Вход

Информационная устойчивость программных продуктов при воздействиях типа «троян»

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 289034
Дата создания 21 сентября 2014
Страниц 102
Мы сможем обработать ваш заказ (!) 26 апреля в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
320руб.
КУПИТЬ

Описание

Работа защищена на "Отлично" ...

Содержание

1 Научно-методическое обеспечение вероятностного анализа
процессов атак на компьютерные системы с помощью
троянских программ 14
1.1 Обзор троянских программ 14
1.2 Описание процессов троянских атак на компьютерную систему
с помощью показательного (экспоненциального) распределения 22
1.3 Аналитический подход к численному риск-анализу
в отношении объекта исследования 30
2 Вероятностные модели компьютерных систем,
подвергающихся троянским атакам 37
2.1 Построение моделей для риск-анализа атакуемых
компьютерных систем на основе показательного
(экспоненциального) распределения 37
2.2 Модели риск-анализа для сложных троянских атак
на компьютерные системы 45
3 Исследование движений параметров рисков
при изменении параметров атаки 57
3.1 Построение матриц чувствительности рисков
компьютерной системы, подвергающейся троянским атакам 57
3.2 Динамические модели рисков компьютерной системы
при изменении параметров троянских атак 63
3.3 Модели движения рисков компьютерной системы
при различных вариантах изменения параметров троянских атак 71
4 Управление рисками компьютерной системы,
подвергающейся троянским атакам 81
4.1 Критерии качества управления рисками 81

4.2 Ограничения на процесс управления и постановка задач
оптимального управления рисками 84
4.3 Алгоритм управления рисками компьютерной системы,
подвергающейся троянским атакам 92

Введение

В дипломной работе получены следующие основные результаты:
1. Рассмотрены подходы к определению и классификация троянских программ, способы их проникновения на компьютеры пользователей, а также их структура. Для дальнейшего исследования среди троянских программ был выделен подкласс Backdoor, составляющий немногим менее трети всего класса (29,63%), так как представители данного подкласса обладают наибольшей функциональностью и являются наиболее изощренными и развитыми средствами информационного воздействия внутри рассматриваемого класса.
2. На основе показательного распределения разработаны и исследованы вероятностные модели троянских атак на компьютерную систему, из одного и нескольких источников.

Фрагмент работы для ознакомления

Таким образом, если , то условия Ф.Джона не имеют практического значения для нахождения оптимальной точки. В связи с этим более интересны случаи, когда . Кун и Таккер независимо от Ф.Джона получили необходимые условия оптимальности точно того же типа, но с дополнительным свойством . Чтобы гарантировать положительность множителя , можно предъявлять различные требования к функциям ограничений. Обычно эти требования называют условиями регулярности [72, 112].В приведенной ниже теореме [72] сформулированы необходимые условия оптимальности Куна-Таккера. При этом требуется, чтобы градиенты функций, определяющих активные ограничения, были линейно независимы.Теорема (необходимые условия Куна-Таккера). Пусть - непустое открытое множество в , , . Рассмотрим задачу Р. Пусть - произвольная допустимая точка этой задачи, а . Предположим, что функции и для дифференцируемы в точке , а функции при непрерывны в этой точке. Пусть также векторы при линейно независимы. Если - точка локального оптимума задачи Р, то существуют такие числа для , чтоЕсли, кроме того, функции для дифференцируемы в точке , то условия Куна-Таккера можно переписать в следующей форме:Так же как и в условиях Ф.Джона, числа называются множителями Лагранжа, а равенства - условиями дополняющей нежесткости. В векторной форме необходимые условия Куна-Таккера принимают вид:Здесь - матрица порядка , у которой -й столбец равен , а есть -мерный вектор множителей Лагранжа [112].Любой вектор, представимый в виде , где при , принадлежит конусу, натянутому на векторы градиентов тех функций, которые определяют активные ограничения в точке . Из условий Куна-Таккера следует, что при , т.е. вектор принадлежит этому конусу.В приведенной ниже теореме [72, 112] показывается, что при некоторых дополнительных требованиях выпуклости необходимые условия Куна-Таккера являются также и достаточными условиями оптимальности. Теорема (достаточные условия Куна-Таккера). Пусть - непустое открытое множество в , , . Рассмотрим задачу Р. Пусть - произвольная допустимая точка этой задачи и . Предположим, что функция псевдовыпукла в точке , а функции при квазивыпуклы и дифференцируемы в . Если в точке выполняются условия Куна-Таккера, т.е. существуют такие неотрицательные числа , что , то - точка глобального минимума задачи Р.Очевидно, что если функции и выпуклы в и, следовательно, псевдовыпуклы и квазивыпуклы в этой точке, то теорема Куна-Таккера справедлива. Точно так же теорема оказывается справедливой для случая глобальной выпуклости функции – выпуклости во всех точках допустимой области [72, 112].Для решения задач нелинейного программирования разработаны различные численные методы [111]. Одним из наиболее распространенных является квазиньютоновский метод (алгоритм Бройдена – Флетчера – Гольдфарба – Шанно), суть которого заключается в замене исходной задачи с ограничениями эквивалентной задачей безусловной оптимизации и дальнейшем ее решении.