Иммунные информационные системы: моделирование и анализ потребительского качества тема диссертации и автореферата по ВАК РФ 08.00.13, кандидат экономических наук Строкань, Дмитрий Александрович
- Специальность ВАК РФ08.00.13
- Количество страниц 174
Оглавление диссертации кандидат экономических наук Строкань, Дмитрий Александрович
Список сокращений.
Введение.
Глава 1. Структурные и функциональные особенности иммунных информационных систем.
1.1 Анализ структуры и особенностей распределенных информационных систем.
1.2 Основные угрозы для информационных систем со стороны автономных программных кодов деструктивного воздействия.
1.3 Анализ существующих методов защиты от угроз со стороны автономных программных кодов деструктивного воздействия.
1.4 Разработка структуры механизмов иммунной системы защиты распределенных информационных систем.
Рекомендованный список диссертаций по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК
Инструментальные методы анализа защищенности экономических информационных систем территориальных органов управления2009 год, кандидат экономических наук Кравченко, Алексей Алексеевич
Инструментальные методы анализа защищенности распределенных экономических информационных систем2003 год, доктор экономических наук Тищенко, Евгений Николаевич
Модели, методы и инструментальные средства оценки потребительского качества тестовых систем в образовании2012 год, кандидат экономических наук Жилина, Елена Викторовна
Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах2009 год, кандидат экономических наук Коротаев, Никита Васильевич
Информационные системы строительных организаций: моделирование и оценка потребительского качества2012 год, кандидат экономических наук Кудинов, Дмитрий Вячеславович
Введение диссертации (часть автореферата) на тему «Иммунные информационные системы: моделирование и анализ потребительского качества»
За последние годы информационные технологии сделали большой рывок вперед. Применение компьютерной техники привело к существенному росту рынка информационных систем , к быстрой смене его наполнения, появлению и внедрению новых технологий сбора и обработки информации.
В последние годы большое внимание уделяется экономическим аспектам защиты информации, накапливаемой, хранимой и обрабатываемой в информационных системах предприятий и организаций, о чем свидетельствуют публикации в отечественной и зарубежной печати. Особую роль в рассмотрении экономических аспектов безопасности информации занимают вопросы создания иммунных информационных систем.
Актуальность проблемы создания иммунных информационных систем обусловлена ростом атак с применением автономных программных кодов деструктивного воздействия (ПКДВ) на информационные системы предприятий, что влечет за собой большой экономический ущерб.
По статистическим данным «Лаборатории Касперского» в 2008 году было зафиксировано 23680646 атак на пользователей через интернет, в 2009 году — 73619767, в 2010 году это число составило 580371937. Ущерб от программных кодов деструктивного воздействия - одна из основных статей убытков предприятий в сфере информационных технологий. Библиография по исследуемой проблеме насчитывает сотни наименований. Проводятся различные конференции и семинары, на которых обсуждаются вопросы экономической эффективности построения иммунных информационных систем (ежегодная конференция Virus Bulletin и др.). Вопросы построения иммунных информационных систем включены в программу подготовки специалистов в области информационных технологий.
Сформировался значительный рынок программных средств иммунных информационных систем, на котором представлены разработки как отечественных, так и зарубежных компаний (решения от Лаборатории Касперского, ESET NOD32, Dr.Web, Symantec, McAfee и др.).
Процессы глобализации и информационной интеграции, происходящие в мировой экономике, приводят к применению иммунных распределенных информационных систем (РИС), вследствие чего усложняются средства, методы и формы защиты, все более обостряется проблема оценки их качества, выработки критериев, которым должен соответствовать тот или иной элемент иммунной информационной системы. Это особенно актуально в контексте создания, внедрения и эксплуатации комплексных систем защиты от программных кодов деструктивного воздействия для распределенных информационных систем, в связи с тем, что именно защищенность как показатель потребительского качества иммунных распределенных информационных систем выходит в современных условиях на первый план.
Известно, что при организации тех или иных сетевых и телекоммуникационных топологий потенциальная уязвимость информационной системы от программных кодов деструктивного воздействия резко возрастает. Это обуславливается возникновением многовариантности возможных каналов доступа к процессорным узлам сети, массивам хранимой информации и сегментам сетевых топологий.
Представляется, что именно задача создания иммунных информационных систем является наиболее актуальной, так как качественная реализация защиты от автономных программных кодов деструктивного воздействия позволяет перекрыть практически все каналы воздействия на информационные системы и значительно повысить их потребительское качество.
