Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия

Тип работы:
Диссертация
Предмет:
Информационные системы и процессы
Страниц:
195


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Актуальность исследования. Информатизация в наши дни пронизывает все сферы профессиональной человеческой деятельности, делая общество потребления информационным обществом, для которого основную ценность представляют не материальные блага, а удовлетворение информационных потребностей. Через средства телекоммуникаций совершается огромное количе-ствосделок, объемы интернет-торговли превысили триллион долларов в годовом исчислении. И для устойчивого функционирования всей этой массы информационно-электронных систем необходимо надежное обеспечение их информационной безопасности (ИБ).

Вопросы обеспечения информационной безопасности (в случае электронных системы — кибербезопасности) различных информационных систем (ИС) рассмотрены в огромном количестве книг. Среди авторов таких книг укажем известных ученых: А. В. Сухов, Б. И. Глазов, Н. А. Костин, Л. М. Ухлинов, В. П. Лось, С. П. Расторгуев, А. А. Малюк, Ю. В. Бородакий, Г. Н. Устинов, М. Уэнстром, А. Лукацкий, А. Ф. Чипига, В. А. Галатенко, В. А. Герасименко, А. А. Грушко, Ю. А. Семенов и др. Требования к обеспечению информационной безопасности нашли отражения в различных проектах (например, в проекте Общетехнического регламента обеспечения безопасности государства, общества и личности при использовании систем (продукции) с компьютерной обработкой информации), соответствующих ГОСТах (например, серия ГОСТ Р ИСО/МЭК 15 408), руководящих документах государственных предписывающих и надзорных органов (например, Руководящие документы Гостехкомиссии), в законах (Федеральный закон от 20. 02. 1995 № 24-ФЗ & laquo-Об информации, информатизации и защите информации& raquo-, Федеральный закон от 27. 06. 2006 № 149-ФЗ & laquo-Об информации, информационных технологиях и о защите информации& raquo-) и даже в таком стратегически важном документе, как Доктрина информационной безопасности Российской Федерации. В этих книгах и документах введены и обоснованы такие важные понятия, как & laquo-информационная безопасность& raquo-, & laquo-защита информации& raquo-, & laquo-информационная борьба& raquo- и & laquo-информационное оружие& raquo-, причем не только с научных, но и с чисто публицистических позиций (укажем на книгу & laquo-Информационное оружие& raquo- журналиста В.И. Хозикова).

Анализ этих документов и многочисленных других публикаций позволяет сделать следующие выводы:

1. Современная концепция обеспечения информационной безопасности крупных информационных систем (КИС) предполагает противодей

--- ствие угрозам безопасности путем защиты информации.

2. Угрозы безопасности крупных информационных систем (КИС) постоянно возрастают. В связи с этим для обеспечения информационной безопасности (ИБ) таких систем представляется актуальным переход от пассивных действий к активным, т. е. от защиты информации к ведению информационной борьбы (ИБр) с нарушителями. Только так можно добиться изолирования нарушителей ИБ от общества и снизить степень угроз.

3. Вопросы ведения информационной борьбы (ИБр) проработаны применительно к безопасности государства, а не КИС, причем на сегодняшний день не сформировалось единого методологически обоснованного взгляда на содержание ИБр.

4. В имеющихся источниках почти не проработаны вопросы человеко-машинного взаимодействия между КИС и правоохранительными органами, в том числе, их организационно-технический аспект.

Таким образом, методы информационной борьбы (ИБр) все еще мало применяются для обеспечения ИБ многих крупных информационных систем

КИС), хотя важность использования способов ведения ИБр уже осознана многими силовыми структурами. Видимо, уже пришло время использовать средства и способы ведения ИБр для нужд КАС гражданского назначения. Прежде всего, это относится к КИС, насыщенных различными информационно-электронными системами, или в которых объектом автоматизации является информационная система. Такие КИС разумно назвать крупными информационными системами компьютерной инфосферы (КИСКИ), а их информационную безопасность — кибербезопасностью (КБ).

Все вышесказанное определило цель работы — повышение эффективности обеспечения информационной безопасности крупных информационных систем компьютерной инфосферы (КИСКИ) за счет применения сил, средств и способов ведения информационной борьбы (ИБр).

----Для достижения поставленной цели в работе^решена актуальная научная задача разработки путей совершенствования информационной безопасности крупных информационных систем компьютерной инфосферы (КИСКИ) за счет внедрения средств и способов ведения информационной борьбы и организации человеко-машинного взаимодействия с правоохранительными органами.

Указанная задача может быть декомпозирована на следующий набор частных задач:

1. Формирование фрагментов понятийной модели предметной области & laquo-информационная борьба& raquo- применительно к обеспечению кибербез-опасности КИСКИ с учетом актуальной классификации сетевых атак.

2. Статистический анализ характеристик потоков атак на КИСКИ.

3. Анализ возможностей повышения устойчивости функционирования КИСКИ в условиях внешних воздействий за счет резервирования и ведения информационной борьбы (ИБр).

4. Разработка облика конкретной КИСКИ и выработка предложений в техническое задание (ТЗ) на разработку КИСКИ, реализующих предложенный подход к обеспечению информационной безопасности за счет ведения информационной борьбы (ИБр).

Решение указанных частных задач позволило получить следующие научные результаты, которые выносятся на защиту:

1. Фрагменты понятийной модели предметной области & laquo-информационная борьба& raquo- применительно к обеспечению кибербезопасности КИСКИ с учетом актуальной классификации сетевых атак.

2. Результаты статистического анализа характеристик потоков атак на КИСКИ.