Квазиньютоновский метод [111] основан на накоплении информации о кривизне целевой функции по наблюдениям за изменением градиента. Он не предполагает явное формирование матрицы Гессе (симметричная квадратная матрица образованная вторыми частными производными функции), заменяя ее некоторым приближением. Аппроксимация матрицы Гессе производится итерационно по следующей формуле:где , .В качестве стартовой точки может быть установлена некая положительно определенная матрица, например, тождественная матрица (единичная матрица). Более удобно иметь аппроксимацию не матрицы , а обратной к ней матрицы . Приведенное рекуррентное соотношение подобную замену допускает, при этом сам алгоритм становится практически идентичным известному методу Давидона – Флетчера – Пауэлла, за тем исключением, что в последнем векторы заменены на векторы и наоборот.Информация о градиенте задается посредством аналитически определенных градиентов или с помощью частных производных, рассчитанных численным образом с помощью метода конечных разностей. Такой подход включает в себя поочередной учет всех направлений вектора  , а также расчет скорости изменения целевой функции.Для каждой основной итерации линейный поиск осуществляется в направлении:Направление поиска всегда направлено по направлению спуска. Это означает, что для некого произвольного малого шага в направлении , отмечается уменьшением по величине целевой функции. После достижения положительных значений , согласно определению матрицы Гессе, устанавливается и положительное значение величины . Член является произведением параметра длины шага линейного поиска и сочетания направления поиска с прошедшим или текущим расчетным значением градиента.При реализации достаточно точного линейного поиска всегда можно достигать неких положительных значений . Поскольку направление поиска всегда направлено в сторону уменьшения, то и также всегда будут иметь положительные значения. Таким образом, возможные отрицательные значения члена могут быть получены только в случае малых значений при соответствующем возрастании точности линейного поиска.Методы линейного поиска [72, 111, 112] выбираются в зависимости от того имеется ли реальный доступ к информации о градиенте или он должен вычисляться численно посредством метода конечных разностей. Когда информация о градиенте является реально доступной, то применяется кубический полиномиальный метод. В случае, когда информация о градиенте не доступна, то используется смешанный квадратичный и кубический метод.При использовании кубического полиноминального метода значения градиента и искомой функции определяются на каждой итерации . На каждой итерации производится некая корректировка в случае, если обнаружена новая точка , которая удовлетворяет условиюДля каждой итерации с использованием шага  проводится попытка сформировать новую итерацию в формеЕсли на данном шаге не выполняется написанное выше условие, то  уменьшается и формируется новый шаг уже с . Наиболее распространенный способ такого снижения основан на эффекте биективности, т.е. размер шага непрерывно делится пополам.В случае если будет найдена некая точка, удовлетворяющая условию , а член  будет больше нуля, то выполняется соответствующая корректировка шага. Если это условие не выполняется, то далее проводится кубическая интерполяция до тех пор, пока значение одномерного градиента не будет достаточно малым, а величина  станет положительной.Для оценки близости к точке решения и контроля вариации шага используются значения и .При использовании смешанного квадратичного и кубического метода [111] для охвата минимума используется три точки. Когда минимум окончательно охвачен, то применяется кубическая интерполяция с учетом одного значения градиента и трех значений функции. Если интерполируемая точка имеет значение величины большее, чем величины для трех используемых в данной интерполяции точек, то эта точка заменяется точкой с наименьшим значением функции.Проведем минимизацию квазиньютоновским методом риска компьютерной системы, подвергающейся троянским атакам, в рамках задачи оптимального управления сформулированной в предыдущем пункте. В результате минимизации были получены следующие два оптимальных значения параметра :1) , при условии, что функция риска является выпуклой по параметру ;2) , при условии, что функция риска является вогнутой по параметру .При данных значениях параметра , с учетом соответствующих ограничений, функция риска принимает минимальные значения. Исходя из этого, управление риском компьютерной системы, подвергающейся троянским атакам, по параметру может осуществляться в соответствии со следующим алгоритмом:- если выполняется неравенство:то параметр необходимо уменьшать, так, чтобы его значение было как можно ближе к первому оптимуму , т.е. необходимо уменьшать вероятность появления малых ущербов;- если написанное выше неравенство не выполняется, т.е. функция риска является вогнутой по параметру , то управление риском необходимо осуществлять в соответствии с концепцией увеличения значения параметра , так, чтобы оно было как можно ближе ко второму оптимальному значению . Смысл данного шага заключается в уменьшении математического ожидания ущерба.На рисунке 4.2 представлен график функции риска в зависимости от номера дискреты ущерба и параметра троянской атаки , в случае оптимального управления.Рисунок 4.2 – График риска в случае оптимального управленияТеперь рассмотрим случай распределенной троянской атаки. Проведем минимизацию квазиньютоновским методом риска компьютерной системы, подвергающейся распределенной троянской атаке, в рамках задачи оптимального управления сформулированной в предыдущем пункте.