На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Анализ средств защиты информационной безопасности современной организации

Информация:

Тип работы: Диплом. Добавлен: 24.5.2013. Сдан: 2013. Страниц: 81. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Автономная некоммерческая образовательная организация
высшего профессионального образования
«ВОРОНЕЖСКИЙ ЭКОНОМИКО - ПРАВОВОЙ ИНСТИТУТ»
(АНОО ВПО «ВЭПИ»)


ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ

КАФЕДРА ПРИКЛАДНОЙ ИНФОРМАТИКИ И МАТЕМАТИКИ
Специальность «Прикладная информатика (в экономике)»


ДИПЛОМНАЯ РАБОТА

Анализ средств защиты информационной безопасности современной организации
(на примере отдел №7 УФК по Воронежской области)


Выполнил:
Студент 5 курса
очной формы обучения ____________ Евгений Сергеевич Бобров
(подпись)

Научный руководитель:
ст. преподаватель ___________________ Ж.И.Сухачева
(подпись)


Заведующий кафедрой : ___________________ А.И.Кустов
канд. физ.-мат. наук, доцент (подпись)


ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 5
ГЛАВА 1 ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ АНАЛИЗА КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В АСУ ЭКОНОМИЧЕСКОГО НАЗНАЧЕНИЯ 8
1.1 Казначейство РФ и применяемое программное обеспечение 8
1.2 Прикладное программное обеспечение, применяемое для автоматизации документооборота 11
1.3 Актуальность проблемы защиты ИС и ИС Казначейства РФ в частности 13
1.4 Анализ особенностей моделирования в АСУ экономического назначения 18
1.5 Методы и средства защиты информации в экономических автоматизированных информационных системах 35
ГЛАВА 2 ИНФОРМАЦИОННАЯ СИСТЕМА И Инструменты исследования уровней защищенности информационной системы 41
2.1 Программное обеспечение, применяемое в Казначействе 41
2.2 Роль моделирования в процессе научного исследования 43
2.2 Анализ современных способов моделирования 46
ГЛАВА 3 РАЗРАБОТКА Е-СЕТЕВОЙ МОДЕЛИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ РЕШЕНИИ ЗАДАЧИ КОНТРОЛЯ ЦЕЛОСТНОСТИ ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ 54
3.1 Моделирование динамики функционирования программных систем защиты информации 54
3.2 Е-сетевое представление динамики функционирования программных систем защиты информации 59
ГЛАВА 4 ОЦЕНКА ЭКОНОМИЧЕСКИХ ЗАТРАТ И ЦЕЛЕСООБРАЗНОСТИ ПРОВЕДЕНИЯ МОДЕЛИРОВАНИЯ 66
4.1 Определение трудоемкости работ по внедрению 67
4.2 Оценка экономической эффективности внедрения ПП 69
4.3 Безопасность жизнедеятельности 70
ЗАКЛЮЧЕНИЕ 73
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 75


ПЕРЕЧЕНЬ СОКРАЩЕНИЙ
АС - автоматизированная система;
АРМ - автоматизированное рабочее место;
АСУ - автоматизированная система управления;
ЭАСУ - экономическая автоматизированная система управления;
ГТК - Гостехкомиссия;
ЗИ - защита информации;
ИБ - информационная безопасность;
КПП - конечный полумарковский процесс;
КПСЗ - комплекс программных средств защиты;
КСЗ - комплекс средств защиты;
НИР - научно-исследовательская работа;
НСД - несанкционированный доступ;
ОС - операционная система;
ПО - программное обеспечение;
ПС - программное средство;
ПСЗИ - программная система защиты информации;
ПСрЗИ - программное средство защиты информации;
ПСУЗИ - программная система управления защитой информации;
ПЭВМ - персональная электронно-вычислительная машина;
РД - Руководящие документы;
СВТ - средство вычислительной техники;
СЗИ - система защиты информации;
СЗИ НСД - система защиты информации от несанкционированного доступа;
СРД - система разграничения доступа;
ЭВМ - электронно-вычислительная машина.



