Помощь в учёбе, очень быстро...
Работаем вместе до победы

Методическое и программное обеспечение управления поиском информативных гармоник сигналов электромагнитных излучений от средств вычислительной техники

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Апробация работы. Основные положения диссертационной работы докладывались и обсуждались на Всероссийской научно-методической конференции «Моделирование географических систем» (Иркутск, 2004 г.), Байкальской конференции «Информационные и математические технологии в науке, технике и образовании» (Иркутск, 2006 г.), международных научно-практических конференциях «Актуальные проблемы права, экономики… Читать ещё >

Содержание

  • ГЛАВА 1. АНАЛИЗ ПРОБЛЕМ ОЦЕНКИ ЗАЩИЩЕННОСТИ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
    • 1. 1. Технические каналы утечки информации
    • 1. 2. Природа ПЭМИ
      • 1. 2. 1. Обнаружение сигналов ПЭМИ
      • 1. 2. 2. Методы поиска сигналов ПЭМИ
    • 1. 3. Существующее программное обеспечение оценки защищенности аппаратных составляющих ПЭВМ
    • 1. 4. Математические основы построения моделей
      • 1. 4. 1. Методы оценивания параметров регрессионных уравнений
      • 1. 4. 2. Критерии адекватности моделей
    • 1. 5. Технологии межплатформенного взаимодействия
    • 1. 6. Современные средства проектирования ПО
    • 1. 7. Выводы
  • ГЛАВА 2. АЛГОРИТМИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ УПРАВЛЕНИЯ ПОИСКОМ ИНФОРМАТИВНЫХ СИГНАЛОВ
    • 2. 1. Принципы создания аппаратно-программного комплекса
    • 2. 2. Структура и алгоритм работы комплекса
    • 2. 3. Модель взаимодействия объектов системы
      • 2. 3. 1. Системная и функциональная компоненты автоматизированного комплекса
      • 2. 3. 2. Диаграммы взаимодействия компонент комплекса
    • 2. 4. Выводы
  • ГЛАВА 3. МОДЕЛИРОВАНИЕ И ПРОГНОЗИРОВАНИЕ ИНФОРМАТИВНЫХ ГАРМОНИК СИГНАЛОВ
    • 3. 1. Групповая и одиночная верификации гармоник ПЭМИ методом разности панорам
    • 3. 2. Математическая модель прогнозирования информативных гармоник сигнала ПЭМИ
    • 3. 3. Применение корреляционно-параметрического метода для поиска гармоник информативного сигнала
    • 3. 4. Выводы
  • ГЛАВА 4. АНАЛИЗ УРОВНЯ ЗАЩИЩЕННОСТИ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ИРКУТСКОГО РЕЛЕЙНОГО ЗАВОДА
    • 4. 1. Особенности функционирования парка вычислительной техники Иркутского релейного завода
    • 4. 2. Расчет и анализ результатов измерений
    • 4. 3. Выводы

Методическое и программное обеспечение управления поиском информативных гармоник сигналов электромагнитных излучений от средств вычислительной техники (реферат, курсовая, диплом, контрольная)

Актуальность работы. Актуальность выполненной работы обусловлена тремя основными факторами. Во-первых, повышением внимания в современном обществе к вопросам обеспечения информационной безопасности. Во-вторых, возрастающей потребностью проведения аттестационных испытаний средств вычислительной техники (СВТ) с целью выявления технических каналов утечки информации. Наконец, в-третьих, необходимостью автоматизации исследований по выявлению побочных электромагнитных излучений (ПЭМИ) за счет создания специализированного программного (ПО) и аппаратного обеспечения.

Активное внедрение информационных технологий в самые различные области жизнедеятельности наряду с, несомненно, положительными тенденциями несет в себе определенные проблемы, одной из которых является обеспечение режима секретности в информационно-вычислительных системах. Одна из основных тенденций, характеризующих развитие современных информационных технологий — рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной информации, а также материальных и финансовых потерь. Именно обеспечение информационной безопасности является одной из наиболее серьезных проблем, затрудняющих применение современных информационных технологий. Перед руководителями организаций возникает задача оценки степени защищенности информации, обрабатываемой техническими средствами. С этой целью они вынуждены проводить специальные исследования объектов информатизации на их соответствие требованиям безопасности, в ходе которых выявляются возможные каналы утечки информации, и дается оценка степени их опасности [63].

