WWW.MASH.DOBROTA.BIZ
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - онлайн публикации
 

«Х ~ \ ЯЛГРПГТ7 ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО й ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ _ АУнт ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ - УЧЕБНОНИВЕРСИТЕТ НАУЧНО-ПРОИЗВОДСТВЕННЫЙ КОМПЛЕКС ...»

ЗЩОСУДАРСТВЕННЫЙ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

Х ~ \ ЯЛГРПГТ7 ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО

й ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

_ АУнт "ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ - УЧЕБНОНИВЕРСИТЕТ

НАУЧНО-ПРОИЗВОДСТВЕННЫЙ КОМПЛЕКС

УЧЕБНО-НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ

ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Кафедра «Электроника, вычислительная техника и информационная безопасность»

А.П. Фисун, О.А. Лобода

АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ

Методические указания по выполнению лабораторных работ Дисциплина - Б.З.В.6.1 «Аудит информационной безопасности органов исполнительной власти»

Направление подготовки - 090900.62 «Информационная безопасность»

Допущено ФГБОУ ВПО «Госуниверситет - УНПК»

для использования в учебном процессе в качестве методических указаний для высшего профессионального образования Орел 2014 Авторы: д.т.н., профессор кафедры «ЭВТИБ» А.П. Фисун] ассистент кафедры «ЭВТИБ» О.А. Лобода Рецензент: кандидат технических наук, профессор кафедры «ЭВТИБ»

В.А. Лобанова (2&е4* Методические указания предназначены для проведения практических занятий по дисциплине «Аудит информационной безопасности объектов инфокоммуникаций». В методических указаниях приведены описание и порядок проведения практических занятий, включающие для каждого из практических занятий название его темы, описание цели, порядка выполнения, требований к содержанию отчета. Также в данные методические указания входят введение, список используемой литературы .

Методические указания предназначены студентам, обучающимся по направлению 090900.62 «Информационная безопасность» и изучающим дисциплину «Аудит информационной безопасности объектов инфокоммуникаций» .

Методические указания для проведения практических занятий по дисциплине «Аудит информационной безопасности объектов инфокоммуникаций» рассмотрены и одобрены:

на заседании кафедры «Электроника, вычислительная техника и информационная безопасность» « у » / 2014 г., протокол № л/ Зав. кафедрой, доктор технических наук, профессор *$Ш / В.Т. Еременко на заседании УМС института «Учебно-научно-исследовательский институт информационных технологий» « Л » /У 2014 г., протокол № 3 Председатель УМС УНИИ ИТ, доктор технических наук,,-//&/* профессор К.В. Подмастерьев

СОДЕРЖАНИЕ

–  –  –

ВВЕДЕНИЕ

Изучение дисциплины «Аудит информационной безопасности органов исполнительной власти» по направлению 090900.62 «Ин­ формационная безопасность» по учебному плану предусматривает выполнение лабораторных работ, способствующих углублению тео­ ретических знаний, полученных на лекциях, а также выработке навы­ ков по исследованию, сравнительному анализу методик проведения аудита информационных технологий и систем обеспечения информа­ ционной безопасности, проведению сравнительной характеристики систем управления конфигурацией ИТ-инфраструктуры, тестирова­ нию автоматизированных решений аудита информационных техно­ логий и систем обеспечения информационной безопасности и приме­ нению полученных знаний, умений и навыков на практике .





Настоящие методические указания составляют учебнометодическую базу для выполнения лабораторных работ по дисци­ плине «Аудит информационной безопасности органов исполнитель­ ной власти» студентами, обучающимися по направлению 090900.62 «Информационная безопасность» .

Лабораторные работы по дисциплине «Аудит информационной безопасности органов исполнительной власти» знакомят студентов с методиками аудита информационных технологий (ИТ) и систем обеспечения информационной безопасности (СОИБ) в Российской Федерации. По полученным результатам лабораторных исследований студенты должны приобрести практические навыки работы с систе­ мами управления конфигурацией ИТ-инфраструктуры, уметь прово­ дить их сравнительную характеристику, тестирование автоматизиро­ ванных решений аудита информационных технологий и систем обес­ печения информационной безопасности .

Перед выполнением каждой лабораторной работы студенты обязаны ознакомиться с теоретическими сведениями по теме работы и изучить соответствующий лекционный материал и вопросы, остав­ ленные на самостоятельное изучение. Лабораторная работа заверша­ ется составлением отчета и сдачей зачета по ней. Лабораторная рабо­ та засчитывается, если отчет содержит необходимые теоретические сведения, таблицы и результаты выполнения соответствующих зада­ ний, выполненные правильно и аккуратно, и если студент ответил на вопросы преподавателя, обнаружив знания объекта исследования .

Настоящие методические указания содержат введение; основ­ ные сведения, необходимые студентам для выполнения лабораторных работ: основные сведения по темам работы, указания по порядку проведения работы, требования к содержанию отчета, требования к оформлению отчета; список рекомендуемой литературы .

ЛАБОРАТОРНАЯ РАБОТА № 1

«СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДИК ПРОВЕДЕНИЯ

АУДИТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (ИТ) И

СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ (СОИБ)»

Цель работы: Проведение сравнительного анализа методик проведения аудита информационных технологий (ИТ) и систем обес­ печения информационной безопасности (СОИБ) .

Достижение цели работы способствует формированию у студен­ тов следующих компетенций: ПК-3, ПК-6, ПК-13, ПК-25, ПК-27 .

Подробно все эти компетенции описаны ниже .

Компетенции, формируемые в результате выполнения дан­ ной лабораторной работы:

1) профессиональные (ПК):

а) способность использовать нормативные правовые документы в своей профессиональной деятельности (ПК-3);

б) способность организовывать и сопровождать аттестацию объекта на соответствие требованиям государственных или корпоративных нормативных документов (ПК-6);

в) способность к проведению предварительного техникоэкономического анализа и обоснования проектных решений по обеспечению информационной безопасности (ПК-13);

г) способность разрабатывать предложения по совершенствованию системы управления информационной безопасностью (ПК-25);

д) способность принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-27) .

Продолжительность работы – 4 часа .

Интерактивность: занятие проводится в неинтерактивной форме в течение всего времени проведения (4 часа) .