ВВЕДЕНИЕ

Одной из основных особенностей, характеризующих развитие человеческой цивилизации на современном этапе, является то обстоятельство, что главной движущей силой научно-технического прогресса и главным стратегическим национальным ресурсом становятся информация и информационные технологии. В связи с этим ярко выраженный информационный характер приобретают практически все стороны жизни общества.
В автоматизированной системе управления (АСУ) экономических систем на первый план выходит проблема обеспечения надежности их функционирования и, в частности, информационной безопасности (ИБ). При этом, как показал опыт эксплуатации ЭАСУ, наибольший вклад в нарушение ИБ ЭАСУ вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам. В связи с этим исследования в области защиты информации (ЗИ) в ЭАСУ от НСД является весьма актуальными.
Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath):
· Кража информации - 64%
· Вредоносное ПО - 60%
· Хакерские атаки - 48%
· Спам - 45%
· Халатность сотрудников - 43%
· Аппаратные и программные сбои - 21%
· Кража оборудования - 6%
· Финансовое мошенничество - 5%
Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО.
В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб наносимый злоумышленником.
Основной целью средств и систем защиты информации (ЗИ) АСУ экономических систем является обеспечение нейтрализации потенциальных угроз информации. Для создания средств ЗИ необходимо определить природу угроз, формы и пути их возможного проявления и осуществления. Решение поставленной проблемы заключается в том, что все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в АСУ экономических систем.
Для решения задач ЗИ от НСД в АСУ экономических систем создается система защиты информации от НСД (СЗИ НСД), входящая в АСУ экономических систем в качестве проблемно-ориентированной подсистемы и содержащая технические и программные средства защиты, организованная как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСУ экономических систем для решения в ней необходимых задач ЗИ от НСД.
Для исследования процессов функционирования программных систем и, в частности, процессов ЗИ широко используются методы математического моделирования. Одним из основных этапов при моделировании систем, существенным образом определяющим качество модели, является формализация моделируемых процессов. Для этого в рамках теоретико-графового подхода разработаны более частные математические объекты. Проведенный их анализ дает основание считать, что наиболее приемлемым формальным аппаратом для представления динамики функционирования ПСЗИ являются Е-сети.
Таким образом, разработка Е-сетевой модели процесса функционирования программных СЗИ является весьма актуальной.
Объектом исследования является иерархическая многоуровневая АСУ экономического назначения.
Предметом исследования является Е-сетевая модель динамики функционирования СЗИ.
(Цель и задачи дипломной работы.) Целью дипломной работы является разработка Е-сетевой модели процесса функционирования программных систем защиты информации.
Для достижения поставленной цели решались следующие задачи:
· провести анализ особенностей функционирования в АСУ экономического назначения;
· определить роль моделирования в процессе научного исследования;
· провести анализ современных способов моделирования;
· провести моделирование динамики функционирования программных систем защиты информации на основе Е-сетей;
· разработать Е-сетевую модель представления динамики функционирования программных систем защиты информации.
Основные методы исследования. Для решения поставленных задач в работе использованы методы теории Е-сетей. Общей методологической основой является системно-концептуальный подход.
Научная новизна. Основными результатами, характеризующимися научной новизной, является то, что впервые была разработана Е-сетевая модель динамики функционирования программных СЗИ.



