрельченко Ю. Принципы создания системы защиты информации предприятия/ТМонитор. 1993. - № 1. - с. 52 - 55.

146. Тищенко E.H. Защищайте, если есть что . Оливетти. 1993. № 1. С. 9- 12.

147. Тищенко E.H. Реализация на языке ассемблера простейших агоритмов защиты данных: Методические указания. Ростов-на-Дону: РГЭА, 1994.

148. Тищенко E.H. Методы принятия решений при оценке возможностей применения межсетевых экранов в среде распределенной информационной системы//Безопасность информационных технологий. 2003. -№ 2.

149. Тищенко E.H. Анализ показателей экономической эффективности применения межсетевых экранов в среде распределеннойинформационной системы//Изв. Вузов. Сев.-Кав. Регион. Техн. науки. -2003. Приложение № 3.

150. Тищенко E.H. Сегментирование распределенных информационных систем: критерии и методы реализации//Научная мысль Кавказа. -2003. Приложение № 3.

151. Тищенко E.H. Методы оценки эффективности защищенности распределенных информационных систем//Научная мысль Кавказа. -2003. Приложение № 6.

152. Тищенко E.H. Особенности построения курса "Защита данных" для студентов специальности 0713//Безопасность информационных технологий. № 1/МИФИ Москва, 1995.

153. Тищенко E.H. Элементы защиты многопользовательских баз данных//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 4/Рост. Гос. Экон. Акад. Ч Ростов н/Д, 1999.

154. Тищенко E.H. Защита от Internet-приложений//Экономико-организационные проблемы проектирования и применения информационных систем: Материалы III Межгосударственной научно-практической конференции/РГЭА Ростов-на-Дону, 1998.

155. Тищенко E.H. Анализ эффективности формальных моделей безопасности//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 5/Рост. Гос. Экон. Ун-т., 2000.

156. Тищенко E.H. Защита данных: Учебное пособие/РГЭУ.1. Ростов н/Д., 2000.

157. Тищенко E.H. Тестирование основных ресурсов распределенных систем методом атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 6/Рост. гос. экон. унт. Ростов н/Д, 2001.

158. Тищенко E.H. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7 Рост. гос. экон. ун-т. -Ростов н/Д, 2002.

159. Тищенко E.H. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7 Рост. гос. экон. ун-т. -Ростов н/Д, 2002.

160. Тищенко E.H. Безопасность информационных технологий при использовании мобильного кода: Учебное пособие/РГЭУ. Ростов н/Д, 2003.

161. Тищенко E.H. Анализ уязвимости распределенных вычислительных систем. Учебное пособие/РГЭУ, Ростов н/Д., 2001.

162. Уокер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты.- М.: Радио и связь, 1980.

163. Федулов Е. Запирайте программы на ключ/ЯСомпьютер пресс. 1992. -№8. -с. 25-31.

164. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980.

165. Хоффман Х.-И., Россо Ф. Пиратство в компьютерный век//Мир ПК. -1990.-№ 1.-е. 7-9.

166. Хубаев Г.Н. Анализ информационных потребностей пользователей при176. создании АРМ/Автоматизированные рабочие места в системе управления предприятием. Л.:ЛИЭИ, 1989. - с. 44-51.

167. Хубаев Г.Н. Методика сравнительной экспертной оценки качества сложных программных средств/Анализ и проектирование систем177. управления производством. Н.Новгород: Изд-во Нижегородского университета, 1992. - с. 48 - 57.

168. Хубаев Г.Н. Безопасность распределенных информационных систем: обеспечение и оценка/ТИзвестия вузов. Северо-Кавказский регион.

169. Технические науки. Спецвыпуск: Математическое моделирование и компьютерные технологии. Ч 2002. Ч с. 11-13.

170. Хубаев Г.Н. Экономика проектирования и применения банков данных: Текст лекций Ростов н/Д: РИСХМ, 1989.

171. Хубаев Г.Н. Экономическая оценка потребительского качества180. программных средств/Методические рекомендации. Ростов-на-Дону: РИНХ, 1994.