Технический канал утечки информации может быть организован, в том числе, за счет побочных электромагнитных излучений (ПЭМИ). Поиск и измерение ПЭМИ вручную является трудоемким и длительным процессом, сильно зависящим от квалификации оператора. При этом постоянно растущий парк электронно-вычислительной. техники, обрабатывающей секретную и конфиденциальную информацию, требует наращивания объемов специальных исследований. В связи с этим явно ощущается необходимость разработки соответствующего специализированного программного обеспечения, способного автоматизировать проведение подобных исследований и повысить точность их результатов.

Представленные выше соображения указывают на достаточно высокую актуальность настоящей работы.

Объектом исследования являются средства вычислительной техники, обрабатывающие конфиденциальные данные.

Целью работы является создание автоматизированного программноаппаратного комплекса оценки информационной защищенности средств вычислительной техники от утечки конфиденциальной информации посредством побочных электромагнитных излучений, разработка алгоритмов поиска информативных сигналов и методов проверки достоверности полученных результатов.

Для достижения поставленной цели в работе необходимо решить следующие основные задачи.

1. Провести анализ основных проблем и методов оценки защищенности средств вычислительной техники.

2. Выработать требования к функциональным и системной компонентам программного комплекса ОПЭМ (оценки побочных электромагнитных излучений).

3. Разработать вычислительную схему выявления ПЭМИ.

4. Построить архитектуру программно-аппаратного комплекса ОПЭМ.

5. Наполнить программный комплекс ОПЭМ основными и вспомогательными модулями.

6. Дать оценку эффективности автоматизированного поиска сигналов ПЭМИ с помощью методов математического моделирования, корреляционно-параметрического анализа и экспертных оценок.

7. Провести анализ уровня защищенности вычислительной техники Иркутского релейного завода.

Методы исследования. Поставленные задачи решались на основе методов регрессионного анализа, автоматизированного проектирования и тестирования, объектно-ориентированного, распределенного и компонентного программирования.

Новизну работы составляют следующие положения:

1. Предложен и обоснован метод автоматизированного поиска и прогнозирования информативных гармоник сигнала ПЭМИ.

2. Разработаны архитектура, алгоритмическое, информационное и программное обеспечение автоматизированного комплекса для оценки уровня защищенности СВТ от утечки информации посредством ПЭМИ.

3. Разработана математическая модель поиска гармоник информативного сигнала.

4. Обосновано применение корреляционно-параметрического метода для выявления гармоник информативного сигнала.

5. Произведен анализ уровня защищенности вычислительной техники промышленного предприятия.

Практическая значимость работы. Применение разработанных в диссертации вычислительных схем и программного комплекса позволяет повысить скорость и эффективность проведения аттестационных испытаний вычислительной техники по каналам ПЭМИ, обрабатывающих конфиденциальную информацию.

Основные результаты диссертационной работы в виде программного обеспечения для ЭВМ переданы в «ООО по защите информации „Секрет-Сервис“», Иркутский релейный завод. Материалы диссертации используются в учебном процессе в Иркутском государственном университете путей сообщения.

Апробация работы. Основные положения диссертационной работы докладывались и обсуждались на Всероссийской научно-методической конференции «Моделирование географических систем» (Иркутск, 2004 г.), Байкальской конференции «Информационные и математические технологии в науке, технике и образовании» (Иркутск, 2006 г.), международных научно-практических конференциях «Актуальные проблемы права, экономики и управления в сибирском регионе» (Иркутск, 2006, 2007 г.), на семинарах в Иркутском государственном университете путей сообщения.

Публикации. По теме диссертации опубликовано восемь печатных работ, в том числе одна статья в издании, рекомендованном ВАК России.

Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 100 наименований. Основной текст диссертации составляет 123 страницы машинописного текста, включает 10 таблиц и 20 рисунков.