ГЛАВА 1 ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ АНАЛИЗА КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В АСУ ЭКОНОМИЧЕСКОГО НАЗНАЧЕНИЯ

1.1 Казначейство РФ и применяемое программное обеспечение
Создание казначейских органов, перспективы их развития и технологическое оснащение.
Правительством Российской Федерации 27 августа 1993 г было разработано «Положение о Федеральном казначействе Российской Федерации» (и принято решение о создании нового финансового органа - казначейства.
Казначейство - это специальный государственный финансовый орган, в функции которого входит:
- организация, осуществление и контроля за исполнением федерального бюджета РФ, управление доходами и расходами этого бюджета на счетах казначейства, в банках исходя из принципа единой кассы;
- регулирование финансовых отношений между федеральным бюджетом РФ и внебюджетными фондами, финансовое исполнение этих фондов, контроль за поступлением и использованием внебюджетных средств;
- осуществление краткосрочного прогнозирования объемов государственных финансовых ресурсов, а также оперативное управление этими ресурсами в пределах, установленных на соответствующий период государственных расходов;
- сбор, обработка и анализ информации о состоянии государственных финансов, представление высшим законодательным и исполнительным органам государственной власти и управления РФ отчетности о финансовых операциях Правительства РФ по федеральному бюджету, о внебюджетных фондах, а также о состоянии бюджетной системы Российской Федерации;
- управление и обслуживание совместно с Центральным банком Российской Федерации и другими уполномоченными банками государственного внутреннего и внешнего долга РФ.
Для выполнения указанных функций задействована сложная многоуровневая система с развитыми функциональными и информационными связями не только между иерархическими уровнями органов казначейства, но и с банковской платежной системой, системой государственной налоговой службы, системой формирования и исполнения бюджетов всех уровней, получателями бюджетных средств и налогоплательщиками. Сложность этой системы усугубляется тем, что она развернута на значительных территориях, охватывая большое количество участников, принадлежащих различным ведомствам.
Схема движения информационных потоков денежных средств и документов при финансировании предприятий и организаций из федерального бюджета через систему казначейских органов приведена на рис. 1.1
Система органов казначейства России создавалась очень динамично. За годы развития казначейской системы были организованы органы Федерального казначейства в региональных структурах, начато их оснащение средствами хозяйственного обеспечения и оргтехники, в том числе - вычислительной техникой, средствами связи и передачи информации. Методология работы казначейских органов за короткое время развития претерпела существенное изменение и продолжает динамично развиваться. Комплекс принятых мер при создании казначейской системы позволил вывести эту структуру на лидирующие позиции в области государственных учреждений и организаций финансовой сферы, как по технической оснащенности, так и по динамике развития методологической и технологической поддержки.
По приоритетности решения проблем развития казначейской системы выделяются два основных направления:
1. Создание автоматизированной единой системы учета исполнения доходов и расходов федерального бюджета и интеграция этой системы с платежно-расчетной системой Центробанка и информационной системой налоговой службы.
2. Создание автоматизированной единой депозитарной системы органов федерального казначейства и интеграция ее с рынком ценных бумаг.



Рис.1.1 - Схема движения денежных средств и документов при финансировании предприятий и организаций из федерального бюджета через систему казначейских органов.

Оба направления связаны не только с созданием соответствующих программно-аппаратных средств в органах казначейства, но и с совершенствованием смежных систем. Так, согласованное развитие межбанковской платежно-расчетной системы и информационного комплекса органов казначейства с целью повышения оперативности исполнения и учета позволяет изменить существующую схему сбора доходов бюджета и доведения средств федерального бюджета до получателей. Использование эффективной системы электронных платежей с единым расчетным центром позволяет организовать полный цикл зачисления и учета доходов бюджета с завершенными межбюджетными расчетами в течение одного операционного дня. При этом учет поступлений доходов производится автоматически с полной аналитической разверсткой по бюджетной классификации, территориям, налогоплательщикам и т.д. Распределение регулирующих доходов и перечисление средств в региональные бюджеты производится также из единого расчетного центра с использованием электронных платежей, причем эти операции входят в полный цикл зачисления и учета доходов федерального бюджета. Такая организация позволяет повысить оперативность исполнения доходов федерального бюджета и бюджетов других уровней, а также оперативность и точность информации о средствах, поступивших в доход бюджетов всех уровней.