В результате минимизации были получены следующие оптимальные значения параметров и : , . При данных значениях параметров, с учетом соответствующих ограничений, в том числе касающихся диапазона изменения значений ущерба , функция риска принимает минимальные значения. Исходя из этого, управление риском компьютерной системы, подвергающейся распределенной троянской атаке, по параметрам и должно осуществляться в рамках приближения их значений к оптимальным. Смысл этого управления заключается в уменьшении вероятности наступления малых ущербов.На рисунке 4.3 представлены график функции риска в зависимости от номера дискреты ущерба (при условии ) в случае оптимального управления и, для примера, график функции риска с параметрами , в случае отсутствия управления.Рисунок 4.3 – Графики функции риска в случае оптимального управления и функции риска с параметрами , в случае отсутствия управленияТаким образом, в результате проведенных исследований были решены следующие задачи:- определены критерии качества управления рисками компьютерной системы, подвергающейся троянским атакам;- на основе критериев качества, задаваемых уровнями соответствующих рисков, сформулированы задачи оптимального управления рисками компьютерной системы, подвергающейся как распределенной, так и нераспределенной троянской атаке. Определено, что данные задачи относятся к классу оптимизационных задач нелинейного программирования;- с помощью квазиньютоновского метода минимизированы целевые функции управления рисками, представленные критериями качества, а также разработан алгоритм управления рисками компьютерной системы, подвергающейся как распределенной, так и нераспределенной троянской атаке. Далее необходимо решить следующие задачи:- оценить экономическую эффективность проведенного исследования;- рассмотреть исследуемую проблематику с точки зрения обеспечения безопасности жизнедеятельности.5 Организационно-экономическая часть 5.1 Формирование этапов и перечня работ по риск-оценке информационной устойчивости программных продуктов при воздействиях типа «троян»Программное обеспечение (ПО) может существовать только в контексте некоторой компьютерной системы (КС), следовательно, риск-оценку информационной устойчивости программных продуктов необходимо рассматривать как риск-оценку (риск-анализ) информационной устойчивости компьютерной системы, в состав которой входит данное ПО. Под информационной устойчивостью компьютерной системы будем понимать способность КС эффективно реализовывать свои целевые функции, т.е. эффективно функционировать. Общий критерий эффективности функционирования компьютерной системы не должен противоречить частным критериям ее подсистем, следовательно, эффективность функционирования подсистемы информационной безопасности должна характеризоваться метриками эффективности компьютерной системы. Наиболее адекватным способом, позволяющим взаимоувязать критерии эффективности компьютерной системы и частные критерии эффективности подсистемы информационной безопасности, является управление информационными рисками, согласно которому эффективность подсистемы информационной безопасности оценивается как величина остаточного риска, связанного с информационными активами. Значимость управления информационными рисками заключается в возможности, во-первых, прогнозировать в определенной степени наступление рискового события, во-вторых, заблаговременно принимать необходимые меры к снижению размера возможных неблагоприятных последствий.Исследование «Риск оценка информационной устойчивости программных продуктов, при воздействиях типа «троян»» было осуществлено в несколько этапов, содержание и организацию которых регламентируют [43, 87, 92, 96].В дипломной работе определяется перечень этапов и работ с конкретизацией перечня работ теоретических исследований. Перечень этапов работы представлен в таблице 5.1, работ, связанных с проведением теоретических исследований, – в таблице 5.2, полный перечень проведенных работ – в таблице 5.5.5.2 Определение трудоемкости риск-оценки информационной устойчивости программных продуктов при воздействиях типа «троян»Для расчета трудоемкости при отсутствии нормативов была использована методика удельных весов. Для этого экспертным методом были установлены удельные веса этапов работы в общей трудоемкости и произведен расчет одного из них. Для расчета был выбран этап «Теоретические исследования», так как его работы можно оценить с высокой степенью точности, что увеличит точность оценки трудоемкости работы в целом [87, 92]. Для этого этап был разбит на работы и трудоемкость каждой из них оценена экспертным путем. Примерное соотношение этапов научного исследования зафиксировано в таблице 5.1.Таблица 5.1 – Соотношение этапов риск-оценки информационной устойчивости программных продуктов при воздействиях типа «троян»Наименование этапаУдельный вес этапа, %Разработка технического задания работыВыбор направления исследованияТеоретические исследованияОбобщение результатов работы530605Итого:100Трудоемкость этапа «Теоретические исследования» сведена в таблицу 5.2Таблица 5.2 – Трудоемкость этапа «Теоретические исследования»Наименование работыТрудоемкость работы, чел.-ч.1. Обзор троянских программ, их структуры, а также способов их проникновения на компьютеры пользователей.642. Описание процессов троянских атак на компьютерные системы с помощью показательного распределения55Продолжение таблицы 5.2Наименование работыТрудоемкость работы, чел.