3. Анализ возможностей повышения устойчивости функционирования КИСКИ в условиях внешних воздействий за счет резервирования и ведения информационной борьбы (ИБр). 4- Облик конкретной КИСКИ и предложения в техническое задание (ТЗ) на разработку КИСКИ, реализующие предложенный подход к обеспечению информационной безопасности за счет ведения информационной борьбы (ИБр).

Тема и содержание диссертационной работы соответствуют следующим пунктам паспорта специальности 05. 25. 05 — Информационные системы и процессы:

1. Методы и модели описания, оценки, оптимизации информационных процессов и информационных ресурсов, а также средства анализа и выявления закономерностей в информационных потоках. Когнитивные модели информационных систем, ориентированных на человеко-машинное взаимодействие.

2. Техническое обеспечение информационных систем и процессов, в том числе новые технические средства сбора, хранения, передачи и представления информации. Комплексы технических средств, обеспечивающих функционирование информационных систем и процессов, накопления и оптимального использования информационных ресурсов.

Логическая структура работы с декомпозицией содержательной части на вышеуказанные результаты представлена ниже (Рис. В-1). (Цифрами на этом рисунке обозначены номера результатов, выносимых на защиту.)

Приложение 1 Приложение 2 Приложение 3 расширяет (расширяет (расширяет результат 1) результат 2) результат 4)

Рис. В-1. Логическая структура работы (цифрами обозначены номера полученных и выносимых на защиты результатов)

Объектом исследования являются крупные информационные системы компьютерной инфосферы (КИСКИ).

Предметом исследования являются методы и средства ведения информационной борьбы для обеспечения кибербезопасности КИСКИ.

Методологическую основу исследования составили приложения методологии научного познания и системного анализа в прикладных направлениях цифровой теории связи, функциональной стандартизации информационных систем, системологии, теории вооруженной борьбы, теории конфликтных отношений, теории эффективности и исследования операций, теории массового обслуживания и математической статистики и математической теории приближений.

В работе использованы программные средства Microsoft Excel, Visio, MathCAD, Mathematica, Statistica, SCAN и другие.

Научная новизна исследования состоит в следующем:

• С использованием теории информации и теории конфликтных отношений сформирована часть понятийного аппарата информационной борьбы применительно к автоматизированным системам компьютерной инфосферы.

• Методами математической статистики исследованы характеристики реального потока атак КИСКИ зловредными программами и фишинг-атак.

• С использованием теории массового обслуживания проанализирована эффективность повышения устойчивости КИСКИ за счет резервирования и ведения информационной борьбы.

• На основе теории систем и ее частного случая — теории открытых систем разработана специализированная модель среды КИСКИ, ориентированной на ведение информационной борьбы.

Практическая значимость исследования состоит в том, что

• выработаны предложения (в нормативные документы) по корректировке понятийного аппарата для обеспечения кибербезопасности путем ведения ИБр-

• сформулирован облик КИСКИ с обеспечением кибербезопасности пу-бем ведения ИБр, который можно рассматривать в качестве практических рекомендаций при создании конкретных КИСКИ.

Апробация. Основные положения и результаты докладывались на следующих конференциях:

• VIII Международная конференция молодых ученых & quot-Информационные технологии в науке, образовании, телекоммуникации и бизнесе «IT + S& E'2010», Ялта-Гурзуф, 20 — 30 мая 2010 г.

• II Всероссийская межвузовская научная конференция & quot-Зворыкинские чтения. Наука и образование в развитии промышленной, социальной и экономической сфер регионов России& quot- - Муром, 5 февраля 2010 г.

• III Международная научно-практическая конференция & quot-Современные информационные технологии в экономической деятельности& quot- - Ростов-на-Дону, 15 декабря 2009 — 30 января 2010 г.

• VIII Международная научная конференция & laquo-Наука и образование& raquo- -Белово Кемеровской области, 1 февраля — 12 марта 2010 г.

• Международная конференция с элементами научной школы для молодежи & laquo-Перспективные информационные технологии для авиации и космоса& raquo- (ПИТ-2010) — Самара, 29 сентября — 1 октября 2010 г.

Кроме того, они неоднократно докладывались и обсуждались на научном семинаре ФГУП ГНИВЦ ФНС РФ, Москва, в 2006—2009 гг.

Достоверность результатов исследования была обеспечена:

• использованием системного подхода и достижений теории систем (во всей работе), современных математических методов и методов теории эффективности операций-

• экспериментальным исследованием многочисленных процедур атак на КИСКИ, сбором статистики атак-

• опорой на данные современных отраслей науки & laquo-инсайдерология»- и & laquo-информатика»--

• актуальными источниками государственной, научно-технической и экономической информации-

• целесообразным сочетанием комплекса теоретических и эмпирических методов исследования, адекватных его объекту и предмету-

• подтверждением логической непротиворечивости использования методов, соответствующих задачам и специфике этапа исследовательской работы-

• здравым смыслом.

Обоснованность научных результатов и выводов исследования обеспечивается исходными методологическими позициями, комплексом методов исследования, адекватных целям и задачам, опорой на достоверные данные, которые были взяты из практики работы представительной КИСКИ.

Основные результаты работы опубликованы в 18 печатных трудах [118] (личный объем 2,83 печатного листа), из которых 8 (личный объем 0,75 печатного листа) — в изданиях, входящих в соответствующий Перечень ВАК.

Внедрение результатов: результаты работы использованы при разработке и совершенствовании КИСКИ на предприятии промышленности и в НИИ, а также в учебном процессе в Вузе г. Москвы.