Вопросам оценки потребительского качества информационных систем посвящено множество трудов отечественных и зарубежных ученых: Г.Н.Хубаева, Е.Н.Тищенко, Е.Н.Ефимова, И.Ю.Шполянской, А.И.Долженко, С.М.Щербакова, В.И.Конявского, Г.А.Титоренко, В.В.Дика, А.Н.Ткачева, Дж.Брауна, Г.Майерса, и других.
Изучению экономических проблем информационной безопасности посвящены работы Г.Н.Хубаева, Е.Н.Тищенко, А.А.Малюка, О.Б.Макаревича, В.В.Домарева, А.А.Кононова, С.А.Петренко и других.
Вопросы создания иммунных информационных систем освящены в трудах Ю.С.Булыгина, С.В.Новикова, Д.В.Бабинина, Р.Ривеста, Б.Шнайера, Дж.Брауна. Ими были проанализированы отдельные методы и средства их реализации, рассмотрены некоторые существующие системы.
Однако, нам не известны опубликованные в открытой печати исследования, посвященные сравнительному анализу и совершенствованию иммунных информационных систем. Также нет работ, посвященных выбору оптимальных компонентов иммунной информационной системы с точки зрения потребительского качества.
Таким образом, актуальность работы обусловлена потребностью выделения критериев и разработки методологических подходов к оценке потребительского качества иммунных информационных систем и поиска путей совершенствования их структуры.
Задача построения иммунной информационной системы должна разбиваться на такие подзадачи как качественная сегментация топологии информационной системы, оптимальный выбор программных средств, повышение отказоустойчивости центров управления системой.
Целью диссертационного исследования является развитие инструментария оценки потребительского качества иммунных информационных систем на основе анализа их параметров и разработки методик для принятия экономических решений при их создании, эксплуатации и развитии.
Поставленная в работе цель обусловила решение следующих задач:
• Анализ отечественных и зарубежных исследований, посвященных построению иммунных информационных систем.
• Разработка методики оценки потребительского качества иммунных информационных систем.
• Разработка методики совершенствования системы управления иммунными механизмами информационных систем.
• Программная реализация модуля статистической отчетности работы компонентов иммунных информационных систем.
Объектом исследования являются организации и предприятия всех форм собственности, ведомственных принадлежностей и организационно-правовых форм, использующие в своей деятельности иммунные информационные системы.
Предметом исследования являются процессы проектирования и использования иммунных информационных систем с учетом экономических аспектов их функционирования.
Теоретическую и методологическую базу исследования составляют научные труды российских и зарубежных ученых по экономико-математическому моделированию, системному анализу, теории выбора , и принятия решений, а также теоретические и методологические вопросы построения иммунных информационных систем.
Работа проведена в рамках пунктов Паспорта специальности 08.00.13 -математические и инструментальные методы экономики: 2.6 «Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии».
Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации информационных систем ряда организаций, использующих иммунные механизмы защиты от программных кодов деструктивного воздействия. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты составляют основу предлагаемой методологии исследования.
Инструментарий исследования составили классические методы анализа защищенности распределенных информационных систем, методы сравнения программных систем по критерию функциональной полноты, методы целочисленного программирования, а также программные средства общего и специального назначения.
Научную новизну исследования содержат следующие положения:
• Сформирован перечень функциональных операций (более 290), выполняемых иммунными информационными системами, включающий проверку составных файлов, восстановление параметров защиты по умолчанию, статистику защиты файлов и др., позволяющий сравнивать иммунные информационной системы по критерию функциональной полноты.
• Адаптирована методика определения функциональной полноты иммунных информационных систем, отличающаяся возможностью контроля их соответствия сформированному перечню функциональных операций и позволяющая проводить сравнительную оценку иммунных информационных систем.
• Предложена методика оценки потребительского качества иммунных информационных систем, отличающаяся учетом временных характеристик (минимальное, максимальное и вероятное время) блокировки базовых операций, совершаемых программными кодами деструктивного воздействия, и позволяющая на основе вероятности такой блокировки за заданное время определить трудоемкость выполнения функций иммунной информационной системы.
• Предложен алгоритм оценки потребительского качества и совершенствования распределенной системы управления иммунных информационных систем, отличающийся учетом таких параметров как удаленность центра управления от программных средств иммунной информационной системы и нагрузка на центр управления. Алгоритм позволяет определить вероятность срабатывания системы управления иммунной информационной системой и рассчитать оптимальное количество центров управления по критерию пропускной способности и стоимости.