-ч.3. Построение моделей для риск-анализа атакуемой компьютерной системы на основе показательного распределения 924. Разработка моделей риск-анализа для сложных троянских атак на компьютерную систему1395. Исследование чувствительности рисков компьютерной системы, подвергающейся троянским атакам, к изменению параметров атак1186. Разработка динамических моделей рисков компьютерной системы при изменении параметров троянских атак1267. Построение моделей движения риска компьютерной системы при различных вариантах изменения параметров троянских атак498. Обоснование критериев качества управления риском компьютерной системы, подвергающейся троянским атакам359. Введение ограничений на процесс управления и постановка задачи оптимального управления риском6310. Разработка алгоритмов управления риском компьютерной системы, подвергающейся троянским атакам15911. Составление отчета о проведении теоретических исследований83Итого:983Трудоемкость риск-оценки информационной устойчивости программных продуктов при воздействиях типа «троян» рассчитывается по формуле:где - трудоемкость проведенной работы, чел.-ч.; - трудоемкость подробно рассчитанного этапа, чел.-ч.; - удельный вес этапа в общей трудоемкости, %.Процентом от трудоемкости всей работы определяется трудоемкость каждого ее этапа (таблица 5.3).Таблица 5.3 – Трудоемкости этапов риск-оценки информационной устойчивости программных продуктов при воздействиях типа троян Наименование этапаУдельный вес этапа, %Трудоемкость,чел.-ч.Разработка технического задания работыВыбор направления исследованияТеоретические исследованияОбобщение результатов работы5306058249198382Итого:1001638Трудоемкость каждого этапа распределяется по его работам экспертным путем [96] (таблица 5.5).Количество исполнителей, одновременно участвующих в данной работе определяется по формуле:где – продолжительность рабочего дня (полезное время), ч; – количество рабочих дней в месяце (169.2ч/8ч); – сложившийся средний коэффициент выполнения планового задания (Кв=1.1 – 1.3); – директивный срок выполнения темы, мес. При расчете полезного времени продолжительности рабочего дня можно принять потери рабочего времени среднегодовые в размере 10% [87]. Директивный срок выполнения темы – это период преддипломной практики и дипломного проектирования, при прохождении преддипломной практики в НИИ берется реальный срок, установленный для данной темы (4 месяца). Таким образом, .Распределение исполнителей темы по профессиям и работам НИР производится экспертно исходя из содержания НИР и обеспечения полной загрузки исполнителей. Данные о составе исполнителей занесены в таблицу 5.4.Таблица 5.4 – Состав исполнителей «Риск-оценки информационной устойчивости программных продуктов при воздействиях типа «троян»Профессия исполнителяКоличествоШифр исполнителяРазрядТарифный коэффициентМесячный оклад, р.1 Руководитель, к.т.н.1А14-й2,813121802 Инженер1Б6-й1,4076092Методика расчета оклада:где - месячный оклад работника бюджетной сферы; - минимальный заработок (норматив) РФ на дату планового расчета; - бюджетный коэффициент соответствующего бюджетного разряда.Таким образом, месячный оклад руководителя, к.т.н. (14 разряд) будет равен:а месячный оклад инженера (6 разряд) будет равен:Часовой заработок руководителя, к.т.н. вычисляется следующим образом: . Часовой заработок инженера равен: . Здесь - номинальный месячный фонд 1 работника (норматив РФ).5.3 Разработка календарного плана проведения риск-оценки информационной устойчивости программных продуктов при воздействиях типа «троян»Календарный план проведения данного исследования представляет модель процесса его выполнения [43, 87]. Календарный план является элементом оперативного планирования и исходным документом для оперативного управления ходом реализации конечной цели; он может служить условием определения затрат на проведение риск-оценки. Для разработки плана рекомендуется использовать сетевой метод. Для построения план-графика в виде сетевой модели необходимо установить технологическую последовательность и зависимость работ друг от друга. Последовательность и зависимость работ определяются при помощи их кодирования [92]. Расчеты занесены в таблицу 5.5. Продолжительность выполнения работ определяется по формуле:где - длительность работы , календарных дней; - коэффициент перевода рабочих дней в календарные ().Таблица 5.5 – Исходные данные для построения и расчета план графика выполнения риск-оценки информационной устойчивости программных продуктов при воздействиях типа «троян»Наименование работыТрудо-емкость, чел.-ч.Количество исполнителей, чел.Продолжительность работы, календарных днейКод работыШифры исполни-телейНаучное прогнозирова-ние2521,820-1А, БПродолжение таблицы 5.5Наименование работыТрудо-емкость, чел.-ч.Количество исполнителей, чел.Продолжительность работы, календарных днейКод работыШифры исполни-телейАнализ периодических изданий и научных публикаций по тематике работы1421,021-2А, БПроведение маркетинговых исследований1111,602-3БОпределение объема работ по риск-анализу510,731-3АРазработка ТЗ и его согласование1521,093-4А, БСоставление сметы затрат на работу, оценка договорной цены работы, экономической эффективности711,024-5БСоставление план-графика выполнения работы510,735-6БСбор, изучение научно-технической литературы, нормативно-технической документации об аналогах6319,196-7БСоставление аналитическо-го обзора3722,707-8А, БФормулирование возможных направлений решения задач, поставленных ТЗ, их сравнительная оценка6925,036-8А, БПродолжение таблицы 5.5Наименование работыТрудо-емкость, чел.-ч.Количество исполнителей, чел.