Структура работы. Работа состоит из введения, четырех глав, заключения, списка литературы и двух приложений. Она включает 144 страницы основного машинописного текста и 51 страницу приложений, содержит 39 рисунков, 14 таблиц и 17 формул. Результат № 1 освещен в главах 1, 2, № 2 -в главе 3, № 3 — в главе 3, № 4 — в главе 4. Приложения 1−3 содержат дополнительную информацию по результатам №№ 1, 2, 4. Список литературы включает 139 наименований.

Для облегчения чтения ниже представлена таблица контентного соответствия сформулированных выше задач, их решений, выносимых на защиту научных результатов, параграфов текста, в которых они рассмотрены, выводов по разделам и положений (пунктов) Заключения.

Таблица В-1. Контентное соответствие поставленных и решенных задач и других фрагментов текста работы

I, о в н В ' о -" н -й о. 2 ^ 2 Г

5 «я «я Сщ ««2»

Я &

В- й я 2 р! |

1. 1, 1.2.

Гл. 1, п. 1

Уточняют постановку задачи исследования

1. 3

Гл. 1, п. 3,4

Постановка задачи исследования

1. 2- 2. 1−2. 4- П1

Гл. 1, п. 2- Гл. 2, п. 1−5

1,3−4

3. 1- П2

Гл. 3, п. 1−4

5−7

3. 2,3.3.

Гл. 3, п. 5−6

8−9

4. 1−4. 3- ПЗ

Гл. 4, п. 1−4

10−13

Начало Заключения

Итоговое суждение

ВЫВОДЫ ПО ГЛАВЕ

1. Модели открытых информационных систем могут быть успешно использованы для представления программно-аппаратных средств крупных информационных систем компьютерной инфосферы (КИСКИ). Анализ литературы показывает, что все такие модели наиболее крупно могут быть классифицированы как частные, общие и специализированные. Они не только позволяют адекватно отображать (моделировать) информационные системы и рационально классифицировать их программно-аппаратные средства, но и являются активным инструментом при создании и развитии таких систем.

2. Анализ практики работы современных КИСКИ и возрастающий уровень угроз их функционированию привели к целесообразности предложения новой модели среды системы, которая является специализированной и предназначена для представления современных КИСКИ, ведущих информационную борьбу с нарушителями. Эта модель открывает новый класс моделей информационных систем — специализированных и не всегда открытых.

3. После того, как программные, аппаратные и программно-аппаратные средства крупной конкретной КИСКИ были сведены в таблицу, была сформирована многоуровневая таксономия практически всех (или большинства) средств этой КИСКИ в соответствии упомянутой выше специализированной моделью среды. Эта таксономия предназначена для последующего использования в интересах формирования профиля КИСКИ. Профильный подход является крайне эффективным современным средством, облегчающим проектирование КИСКИ и их дальнейшее развитие.

4. Использование всех рекомендаций, полученых при проведении описанных выше исследований (и, прежде всего, полученных на их основе многоуровневой таксономии, сведенной в таблицу), позволило разработать новую функциональную схему для типовой КИСКИ, в которой обеспечение информационной безопасности достигается не за счет защиты информации, а за счет ведения информационной борьбы.

ЗАКЛЮЧЕНИЕ

Таким образом, в настоящей работе решена актуальная научная задача разработки путей совершенствования информационной безопасности крупных информационных систем компьютерной инфосферы (КИСКИ) за счет внедрения средств и способов ведения информационной борьбы и организации взаимодействия с правоохранительными органами.

Данная задача была декомпозирована на восемь частных задач, решение которых позволило сформулировать следующие основные положения:

1. На данный момент хакерами, нарушителями информационной безопасности применяется 15 разновидностей сетевых атак. Для каждой из подобных атак разработчиками КИСКИ придуманы способы противодействия, однако они не гарантируют абсолютной защиты КИСКИ. Была составлена новая многоуровневая схема классификации разновидностей сетевых атак, которая позволяет рационально структурировать множество известных сетевых атак.

2. Общий вывод из анализа известных сетевых атак и способов их отражения состоит в том, что применение одних защитных мер в настоящее время уже нельзя считать достаточным для обеспечения ИБ КИСКИ. Этот вывод привел к постановке задачи исследования, состоящей в разработке путей совершенствования ИБ КИСКИ за счет внедрения средств и способов ведения информационной борьбы (ИБр) и организации взаимодействия с правоохранительными органами.

3. В настоящее время информационная безопасность (ИБ) — необходимый атрибут всех КИСКИ. Фрагментарность и разнородность понятий, терминов и определений, используемых при описании системы обеспечения информационной безопасности (ОИБ) делает актуальной задачу построения фрагментов как понятийной части, так и всей модели предметной области & laquo-информационная борьба& raquo- с единых методологических позиций на основе системного рассмотрения возникающих угроз, а также форм и способов их преодоления.

4. Методическую основу для построения фрагментов модели предметной области & laquo-информационная борьба& raquo- составляет учет, во-первых, пересечения и надсистемного расширения различных теорий, во-вторых, постулатов и, в третьих, понятий, относящихся к содержательным результатам информационной борьба. Первый подход позволяет сформировать базовые понятия & laquo-информация»- и & laquo-борьба»- для разных уровней рассмотрения (философский, математический, прагматический), а второй — & laquo-информационный ресурс& raquo-, & laquo-информационное оружие& raquo- и & laquo-информационная борьба& raquo-. В соответствии с третьим подходом формируется понятийный аппарат для следующих содержательных результатов информационной борьбы: области, отличительные черты и общая модель (схема) ИБр- информационные воздействия- особенности ИБр в разных сферах человеческой деятельности.