Положения диссертации, выносимые на защиту:
• Перечень функциональных операций (более 290), выполняемых иммунными информационными системами.
• Методика определения функциональной полноты иммунных информационных систем.
• Методика оценки потребительского качества иммунных информационных систем на основе вероятностного подхода.
• Алгоритм оценки потребительского качества и совершенствования распределенной системы управления иммунными информационными системами.
Практическая значимость исследования определяется тем, что основные положения, рекомендации, выводы, модели, методы и алгоритмы ориентированы на широкое использование экономико-математического обеспечения и инструментальных средств и могут быть использованы предприятиями и организациями любых форм собственности для принятия решения в области проектирования, внедрения и эксплуатации иммунных информационных систем.
Апробация и внедрение результатов исследования. Основные положения и выводы диссертационной работы обсуждались на международных и всероссийских конференциях:
• III Межвузовская научно-практическая конференция «Статистика в современном мире: методы, модели, инструменты» (май 2009 г.).
• IV Всероссийская научно-практическая Интернет-конференция «Проблемы информационной безопасности» (июнь 2009 г.).
• Региональная научно-практическая конференция «Экономические информационные системы и их безопасность: разработка, применение, сопровождение » (октябрь 2009 г.).
• III Межрегиональная научно-практическая конференция «Проблемы создания и использования информационных систем и технологий» (декабрь 2009 г.).
• XII Международная научно-практическая конференция «Экономико-организационные проблемы проектирования и применения информационных систем» (май 2011г.).
• IV Межрегиональная научно-практическая конференция «Проблемы создания и использования информационных систем и технологий» (май 2011 г.).
Основные положения, полученные в результате проведенного исследования, используются при проведении занятий направления подготовки «Бизнес-информатика» (дисциплины «Основы бизнес- информатики», «Введение в специальность», «Вычислительные системы, сети, телекоммуникации» и др.) в «Ростовском государственном экономическом университете (РИНХ)».
Отдельные результаты представленного научного исследования реализовались в рамках НИР на тему «Разработка иммуностойкого электронного внутреннего документооборота» по договору с РГЭУ (РИНХ) №1293/11 от 01.10.2011 г., а также внедрены в деятельности ООО «ЮгНефтеСтройСервис». Документы, подтверждающие внедрение, прилагаются к диссертации.
Основные результаты диссертационного исследования опубликованы в 8 научных работах, 3 из которых - журналы, рекомендованные ВАК РФ, общим объемом 2,57 п.л. (лично автора 2,2 п.л.).
Структура диссертации состоит из введения, трех глав, заключения, библиографического списка и приложений.
Похожие диссертационные работы по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК
Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий2005 год, кандидат технических наук Ульянов, Юрий Борисович
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Информационно-аналитическое обеспечение территориальных органов исполнительной власти в кризисных ситуациях2013 год, кандидат технических наук Клецов, Владимир Михайлович
Формирование информационного обеспечения для построения и выбора систем автоматизации бухгалтерского учета в бюджетных организациях: На примере высших учебных заведений2002 год, кандидат экономических наук Широбокова, Светлана Николаевна
Сравнительная оценка потребительского качества программных средств автоматизации делопроизводства2002 год, кандидат экономических наук Пахомов, Евгений Вячеславович
Заключение диссертации по теме «Математические и инструментальные методы экономики», Строкань, Дмитрий Александрович
Основные выводы по третьей главе
С учетом специфических особенностей функционирования СЗ от ГЖДВ с центром управления была разработана методика определения вероятности реализации атаки ПКДВ на ИС при наличии такого параметра, как удаленность центра управления от базовых защитных механизмов.
Учитывая, что сделать защиту одновременно и высокоэффективной, и высокорентабельной под силу лишь крупным коммерческим структурам, для которых характерны большие величины максимального ущерба, делается вывод о том, что наиболее оптимальным вариантом является обеспечение максимально возможной эффективности при положительном показателе рентабельности защиты, то есть в первую очередь следует противодействовать наиболее вероятным и опасным угрозам.
С целью повышения надежности управления СЗ от ПКДВ, предложено использовать программный кластер ЦУ. Анализ показал, что использование кластера ЦУ в значительной степени уменьшает риск потери управления над сегментом СЗ, что повышает надежность КСЗ от ПКДВ в целом.