Примечание: Основные теоретические сведения берутся сту­ дентами из лекционного материала и материалов сети Интернет, поэтому более подробно на них останавливаться авторы не будут .

–  –  –

В ходе лабораторной работы, используя знания, полученные на лекции, и ресурсы сети Интернет, студентам необходимо провести сравнительный анализ методик проведения аудита информационных технологий (ИТ) и систем обеспечения информационной безопасно­ сти (СОИБ). Результаты анализа свести в таблицу (табл. 1) .

–  –  –

Отчет должен содержать:

1. Титульный лист установленного образца (см. Приложение А) .

2. Цель работы .

3. Ход работы, включающий в себя:

3.1. Краткое описание того, что было сделано в лабораторной работе;

3.2. Заполненную сравнительную табличную модель описания методик проведения аудита информационных технологий (ИТ) и систем обеспечения информационной безопасности (СОИБ) .

4. Выводы по лабораторной работе .

5. Список использованной литературы .

–  –  –

Отчет выполняется на листах формата А4 печатным способом .

Требования к оформлению отчета приведены в приложении Б .

ЛАБОРАТОРНАЯ РАБОТА № 2

«ПРОВЕДЕНИЕ СРАВНИТЕЛЬНОЙ ХАРАКТЕРИСТИКИ

СИСТЕМ УПРАВЛЕНИЯ КОНФИГУРАЦИЕЙ ИТИНФРАСТРУКТУРЫ»

Цель работы: Проведение сравнительной характеристики си­ стем управления конфигурацией ИТ-инфраструктуры .

Достижение цели работы способствует формированию у студен­ тов следующих компетенций: ПК-3, ПК-6, ПК-13, ПК-25, ПК-27 .

Подробно все эти компетенции описаны ниже .

Компетенции, формируемые в результате выполнения дан­ ной лабораторной работы:

1) профессиональные (ПК):

а) способность использовать нормативные правовые документы в своей профессиональной деятельности (ПК-3);

б) способность организовывать и сопровождать аттестацию объекта на соответствие требованиям государственных или корпоративных нормативных документов (ПК-6);

в) способность к проведению предварительного техникоэкономического анализа и обоснования проектных решений по обеспечению информационной безопасности (ПК-13);

г) способность разрабатывать предложения по совершенствованию системы управления информационной безопасностью (ПК-25);

д) способность принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-27) .

Продолжительность работы – 4 часа .

Интерактивность: занятие проводится в неинтерактивной форме в течение всего времени проведения (4 часа) .

Примечание: Основные теоретические сведения берутся сту­ дентами из лекционного материала и материалов сети Интернет, поэтому более подробно на них останавливаться авторы не будут .

1. Задание на лабораторную работу и порядок выполнения работы В ходе лабораторной работы, используя знания, полученные на лекции, и ресурсы сети Интернет, студентам необходимо построить табличную модель сравнительной характеристики систем управления конфигурацией ИТ-инфраструктуры (чаще всего для этой цели ис­ пользуются следующие системы управления конфигурацией: Systems Management Server 2003 (или более новые версии), HP OpenView, IT Service Bridge, IBM Tivoli Business Systems Manager). Результаты све­ сти в таблицу (табл. 2)

–  –  –

Отчет должен содержать:

1. Титульный лист установленного образца (см. Приложение А) .

2. Цель работы .

3. Ход работы, включающий в себя:

3.1. Краткое описание того, что было сделано в лабораторной работе;

3.2. Заполненную табличную модель сравнительной характеристики систем управления конфигурацией ИТинфраструктуры .

4. Выводы по лабораторной работе .

5. Список использованной литературы .

–  –  –

Отчет выполняется на листах формата А4 печатным способом .

Требования к оформлению отчета приведены в приложении Б .

ЛАБОРАТОРНАЯ РАБОТА №3

«СИСТЕМАТИЗАЦИЯ УГРОЗ ИНФОРМАЦИИ,

ИНФОРМАЦИОННЫМ РЕСУРСАМ И УСЛУГАМ,

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНОВ

ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ»

Цель работы: Формирование умения: применять методы и ин­ струменты сравнительно-правового анализа нормативных правовых актов отечественного законодательства в области разработки Поли­ тики комплексного обеспечения информационной безопасности (ПКОИБ) органов исполнительной власти, систематизации угроз ин­ формации, информационным ресурсам и услугам, информационной безопасности органов исполнительной власти для разрабатываемой ПКОИБ; создание комплектов типовых документов по информаци­ онной безопасности объектов информатизации для различных субъ­ ектов (органов исполнительной власти) и выбор шаблонов руководя­ щих документов и локальных нормативных правовых актов по ин­ формационной безопасности .

Достижение цели работы способствует формированию у студен­ тов следующих компетенций: ПК-3, ПК-6, ПК-13, ПК-25, ПК-27 .

Подробно все эти компетенции описаны ниже .

Компетенции, формируемые в результате выполнения дан­ ной лабораторной работы:

1) профессиональные (ПК):

а) способность использовать нормативные правовые документы в своей профессиональной деятельности (ПК-3);

б) способность организовывать и сопровождать аттестацию объекта на соответствие требованиям государственных или корпоративных нормативных документов (ПК-6);

в) способность к проведению предварительного техникоэкономического анализа и обоснования проектных решений по обеспечению информационной безопасности (ПК-13);

г) способность разрабатывать предложения по совершенствованию системы управления информационной безопасностью (ПК-25);

д) способность принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-27) .

Продолжительность работы – 4 часа .

Интерактивность: занятие проводится в неинтерактивной форме в течение всего времени проведения (4 часа) .

1. Краткие теоретические сведения. Перечень программных средств и ресурсов сети Интернет, необходимых для выполнения лабораторной работы

Программные средства для выполнения лабораторной работы:

автоматизированная Информационная правовая поисковая система «Консультанте» (АИПС);

сайт SecurityPolicy.ru .

–  –  –

В ходе лабораторной работы, используя знания, полученные на лекции, и ресурсы сети Интернет (автоматизированная Информаци­ онная правовая поисковая система «Консультант+», сайт SecurityPolicy.ru), студентам необходимо получить практические умения разработки Политики комплексного обеспечения информаци­ онной безопасности (ПКОИБ) для конкретного субъекта (органа ис­ полнительной власти), с учётом целей, задач и правомочий конкрет­ ного субъекта, организации и обеспечения реализации организацион­ но-правовых мер, мероприятий и средств для обеспечения информа­ ционной безопасности (ИБ) субъекта информатизации .