Основные результаты диссертационной работы в виде программного обеспечения для ПЭВМ, рекомендаций и практических разработок переданы в ООО «Секрет-сервис», Иркутский релейный завод. Материалы диссертации используются в учебном процессе в Иркутском государственном университете путей сообщения.

АО АТС ВТСС ИС КЗ КС НПП ОПЭМ отсс.

ПК по.

ПЭМИ свт тспи.

УК.

ЗАКЛЮЧЕНИЕ

.

Основными результатами диссертационной работы являются методы верификации информативных гармоник сигналов ПЭМИ, автоматизированный комплекс оценки защищенности средств вычислительной техники. Характерной особенностью предложенного в диссертации подхода является полная автоматизация процесса поиска и верификации частот, а также повышение достоверности результатов за счет применения комбинированных методов поиска информативных сигналов.

Основные научные и практические результаты, которые выносятся на защиту:

1. Предложен и обоснован метод автоматизированного поиска информативных гармоник сигналов ПЭМИ. Применение данного метода позволяет проводить специальные исследования СВТ в автоматическом режиме и повысить точность полученных результатов по сравнению с известными методами.

2. Разработано методическое, алгоритмическое и программное обеспечение решения задачи оценки информационной защищенности средств вычислительной техники от утечки информации по каналу ПЭМИ.

3. Для комплекса ОПЭМ разработаны тестовые модули для ряда устройств, работающих под управлением операционных систем Windows 2000/ХР/Vista. Данные модули инициируют тестовые режимы работы устройств, а также способны автоматически определять параметры и форму тестового сигнала для передачи их управляющему комплексу и дальнейшей обработки.

4. Разработана математическая модель поиска гармоник информативного сигнала ПЭМИ. Данная модель позволяет теоретически определить тактовую частоту устройства и вычислить все гармоники, составляющие информативный сигнал.

5. Обосновано применение корреляционно-параметрического метода для поиска информативных сигналов ПЭМИ с автоматическим определением параметров исследуемого устройства.

6. Выполнен экспериментальный анализ результатов работы комплекса ОПЭМ на примере структурного подразделения Иркутского релейного завода и выданы соответствующие рекомендации по повышению уровня защищенности вычислительной техники.

Полученные в диссертации результаты могут служить основой для решения задачи автоматизированного исследования защищенности средств вычислительной техники по каналам ПЭМИ, обрабатывающих конфиденциальную информацию.

Практической ценностью разработанного в рамках данной диссертационной работы комплекса ОПЭМ является оптимизация проведения специсследований по каналу ПЭМИ. Использование данной разработки позволяет уменьшить количество времени, необходимого для измерения, расчетов и анализа защищенности СВТ от утечки информации за счет ПЭМИ, повысить точность проводимых измерений, снизить нагрузку на оператора и, как следствие, уменьшить стоимость проведения специсследований в целом.