5. Исследование воздействий нарушителей на КИСКИ должно начинаться с анализа потоков новых зловредных программ (трояны, вирусы, сетевые черви) и фишинг-атак на реальную типовую КИСКИ. Для исследования была выбрана такая система, для которой существуют журналы фиксации новых атак указанных типов в течение последних 3 лет. Таких атак зловредными программами было зафиксировано более 200, а фишинг-атак — более 400.

6. Указанные атаки с математической точки зрения представляют собой ординарные потоки случайных событий (ПСС), для исследования которых была построена соответствующая методика. Эта методика позволяет выявить такие свойства ПСС, как стационарность и отсутствие последействия, а также определить статистические характеристики и аппроксимировать выборочное распределение интервалов между соседними атаками различными видами теоретических распределений с использованием в качестве показателя близости среднеквадратическую погрешность приближения.

7. Применение данной методики к исследованию потока атак новыми зловредными программами показало, что с высокой достоверностью данный поток является простейшим, вследствие чего он стационарен и не имеет последействия. Поток новых фишинг-атак не является простейшим, в нем содержатся взаимозависимые случайные события. Это позволяет сделать вывод о том, что отдельные атаки является согласованными, т. е. осуществляются одним нарушителем или одной группой нарушителей. Предложен способ дополнительного анализа потока фишинг-атак.

8. Для повышения устойчивости программно-аппаратных комплексов к выходу из строя под воздействием различных атак было предложено осуществлять резервирование серверов. Для исследования отказоустойчивости системы без резервирования (один сервер) и системы с резервированием (несколько серверов) был применен аппарат теории массового обслуживания. Это позволило получить замкнутое выражение для отношения времени безотказной работы в указанных случаях — показателя, который можно считать показателем эффективности системы с резервированием.

9. Теория массового обслуживания может быть применена для анализа эффективности обеспечения информационной безопасности КИСКИ путем ведения информационной борьбы в сравнении с обычной защитой информации. Была сформулирована постановка задачи для исследования такой эффективности, которая, по мнению экспертов, оказалась крайне трудной для решения аналитическими методами. Однако такая постановка задачи может быть использована составления планов дальнейших работ в интересах разработки оптимальных стратегий ведения информационной борьбы.

Ю. Модели открытых информационных систем могут быть успешно использованы для представления программно-аппаратных средств крупных информационных систем компьютерной инфосферы (КИСКИ). Анализ литературы показывает, что все такие модели наиболее крупно могут быть классифицированы как частные, общие и специализированные. Они не только позволяют адекватно отображать (моделировать) информационные системы и рационально классифицировать их программно-аппаратные средства, но и являются активным инструментом при создании и развитии таких систем.

11. Анализ практики работы современных КИСКИ и возрастающий уровень угроз их функционированию привели к целесообразности предложения новой модели среды системы, которая является специализированной и предназначена для представления современных КИСКИ, ведущих информационную борьбу с нарушителями. Эта модель открывает новый класс моделей информационных систем — специализированных и не всегда открытых.

12. После того, как программные, аппаратные и программно-аппаратные средства крупной конкретной КИСКИ были сведены в таблицу, была сформирована многоуровневая таксономия практически всех (или большинства) средств этой КИСКИ в соответствии упомянутой выше специализированной моделью среды. Эта таксономия предназначена для последующего использования в интересах формирования профиля КИСКИ. Профильный подход является крайне эффективным современным средством, облегчающим проектирование КИСКИ и их дальнейшее развитие.

13. Использование всех рекомендаций, получены при проведении описанных выше исследований (и, прежде всего, полученных на их основе многоуровневой таксономии, сведенной в таблицу), позволило разработать новую функциональную схему для типовой КИСКИ, в которой обеспечение информационной безопасности достигается не за счет защиты информации, а за счет ведения информационной борьбы. Предполагается, что сотрудники, осуществляющие работу на этой КИСКИ, будут находиться в постоянном взаимодействии с правоохранительными органами и иными силовыми структурами.

ПоказатьСвернуть

Содержание

СПИСОК СОКРАЩЕНИЙ.

ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КРУПНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ КОМПЬЮТЕРНОЙ ИНФОСФЕРЫ И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ.

1.1 Крупные информационные системы компьютерной инфосферы с повышенными требованиями к информационной безопасности.

1.2 Сетевые атаки и актуальная их классификация.

1.3 Анализ состояния проблемы и постановка задачи исследования. 23 Выводы по главе.

ГЛАВА 2. ФРАГМЕНТЫ ПОНЯТИЙНОЙ МОДЕЛИ ПРЕДМЕТНОЙ ОБЛАСТИ & laquo-ИНФОРМАЦИОННАЯ БОРЬБА& raquo-.

2.1 Понятие модели предметной области.

2.2 Надсистемные расширения теории информационной борьбы.

2.3 Постулаты информационной борьбы.

2.4 Понятийный аппарат для некоторых содержательных результатов информационной борьбы. выводы по главе.

ГЛАВА 3. НАУЧНО-МЕТОДИЧЕСКИЙ АППАРАТ ИССЛЕДОВАНИЯ ВЛИЯНИЯ НАРУШИТЕЛЕЙ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ.

3.1 Статистический анализ потоков атак на программно-технические комплексы.

3.2 Анализ устойчивости КИСКИ в условиях нарушения функционирования аппаратуры.

3.3 анализ эффективности обеспечения информационной безопасности путем ведения информационной борьбы. выводы по главе.

ГЛАВА 4. ТЕХНИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ КОНЦЕПЦИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

4.1 использование моделей открытых систем для созданияи совершенствования систем обеспечения информационной безопасности

4.2 специализированная обобщенная модель для обеспечения информационной безопасности путем ведения информационной борьбы

4.3 облик крупной информационной системы компьютерной инфосферы с ведением информационной борьбы. выводы по главе.