3. Порядок выполнения работы

1. Установить на автоматизированные рабочие места (АРМ) студентов учебную АИПС (при необходимости, либо подключиться к некоммерческим интернет-версиям системы) и подключиться к сайту SecurityPolicy.ru .

2. Изучить шаблоны документов, описывающих политику ИБ в разделе «Политика безопасности» сайта SecurityPolicy.ru и уточнить исходные данные по виду субъекта информатизации (органа испол­ нительной власти), для которого разрабатывается Политика ком­ плексного обеспечения информационной безопасности (ПКОИБ), выбрать соответствующий шаблон документа для ее описания субъ­ екта информатизации, при необходимости модифицировать его, со­ здать соответствующие файлы .

3. Осуществить сравнительно-правовой анализ нормативного базиса по теме работы и систематизировать действующие норматив­ ные правовые акты (НПА), методические документы и рекомендации по разработки ПКОИБ в рамках темы работы .

4. Представить результаты сравнительного правового анализа НПА по разработке ПКОИБ различными текстовыми и графическими формами. Содержание и форма предоставления результатов опреде­ ляются студентами самостоятельно. Форма представления результа­ тов должна быть наглядной, а объем содержания представления ре­ зультатов – достаточным для понимания студентами выполненной лабораторной работы и ответа на вопросы преподавателя по теме ра­ боты .

5. По результатам выполнения лабораторной работы сделать обоснованные выводы .

–  –  –

Отчет выполняется на листах формата А4 печатным способом .

Требования к оформлению отчета приведены в приложении Б .

ЛАБОРАТОРНЫЕ РАБОТЫ № 4, 5

«ТЕСТИРОВАНИЕ АВТОМАТИЗИРОВАННЫХ РЕШЕНИЙ

АУДИТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (ИТ) И

СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ (СОИБ)»

Цель работы: Тестирование автоматизированных решений аудита информационных технологий (ИТ) и систем обеспечения ин­ формационной безопасности (СОИБ), изучение структуры отдельных программных комплексов и создание модели ИБ на предприятии .

Достижение цели работы способствует формированию у студен­ тов следующих компетенций: ПК-3, ПК-6, ПК-13, ПК-25, ПК-27 .

Подробно все эти компетенции описаны ниже .

Компетенции, формируемые в результате выполнения дан­ ных лабораторных работ:

1) профессиональные (ПК):

а) способность использовать нормативные правовые документы в своей профессиональной деятельности (ПК-3);

б) способность организовывать и сопровождать аттестацию объекта на соответствие требованиям государственных или корпоративных нормативных документов (ПК-6);

в) способность к проведению предварительного техникоэкономического анализа и обоснования проектных решений по обеспечению информационной безопасности (ПК-13);

г) способность разрабатывать предложения по совершенствованию системы управления информационной безопасностью (ПК-25);

д) способность принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-27) .

Продолжительность работы – 8 часов .

Интерактивность: занятие проводится в неинтерактивной форме в течение всего времени проведения (8 часов) .

–  –  –

В ходе данной лабораторной работы студентам необходимо по­ знакомиться с разработанной Microsoft программой для самостоя­ тельной оценки рисков, связанных с безопасностью – Microsoft Security Assessment Tool (MSAT). Она бесплатно доступна на сайте

Microsoft по ссылке:

http://www.microsoft.com/ru-ru/download/details.aspx?id=12273 .

Microsoft Security Assessment Tool (MSAT) – это средство оцен­ ки рисков, предоставляющее информацию о системе безопасности ИТ-инфраструктуры и рекомендации по ее улучшению, основанные на передовом опыте .

Как отмечают разработчики, приложение предназначается для организаций с числом сотрудников менее 1000 человек, чтобы содей­ ствовать лучшему пониманию потенциальных проблем в сфере без­ опасности. В ходе работы, пользователь, выполняющий роль анали­ тика, ответственного за вопросы безопасности, отвечает на вопросы в два этапа .

Первый этап посвящен бизнес-модели компании и призван оце­ нить риск для бизнеса, с которым компания сталкивается в данной отрасли и в условиях выбранной бизнес-модели. Создается так назы­ ваемый профиль риска для бизнеса (ПРБ) .

Вопросы этого этапа разбиты на 6 групп. Первая (рис. 1) касает­ ся общих сведений о компании – название, число компьютеров, сер­ веров и т.д .

Рис. 1. Информация о компании

Вторая группа вопросов первого этапа озаглавлена «Безопас­ ность инфраструктуры». Примеры вопросов – «использует ли компа­ ния подключение к Интернет», «размещаются ли службы, используе­ мые как внешними, так и внутренними клиентами, в одном и том же сегменте» и т.д. Остальные группы – «Безопасность приложений», «Безопасность операций», «Безопасность персонала», «Среда» .

Надо отметить, что при локализации не все вопросы первого этапа были качественно переведены с английского. Например, во­ прос: «Прошла ли ваша организация через «копирование и замена»

касающиеся любого основного компонента технологии, за последние 6 месяцев?» Однако во всех случаях можно из контекста понять, о чем идет речь (в приведенном примере вопрос был относительно то­ го, менялись ли используемые технологии обработки информации) .

Когда проведен первый этап оценки, полученная информация обрабатывается (для этого требуется подключение к Интернет), после чего начинается второй этап анализа. Для технических специалистов он будет более интересен, т.к. касается используемых в компании по­ литик, средств и механизмов защиты (рис. 2). Стоит сказать, что и перевод вопросов второго этапа выполнен существенно лучше .

Вопросы организованы в соответствии с концепцией много­ уровневой (эшелонированной) защиты. Сначала рассматривается за­ щита инфраструктуры (защита периметра, аутентификация…), затем вопросы защиты на уровне приложений, далее проводится анализ безопасности операций (определена ли политика безопасности, поли­ тика резервного копирования и т.д.), последняя группа вопросов ка­ сается работы с персоналом (обучение, проверка при приеме на рабо­ ту и т.д.) .