Случайная и многократная повторяющаяся природа событий, происходящих в СЗ от ПКДВ, позволяет использовать для ее анализа теорию массового обслуживания. На основании СМО с отказами и СМО с ожиданием становится возможным получить характеристики качества ее работы (пропускную способность, среднее время пребывания заявки в системе, среднюю длину очереди, среднее время ожидания в очереди и т.д.).
Заключение
В процессе диссертационного исследования были получены следующие научные и практические результаты:
1. Рассмотрены наиболее распространенные системы защиты от ПКДВ и подходы к построению КСЗ, выявлены их достоинства и недостатки, была Разработана схема функционирования и взаимодействия иммунных механизмов ИС, позволяющая создать шаблон СЗ от ПКДВ на базе сформированного ранжированного перечня функциональных операций выполняемых СЗ.
2.Сформирован перечень функциональных операций (более 290), выполняемых иммунными механизмами защиты, отличающийся ранжированием операций по степени важности и позволяющий сравнивать СЗ от ПКДВ по критерию функциональной полноты.
3.Предложена методика оценки потребительского качества иммунных информационных систем на основе шаблона, включающего в себя ранжированный перечень функциональных операций. Данная методика отличается возможностью контроля соответствия СЗ сформированному шаблону и позволяет проводить сравнительную оценку СЗ.
4. Предложена методика оценки эффективности иммунной системы защиты, отличающаяся учетом временных характеристик блокировки базовых операций, совершаемых ПКДВ. Методика позволяет рассчитывать вероятность преодоления иммунных механизмов защиты ПКДВ за заданное время.
5. Предложен алгоритм определения эффективности распределенных систем управления иммунными механизмами защиты, отличающаяся учетом таких параметров, как удаленность центра управления от механизмов защиты и нагрузка на центр управления. Алгоритм позволяет определять вероятность срабатывания системы управления иммунными механизмами защиты и рассчитывать оптимальное количество центров управления.
Список литературы диссертационного исследования кандидат экономических наук Строкань, Дмитрий Александрович, 2012 год
1. Айвазян С.А., Мхитарян B.C. Прикладная статистика и основы эконометрики. Учебник для вузов.-М.:ЮНИТИ, 1998.
2. Артамонов Г.Т., Тюрин В. Д. Топология сетей ЭВМ и многопроцессорных систем. М.: Радио и связь, 1991.
3. Афанасьев М.Ю., Суворов Б.П. Исследование операций в экономике: модели, задачи, решения / Учебное пособие. Инфра-М, 2003. - 448 с.
4. Балакирский В.Б. Безопасность электронных платежей. Защита информации. // Конфидент. 1996. - № 5.
5. Безопасность: технологии, средства, услуги. Барсуков B.C., М.: КУДИЦ-ОБРАЗ, 2001.
6. Большая энциклопедия промышленного шпионажа. А.Лысов, А.Остапенко, СПб: Полигон, 2000.
7. Боэм Б. и др. Характеристики качества программного обеспечения.-М.: Мир, 1981.
8. Васин A.A., Краснощеков П.С., Морозов В.В. Исследование операций. -Академия, 2008. 464 с.
9. Гален Граймес. Internet и World Wide Web. / г. Санкт-Петербург, 2002
10. Ю.Гергель В.П., Стронгин Р.Г. Основы параллельных вычислений длямногопроцессорных вычислительных систем Учебное пособие Издание 2-е, дополненное Издательство Нижегородского госуниверситета г.Нижний Новгород 2003/http://www. software.unn.ru
11. П.Горбунов А.Л., Чуменко В.Н. Выбор рациональной структуры средств защиты информации в ACy//kiev-security.org.ua/box/12/13.shtml.
12. Глушаков СВ., Хачиров Т.С., Соболев P.O. Секреты хакера: защита и атака / Изд. 3-е Ростов-на-Д: Феникс, Харьков: Фолио - 2008. - 414 с.
13. ГОСТ Р 28195-89. Оценка качества программных средств. Общие положения.
14. ГОСТ Р ИСО/МЭК 9126-93. Информационная технология. Оценка программной продукции-характеристики качества и руководства по их применению.
15. Губенков А. А., Байбурин В. Б. Информационная безопасность. М.: Новый издательский дом, 2005. — 128 с.
16. Домарев В.В. Защита информации и безопасность компьютерных систем. Изд-во: ДиаСофт, 1999 г.
17. Домачев А. Некоторые проблемы правового регулирования электронного документооборота в киберпространстве, 2006. (http://reestr-pki.ru/)
18. Информационная безопасность и защита информации. Е.Степанов, И.Корнеев, М.: Инфра-М, 2001.