1.2 Прикладное программное обеспечение, применяемое для автоматизации документооборота
Программный комплекс АКСИОК предназначен для автоматизации основных задач любого бюджетного учреждения, как то:
планирование;
доведение финансирования;
учет бюджетных обязательств;
администрирование доходов;
учет движения средств на счетах;
осуществление и учет расходов;
учет нефинансовых активов;
учет хозяйственных операций;
ведение госконтрактов;
кадровый учет;
расчеты с персоналом;
подготовка и сбор отчетности.
Благодаря модульному построению, возможно использование как всех возможностей в целом, так и части функций. Для последнего варианта работы совместимость с другими, используемыми клиентами, программами, поддерживается через установленные форматы обмена. В ПК АКСИОК, благодаря постоянной поддержке актуальных форматов, реализована возможность обмена информацией с Министерством финансов, Федеральным казначейством, Пенсионным фондом, Федеральной налоговой службой.
Разработка и поддержание работоспособности программного комплекса АКСИОК финансируется из федерального бюджета, и он находится в оперативном управлении Федерального казначейства. Федеральное казначейство эксплуатирует программный комплекс на всех уровнях Ведомства (примерно 2300 учреждений). Программный комплекс АКСИОК не является коммерческим продуктом и представляется на безвозмездной основе для бюджетных организаций федерального и регионального уровня по их запросу в Федеральное Казначейство.
При условии использования программного комплекса АКСИОК подведомственными получателями бюджетных средств главный распорядитель или распорядитель бюджетных средств получает в свое распоряжение единую систему автоматизации бюджетного учета и отчетности для всей подведомственной структуры.
ПК АКСИОК обеспечивает автоматизацию документооборота бюджетного учреждения, выступающего на разных уровнях бюджетного процесса:
Главный распорядитель бюджетных средств (Главный администратор источников финансирования, Главный администратор доходов бюджета);
Распорядитель бюджетных средств любого уровня (администратор источников финансирования, администратор доходов бюджета);
Получатель бюджетных средств.

В рамках проекта поддержки Центр-КС и СЭД разработаны и сопровождаются Технологические регламенты органов Федерального Казначейства, представляющие собой правила, регулирующие порядок деятельности специалистов органов ФК в рамках выполнения ими соответствующих функций. Технологические регламенты разрабатываются на основании положений действующих нормативных актов.