Во многом тематика вопросов соответствует разделам стандар­ тов ISO 17799 и 27001, рассмотренных в теоретической части курса .

Рис. 2. Анализ используемых механизмов защиты

После ответа на все вопросы программа вновь обращается к удаленному серверу и генерирует отчеты. Наибольший интерес для технических специалистов представляет «Полный отчет». В частно­ сти, он содержит предлагаемый список приоритетных действий .

Фрагмент списка представлен в табл..3 .

–  –  –

Студентам необходимо подробно описать реально существую­ щее или вымышленное малое предприятие: сферу деятельности, со­ став и структуру информационной системы, особенности организа­ ции процесса защиты информации, применяемые методы и средства .

C помощью программы MSAT провести оценку рисков для предприятия. Целью работы является изучение структуры отдельных программных комплексов и создание модели ИБ на предприятии .

3. Порядок выполнения работы

1. Произвести инсталляцию программы (при необходимости) .

2. Создать новый профиль (Меню «Файл» - «Настройка про­ филей») .

3. Задать параметры компании .

4. Создать новую оценку .

5. Заполнить параметры оценки (вопросы по инфраструктуре, приложениям, операциям, персоналу). При ответе на вопросы обра­ щайте внимание на дополнительную информацию (рис. 3, а)) и информацию по передовым отраслевым методикам в данном вопросе (рис. 3, б)) .

–  –  –

6. Сформировать в программе MSAT отчет по итогам анализа компании .

7. Создать новую оценку той же компании с новыми парамет­ рами .

8. Выполнить п. 5, 6 данного перечня для новой оценки .

9. Создать новый профиль (для новой компании) с другими па­ раметрами .

10. Выполнить п. 3-6 для нового профиля (новой компании) .

11. Сформулировать направления (путей) улучшения качества ИБ на предприятии для каждого из трех вышеперечисленных случа­ ев .

12. По результатам выполнения лабораторной работы сделать обоснованные выводы .

4. Требования к содержанию отчета

Отчет должен содержать:

1. Титульный лист установленного образца (см. Приложение А) .

2. Цель работы .

3. Ход работы, включающий в себя:

3.1. Краткое описание того, что было сделано в лабораторной работе;

3.2. Сформированный отчет по итогам анализа исходной компании;

3.3. Сформированный отчет по итогам анализа исходной компании с новой оценкой (новыми параметрами);

3.4. Сформированный отчет по итогам анализа новой компании с новыми параметрами;

3.5. Сформулированные направления (путей) улучшения качества ИБ на предприятии для каждого из трех вышеперечисленных случаев .

4. Выводы по лабораторной работе .

5. Список использованной литературы .

–  –  –

Отчет выполняется на листах формата А4 печатным способом .

Требования к оформлению отчета приведены в приложении Б .

ЛИТЕРАТУРА

Основная литература

1. Аудит информационной безопасности органов исполни­ тельной власти: учебное пособие для высшего профессионального образования [Текст] / В.Т. Еременко [и др.]. – Орел: ФГБОУ ВПО «Госуниверситет - УНПК», 2015. – 97 с .

2. Еременко, В.Т. Стандартизация в области информационной безопасности: учебное пособие для высшего профессионального об­ разования [Текст] / В.Т. Еременко [и др.]. – Орел: ФГБОУ ВПО «Гос­ университет - УНПК», 2015. – 269 с .

3. Шаньгин, В.Ф. Информационная безопасность [Текст] /

В.Ф. Шаньгин. – М.: ДМК Пресс, 2014. – 702 с. – Режим доступа:

http://e.lanbook.com/view/book/50578/, свободный

4. Правовые основы информационной безопасности: учеб. для вузов [Текст] / Ю.А. Белевская [и др.]. – Орел: Изд-во ОрелГТУ;

Орел: Изд-во ОГУ, 2010. – 377 с. – Режим доступа:

http://www.ostu.ru/libraries/polnotekst/Uhebn_izd/2011/pravosn_inform.p df, свободный (в локальной сети ФГБОУ ВПО `ГосуниверситетУНПК`) Дополнительная литература

5. Аудит информационной безопасности системы государ­ ственного и муниципального управления [Текст] / В.И. Аверченков;

М.Ю. Рытов; Г.В. Кондрашин; М.В. Рудановский. – Брянск: Изд-во БГТУ, 2008. – 125 с .

6. Галатенко, В.А. Стандарты информационной безопасности:

курс лекций [Текст] / В.А. Галатенко; под ред. В.Б. Бетелина. – Ин­ тернет-Университет Информационных Технологий (ИНТУИТ), 2004 .

– 326 с .

7. Галатенко, В.А. Основы информационной безопасности:

курс лекций [Текст] / В.А. Галатенко. – Интернет-Университет Ин­ формационных Технологий (ИНТУИТ), 2003. – 277 с .

8. Материалы по информационной безопасности на сайте НПО `Эшелон` [Электронный ресурс]. – Электрон. текст. данные. – Режим доступа (через единое окно доступа к образовательным ресурсам http://window.edu.ru): http://window.edu.ru/resource/817/58817, свобод­ ный .

(– Режим доступа непосредственно на сайт: http://www.npoechelon.ru/about/articles.php, свободный.)

ГЛ О С СА Р И Й

Автоматизированная информационная система – информаци­ онная система, реализованная с использованием средств вычисли­ тельной техники и связи .

Администратор – должностное лицо, управляющее чем-нибудь;

ответственный распорядитель .

Администратор безопасности – полномочный представитель (лицо или группа лиц), ответственный за обеспечение безопасности в автоматизированных системах и сетях .

Активное средство защиты – средство, обеспечивающее созда­ ние активных помех средствам технической разведки (промышленно­ го шпионажа) или разрушение нормального функционирования этих средств .

Анализ – логическая операция разделения исследуемого предме­ та, явления, ситуации на составные элементы, расчленения совокуп­ ности фактов, относящихся к предмету, на отдельные, обособленные группы. Такая операция облегчает изучение предмета, явления, ситу­ ации, позволяет изучить их более глубоко, выявить закономерности, которые не проявляются при рассмотрении предмета как целого .

Анализ – широко распространенный познавательный прием, он необ­ ходим для перехода на следующую ступень процесса познания – сту­ пень синтеза .