Показать весь текст

Список литературы

  1. А. с. 1 773 220. СССР. Кл. 04 К. 3/00. Способ маскировки радиоизлучений средств вычислительной техники и устройство для его реализации Текст. / А. С. Дмитриев [и др.]. — Приоритет от 21.09.1981.-7 с.
  2. Автоматизированный комплекс для проведения специальных исследований «Сигурд» Электронный ресурс. Электрон, дан. -Режим доступа: http://www.sgpvti.ru/katalog/sist.htm. — 10.04.2006.
  3. Анализатор спектра «СК4—Белан» Текст.: руководство по эксплуатации ЕЛКБ.402 240.001 РЭ. [Б. м.], 2000. — 83 с.
  4. , Л. Архитектура программного обеспечения на практике Текст.: моногр. / Л. Басс, П. Клементе, Р. Кацман. 2-е изд. — М. [и др.]: Питер: ООО Питер Принт, 2006. — 574 с. — (Классика Computer Science). — Библиогр.: с. 554−560.
  5. , А. А. Методы и средства защиты компьютерной информации Текст.: учеб. пособие / А. А. Безбогов, А. В. Яковлев, В. Н. Шамкин — ГОУ ВПО Тамбов, гос. техн. ун-т. — Тамбов: Изд-во ТГТУ, 2006. 196 с. — Библиогр.: с. 194−196 (43 назв.).
  6. , Г. А. Защита от утечки информации по техническим каналам Текст.: учеб. пособие / Г. А. Бузов, С. В. Калинин, А. В. Кондратьев. — М.: Горячая линия-Телеком, 2005. 414 с.: ил. — (Учебное пособие). -Библиогр.: с. 404−410 (125 назв.).
  7. Буч, Г. Язык UML. Руководство пользователя Текст.: пер. с англ. / Г. Буч, Г. Дж. Рамбо, А. Джекобсон. М.: ДМК, 2000. — 432 с.
  8. Ю.Вендров, А. М. CASE—технологии. Современные методы и средства проектирования информационных систем Электронный ресурс. / А. М. Вендров. — Электрон. дан. — Режим доступа: http://www.citforam.ru/database/case/index.shtml. — 05.02.2005.
  9. , И. Автоматизация процессов тестирования Текст.: моногр. / И. Винниченко. — СПб.: Питер: Питер Принт, 2005. — 202 с.
  10. , Э. Приемы объектно-ориентированного проектирования. Паттерны проектирования Текст. / Э. Гамма [и др.]. — СПб.: Питер-ДМК, 2001. — 368 с.
  11. , В. И. К вопросу оценки уровня ПЭМИ цифрового электронного оборудования Текст. / В. И. Генне // Защита информации. Конфидент. 1999. -№ 6. — С. 61−64.
  12. , И. С. Радиотехнические цепи и сигналы Текст.: учеб. пособие / И. С. Гоноровский. Изд. 5-е, испр. — М.: Дрофа, 2006. — 719 с. — (Классики отечественной науки) (Высшее образование).
  13. ГОСТ 34.601—90. Автоматизированные системы. Стадии создания Текст. / Information technology. Set of standards for automated systems. Stages of development. Введ. с 01.01.1992. — M.: Госстандарт, 1991. — 7 с.
  14. , К. Использование Visual С++ 6. Специальное издание Текст.: пер. с англ. / Кейт Грегори. М. — СПб. — Киев: ИД «Вильяме». — 2000. — 864 с.
  15. Ю. В. Введение в математическое программирование Электронный ресурс.: курс Интернет-университета информационных технологий. Режим доступа: http://www.intuit.rU/department/calculate/intromathmodel/2/2.htm. —0502.2005.
  16. ,. В. В. Энциклопедия безопасности, информационных . технологий. Методология создания систем защиты информации Текст. / В. В. Домарев. Киев: ООО «ТИД «ДС», 2001. — 688 с.
  17. , Н. Прикладной регрессионный анализ Текст.: в 2 т. / Н. Дрейпер, Г. Смит. — М.: Финансы и статистика, 1981. Т. 1. — 366 с.
  18. , Н. Прикладной регрессионный анализ Текст.: в 2 т. / Н. Дрейпер, Г. Смит. М.: Финансы и статистика, 1981. — Т. 2. — 351 с.
  19. , Н. Д. Основы системного анализа Текст.: учеб. пособие для студентов вузов, обучающихся по спец. «Прикладная математика» / Н. Д. Дроздов. 2-е изд., перераб. и доп. — Тверь: Твер. гос. ун-т, 2002. -88 с.: ил.