Список литературы

1 Симонов С. Анализ рисков, управление рисками. JetInfo, №1, 1999.
2 Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: АйТи-Пресс, 2004. – 381 с.
3 Астахов С.А. Актуальные вопросы выявления сетевых атак / С.А. Астахов. – М., 2002. – 169 с.
4 С. Симонов. Аудит безопасности информационных систем. JetInfo, №9, 1999.
5 Вирусная энциклопедия Касперского – Электрон. Дан. – Режим доступа: http://www.viruslist.com.
6 Сборник докладов международной конференции «Компьютерные вирусы и другие преднамеренные программные воздействия». – Киев: 1991. – 502 с.
7 Щербаков Как писать вирусы / Щербаков. – М.: 1993.
8 Безруков Н.Н. Компьютерные вирусы / Н.Н. Безруков. – М.: Наука, 1991.
9 Зегжда П.Д. Теория и практика обеспечения информационной безопасности / П.Д. Зегжда – М.: Издательство «Яхтсмен», 1996. – 192 с.
10 Львович Я.Е., Скрыль С.В. Распределенная защита информации как фактор повышения эффективности мер по борьбе с преступлениями в сфере компьютерной информации. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 3. – Воронеж: ВГТУ, 1998. - с.125-129.
11 Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 4. – Воронеж: ВГТУ, 1999. - с.66-67.
12 Расторгуев С.П. Информационная война / С.П. Расторгуев – М.: «Радио и связь», 1998. – 416 с.
13 Белоусов С.А. Троянские кони. Принципы работы и методы защиты: учебное пособие / С.А. Белоусов, А.К. Гуц, М.С. Планков. – Омск: Издательство Наследие. Диалог-Сибирь, 2003 – 84 с.
14 Остапенко О.А. Риски систем: оценка и управление / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев; Под редакцией Ю.Н. Лаврухина. – М: Горячая линия - Телеком, 2007. – 247 с.
15 Федотов Н. В. «Оценка и нейтрализация рисков в информационных системах»: Методическое пособие по курсу «Основы информационной безопасности»/ Н.В. Федотов, В.А. Алешин; Под ред. Н.В. Медведева. – М.: Изд-во МГТУ им. Н.Э.Баумана, 2004, - 52 с.
16 Липаев В.В. Анализ и сокращение рисков проектов сложных программных средств / В.В. Липаев – М.: СИНТЕГ, 2005. – 224 с.
17 Кулаков В.Г. Риск-анализ информационных систем / В.Г. Кулаков, Д.О. Карпеев, А.Г. Остапенко // Информация и безопасность: научный журнал, том 11, ч.1. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 1. – с.7-30.
18 Казьмин О.А. Программное обеспечение риск-анализа систем / О.А. Казьмин, А.Г. Остапенко, А.В. Гребенников // Информация и безопасность: научный журнал, том 10, ч.2. – Воронеж: Воронеж. гос. техн. ун-т. - 2007. Вып. 2. – с.247-258.
19 Остапенко О.А. Методология оценки риска и защищенности систем // журнал «Информация и безопасность». – Воронеж: Воронеж. Гос. Техн. Ун-т. – 2005. Вып. 2. – с.28-32.
20 В.И. Клейменов Инновации и риски: механизмы и практика создания региональной инновационной системы Воронежской области // Информация и безопасность: научный журнал, том 11, ч.3. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 3. – с.331-336.
21 Безруков Н.Н. Компьютерная вирусология. Часть 1: Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в операционной системе MS DOS / 1990. - 450 с.
22 Лефевр В.А. Конфликтующие структуры. Изд. третье. / В.А. Лефевр. – М.: Институт психологии РАН, 2000. - 136 с.
23 Прилепский В.В. Конфликты в информационно-телекоммуникационных системах: учеб. пособие / В.В. Прилепский. – Воронеж: Воронеж. гос. техн. ун-т, 2004. – 144 с.
24 Мельников В. Защита информации в компьютерных системах / В. Мельников – М.: «Финансы и статистика», «Электронинформ», 1997.
25 Завгородний М. Г., Махинов Д. В., Скрыль С. В. Способ формирования аналитических выражений для оценки своевременности реакции подсистемы защиты информации. // В сборнике «Прикладные вопросы защиты информации», Воронеж, Изд-во Воронежской высшей школы МВД России, 1996.