Анализ риска – процесс определения угроз безопасности систе­ мы и отдельным ее компонентам, определения их характеристик и потенциального ущерба, а также разработка мер защиты .

Аппаратные средства защиты – механические, электромехани­ ческие, электронные, оптические, лазерные, радио-, радиотехниче­ ские, радиолокационные и другие устройства, системы и сооружения, предназначенные для защиты информации от несанкционированного доступа, копирования, кражи или модификации .

Атака – попытка преодоления системы защиты ИС. Степень «успеха» атаки зависит от уязвимости и эффективности системы за­ щиты .

Аттестация – оценка на соответствие определенным требова­ ниям. С точки зрения защиты аттестации подлежат объекты, помеще­ ния, технические средства, программы, алгоритмы на предмет соот­ ветствия требованиям защиты информации по соответствующим классам безопасности .

Аудит – форма независимого, нейтрального контроля какоголибо направления деятельности коммерческого предприятия .

Безопасность – состояние защищенности жизненно важных ин­ тересов личности, предприятия, общества и государства от внутрен­ них и внешних угроз. Безопасность достигается проведением единой государственной политики в области обеспечения безопасности, си­ стемой мер экономического, политического, организационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства .

Безопасность информации – защита информации от случайного или преднамеренного доступа лиц, не имеющих на это права, ее по­ лучения, раскрытия, модификации или разрушения. Реализация тре­ бований и правил по защите информации, поддержанию информаци­ онных систем в защищенном состоянии, эксплуатация специальных технических и программно-математических средств защиты и обес­ печение организационных и инженерно-технических мер защиты ин­ формационных систем, обрабатывающих информацию с ограничен­ ным доступом в негосударственных структурах, осуществляется службами безопасности информации .

Безопасность информационная – это проведение правовых, ор­ ганизационных и инженерно-технических мероприятий при форми­ ровании и использовании информационных технологий, инфраструк­ туры и информационных ресурсов, защите информации высокой зна­ чимости и прав субъектов, участвующих в информационной деятель­ ности .

Безопасность информационной сети – меры, предохраняющие информационную сеть от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальные действия или по­ пыток разрушения ее компонентов. Включает защиту оборудования, программного обеспечения, данных .

Безопасность предприятия – стабильно прогнозируемое во вре­ мени состояние окружения, в котором предприятие может осуществ­ лять свои действия без нарушения и перерывов .

Безопасность экономическая – обеспечение экономического развития РФ с целью удовлетворения экономических потребностей граждан при оптимальных затратах труда и природоохранном ис­ пользовании сырьевых ресурсов и окружающей среды .

Вирус компьютерный – небольшая, достаточно сложная, тща­ тельно составленная и опасная программа, которая может самостоятельно размножаться, переносить себя на диски, прикрепляться к чу­ жим программам и передаваться по информационным сетям. Обычно создается для нарушения работы компьютера различными способами

– от «безобидной» выдачи какого-либо сообщения до стирания, раз­ рушения файлов. Выявление вирусов и «лечение» инфицированных файлов осуществляется различными методами, в том числе специ­ альными антивирусными программами .

Владелец информации, информационной системы – субъект, в непосредственном ведении которого в соответствии с законом нахо­ дится информация, информационная система .

Гриф конфиденциальности – специальная отметка на носителе информации, либо в сопроводительных документах на него, свиде­ тельствующая о том, что носитель содержит конфиденциальную ин­ формацию .

Гриф секретности – реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставленные на самом носителе и (или) в сопроводительной документации на него .

Установлено три степени секретности сведений, составляющих гос­ тайну, и соответствующие грифы секретности: «особой важности», «совершенно секретно» и «секретно» .

Данные – сведения о лицах, предметах, событиях, явлениях и процессах независимо от формы их проявления, отображенные на ма­ териальном носителе, используемые в целях сохранения знаний .

Документ – документированная информация, снабженная опре­ деленными реквизитами .

Документооборот – процесс прохождения документов внутри определенной организационной системы с момента их получения или создания до завершения использования или отправки .

Допуск к государственной тайне – процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций – на проведение работ с использованием таких сведений .

Доступ – специальный тип взаимодействия между субъектом и объектом, в результате которого создается поток информации от од­ ного к другому .

Доступ к конфиденциальной информации – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную или коммерческую тайну .

Задание по безопасности – совокупность требований и специ­ фикаций, предназначенная для использования в качестве основы для оценки конкретного объекта .

Закрытые данные – данные, доступные ограниченному кругу пользователей. Как правило, ограничение доступа осуществляется системой разграничения с помощью определенных правил (паролей) .

Защита – поддержка дисциплины доступа, исключающая не­ санкционированное получение информации .

Защита данных – меры сохранения данных от нежелательных последствий, которые неумышленно или преднамеренно ведут к их модификации, раскрытию или разрушению .

Защита информации – совокупность мероприятий, обеспечива­ ющих предупреждение разглашения, утечки и несанкционированного доступа к конфиденциальной информации .

Защищенность – способность системы противостоять несанкци­ онированному доступу к конфиденциальной информации, ее искаже­ нию или разрушению .

Защищенность информации можно рассматривать как с позиций технической защиты от несанкционированного доступа (свойство не­ доступности), так и социально-психологических по степени конфи­ денциальности и секретности (свойство конфиденциальности) .

Злоумышленник – лицо или организация, заинтересованное в по­ лучении возможности несанкционированного доступа к конфиденци­ альной информации, представляющей промышленную и коммерче­ скую тайну, предпринимающее попытку такого доступа или совер­ шившее его .

Инженерно-техническая защита – совокупность организацион­ ных, организационно-технических и технических мероприятий, обес­ печивающих защиту информации и физических ценностей .

Инструкция – организационный документ, регламентирующий какую-либо сторону деятельности системы защиты информации (СЗИ), содержащий указания по организации защиты конкретных сведений или действий. Например, инструкция о порядке учета, хра­ нения и выдачи документов с грифом «коммерческая тайна» .

Информация – сведения о лицах, предметах, событиях, явлениях и процессах независимо от формы их представления, используемые в целях получения знаний, принятия решений .