  20. , В. И. Комплексная защита информации в компьютерных системах Текст.: учеб. пособие / В. И. Завгородний. М.: Логос,. 2001. — 263 с.: рис., граф. -Библиогр.: С. 260−263.
  21. , А. В. Исследование систем управления Текст.: учеб. пособие для вузов / А. В. Игнатьева, М. М. Максимцов. — М.: ЮНИТИ-ДАНА, 2003. 157 с.
  22. Ким, В. X. Математическое моделирование влияния структуры фонда оплаты труда на эффективность производства Текст.: моногр. / В. X. Ким, С. И. Носков — ред. Ю. Ф. Мухопад — МПС РФ, ИрГУПС, ИрГТУ. Иркутск: ИрГТУ, 2002. — 79 с.
  23. , П. Н. Информационная безопасность Текст.: учеб. пособие / П. Н. Корнюшин, С. С. Костерин. Владивосток: ТИДОТ ДВГУ, 2003 .- 154 с.
  24. , Ю. В. Методы измерение ПЭМИН: сравнительный анализ Текст. / Ю. В. Кузнецов, А. Б. Баев // Защита информации. Конфидент. 2002. — № 4−5. — С. 54−57.
  25. , Я. А. Проблема оценки защищенности аппаратных средств вычислительной техники Текст. / Я. А. Курак // Информационные технологии проблемы моделирования сложных систем. — Иркутск: ИИТМ ИрГУПС, 2005. Вып. 2. — С. 130−137.
  26. , Е. В. Рекомендации по оценке защищенности конфиденциальной информации от утечки её за счет ПЭМИ Текст. / Е. В. Куренков, А. В Лысов., А. Н. Остапенко // Защита информации. Конфидент. 1998. — № 4. — С. 48−51.
  27. , И. А. Статистическая радиотехника. Теория информации и кодирования Текст.: моногр. / И. А. Липкин. — М.: Вузовская книга, 2002. 214 с.: ил. — Библиогр.: 208 с.
  28. , А. С. Исследования систем управления Текст.: учеб. для вузов / А. С. Малин, В. И. Мухин. 2-е изд. — М.: Издательский дом ГУ ВШЭ, 2004. — 400 с.
  29. Г. Кун, Программный Темпест: скрытная передача данных с помощью электромагнитных излучений Электронный ресурс. /
  30. Г. Кун, Росс Дж. Андерсон. — Электрон, дан. // Бюро технической информации. — Режим доступа: http://www.bnti.ru/showart.asp?aid=39&lvl=03.02.01. 19.07.2005.
  31. , A. JI. С++. Бархатный путь Текст.: моногр. / A. JT. Марченко. М.: Горячая линия — Телеком, 2000. — 399 с.: ил.
  32. , О. В. Побочные электромагнитные излучения: моменты истории Текст. / О. В. Мотуз // Защита информации. Конфидент. -2001.-№ 1.-С. 86−89.
  33. , В. И. Методы обработки измерений. Квазиправдоподобные оценки Текст. / В. И. Мудров, В. А. Кушко. — М.: Радио и связь, 1983.-304 с.
  34. , С. 12 вопросов о корректных измерениях побочных электромагнитных излучений Текст. / С. Мусатов, Д. Белорусов // Системы безопасности связи и телекоммуникаций. — 2000. — № 36. С. 64−67.
  35. , В. В. Системы управления Текст.: учеб. пособие / В. В. Мыльник, Б. П. Титаренко, В. А. Волочиенко — под ред. В. В. Мыльника. М.: Экономика и финансы, 2002. — 384 с.: ил. — (Высшее образование).
  36. , В. В. Об основных принципах оценки защищенности информации, обрабатываемой средствами вычислительной техники Текст. / В. В. Наваркин, Н. С, Данилов // Специальная техника. — 2003.-№ 6.- 13 с.
  37. , В. В. Оценка эффективности защиты информации, обрабатываемой средствами вычислительной техники, при применении средств активной защиты Текст. /В. В. Наваркин // Специальная Техника. — 2004. № 6. — 7 с.
  38. , С. П. Системный анализ: этап развития методологии решения проблем в США Текст. / С. П. Никаноров // Системное управление — проблемы и решения. 2001. — Вып. 12. — С. 62—87.