1.3 Актуальность проблемы защиты ИС и ИС Казначейства РФ в частности
Следует признать, что в качестве базового уровня ИС применяются обычные (бытовые) ПК, которые в последующем объединяют с помощью дополнительного оборудования в локальные и распределенные вычислительные сети.
С точки зрения защиты информации при таком подходе приходится тратить неоправданно большие средства на организацию защиты ценной информации, обрабатываемой с помощью дешевой техники. И поскольку в условиях, когда пользователи имеют доступ к нескольким серверам и базам данных и даже обладают правами удаленной регистрации, защита настолько усложняется, что ее создание становится не по карману даже мощным фирмам; однако в силу мнимой экономии денежных средств по такому пути идут как коммерческие, так и государственные организации.
Возможно ли в таких условиях организовать защиту информации? Ответить на этот вопрос не просто. Безусловно, современная политика в области развития информационных технологий, делающая ставку на открытость систем, крайне затрудняет выполнение поставленной задачи. Действительно, когда структуры, алгоритмы, текст операционной системы опубликованы, попробуй защити ПК или открытую сеть от несанкционированного доступа (НСД).
Бытует мнение, что все изложенное относится только к операционной системе Windows, а вот коммерческий UNIX лишен этого недостатка. Такой взгляд ошибочен, система DOS (в настоящее время применяется в смартфонах), и системы WINDOWS, OS/2 и WINDOWS NT, WINDOWS7 и разновидности UNIX - все они в той или иной мере открытые системы.
По мнению многих специалистов, будущее систем защиты - это централизованное управление и единственные "точки выхода" для пользователей. Сервер санкционирования или единый сервер паролей содержит не только БД паролей, но и правила ограничения прав и доступа. В таких централизованных системах администратор может управлять доступом и проверкой полномочий из одного пункта.
Таким образом, единственный способ обеспечить безопасность компьютерных сетей - это заставить все средства защиты работать как единое целое. Такой подход позволит сотрудникам, отвечающим за защиту информации, сосредоточить все средства на одной рабочей станции, которую можно будет предоставлять для доступа под жестким контролем. Программа контроля должна содержать общий набор средств для защиты распределенных ресурсов и одновременно позволять работать с прежней системой.
В ИС можно скрыто получить доступ к информационным архивам, которые концентрируются в одном месте в больших объемах. Кроме того, появилась возможность дистанционного получения информации через терминалы, расположенные в удалении от мест хранения данных. Поэтому для защиты информации требуются принципиально новые методы и средства, разработанные с учетом ценности информации, условий работы, технических и программных возможностей ИС и других средств сбора, передачи и обработки данных. Особые мероприятия защиты необходимы, когда ресурсы ИС используются несколькими абонентами через терминалы в многопрограммном режиме и в режиме разделения времени. В этом случае возникает ряд правовых проблем, связанных с массивами информации, представляющих собой общественную и национальную ценность. Использование такой информации не по назначению наносит значительный ущерб как обществу в целом, так и отдельной личности.
В ИС принято устанавливать и строго соблюдать регламент доступа в различные служебные помещения для разных категорий сотрудников.
Степень защиты информации от неправомерного доступа и противозаконных действий зависит от качества разработки организационных мер, направленных на исключение:
доступа к аппаратуре обработки информации;
бесконтрольного выноса персоналом различных носителей информации;
несанкционированного введения данных в память, изменения или стирания хранящейся в ней информации;
незаконного пользования системами обработки информации и полученными данными;
доступа в системы обработки информации посредством самодельных устройств;
неправомочной передачи данных по каналам связи из информационно-вычислительного центра;
бесконтрольный ввод данных в систему;
обработка данных по заказу без соответствующего требования заказчика;
неправомочное считывание, изменение или стирание данных в процессе их передачи или транспортировки носителей информации.
Основными проблемами в процессе защиты информации в ИС является:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
гарантия прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Открытые системы клиент/сервер подкупают администраторов ИС исключительно простым доступом к корпоративной информации, но обескураживают сложностью решения задач защиты данных в связи с разнородностью вычислительных компонентов - аппаратных платформ, операционных систем, СУБД и прикладного ПО.
Проблема не только в том, чтобы добиться согласованной работы средств защиты различных звеньев, но и упростить жизнь рядовых пользователей, дабы не заставлять их в поисках нужных данных продираться через множество заградительных кордонов.
Сторонники архитектуры клиент/сервер получили возможность исключительно простого доступа к корпоративным данным. Однако это осложнило проблему безопасности, что в полной мере почувствовали администраторы информационных систем на больших машинах: Для них понятия "открытая система" и "безопасность" казались вообще несовместимыми.
На мэйнфреймах обеспечение безопасности данных всегда стояло на первом месте и проблемы защиты информации фактически были решены:........


БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Шевцов В. А. Обеспечение информационной безопасности деятельности учебного заведения/ В. А. Шевцов, В. П. Мельников, А. И. Куприянов, А. М. Петраков -М:: Вузовская книга ; 2012 г.-256с.
2. Белкин А.А., Дубровин А.С., Козлов А.В., Рогозин Е.А., Сумин В.И. Анализ программных систем защиты информации с точки зрения их временных характеристик // Системные проблемы качества математического моделирования информационных, электронных и лазерных технологий: Материалы Междунар. науч.-техн. конф. и Российской науч. школы молодых ученых и специалистов. Воронеж: ВГТУ, 2001. Часть 6. (Раздел 3). С. 75-77.
3 Свами М., Тхуласираман. Графы, сети и алгоритмы. М.: Мир, 1984. 455 с.
4.Бухарин С.В., Потанин В.Е., Рогозин Е.А., Скрыль С.В. Методический подход к формализации процессов функционирования программных систем защиты информации // Информация и безопасность: Регион. науч.-техн. вестник. Воронеж: ВГТУ, 1998. Вып. 3. С. 87-94.
5.Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001. 228 с.
6.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 1. М.: Энергоатомиздат, 1994. 400 с.
7.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 2. М.: Энергоатомиздат, 1994. 176 с.
8.Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах // Информация и безопасность: Регион. науч.-техн. вестник. Воронеж: ВГТУ, 1999. Вып. С. 66-67.
9.Герасименко В.Г., Нестеровский И.П., Дьяченко В.А., Войнолович В.Ю., Бурмин В.А., Королев А.А., Александров В.В. Губарев В.А., Остапенко А.Г., Загорский П.И. Основы информационной безопасности: Учебное пособие. Воронеж: РАЦБУР, 1997. 83 с.
10.Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. М.: Наука. Гл. ред. физ.-мат. лит., 1987. 336 с.
11.Голиусов А.А., Дубровин А.С., Лавлинский В.В., Рогозин Е.А. Методические основы проектирования программных систем защиты информации. Воронеж: ВИРЭ, 2002. 96 с.
12.ГОСТ 28.806-90. Качество программных средств. Термины и определения.
13.ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
14.ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации.
15.ГОСТ Р 50992-96. Защита информации. Основные термины и определения.
16.ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
17.Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992.
18.Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. М.: Воениздат, 1992.
19.Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.
20.Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Воениздат, 1992.
21.Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.
22.Государственная система защиты информации. Система “Кобра”. Техническая документация // Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.
23.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 192 с.
24.Дидюк Ю.Е., Дубровин А.С., Застрожнов И.И., Коротков М.В., Мещеряков Ю.А., Рогозин Е.А., Сумин В.И. Модель организационно-технологического управления процессами защиты информации в автоматизированных системах управления // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2002. С. 194-206.
25.Дидюк Ю.Е., Дубровин А.С., Застрожнов И.И., Коротков М.В., Мещеряков Ю.А., Рогозин Е.А., Сумин В.И. Показатели качества функционирования программной системы защиты информации при управлении процессами защиты информации в автоматизированных системах управления // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2002. С. 220-235.
26.Дидюк Ю.Е., Дубровин А.С., Застрожнов И.И., Коротков М.В., Мещеряков Ю.А., Рогозин Е.А., Сумин В.И. Решение задач организационно-технологического управления процессами защиты информации в автоматизированных системах управления // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2002. С. 207-219.
27.Дидюк Ю.Е., Дубровин А.С., Застрожнов И.И., Коротков М.В., Рогозин Е.А., Сумин В.И. Роль и место процесса управления контролем целостности рабочей среды при решении проблемы управления системой защиты информации автоматизированной системы управления // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2002. С. 248-260.
28.Дидюк Ю.Е., Дубровин А.С., Макаров О.Ю., Мещеряков Ю.А., Марков А.В., Рогозин Е.А. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах // Телекоммуникации. 2003. № 2. С. 29-33.