Информационные ресурсы – документы и массивы документов (библиотеки, архивы, фонды, базы данных, базы знаний), другие формы организации информации по всем направлениям жизнедея­ тельности общества .

Канал проникновения – физический путь от злоумышленника к источнику конфиденциальной информации, посредством которого возможен несанкционированный доступ к охраняемым сведениям .

Канал распространения информации – физический путь от ис­ точника конфиденциальной информации к субъекту (субъектам) об­ щения, посредством которого возможно разглашение охраняемых сведений .

К каналам распространения относятся средства информацион­ ной коммуникации и массовой информации, такие как связь, почта, конференции, выставки, радио, телевидение, пресса и т.д. и т.п .

Канал утечки информации – неконтролируемый физический путь от источника информации за пределы организации или круга лиц, обладающих охраняемыми сведениями, посредством которого возможно неправомерное овладение злоумышленниками конфиден­ циальной информацией. Для образования канала утечки необходимы определенные пространственные, временные и энергетические усло­ вия и соответствующие средства приема, накопления и обработки информации на стороне злоумышленников .

Класс защищенности средств – определенная совокупность требований по обеспечению безопасности информационного обмена от несанкционированного доступа к информации .

Коммерческая тайна – не являющиеся государственными сек­ ретами сведения, связанные с производством, технологической ин­ формацией, управлением, финансами и другой деятельностью пред­ приятия, разглашение или утечка которых может нанести ущерб его интересам. Не могут составлять коммерческую тайну учредительные документы и устав; документы, дающие право заниматься предпри­ нимательской деятельностью; сведения по установленным формам отчетности о финансово-хозяйственной деятельности; документы о платежеспособности; сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных мест; документы об уплате налогов и обязательных платежей; сведе­ ния о загрязнении окружающей среды; сведения об участии долж­ ностных лиц предприятий в кооперативах, малых предприятиях, то­ вариществах и т.д .

Комплекс средств защиты – совокупность программных и тех­ нических средств, создаваемых и поддерживаемых для обеспечения защиты объекта, автоматизированных систем и средств вычислитель­ ной техники .

Контроль доступа – предупреждение несанкционированного доступа к защищенным данным .

Концепция защиты информации – система взглядов, требований и условий организации защиты охраняемых сведений от разглаше­ ния, утечки и несанкционированного доступа к ним через различные каналы .

Незаконные действия – воровство, умышленный обман, взяточ­ ничество, нарушение обязанностей по сохранению секретности ин­ формации, электронный или другие виды шпионажа .

Несанкционированный доступ к конфиденциальной информации (НСД) – это неправомерный преднамеренный доступ к источникам конфиденциальной информации лицами, не имеющими права досту­ па к ним. Основными способами НСД являются: сотрудничество, вы­ ведывание, подслушивание, наблюдение, хищение, копирование, подделка, уничтожение, перехват, фотографирование и др .

Обнаружение – момент, когда наблюдатель (злоумышленник) обнаружил (увидел) интересующий его объект или его отображение на экране технических средств наблюдения и определил его положе­ ние на местности (космосе, под водой или на водной поверхности) относительно себя или какого-либо объекта, а также характер его действий. Обнаружение осуществляется визуально или с помощью технических средств: оптических, радиоэлектронных, акустических и др .

Обследование – изучение реальных объектов (помещений, обо­ рудования, технических средств) как возможных источников конфи­ денциальной информации. В процессе обследования определяются структура, тип объекта (помещение, оборудование, технические сред­ ства) на предмет отнесения его к какой-либо группе конфиденциаль­ ности, выявляются возможные каналы утечки коммерческих секретов и вырабатываются необходимые защитные мероприятия .

Организационная защита – регламентация производственной деятельности и взаимоотношений исполнителей на нормативноправовой основе таким образом, что разглашение, утечка и несанкци­ онированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет организацион­ ных мероприятий .

Организационно-технические мероприятия – мероприятия, обеспечивающие блокирование возможных каналов утечки информа­ ции через технические средства обеспечения производственной и трудовой деятельности с помощью специальных технических средств .

Охраняемая зона – территория объекта, на которой исключено неконтролируемое пребывание лиц, не имеющих на это права .

Политика безопасности – набор законов, правил и практическо­ го опыта, на основе которых строится управление, защита и распре­ деление конфиденциальной информации .

Полномочия – право пользователя или уполномоченного им субъекта осуществлять определенные процедуры над охраняемыми сведениями .

Правовая защита информации – специальные правовые акты, правила, процедуры и мероприятия, обеспечивающие защиту инфор­ мации на правовой основе .

Правонарушение – противоправное, виновное (умышленное или неосторожное) действие или бездействие, за которое законодатель­ ством предусмотрена административная ответственность .

Преступление – общественно-опасное деяние, предусмотренное уголовным законом (действие или бездействие), посягающее на об­ щественный строй государства, его экономическую и политические системы, собственность, личность, политические, трудовые, имуще­ ственные и другие права и свободы граждан, а равно иное, посягаю­ щее на правопорядок, общественно опасное деяние, предусмотренное уголовным законом .

Преступление компьютерное – преступление, совершенное средствами вычислительной техники и вычислительных сетей, направленное на незаконное похищение информации или приводя­ щее к ее модификации или разрушению .

Проверка безопасности – независимый просмотр, изучение си­ стемных журналов и наблюдение за функционированием с целью определения достаточности средств контроля системы, соответствия принятой методике безопасности и процедурам обработки данных, обнаружения нарушений безопасности, выработки рекомендаций по изменению средств контроля и процедур безопасности .

Программная защита информации – система специальных про­ грамм, включаемых в состав программного обеспечения, реализую­ щих функции защиты информации .

Проникновение - успешное преодоление механизмов защиты .

Профиль защиты - независимая от реализации совокупность требований безопасности для некоторой категории объектов, отвеча­ ющая специфическим требованиям проекта и потребителя .

Профиль полномочий - полный профиль полномочий соответ­ ствующего объекта (субъекта) относительно всех элементов охраняе­ мых сведений .

Разглашение - умышленные или неосторожные действия долж­ ностных лиц и граждан, которым соответствующие сведения в уста­ новленном порядке были доверены по службе или работе, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям .

Разграничение доступа - система мероприятий, обеспечиваю­ щих предоставление пользователям только той информации, которая необходима им для выполнения работы .