26 Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II). - National Institute of Standards and Technology, National Security Agency, US Government, 1993.
27 Скрыль С.В. Показатель эффективности защиты информации в автоматизированных системах. // Материалы Международной конференции “Информатизация правоохранительных систем”. Ч.2. - М.: Академия управления МВД России. 1997. с. 36-38.
28 Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования. JetINFO, № 1(56), 1998 г.
29 Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
30 Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95, 1997. – 312с.
31 Н.А. Костин. Общие основы теории информационной борьбы. М.: Академия ГШ, 2000, 308 с.
32 Касперский Е.В. Компьютерные вирусы в MS DOS. –М.: «Эдель» – «Ренесанс», 1992.
33 Frank A. Stevenson. Cracked WINDOWS. PWL. FIDO area LV.MTASK, 05.12.95.
34 Касперский Е.В. Компьютерные вирусы и методы борьбы с ними. – М: 1991.
35 А. Лукацкий. Атаки на информационные системы. Типы и объекты воздействия. Электроника: Наука, Технология, Бизнес. №1, 2000.
36 Костин Н.А. Общие основы теории информационной борьбы. «Военная мысль», 1997, №3.
37 Павлов В.А., Пятунин А.Н., Сидоров Ю.В., Толстых Н.Н. Оценка возможности применения метода координации при моделировании конфликтного функционирования автоматизированных телекоммуникационных систем. Сборник трудов 7 международной конференции «Радиолокация, навигация, связь», Воронеж, 24-26 аперля 2001 г., том 2, с. 1047-1060.
38 Аграновский А.В. Основы технологии проектирования систем защиты информации в информационно-телекоммуникационных системах: монография / А.В. Аграновский, В.И. Мамай, И.Г. Назаров, Ю.К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – 260 с.
39 Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Издательство «Единая Европа», 1994.
40 Расторгуев С.П. Философия информационной войны. М.: 2002 г.
41 Гетманцев А.А. и др. безопасность ведомственных информационных телекоммуникационных систем. СПб: ВАС, 1997. − 200с.
42 Howard J. D. An Analysis of Security Incidents on the Internet. - Pittsburgh, Pennsylvania, 15213 USA, 1997.
43 Экономика электронной промышленности / Под ред. П.М. Стуколова. - М.: Высш. шк., 1983. – 192 с.
44 Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. - М.: Издательство «Яхтсмен», 1996.
45 Юсупов Р.М. Вопросы кибернетики. Теория чувствительности и ее применение. – М.: Связь, 1977. – 280 с.
46 Розенвассер Е.Н. Чувствительность систем управления / Е.Н. Розенвассер, Р.М. Юсупов – М.: Наука, Главная редакция физико-математической литературы. 1981. – 464 с.
47 Толстых Н.Н. Введение в теорию конфликтного функционирования информационных и информационно-управляющих систем: Учебное пособие // Н.Н. Толстых, В.А. Павлов, Е.И. Воробьева – Воронеж: Воронежский государственный технический университет, 2003. – 93 с.
48 Кононов А.А. Управление безопасностью региональной информационной инфраструктуры // сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Череш¬кина Д.С., РАН ИСА, - М., Едиториал УРСС, 2002. - С.36-53.
49 Фихтенгольц Г.М. Курс дифференциального и интегрального исчисления – М.: Гостехиздат, 1968. – 607 с.
50 Юсупов P.M., Пальчун Б.П. Безопасность компьютер¬ной инфосферы систем критических приложений. // Вооружение. Политика. Конверсия. 1993. – № 2. – 52-56 с. – № 3. – 23-31 с.
51 Эрроусмит Д., Плейс К. Обыкновенные дифференциальные уравнения: Качественная теория с приложениями. – М.: Мир, 1986. – 243 с.
52 Остапенко Г.А. Информационные операции и атаки в социотехнических системах: уч. пособие для вузов / Под ред. чл.-корр. РАН В.И. Борисова. – М.: Горячая линия - Телеком, 2007. – 134 с.
53 Штарьков Ю.М. Некоторые теоретико-информацион¬ные задачи защиты дискретных данных. – Проблемы передачи информации. 1994. – Т. 30. – № 2. – 49 – 60 с.
54 Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, - М., 1997.
55 Ярочкин В.И. Информационная безопасность. Учебное пособие. – М.: Международные отношения, 2000. – 400 с.
56 Статьев В.Ю., Шарков А.Е. Проблемы защиты корпоративной ин¬
формационной системы в процессе ее интеграции в сети общего
пользования // Сборник материалов 5-й Всероссийской конферен¬ции «Информационная безопасность России в условиях глобально¬
го информационного общества», - М., 2003. - С. 184-186.
57 Мищенко Е. Троянские программы: ликбез и самостоятельная защита // КомпьютерПресс, вып. №4, 2005.
58 Щербаков В.Б. Пример оценки риска информационной безопасности беспроводных сетей стандарта IEEE 802.11 на основе использования теории нечетких множеств и нечеткой логики / В.Б. Щербаков, С.А. Ермаков, Д.А. Андреев // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.249-252.