29.Дидюк Ю.Е., Дубровин А.С., Макаров О.Ю., Рогозин Е.А. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления // Телекоммуникации. 2003. № 2. С. 38-40.
30.Долгов А.И., Трубников А.Н. Оценка уровня безопасности программных средств // Вопросы защиты информации. 2000, Вып. 1 (48).
31.Дубровин А.С. Аналитическое моделирование сетей связи с коммутацией сообщений // Техника средств связи, сер. Техника радиосвязи: Науч.-техн. сб. Воронеж: ВНИИС, 1992. Вып. 5. С. 92 - 103.
32.Дубровин А.С. Использование подсистемы управления программной системы защиты информации для управления контролем целостности рабочей среды АСУ // Применение информационных технологий для решения прикладных задач: Межвуз. сб. Воронеж: ВИ МВД России, 2002. С. 65-69.
33.Дубровин А.С. Исследование показателей качества функционирования программной системы защиты информации «Спектр-Z» при организации управления контролем целостности рабочей среды // Теория конфликта и ее приложения: Сб. материалов II Всерос. науч.-техн. конф. Воронеж: ВГТА, 2002. С. 117-119.
34.Дубровин А.С. Методический подход к оценке качества функционирования программной системы защиты информации при организационно-технологическом управлении контролем целостности рабочей среды автоматизированной системы управления // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2002. С. 236-247.
35.Дубровин А.С., Дидюк Ю.Е., Рогозин Е.А., Сумин В.И. Математическая модель оценки уязвимости состояний функционирования программных средств защиты информации // Материалы Всерос. науч.-техн. конф. 5 ЦНИИИ МО РФ: Сб. науч. тр. Воронеж: 5 ЦНИИИ МО РФ, 2002. С. 125-131.
36.Дубровин А.С., Застрожнов И.И., Коротков М.В., Рогозин Е.А. Автоматизация проектирования систем защиты информации от несанкционированного доступа АСУ и компьютерных сетей // Современные информационные технологии: Сб. науч. тр. междунар. науч.-техн. конф. Пенза: ПГТИ, 2003.
37.Дубровин А.С., Козлов А.В., Рогозин Е.А., Сумин В.И. Методика оценки уязвимости состояний функционирования программных средств защиты информации // Оптимизация и моделирование в автоматизированных системах: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2001. С. 174-180.
38.Заряев А.В., Сумин В.И., Рогозин Е.А., Дубровин А.С. Анализ организации функционирования подсистемы обеспечения целостности системы защиты информации от несанкционированного доступа «Спектр-Z» как объекта управления // Теория конфликта и ее приложения: Сб. материалов II Всероссийской науч.-техн. конф. Воронеж: ВГТА, 2002. С. 113-115.
39.Питерсон Дж. Теория сетей Петри и моделирование систем / Под ред. В.А. Горбатова. М.: Мир, 1984. 263 с.
40. Пранявичюс Г.И. Модели и методы исследования вычислительных систем. Вильнюс: Мокслас, 1982.
41.Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему? / Под ред. Д.П. Зегжды и В.В. Платонова. СПб.: Мир и семья, 1997.
42.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. 452 с.
44.Основы имитационного моделирования сложных экономических систем: Учебное пособие.- М.: Дело, 2003-336 с.
45. Романов О.А. Организационное обеспечение информационной безопасности/О. А. Романов, С. А. Бабин, С. Г. Жданов -М: Академия : Высшее профессиональное образование , 2008. -192 с.
46. Васкевич, Дж. Стратегии клиент/сервер. - М: «Диалектика», 2009.- 514 с.

47. Вычислительные системы, сети и телекоммуникации: Учебник. / А.П. Пятибратов, Л.П.Гудыно, А.А.Кириченко; Под ред. А.П.Пятибратова. - 2-е изд., переработ, и доп. - М.: Финансы и статистика, 2008. -736 с.
48. Меняев М.Ф. организационно-экономическая часть дипломных проектов, направленных на разработку программного обеспечения. - М.: МГТУ им. Н.Э. Баумана, 2002..- 25 с.
49. Трайнев В.А. Новые информационные коммуникационные технологии в образовании / В.А. Трайнев, В.Ю. Теплышев, И.В. Трайнев. - М.: Дашков и Ко, 2012. - 320 с.
50. Макарова Н.В. Информатика: учебник для вузов / Н.В. Макарова, В.Б. Волков. СПб.: Питер, 2011. - 576 с.
51. Титоренко Г. Информационные системы управления -М.: Юнити-Дана, 2010.-592 с.
52. Логинов В.И. Информационные технологии управления - М.:КноРус, 2012.- 240 с.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.