Режим - совокупность правил, мероприятий, норм, обеспечи­ вающих контролируемый доступ на территорию, в помещения, к ин­ формации .

Режим конфиденциальности - защищенный законодательством страны порядок обеспечения безопасности носителей конфиденци­ альной информации .

Ресурс - 1) В широком смысле это все, что представляет цен­ ность с точки зрения организации и является объектом защиты. 2) В узком смысле ресурс - часть информационной системы .

В прикладных методах анализа рисков обычно рассматриваться следующие классы ресурсов:

• оборудование (физические ресурсы);

• информационные ресурсы (базы данных, файлы, все виды документации);

• программное обеспечение (системное, прикладное, утилиты, другие вспомогательные программы);

• сервис и поддерживающая инфраструктура (обслуживание СВТ, энергоснабжение, обеспечение климатических пара­ метров и т.п.) .

Рубежи защиты информации представляют собой совокупность методов и средств, обеспечивающих многоуровневую, иерархиче­ скую систему допуска к информации с помощью различных средств, таких как физические, технические, программные и т.п. Иерархиче­ ская последовательность доступа к информации реализуется по принципу «чем выше уровень доступа, тем уже круг допущенных лиц» .

Секретность - ограничения, накладываемые автором на доступ к его информации другим лицам. Оформляется присвоением инфор­ мации определенного грифа и достигается закрытием ее паролем, шифрованием или другими методами .

Система защиты информации - организованная совокупность мероприятий, методов, органов и средств, создаваемых с целью за­ щиты информации.

К системе защиты информации предъявляются следующие основные требования:

• защита информации есть непрерывный процесс, заключаю­ щийся в систематическом контроле защищенности, выявле­ нии узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей ее совершенство­ вания и развития;

• комплексное использование всего арсенала имеющихся средств защиты;

• надлежащая подготовка пользователей и обслуживающего персонала в соблюдении всех правил сохранности информа­ ции;

• учет того, что никакая система защиты не может считаться абсолютно надежной .

Система защиты информации, обладающая, по крайней мере, одним средством защиты на каждый возможный канал утечки ин­ формации, называется системой с полным перекрытием. Такая си­ стема обладает оптимальной надежностью .

Система контроля доступа - совокупность мероприятий и тех­ нических средств, исключающих неконтролируемое проникновение злоумышленника на охраняемую территорию, помещение. Такие си­ стемы могут быть построены на различных принципах: от систем с идентификацией личности по предъявленному документу до систем на базе персональных ЭВМ с использованием в качестве идентифика­ торов отпечатков пальцев, особенностей голоса, строения сетчатки глаз и т.п .

Система обеспечения безопасности - совокупность средств, ме­ тодов и мероприятий, создаваемая и поддерживаемая для предупре­ ждения или исключения случайного или преднамеренного доступа, получения, раскрытия, модификации или разрушения информации .

Система разграничения доступа – совокупность правил, мето­ дов и средств, реализующих разграничение доступа к конфиденци­ альной информации в информационных системах .

Способы действий по защите информации – выявление воз­ можных каналов утечки информации, поиск и обнаружение реальных каналов утечки информации, оценка степени опасности каждого ре­ ального канала, локализации (подавление) опасных каналов и кон­ троль надежности защитных мероприятий .

Способы несанкционированного доступа – приемы и порядок действий с целью получения (добывания) охраняемых сведений неза­ конным путем. К ним в том числе относятся: инициативное сотруд­ ничество (предательство, измена); склонение (принуждение, побуж­ дение) к сотрудничеству (подкуп, шантаж); подслушивание перего­ воров; незаконное ознакомление; хищение; подделка (модификация);

уничтожение (порча, разрушение); незаконное подключение к систе­ мам и линиям связи и передачи информации; перехват акустических и электромагнитных сигналов; визуальное наблюдение; фотографи­ рование; сбор и анализ документов, публикаций и промышленных отходов .

Средства защиты информации – технические, криптографиче­ ские, программные и другие средства, предназначенные для защиты сведений, составляющих государственную (коммерческую) тайну, средства, в которых они реализованы, а также средства контроля эф­ фективности защиты информации .

Средства защиты от несанкционированного доступа – про­ граммные, технические или программно-технические средства, пред­ назначенные для предотвращения или существенного затруднения несанкционированного доступа .

Технические средства защиты – аппаратные (встроенные в ап­ паратуру) и функционирующие автономно (независимо от аппарату­ ры) технические средства, обеспечивающие техническую защиту конфиденциальной информации .

Угроза – реально или потенциально возможные действия или условия преднамеренного или случайного (неумышленного) наруше­ ния режима функционирования предприятия путем нанесения мате­ риального (прямого или косвенного) ущерба, приводящие к финансо­ вым потерям, включая и упущенную выгоду .

Угроза безопасности активная – угроза намеренного несанкци­ онированного изменения состояния системы .

Управление безопасностью – система регулярных защитных ме­ роприятий, направленных на обеспечение безопасности в соответ­ ствии с изменяющимися условиями внутренней и внешней среды .

Управление доступом – способ защиты информации путем ре­ гулирования использования ресурсов (документов, технических и программных средств, элементов баз данных и т.п.). Управление до­ ступом включает следующие функции защиты: идентификацию поль­ зователей, персонала и ресурсов; проверку полномочий; разрешение и создание условий работы в пределах установленного регламента;

регистрацию (протоколирование) обращения к защищаемой инфор­ мации; реагирование при попытках несанкционированного действия .

Управление рисками – процесс определения контрмер в соответ­ ствии с оценкой рисков .

Уровень безопасности – компоненты иерархической структуры защиты информации, которая состоит из подсистем одного ранга .

Уровень полномочий – максимальный уровень секретности све­ дений, к которым разрешен доступ соответствующему субъекту (объ­ екту) .

Утечка информации – неконтролируемый выход конфиденци­ альной информации за пределы организации или круга лиц, которым эта информация доверена .

Уязвимость – слабость в средствах защиты, вызванная ошибка­ ми или слабостями в процедурах, проекте, реализации, внутреннем контроле системы, которая может быть использована для проникно­ вения в систему .