59 Радько Н.М. Расчет рисков ИТКС с учетом использования мер и средств противодействия угрозам удаленного и непосредственного доступа к ее элементам / Н.М. Радько, И.О. Скобелев, Д.В. Паниткин // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.257-260.
60 Карпеев Д.О. Анализ динамики рисков информационных систем // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.284-287.
61 Дмитриева Е.Ю. Параметры и характеристики рисков отказов серверов приложений / Е.Ю. Дмитриева, С.В. Фурсов // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.537-542.
62 Дмитриева Е.Ю. Динамические модели оценки чувствительности рисков компьютерных систем при отказах серверов приложений // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.577-580.
63 Тишков С.А. Динамические модели риска отказов в обслуживании / С.А. Тишков, А.Г. Остапенко // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.609-610.
64 Гмурман В.Е. Теория вероятностей и математическая статистика: уч. пособие, 12-е изд., перераб. – М.: Высшее образование, 2006. – 479 с.
65 Карпычев В.Ю., Минаев В.А. Цена информационной безопасности // Системы безопасности. 2003, № 5. С.128-130.
66 Розанов В.Н. Системный анализ для инженеров. – СПб.: СпбГУ, 1998.
67 Райзберг Б.А., Фатхутдинов Р.А. Управление экономикой. – М.: Издательство ЗАО Бизнес-школа, 1999.
68 Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология. – М.: Майор, 2006. – 512 с.
69 Цыпкин Я.З. Адаптация и обучение в автоматизированных системах. – М.: Наука, 1968. – 400 с.
70 Ловцов Д.А. Контроль и защита информации в АСУ. – М.: ВА им. Ф.Э. Дзержинского. 1997. – 240 с.
71 Н.А. Костин. Общие основы теории информационной борьбы. М.: Академия ГШ, 2000. – 308с.
72 Базара М. Нелинейное программирование. Теория и алгоритмы: пер. с англ. / М. Базара, К. Шетти. – М.: Мир, 1982. – 583 с.
73 Толстых Н.Н. Обобщенная модель процесса функционирования автоматизированных систем в режиме информационного конфликта / Н.Н. Толстых, В.А. Павлов, Р.В. Павлов // Информация и безопасность №4. 1999.
74 Хейес-Рот Ф. Построение экспертных систем. – М.: Мир, 1987. – 370 с.
75 Понтрягин Л.С. Обыкновенные дифференциальные уравнения // М.: Физматгиз, 1961. – 331 с.
76 Вентцель Е.С. Теория случайных процессов и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров. – учеб. пособие для втузов. – 2-е изд., стер. – М.: Высш. шк., 2000. – 383 с.
77 Остапенко Г.А. Оценка влияния на риск сложных информационно-телекоммуникационных систем рисков отдельных подсистем / Г.А. Остапенко, А.Е. Иохвидова // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.280-283.
78 Тишков С.А. Риск-модели распределенных атак отказа в обслуживании // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.613-614.
79 Матвеев. Н.М. Лекции по аналитической теории дифференциальных уравнений. – СПб.: Изд-во СПбУ, 1995. – 436 с.
80 Ланнэ А.А. Нелинейные динамические системы: Синтез, оптимизация идентификация – СПб.: Военная академия связи, 1985. – 88 с.
81 Моделирование информационных операций и атак в сфере государственного у муниципального управления. В.Г. Кулаков, В.Г. Кобяшев, А.Б. Андреев и др; Под. ред. Борисова. – Воронеж: ВИ МВД России, 2004. – 144 с.
82 Басовский Л.Е. Управление качеством / Л.Е. Басовский, В.Б. Протасьев. – М: ИНФРА-М, 2001. – 212 с.
83 Лагунов В.С. Безопасность и экологичность в дипломном проекте: Учеб. пособие по дипломному проектированию / Лагунов В.С. – 2-е изд., перераб. и доп. – Воронеж: ВГТУ, 2003. – 124 с.
84 Остапенко А.Г. Анилиз и синтез линейных радиоэлектронных цепей с помощью графов // А.Г. Остапенко, - М: Радио и связь, 1985. – 280 с.
85 Карташев А.П., Рождественский Б.Л. Обыкновенные дифференциальные уравнения и основы вариационного исчисления. – М.: Наука, 1986. – 464 с.
86 Зорич В.А. Математический анализ. В 2-х частях. – М.: Фазис, 1997. – 787 с.
87 Злобина И.А. Методические указания к выполнению организационно-экономической части дипломных проектов научно-исследовательского направления для студентов специальности «Информационная безопасность» дневного обучения / И.А. Злобина. – Воронеж, 2003 г. – 26 с.
88 Самгин Э.Б. Освещение рабочих мест. – М.: МИРЭА, 1989. – 186 с.
89 Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. -М: Мир, 1993. – 216 с.
90 Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юридическая литература 1991.