Список литературы

1. Тулемисов У. М., Горшков A.B. О профилировании и стандартизации системного проекта информационных систем / Естественные и технические науки 2011. -№ 1 (51). -С. 288−292. — 0,24/0,12 п.л.

2. Тулемисов У. М., Добродеев А. Ю., Горшков A.B. Статистический анализ потоков атак зловредными программами на информационные системы компьютерной инфосферы / Системы высокой доступности. — 2011. Т. 7.- № 1. — С. 62−64. — 0,24/0,08 п.л.

3. Тулемисов У. М., Горелкин Г. А., Горшков A.B. Модель проектирования информационных систем в условиях потока новых информационных технологий / Системы высокой доступности. 2011. — Т. 7.- № 1. — С. 65−67. -0,27/0,09 п.л.

4. Тулемисов У. М., Горелкин Г. А., Горшков A.B. Повышение надежности вычислительных систем за счет использования ненагруженного резерва / Системы высокой доступности. 2011. — Т. 7.- № 1. — С. 59−61. — 0,21/0,07 п.л.

5. Тулемисов У. М., Добродеев А. Ю., Горшков A.B. Методика оценивания статистических характеристик потоков хакерских атак: исследование интервалов между атаками / Измерительная техника. — 2011. № 4. — С. 53−56. -0,375/0,125 п.л.

6. Тулемисов У. М., Горшков В. В., Добродеев А. Ю., Шидов А. И. Понятийная модель предметной области & laquo-информационная борьба& raquo- // Вопросы радиоэлектроники. Серия ЭВТ. 2011. — № 2. — С. 127−134. — 0,4/0,1 п.л.

7. Тулемисов У.M., Горшков B.B. Постулаты теории информационной борьбы применительно к информационно-телекоммуникационным системам // Вопросы радиоэлектроники. Серия ЭВТ. — 2011. № 2. — С. 135−143. — 0,32/0,08 п.л.

8. Тулемисов У. М., Горшков В. В., Добродеев А. Ю., Шидов А. И. Информационные воздействия при информационных отношениях типа соперничества или борьбы // Вопросы радиоэлектроники. Серия ЭВТ. 2011. — № 2. — С. 144−152. — 0,28/0,07 п.л.

9. Тулемисов У. М., Горшков A.B. Начальное конфигурирование Cisco IOS. — M.: Центр сетевых технологий МГИЭМ, 2006. — 33 с. — 0,8/0,4 п.л.

10. Тулемисов У. М., Горшков A.B. Введение в конфигурирование и маршрутизация в Cisco IOS. — M.: Центр сетевых технологий МГИЭМ, 2006. — 50 с. — 1,35/0,675 п.л.

11. Тулемисов У. М. В кн: Проведение анализа работы вычислительного центра ЦА & laquo-Роснедвижимость»-: ФГУП & laquo-ФКЦ Земля& raquo-- рук. С. П. Селезнев. М., 2006. — 124 с. (рук.)

12. Тулемисов У. М. В кн: План IP адресного пространства КСПД ОАО & laquo-Московская объединенная электросетевая компания& raquo-: ООО & laquo-КФ & laquo-МРЦБ»-- рук. В. В. Ленчинский. М., 2007. — 15 с. (рук.)

13. Тулемисов У. М. В кн: Проектирование коммутационных узлов доступа транспортного кольца КСПД ОАО & laquo-МОЭСК»-: ООО & laquo-КФ & laquo-МРЦБ»-- рук. В. В. Ленчинский. М., 2008. — 153 с. (рук.)

14. Тулемисов У. М. В кн: Комплекс услуг и работ по проектированию телекоммуникационных узлов доступа ПЭС, РРС и ПС ОАО & laquo-МОЭСК»-: ООО & laquo-КФ & laquo-МРЦБ»-- рук. В. В. Ленчинский. М., 2008. — 366 с. (рук.)

15. Тулемисов У. М. В кн: Центр обработки и хранения данных ОАО & laquo-МОЭСК»-: ООО & laquo-КФ & laquo-МРЦБ»-- рук. В. В. Ленчинский. М., 2007. — 220 с. (РУК.)

16. Тулемисов У. М. В кн: Предложения по информатизации МРСК. Концерн & laquo-Системпром»-- рук. Ю. В. Бородакий. — М.: 2010. 50 с. (рук.)

17. Материалы официального сайта ФНС России. URL: http: //www. nalog. ru/ (дата обращения 20. 09. 09)

18. Материалы официального сайта Федерального государственного унитарного предприятия & laquo-Главный научно-исследовательский вычислительный центр Федеральной налоговой службы& raquo-. URL: www. gnivc. ru (дата обращения 05. 10. 09)

19. Проект модернизации архитектуры информационной системы ФНС России. Книги 1−4. М.: ФГУП ГНИВЦ ФНС РФ, 2006 г.

20. Автоматизированная информационная система АИС & laquo-Налог 2 Москва& raquo-. URL: http: //oviont. ni/projects/ais/tax2moscow/ (дата обращения 20. 09. 09)

21. Security Intelligence Operations. URL: http: //www. cisco. com/en/US/solutions/ collateral/ns340/ns394/ns 17 l/ns44l/ataglancec45−532 090. pdf (дата обращения 10. 11. 2010)

22. Cisco 2008 Annual Security Report, https: //tools. cisco. com/gdrp/ coi-ga/showsurvey. do? surveyCode=4026&keyCode=17 1020l (дата обращения 10. 11. 2010)

23. Poneman Institute Study 2008. http: //www. washingtonpost. com/wp-dyn/content/article/2009/02/02/AR2009020203064. html? hpid=sec-tech (дата обращения 10. 11. 2010)

24. Бородакий Ю. В., Лободинский Ю. Г. Основы теории систем управления (исследование и проектирование) — М.: Радио и связь, 2004. — 256 с.