Физическая безопасность – реализация физических барьеров и контрольных процедур, как превентивная или контрмера, против фи­ зических угроз (взлома, кражи, террористического акта, а также по­ жара, подтопления и т.д.) ресурсам системы и конфиденциальной информации .

Физические средства защиты информации – технические устройства, инженерные сооружения и организационные мероприя­ тия, затрудняющие или исключающие проникновение потенциальных нарушителей в места, где они могут иметь доступ к защищаемой ин­ формации. К ним относятся: физическая изоляция сооружений и по­ мещений, ограждение территории на расстояниях, исключающих эф­ фективную регистрацию электромагнитных излучений аппаратуры;

развертывание систем управления доступом у входов в охраняемые помещения; использование специальных запирающих устройств;

наблюдение за охраняемыми помещениями и развертывание системы охранной сигнализации .

Экономические преступления – уголовно наказуемые деяния, совершаемые в сфере производства, распределения и потребления то­ варов и услуг, в том числе связанные с незаконным использованием служебного статуса; хищения, совершаемые путем присвоения, рас­ траты, злоупотребления служебным положением; обман потребите­ лей, нарушение правил торговли; нарушение государственной дисци­ плины цен, уклонение от уплаты налогов, выпуск или продажа това­ ров, оказание услуг, не отвечающих требованиям безопасности, и др .

ПЕРЕЧЕНЬ ПРИНЯТЫХ СОКРАЩЕНИЙ

• BSI - 1) British Standards Institution - Британский институт стандартов; 2) Название германского стандарта

• COBIT - Control Objectives for Information and Related Tech­ nology - Контрольные объекты информационной тех­ нологии (название стандарта)

• ITSEC - Information Technology Security Evaluation Criteria согласованные критерии оценки безопасности инфор­ мационных технологий

• АС - автоматизированная система

• ВС - вычислительная сеть

• ГВС - глобальная вычислительная сеть

• ЖЦ - жизненный цикл

• ЗБ - задание по безопасности

• ЗИ - защита информации

• ИВ- информационная безопасность

• ИОГВ - исполнительные органы государственной власти

• ИР - информационные ресурсы

• ИС - информационная система

• ИТ - информационные технологии

• КИС - корпоративная информационная система

• КСЗ - комплекс средств защиты

• ЛВС - локальная вычислительная сеть

• МЭ - межсетевой экран

• НПБ - нарушение политики безопасности

• НСД - несанкционированный доступ (к конфиденциальной информации)

• ОК - «Общие критерии» («Общие критерии оценки без­ опасности информационных технологий») (название стандарта)

• ОМС - органы местного самоуправления • 00 - объект оценки

• ОРД - организационно-распорядительная документация

• ОС - операционная система

• ОУД - оценочный уровень доверия

• ОУДп- Оценочный уровень доверия п (п=1... 7)

• ПЗ - профиль защиты

• ПО - программное обеспечение

• ПРД - правила разграничения доступа

• ПС - программные средства

• ПЭВМ - персональная ЭВМ

• ПЭМИН - побочные электромагнитные излучения и навод­ ки

• РД - руководящий документ

• СВТ - средство вычислительной техники

• СЗИ - система защиты информации

• СППР - система поддержки и принятия решений

• СРД - система разграничения доступа

• ССВ - совокупная стоимость владения

• СТР-К - специальные требования и рекомендации по техни­ ческой защите конфиденциальной информации

• СУБД - система управления базами данных

• ТЗ - техническое задание

• УК - управление конфигурацией

• ФБ - функция безопасности

• ФСО - Федеральная служба охраны

• ФСТЭК - Федеральная служба по техническому и экспорт­ ному контролю

• ЭВМ - электронно-вычислительная машина

• ЭОД - электронный обмен данными

ПРИЛОЖЕНИЕ А .

ОБРАЗЕЦ ТИТУЛЬНОГО ЛИСТА

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВПО «ГОСУНИВЕРСИТЕТ - УНПК»

УНИИ ИТ

–  –  –






Похожие работы:

«Теоретическая информатика I Лекция 4, начало 5-й: деревья, подсчёт числа деревьев, перестановки, сочетания, числа Каталана Александр Охотин 16 января 2017 г. 1 Деревья Дерево (tree) связный гр...»

«Тема 16 Методы и технологии моделирования. Информационная модель объекта Методы и технологии моделирования Все многообразие способов моделирования, рассматриваемого теорией моделирования, можно условно разделить группы. Аналитическое моделир...»

«Федеральное агентство связи Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ ЭЛЕКТРОННАЯ БИБЛИОТЕЧНАЯ СИСТЕМА Самара МИНИСТЕРСТВО СВЯЗИ РФ ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ...»

«Мишура VTune 1. Введение в оптимизацию программ 1.1. Алгоритмические приемы оптимизации 1.2. Машинно-зависимые приемы оптимизации 2. Оценка вычислительной трудоемкости программного кода 2.1. Учебный пример 2.2. Вы...»

«Геометрический подход для решения задачи расчёта зон затопления Н.С. Мирза Томский государственный университет, Томск, Россия mirza@indorsoft.ru Отметим, что точное решение задачи расчёта зон затопления Аннотация требует учёта огромного числа факторов, таких как впитываемость почв, наличие грунтовых в...»

«ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА 2017 Вычислительные методы в дискретной математике № 37 ВЫЧИСЛИТЕЛЬНЫЕ МЕТОДЫ В ДИСКРЕТНОЙ МАТЕМАТИКЕ УДК 519.7 ОПТИМАЛЬНАЯ МАРШРУТИЗАЦИЯ ПО ОРИЕНТИРАМ В НЕСТАЦИОНАРНЫХ СЕТЯХ В. В. Быкова, А. А. Солдатен...»

«федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "М О С К О В С К И Й Г О С У Д А Р С Т В Е Н Н Ы Й УНИ ВЕРСИ ТЕТ П УТЕ Й СООБЩ ЕНИЯ" Кафедра "Прикладная математика-1" М.М.Д е р к а ч, А. М. Ф и л им он ов, Д.А.Ф и л и м о н о в М ЕТОД БЕГУЩ И Х ВОЛН Рекомендовано ред...»







 
2019 www.mash.dobrota.biz - «Бесплатная электронная библиотека - онлайн публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.