19. Клейнрок JI. Вычислительные системы с очередями: Пер. с англ. М.: Мир, 1979. - 600 с.
20. Климов Г.П. Теория вероятностей и математическая статистика. М.:-МГУ
21. Концепция развития рынка телекоммуникационных услуг Российской Федерации
22. Кормен, Т., Лейзерсон, Ч., Ривест, Р. Алгоритмы: построение и анализ / Пер. с англ. под ред. А. Шеня. — М.: МЦНМО, 2000. — 960 с.
23. Коротаев Н.В. Применение теории надежности для оценки защищенности информационных систем // Материалы X Международной научно-практической конференции "Информационная безопасность". 4.1. — Таганрог: Изд-во ТТИ ЮФУ, 2008. — 318 с.
24. Коротаев Н.В. Факторы обеспечения безопасности электронного правительства // Ваш капитал. Деловой аналитический журнал. — 2008. -№ 4-5 (73-74).
25. Коул Д., Горэм Т., МакДональд Р., Спарджеон Д. Принципы тестирования ПО // Открытые системы. 1998. - № 2. -с. 60-63.
26. Кузнецов Ю.Н. Кузубов В.И., Волощенко А.Б. Математическое программирование: Учеб. пособие. — 2-е изд., перераб. и доп. М.: Высш. школа, 1980.
27. Курило A.JL, Зефиров С.Х., Голованов В.Б. и др. Аудит информационной безопасности. М.: издательская группа «БДЦ-процесс», 2006.
28. Кучерявый Е.А. Управление трафиком и качество обслуживания в сети Интернет. М.: Наука и техника, 2004.
29. Лапонина О. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. М.: 2005. - 608 с.
30. Липаев В.В. Качество программного обеспечения. М. Финансы и статистика, 1983.
31. Липаев В.В. Обеспечение качества программных средств. Методы и стандарты. М.: СИНТЕГ. 2001.
32. Лукацкий A.B. Мир атак разнообразен//Сетевой. -№11.- 2001
33. Лукьянов B.C. Исследование вероятностно-временных характеристик передачи информации и структуры сети передачи данных: Диссертация д.т.н. Волгоград, 1999. - 430 с.
34. Математические методы и модели исследования операций / Под. ред. Колемаева В.А. Юнити-Дана, 2008. - 592 с.
35. Орлова И.В. Экономико-математические методы и модели. Выполнение расчетов в среде EXCEL. М.: ЗАО «Финстатинформ», 2000. - 136 с.
36. Пестрецов A.A. Сравнительный анализ программных систем делопроизводства и документооборота для автоматизации российских органов государственной власти, предприятий и учреждений: методическое пособие. М., 1998.
37. Петровский C.B. Интернет услуги в правовом поле России.- М.: Агентство «Издательский сервис». 2003.-270 с.
38. Пятибратов А.Л., Гудыно Л.Л., Кириченко A.A. Вычислительные системы, сети и телекоммуникации. М: Финансы и статистика, 2006. -559 с.
39. Семенко В.Д. Информационная безопасность: Учебное пособие. 2-е изд. -М. ГМИУ, 2006.- 270 с.
40. Сергеев А.П. Право интеллектуальной собственности в Российской Федерации, учебник. Издание второе, переработанное и дополненное. — M.: ПБОЮЛ Гриженко Е.М., 2001. 725 с.
41. Сердюк В.А. Перспективные технологии обнаружения информационных атак//Системы безопасности. 2002. - №5.
42. Соколов Р.В. Проектирование информационных систем в экономике: Учеб. пособие. СПб.: СПбГИЭА, 1996.
43. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах .-М.: ДМК Пресс, 2002.
44. Степанов А.Н. Архитектура вычислительных систем и компьютерных сетей. СПб.: Питер, 2007. - 512 с.
45. Строкань, Д.А. Количественная оценка параметров кластеризации центра управления иммунностойкой экономической информационной системой /Д.А. Строкань // Вестник РГЭУ (РИНХ), 2011. №3(35). - С. 107-111.
46. Строкань, Д.А. Сравнительный анализ систем антивирусной защиты при построении гетерогенных систем / Д.А. Строкань // Экономические науки, 2011.- №5(78).-С. 371-374.
47. Строкань, Д.А. Оценка защищенности распределенных информационных систем от программ деструктивного характера / Д.А. Строкань, Т.Н. Шарыпова //ВестникРГЭУ (РИНХ),2011.-№2(34).-С. 109-113.