25. Александрович А. Е., Бородакий Ю. В., Чуканов В. О. Проектирование высоконадежных информационно-вычислительных систем. М.: Радио и связь, 2004. 144 с.

26. Бородакий Ю. В., Лободинский Ю. Г. Информационные технологии в военном деле: Основы теории и практического применения. М.: Радио и связь, 2008. — 392 с.

27. Уэнстром М. Организация защиты сетей Cisco: Пер. с англ. — М.: Издательский дом & laquo-Вильяме»-, 2005. 768 с.

28. Правовое обеспечение информационной безопасности: Учеб. Пособие для Высш. Учеб. Заведений / С. Я. Казанцев и др.- под ред. С. Я. Казанцева. — М.: Издательский центр & laquo-Академия»-, 2008. — 240 с.

29. Лукацкий A.B. Краткий толковый словарь по информационной безопасности. М., 2000. — 177 с. URL: http: //www. chuvsu. ru/~fakdiz/files (дата обращения 10. 11. 2010)

30. Сухов A.B., Мячин A.B. Методы и технологии выработки управленческих решений при создании сложных технических комплексов. Учеб. Пособие. — М.: ВА РВСН им. Петра Великого, 2009. 334 с.

31. Грушо A.A. Теоретические основы компьютерной безопасности: учеб. Пособие для студентов высш. Учеб. Заведений / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. М.: Издательский центр & laquo-Академия»-, 2009. 272 с.

32. Чипига А. Ф. Информационная безопасность автоматизированных систем: учеб. Пособие для студентов вузов. М.: Гелиос АРВ. — 336 с.

33. Галатенко В. А. Стандарты информационной безопасности: курс лекций: учеб. Пособие / Под ред. Акад. РАН В. Б. Бетелина М.: ИНТУИТ. РУ, 2009. — 264 с.

34. Лось В. П., Информационная борьба, ее военный аспект и составные элементы // Материалы научно-технического семинара. Информационная борьба. РЭБ как основа системы информационной борьбы. М.: ВА им. Ф. Э. Дзержинского, 1994. -С. 6−15.

35. Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов A.A. Основы информационной безопасности. Учебное пособие для вузов. М.: Горячая линия -Телеком, 2006. — 544 с.

36. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. М: Горячая линия-Телеком, 2004. — 280 с.

37. Расторгуев С. П. Основы информационной безопасности. М.: Академия, 2007. — 192 с.

38. Расторгуев С. П. Информационная война. Проблемы и модели. Экзистенциальная математика. — М.: Гелиос, 2006. — 240 с.

39. Кульба В. В., Ковалевский С. С., Шелков А. Б. Достоверность и сохранность информации в АСУ М.: Синтег, 2003. — 500 с.

40. Хозиков В .И. Информационное оружие. С. -Пб.: ОЛМА-ПРЕСС, 2003. -480 с.

41. Общетехнический регламент обеспечения безопасности государства, общества и личности при использовании систем (продукции) с компьютерной обработкой информации (проект). URL: http: //www. serti. ru/pages. php? id=3885&page=l (дата обращения 10. 11. 2010),

42. Федеральный закон от 27 июля 2006 г. N 149-ФЗ & laquo-Об информации, информационных технологиях и о защите информации& raquo-. URL: http: //www. rg. ru/2006/07/29/informacia-dok. html (дата обращения 31. 10. 2010).

43. ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средтва обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: ИПК Издательство стандартов, 2002.

44. ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средтва обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: ИПК Издательство стандартов, 2002.

45. ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК Издательство стандартов, 2002.

46. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. М., 1992.

47. Гостехкомиссия России. Руководящий документ. Защита от несанкциниро-ванного доступа к информации. Термины и определения. М., 1992.

48. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М., 1992.

49. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.

50. Гостехкомиссия России. Руководящий документ. Средства вычислительно техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.

51. Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. -М., 1992.

52. Доктрина информационной безопасности Российской Федерации. URL: http: //www. rg. ru/oficial/doc/minandvedom/mimbezop/doctr. shtm (дата обращения 10. 11. 2010)

53. Костин A.B. Информация в системе военной политики государства: Дисс. д-ра полит, наук: 23. 00. 02: Москва, 2003 482 с. РГБ ОД, 71: 04−23/18-Х

54. Шишкина JI.P. Особенности информационно-психологических воздействий в современной информационно-психологической борьбе: Дис. канд. полит. наук: 20. 01. 02 Москва, 2005 214 с. РГБ ОД, 61: 06−23/54

55. Зырянова Т. Ю. Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов: автореф. дис. канд. техн. наук: 05. 13. 19. М, 2008

56. Будько М. Ю. Разработка метода обнаружения дестабилизирующего широ- ¦ ковещательного трафика на основе анализа сетевой статистики: автореф. дис. канд. техн. наук: 05. 13. 19. М, 2009.

57. Будько М. Б. Метод обнаружения аномалий телекоммуникационных данных на основе математических моделей оптимизации алгоритмов спектрального и спектрально-временного анализа: автореф. дис. канд. техн. наук: 05. 13. 19. -М, 2009.

58. Липатов А. Л. Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак: автореф. дис. канд. техн. наук: 05. 13. 19. -М, 2009.

59. Павлютенков A.A. Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры: автореф. дис. канд. техн. наук: 05. 13. 19. М, 2009.

60. Машкина И. В. Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий: автореф. дис. докт. техн. наук: 05. 13. 19. М, 2009.