  39. , С. И. L-множество в многокритериальной задаче оценивания параметров регрессионных уравнений Текст. // Информационные технологии и проблемы математического моделирования сложных систем. Иркутск: ИИТМ ИрГУПС, 2004. — Вып. 1. — С. 1−4.
  40. , С. И. Технология моделирования объектов с нестабильным функционированием и неопределенностью в данных Текст. / С. И. Носков — ред. А. И. Тятюшкин, JI. В. Югова — МВД. Иркут. высш. шк. — Иркутск: Облинформпечать, 1996. — 320 с.
  41. Ноутон, П. Java™ 2 Текст.: пер. с англ. / П. Ноутон, П. Г. Шилдт. — Спб.: БХВ-Петербург, 2003. 1072 с.: ил.
  42. Переносной комплекс для автоматизации измерений при проведении специальных исследований Зарница-П Электронный ресурс.. — Электрон, дан. — Режим доступа: http://www.eleron.ru/zarnica-p.html. — 07.05.2005.
  43. , В. В. Язык С++ Текст.: учеб. пособие для вузов / В. В. Подбельский. — М.: Финансы и статистика, 1995. — 560 с.
  44. Положение по аттестации объектов информатизации по требованиям безопасности информации Электронный ресурс.: утв. Пред. Гос. техн. комис. при Президенте РФ 25.11.1994. — Электрон, дан. — Режим доступа: http://zintur.ru/docs/info/22.DOC. 07.05.2005.
  45. Программно-аппаратный комплекс «Легенда» Электронный ресурс. Электрон, дан. — Режим доступа: http://catalog.radio-shop.ru/catalog2/3 020 101/2133. — 10.05.2005.
  46. Программно-аппаратный комплекс для проведения специальных исследований «НАВИГАТОР». Программа «НАВИГАТОР 5.0» Текст. Описание применения: НЭ. 14 333−01 31 01−1. -М.: НПЦ «НЕЖ». -2002.- 104 с.
  47. Программно-аппаратный комплекс поиска и измерения побочных электромагнитных излучений и наводок «НАВИГАТОР-Пх» Текст.: рук. по эксплуатации. М., 2004. — 107 с.
  48. Рамбо, Д. UML Текст.: спец. справ. / Д. Рамбо, А. Якобсон, Г. Буч. -СПб.: Питер, 2002. 652 с.: ил. — Пер. изд.: The Unified Modeling Language: Reference Manual / J. Rumbaugh, I. Jacobson, G. Booch. — Reading etal., 2001.
  49. , К. В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем Текст.: учеб. пособие / К. В. Ржавский. Волгоград: [Б. и.], 2002. — 121 с.: ил. — (Информационная безопасность).
  50. , Е. А. Электронные средства коммерческой разведки и защита информации Текст.: моногр. / Е. А. Рудометов, В. Е.
  51. Рудометов. СПб. — М.: Полигон: ACT, 2000. — 218 с.: ил. -(Шпионские штучки). -Библиогр.: с. 214−215 (33 назв.).
  52. , С. Технологии WWW, Corba и Java в построении распределенных объектных систем Электронный ресурс. / С. Семихатов. Электрон, дан. — М., 1999. — Режим доступа: http://khpi-iip.mipk.kharkiv.edu/library/extent/prog/msc/www.html. — 28.07.2005.
  53. , А. Б. Цифровая обработка сигналов Текст.: учеб. пособие для вузов / А. Б. Сергиенко. СПб.: Питер, 2002. — 608 с. — (Учебник для вузов).
  54. Сигурд. Автоматизированная система оценки защищенности технических средств от утечки информации по каналу ПЭМИН Электронный ресурс. — Электрон, дан. — Режим доступа: http://www.mascom.ru/node/204. 28.07.2005.
  55. , Ю. С. Технические средства защиты информации Текст.: учеб. пособие / Ю. С. Сидорин. СПб.: Изд-во Политехи, ун-та, 2005. — 151 с.: ил. — Библиогр.: с. 148−149 (21 назв.).
  56. , А. В. Шпионские штучки Текст.: методы информационной защиты объектов и компьютерных сетей / А. В. Соколов, О. М. Степанюк. М.- СПб.: ACT: Полигон, 2000. — 269 с.
  57. , С. Е. Проблемы автоматизации поиска ПЭМИН и их решение в комплексе «Навигатор» Текст. / С. Е. Сталенков, И. В. Василевский, С. В. Мусатов // Защита информации. Конфидент. — 2002. № 4−5. — С. 58−64.