172. Хубаев Г.Н. Сравнение сложных программных систем по критерию183. функциональной поноты//ПРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ (SOFTWARE&SYSTEMS). 1998. - №2. - с.6-9.

173. Хубаев Г.Н. Эффективность использования техники. Издательство Ростовского университета, 1978.

174. Шевченко P.C. Анализ методов повышения эффективности185. распределенных приложений в стандарте CORBA// Проблемы программирования. 2000. №1-2.

175. Шураков В.В. Надежность программного обеспечения систем186. обработки данных: Учебник. 2-е изд., перераб. и доп.- М.: Финансы и статистика, 1987.

176. Шумилов С.А. Порядок оценки эффективности применения инженерно187. технических средств охраны материальных и информационных ресурсов//Системы безопасности. №4. 2002

177. Шумилов С.А., Мехлис В.П. Модель оценки эффективности проектирования систем безопасности//Системы безопасности. №1. 2002.

178. Щербаков А. Средства защиты программ от несанкционированного копирования//РС MAGAZINE. 1992. - № 3. - с. 65 - 68.

179. Щербаков А. Построение программных средств защиты от191. копирования. Практические рекомендации. М. : Эдель, 1992. Щербаков А. Разрушающие программные воздействия. М.:Эдель, 1993.

180. Шрайбер Т.Дж. Моделирование на GPSS: Пер. с англ. М.: Машиностроение, 1980.

181. Янбых Г.Ф., Столяров Б.А. Оптимизация информационновычислительных сетей. M.: Радио и связь, 1987

182. W.Diffie and M.E.Hellman, "New directions in cryptography", IEEE Trans.Inform.Theory, vol.IT-22, N6, p.644-654, Nov. 1976

183. R.R.Jueneman, "Electronic document autentification", ШЕЕ Networks, vol.1, N2, p. 17-23, Apr. 1987

184. R.L.Rivest, A.Shamir and L.Adleman, "A method for obtaining digital196. signatures and public key cryptosystems". Commun. ACM, vol.21, p. 120-126, Feb. 1978

185. H.Ong, C.P.Schnorr and A.Shamir, "An efficient signature scheme based on199. quadratic equations", in Proceedings of 16th ACM Sypt. on' Theory of Computing, p.208-216, 1984

186. T.Okamoto and A.Shiraishi, "A fast signature scheme based on quadratic200. inequalities", in Proc. of the IEEE Symp. on Security and Privasy, p. 123-132, 1985

187. T.Matsumoto and H.Imai, "A class of assymetric cryptosystems based on polynomials over finite rings", in IEEE Intern.Symp.Inform.Theory,

188. Abstracts of Papers, (St.Jovite,Quebec, Canada), p.131-132, Sept.26-30, 1983

189. A.Shamir, "A fast signature scheme", MIT, Laboratory for Computer Science Report RM-107, Cambridge, MA, July 1978

190. E.Krouk, "A new public key cryptosystem", Proceedings of the Sixth Joint

191. Swedish-Russian International Workshop on Information Theory, Moelle, Sweden, 2003, pp.285-286

192. PJ.Lee and E.F.Brickell, "An observation on the security of McEliece's206. public-key cryptosystem", Lecture notes in computer science, Advances in Cryptology -EUROCRYPT'88, Springer-Verlag, N330, 1989, pp.275-280

193. W.Diffie, M.Hellman. Exhaustive Cryptoanalysis of the NBS Data Encryption Standard, Computer vol.10, 1977, pp.74-88

194. Kaliski, R.Rivest, A.Sherman, Is the DES a Pure Cipher Proc.Crypto 85, Springer-Verl., Berlin, 1986, pp.212-227

195. A.Shamir, On the Security of DES, Proc.Crypto 85, Springer-Verl, Berlin, 1986, pp.280-282

196. B.Beckett, "Introduction to cryptology" Blackwell Scientific Publications, Oxford, London, 19881994 IEEE International Symposium on Information Theory Trondheim, Norway, June 27 July 1, 1994

Похожие диссертации