61. Сердюк В. А. Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак: автореф. дис. канд. техн. наук: 05. 13. 19. М, 2005.

62. Флейшман Б. С. Основы системологии. — М.: Радио и связь, 1982. 368 с.

63. Дружинин В. В., Конторов Д. С. Системотехника. М.: Радио и связь, 1985. — 205 с.

64. Модель предметной области. URL: http: //www-sbras. nsc. ru/Report2006/Report321/nodel4. html (дата обращения 10. 11. 2010)

65. ГОСТы серии 34. URL: http: //nd. gostinfo. ru/doc. aspx? cata-Iogid=gost& classid=-l&search=34. (дата обращения 10. 11. 2010)

66. Федеральный закон от 20. 02. 95 № 24-ФЗ & laquo-Об информации, информатизации и защите информации& raquo-. URL: http: //www. cci. ru/ infolaws/showone. asp? id=637 (дата обращения 10. 11. 2010)

67. Российская энциклопедия по ¦ охране труда. URL: http: //slovari. yandex. ru/dict/trud/article/ot 1/otl0144. htm? text6e3onacHocTb&stpar3=1.4 (дата обращения 10. 11. 2010)

68. Липаев В. В. Анализ и сокращение рисков проектов сложных программных средств. М.: Синтег, 2005. — 2008 с.

69. Липаев B.B. Функциональная безопасность программных средств. — М.: Синтег, 2004. -340 с.

70. Советский энциклопедический словарь. / Под ред. А. М. Прохорова. М.: Сов. Энциклопедия, 1987. — 1600 с.

71. Горшков В. В., Ефимов Г. П. Некоторые вопросы теории информационной борьбы РВСН // Совершенствование информационных технологий, защита и поражение информационных систем: Научно-технический сборник. — М.: В, А РВСН, 1998, с. 75−78.

72. Устинов Г. Н. Основы информационной безопасности систем и сетей передачи данных. М.: Синтег, 2000. — 248 с

73. Чипига А. Ф. Информационная безопасность автоматизированных систем: Учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности. М.: Гелиос АРВ, 2010. — 336 с.

74. Эффективность и надежность в технике. Т. 3. Эффективность технических систем. / Под ред. В. Ф. Уткина и Ю. В. Крючкова — М.: Машиностроение, 1988. -330 с.

75. Ожегов С. И., Шведова Н. Ю. Толковый словарь русского языка. М.: & laquo-Азъ»-, 1995. -908 с.

76. Философский словарь. М.: Политическая литература, 1975. — 496 с.

77. Глазов Б. И. Системология информационных отношений. ИКС-метод в си-стемологии. М.: РВСН, 1996. — 112 с.

78. Шеннон К. Работы по теории информации и кибернетике. М.: Изд. Иностранной литературы, 1963. — 829 с.

79. Федеральный закон от 20. 02. 95 № 24-ФЗ & laquo-Об информации, информатизации и защите информации& raquo-. М.: Кремль. — 21 с. (дата обращения 10. 11. 2010)

80. Титов В. Б., Шевченко A.B. Россия понимается любовью. Ставрополь, 1997. -140 с.

81. Дружинин В. В., Конторов Д. С., Конторов М. Д. Введение в т-еорию конфликта. М.: Радио и связь, 1989. — 288 с.

82. Даль В. И. Толковый словарь живого великорусского языка. В 4 томах. — М.: 1991.

83. Словарь современного русского литературного языка в 20 томах. — М.: Русский язык, 1991.

84. Пойа Д. Математика и правдоподобные рассуждения. — М.: Наука (Физма-тгиз), 1975. -465 с.

85. Логика и аргументация. Правдоподобные рассуждения. URL: http: //logica-argument. narod. ru/Pravdopodobnie-rassuzhdeniya-iy. html (дата обращения 25. 02. 2011)

86. Давыдова И. В. Урок по математике (комбинаторике) на тему: & quot-Логика перебора& quot-. URL: http: //festival. lseptember. ru/articles/413 192/ (дата обращения 25. 02. 2011)

87. Шелупанов A.A., Зюзьков В. М. Математическая логика и теория алгоритмов. / Учебное пособие для вузов, 2-е изд. М.: Горяч. Линия. Телеком, 2007. -146 с.

88. Мухин В. И., Новиков В. К. Информационно-психологическое оружие. -М.: ВА РВСН им. Петра Великого, 1999. 100 с.

89. Система сбора данных по атакам IntelliShield Alert Manager. URL: https: //intellishield. cisco. com/security/alertmanager/basicSearch. do (дата обращения 15. 10. 10)

90. IntelliShield Alert Manager Risk Rating System. Cisco Systems, 2006. — 4 p.

91. Фишинг. URL: http: //www. kaspersky. ru/phishing (дата обращения 10. 11. 2010)

92. Прохоров С. А. Прикладной анализ неэквидистантных временных рядов -Самара: СГАУ, 2001. 375 с. URL: http: //www. ssau. ni/resources/sotrudniki/prohorov/2/ (дата обращения 10. 11. 2010)

93. Прохоров С. А., Иващенко A.B., Графкин A.B. Автоматизированная система корреляционно-спектрального анализа случайных процессов — Самара: СНЦ РАН, 2002. 286 с. URL: http: //www. ssau. rU/resources/sotrudniki/prohorov/7/ (дата обращения 10. 11. 2010)

94. Прохоров С. А., Графкин A.B. Программный комплекс корреляционно-спектрального анализа в ортогональных базисах — Самара: СНЦ РАН, 2005. -198 с. URL: http: //www. ssau. rU/resources/sotrudniki/prohorov/8/ (дата обращения 10. 11. 2010)