  58. , Б. Язык программирования С++ Текст.: пер. с англ. / Б. Страуструп. — 3-е изд. — М. — СПб.: Бином: Невский диалект, 1999. — 462 с.
  59. , А. Н. К вопросу о выборе средств измерений ПЭМИН Электронный ресурс. / А. Н. Судаков, П. Н. Федоров. — Электрон, дан. // Защита информации. Конфидент. 2002. — № 4−5. — Режим доступа: http://www.cprspb.rU/bibl/spi/8.html. — 5.02.2004.
  60. Терминология в области защиты информации Текст.: справ. — М.: ВНИИ Стандарт, 1993. 110 с.
  61. Трофимов, С. A. Case-технологии. Практическая работа в Rational Rose Текст.: моногр. / С. А. Трофимов. М.: ЗАО «Изд-во БИНОМ», 2001. — 269 с.: ил. — Библиогр.: с. 267 (3 назв.).
  62. Трофимов, С. A. UML диаграммы в Rational Rose Электронный ресурс. / С. А. Трофимов. — Электрон, дан. М., 2002. — Режим доступа: http://www.casecIub.ru/articles/rose2.html. — 29.08.2005.
  63. В. И. Автоматизация исследования защищенности информации от утечки по каналу ПЭМИН Текст. / В. И. Тупота [и др.] // Специальная техника. — 2007. № 3. — С. 36−48.
  64. В. И. Совместное обнаружение и оценка информативности побочных электромагнитных излучений Электронный ресурс. / В. И. Тупота [и др.]. — Электрон, дан. // Специальная техника. — 2006. — № 2.
  65. Режим доступа: http://st.ess.ru. 28.09.2005.
  66. Фаулер, М. UML в кратком изложении. Применение стандартного языка объектного моделирования Текст.: моногр.: пер. с англ. / М. Фаулер, К. Скотт — пер. А. М. Вендрова — под ред. JI. А. Калиниченко. -2-е изд. -М.: Мир, 2002. 191 с.: ил.
  67. , П. Б. Методы и средства защиты информации в компьютерных системах Текст.: учеб. пособие для вузов / П. Б. Хорев. — М.: Академия, 2005. — 255 с.
  68. , А. А. Защита информации от утечки по техническим каналам Текст. / А. А Хорев. М.: Гостехкомиссия РФ, 1998. — Ч. 1.: Технические каналы утечки информации. — 320 с.
  69. , А. В. Методы анализа спектра сигнала Текст.: учеб.-метод. пособие к спец. лаб. практикуму для студентов ст. курсов и магистрантов каф. радиофиз. направления / А. В. Христофоров. -Казань, 2004.-21 с.
  70. , Дж. С++ Текст. / Дж. Элджер. СПб.: Питер, 2000. — 320 с. — (Библиотека программиста).
  71. , Ю. Г. Об опыте использования измерительно-вычислительного комплекса IRS—1000 для измерения малых сигналов на фоне больших помех Электронный ресурс. / Ю. Г. Юранов, В. Л. Шутов. — Электрон, дан. // Специальная техника. — 2008. № 3−4. —
  72. Режим доступа: http://www.centeradc.ru/stati/web-servisy/ob-opyte-ispolzovanija-izmeritelno-vychislitelnogo. 7.05.2006.
  73. Booch,. Grady. Unified Method for Object-Oriented .Development TEXT.: Documentation Set Version 0.8. / Grady Booch, James Rumbaugh — Copyright by Rational Software Corporation. 1995. — 122 p.
  74. Harold Joseph Highland: Electromagnetic Radiation Revisited Text. // Computers & Security. 1986. -№ 5. — C. 85−93.
  75. ISO/IEC 12 207. Information Technology. Software Life Cycle Processes Electronic resources. / Software Engineering Process Technology. — [USA], 1995. URL: www.12 207.com/.-31.01.2006.
  76. ISO/IEC 9126−1:2001. Software engineering Software product quality: Quality model Electronic resources. / International Organization for Standartization. — Part 1. — URL: http://www.iso.org/iso/cataloguedetail.htm?csnumber=22 749. — 31.01.2006.
  77. Van Eck, Wim. Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk Text. // Computers & Security. 1985. — № 4. — C. 269−286.
Заполнить форму текущей работой