91 Хоффман Л.Д. Информационная война. Институт инженерных и прикладных проблем. Вашингтон, 1995.
92 Организация, планирование и управление предприятиями электронной промышленности /Под ред. П.М. Стуколова. М.: Высш. шк., 1986. – 319 с.
93 Горелик В.А., Анализ конфликтных ситуаций в системах управления / В.А. Горелик, М.А. Горелов, А.Ф. Кононенко. – М.: Радио и связь, 1991. – 288 с.
94 Бахвалов Н. С. Численные методы: анализ, алгебра, обыкновенные дифференциальные уравнения. – М.: Наука, 1975. – 631с.
95 Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. –М.: Гротек, 1997. – 248 с.
96 Экономика и управление в отраслевых НТО / Под ред. П.Н. Завлина, А.К. Казанцева, - М.: Экономика, 1990. – 447 с.
97 Соколов С. В., Шаньгин В. Ф. Защита информации в распределенных сетях и системах. – М.: ДМК Пресс, 2002.
98 Романец Ю. В., Тимофеев П. А. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях: 2-е изд., перераб. и доп. – М.: Радио и связь, 2001.
99 Мамаев М., Петренко С. Технология защиты информации в Интернете: Специальный справочник. – СПб.: Питер, 2002.
100 Елманова Н. Средства управления корпоративными сетями и приложениями // Компьютер-Пресс. – 2002. – №10.
101 Галатенко В. Информационная безопасность – обзор основных положений. – Открытые системы, 1996. – 42-45 с.
102 Кокунин П. А. Полигауссовы модели и методы в многоуровневой иерархической концепции построения инфокоммуникационных систем // Динамика и развитие иерархических (многоуровневых) систем (теоретические и прикладные аспекты). - Казань : Волга Пресс, 2003. – 44-46 с.
103 Розенвассер Е.Н. Достаточные условия применимости первого приближения в задачах теории чувствительности – Автоматика и телемеханика, 1980. – № 03. – 43-47 с.
104 Шляхин В.М. Обобщенный показатель устойчивости систем в условиях их конфликтного взаимодействия // .- Информационный конфликт в спектре электромагнитных волн. Приложение к журналу «Радиотехника». 1994. № 4. 31-35 с.
105 Толстых Н.Н. К вопросу об оценке информационной защищенности автоматизированных телекоммуникационных систем / Н.Н. Толстых, В.А. Павлов, А.Н. Пятунин // Сборник трудов 8 Международной конференции «Радиолокация, навигация, связь», Воронеж, 2325 апреля 2002 г.
106 Розенвассер Е.Н. Методы теории чувствительности в автоматическом управлении / Е.Н. Розенвассер, Р.М. Юсупов. – Л.: «Энергия», 1971. – 260 с.
107 Яглом А., Яглом И. Вероятность и информация. М.: Мир, 1985. – 110 с.
108 Вентцель Е.С. Теория вероятностей: учеб. для втузов. – М.: Высш. шк., 1998. – 574 с.
109 ГОСТ Р 51898-02 "Аспекты безопасности. Правила включения в стандарты".
110 Брайсон А. Прискладная теория оптимального управления / А. Брайсон, Хо Ю-Ши. – М.: Мир, 1972. – 544 с.
111 Гилл Ф. Практическая оптимизация: перев. с англ. / Ф. Гилл, У. Мюррей, М. Райт. – М.: Мир, 1985. – 509 с.
112 Зангвилл У. Нелинейное программирование. Единый подход: пер. с. англ. / У. Зангвилл – М.: «Сов. Радио», 1973. – 312 с.
113 Асташкин В.П. Надежность и техногенный риск: учеб. пособие / В.П. Асташкин. – Воронеж. гос. тех. ун-т, 2002. – 127 с.
114 Омнов П.И. Безопасность жизнедеятельности в производственной среде учеб. пособие / П.И. Омнов. – Воронеж. гос. тех. ун-т, 1992, - 320 с.
115 Лагунов В.С. Экологическая безопасность и охрана труда: учеб. пособие ч.1 / В.С.Лагунов, М.П.Козорезов, Э.Х. Милушев. – Воронеж: Изд-во ВГТУ, 1999.– 61 с.
116 Мотузко Ф.Я. Охрана труда / Ф.Я. Мотузко. – М.: Высшая школа, 1989.– 336 с.
117 Безопасность жизнедеятельности / Под ред. Н.А. Белова - М.: Знание, 2000. – 364 с.
118 Безопасность жизнедеятельности: учебник / под ред. проф. Э.А. Арустамова – 10-е изд., перераб. и доп. – М.: «Дашков и Ко», 2006 – 476 с.
119 Кривошеин Д.А. Экология и безопасность жизнедеятельности: учеб. пособие для вузов / Д.А. Кривошеин, Л.А.Муравей, Н.Н. Роева; под ред. Л.А. Муравья. – М.: ЮНИТИ-ДАНА, 2000. - 447 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00481
© Рефератбанк, 2002 - 2024