95. Прикладной анализ случайных процессов. / Под ред. С. А. Прохорова -Самара: СНЦ РАН, 2007. 582 с. URL: http: //www. ssau. rU/resources/sotrudniki/prohorov/9/ (дата обращения 10. 11. 2010)

96. Прохоров С. А., Графкин В. В. Структурно-спектральный анализ случайных процессов Самара: СНЦ РАН, 2010.- 147 с. URL: http: //www. ssau. ru/flles/resources/sotrudniki/prohorov/14ssasp. pdf (дата обращения 10. 11. 2010)

97. Автоматизированные системы аппроксимативного анализа случайных процессов / Под редакцией Прохорова С. А. Самара: СГАУ, 2010. — 26 с. URL: http: //www. ssau. nl/files/resources/sotrudniki/prohorov/ prohorovautosystems. pdf (дата обращения 10. 11. 2010)

98. Поток случайных событий. Лекция 28. URL: http ?//stratum. ac. ru/textbooks/modelir/lection28. html (дата обращения 10. 11. 2010)

99. Потоки событий. URL: http: //andreyusoft. narod. ru/uchebnikl/part5p2. html

100. Гнеденко Б. В., Беляев Ю. К., Соловьев А. Д. Математические методы в теории надежности. М.: Изд-во & quot-Наука"-, Физматлит, 1965. — 524 с.

101. Феллер В. Введение в теорию вероятностей и ее приложения. Второе издание (перевод со второго издания). Т. 2. — М.: Мир, 1967. — 752 с.

102. Феллер В. Введение в теорию вероятностей и ее приложения. Второе издание (перевод со второго издания). Т. 1. — М.: Мир, 1964. — 499 с.

103. Бойченко- A.B. Функциональная стандартизация информационных систем и инфраструктур: Дис. канд. техн. наук: 05. 13. 15, 05. 13. 11: Москва, 2004 132 с. РГБ ОД, 61: 04−5/2755

104. Щербо В. К. Профили и функциональные стандарты в открытых системах //DataCommunications/RE, 1999, № 3,.с. 62−71.

105. Обобщенная модель открытых информационных систем и ее использование для построения профилей этих систем / Бойченко A.B., Горелкин Г. А, Горшков В. В., Филинов Ю. Н. Data Communications. — 2000.- № 1,2.

106. ISO / IEC TR 10 000−3: 1995 (E). Information Technology. Framework and Taxonomy of International Standardized Profiles. Part 3. Principles and Taxonomy for Open Systems Environment Profiles.

107. ГОСТ P ИСО / МЭК TO 10 000−1-93. Информационная технология/Основы и технология функциональных стандартов. Часть 1. Основы.

108. Эталонная архитектура SAFE. URL: http: //www. cisco. com/ en/US/netsol/ns954/index. html (дата обращения 25. 10. 10)

109. СОРМ. URL: http: //ru. wikipedia. org/wiki/

110. Кадер М. Сетевые атаки. URL: http: //lagman-join. narod. ru/spy/CNEWS/ciscoattacks. html (дата обращения 10. 11. 2010)

111. Лукацкий А. Обнаружение атак. — Санкт-Петербург: BHV-Санкт-Петербург, 2003. 608 с.

112. Denial of Service Attacks. http: //wvm. cert. org/techtips/ deni-alofservice. html. (дата обращения 10. 11. 2010)

113. Bugtrad. URL: http: //www. securityfocus. com (дата обращения 10. 11. 2010)

114. CERT. URL: (http: //www. cert. com (дата обращения 10. 11. 2010)

115. Семенов Ю. А. Обзор некоторых видов сетевых атак. URL: http: //docs. pcn. com. ua/book. itep. ru/intrusion. html (дата обращения 10. 11. 2010)

116. Семенов Ю. А. Краткий обзор различных видов сетевых атак. URL: http: //www. intuit. ru/department/network/pdsi/12/ (дата обращения 10. 11. 2010)

117. Systems Network Architecture (системная сетевая архитектура) URL: http: //ru. wikipedia. org/wiki/SNA (дата обращения 10. 11. 2010)

118. Government Open Systems Interconnection Profile Users' Guide, Version 2. NIST Special Publication 500−192. 1991. (дата обращения 10. 11. 2010) URL: http: //www. cplire. rU/rus/casr/os/36/3. htm (дата обращения 10. 11. 2010)

119. Филинов Е. Н., Бойченко А. В. Методика формирования и применения профилей открытых информационных систем, www. ict. edu. ru/vconf/files/ tm99021. doc (дата обращения 10. 11. 2010)

120. MUSIC Open System Handbook. A Guide To Building Open System. Digital Equipment Corp. USA, 1991. — 225 p.

121. MIC Guide of Open System Actors. AFUU (Association Francaise des Utilisateurs d’Unix et des systems ouverts (France). 1992. — 112 рю

122. ISOtfEC TR 14 252: 1996. Information Technology. Guide to the POSIX Open System Environment (OSE) Информационные технологии. Руководство для среды открытой системы POSIX. URL: http: //www. standards. ru/document/3 860 606. aspx (дата обращения 10. 11. 2010)

123. TAFIM Reference Model. http: //www. sei. cmu. edu/str/descriptions/ tafimbody. html (дата обращения 10. 11. 2010)

124. Филинов E.H. Выбор и разработка концептуальной модели среды открытых систем. //Открытые системы. — 1995. № 6. URL: http: //www. osp. ru/os/1995/06/178 768/ (дата обращения 10. 11. 2010)

125. Бойченко A.B., Филинов E.H. Нормативно-техническая база информационной инфраструктуры. // Информационное общество. — 2000. № 6. — С. 21−27.

Заполнить форму текущей работой