48. Суворов А.Б. Телекоммуникационные системы, компьютерные сети и Интернет- М.: Феникс, 2007.
49. Тищенко E.H. Методы принятия решений при оценке возможностей применения межсетевых экранов в среде распределенной информационной системы//Безопасность информационных технологий. -2003.-№2.
50. Тищенко E.H. Анализ показателей экономической эффективности применения межсетевых экранов в среде распределенной информационной системы//Изв. Вузов. Сев.-Кав. Регион. Техн. науки. -2003. Приложение № 3.
51. Тищенко E.H. Сегментирование распределенных информационных систем: критерии и методы реализации//Научная мысль Кавказа. 2003. - Приложение № 3.
52. Тищенко E.H. Анализ эффективности формальных моделей безопасности/ТИнформационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 5/Рост. Гос. Экон. Ун-т., 2000.
53. Тищенко E.H. Защита данных: Учебное пособие/РГЭУ. -Ростов н/Д., 2000.
54. Тищенко E.H. Тестирование основных ресурсов распределенных систем методом атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 6/Рост. гос. экон. ун-т. -Ростов н/Д, 2001.
55. Тищенко E.H. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом ипроизводством: Ученые записки. Выпуск 7 Рост. гос. экон. ун-т. Ростов н/Д, 2002.
56. Тищенко E.H. Методы реализации систем обнаружения атак//Информационные системы, экономика, управление трудом и производством: Ученые записки. Выпуск 7 Рост. гос. экон. ун-т. Ростов н/Д, 2002.
57. Тищенко E.H. Безопасность информационных технологий при использовании мобильного кода: Учебное пособие/РГЭУ. Ростов н/Д, 2003.
58. Тищенко E.H. Анализ уязвимости распределенных вычислительных систем. Учебное пособие/РГЭУ, Ростов н/Д., 2001.
59. Тищенко E.H. Вопросы информационной безопасности в Internet: Учебное пособие/РГЭУ.-Ростов н/Д., 2003.
60. Тищенко E.H. Анализ защищенности экономических информационных систем: Монография / РГЭУ «РИНХ». Ростов н/Д. - 2003. - 192 с.
61. Тищенко E.H., Строкачева O.A. Вероятностные методы анализа защищенности систем электронной коммерции // Материалы VIII Международной научно-практической конференции «Информационная безопасность»/Таганрог: Изд-во ТРТУ, 2006. с. 204-207.
62. Тищенко E.H., Строкачева O.A. Критерии качества систем электронной коммерции // Проблемы федеральной и региональной экономики: Ученые записки. Вып. 9/ РГЭУ «РИНХ».- Ростов н/Д, 2006. с. 95-99.
63. Тищенко E.H., Строкачева O.A. Методика оценки рисков при проведении аудита систем электронной коммерции // Известия высших учебныхзаведений Северо-кавказском регион Технические науки. № 3 (139) 2007. (подписано к печати 14.05.2007.). с. 139-142
64. Тищенко E.H., Строкачева O.A. Оценка параметров надежности защищенной платежной системы в электронной коммерции // Вестник Ростовского Государственного Экономического университета «РИНХ» №2(22) 2006.-с. 115-123.
65. Тищенко E.H., Строкачева O.A., Кравченко A.A. Комплексная оценка защищенности систем электронной коммерции // Информационные системы, экономика, управление трудом и производством: Ученые записки. Вып. 11/РГЭУ «РИНХ». Ростов н/Д, 2007. - с. 160-164
66. Учебно-методическое пособие по курсу "Экономико-математические методы и модели. Линейное программирование" / Алесинская Т.В., Сербии В.Д., Катаев A.B. Таганрог: Изд-во ТРТУ, 2001. 79 с.
67. Федеральный закон от 20.02.1995 N 24-ФЗ (ред. от 10.01.2003) "Об информации, информатизации и защите информации".
68. Хемди A.Taxa. Введение в исследование операций. Вильяме, 2007. - 912 с.
69. Хубаев Г.Н. Алгоритм сравнения сложных систем по критерию функциональной полноты // Экономико-организационные проблемы анализа, проектирования и применения информационных систем: Материалы конференции. Ростов-на-Дону: РГЭА, 1997. с. 47-52.
70. Хубаев Г.Н. Безопасность распределенных информационных систем: обеспечение и оценка//Известия вузов. Северо-Кавказский регион. Технические науки. Спецвыпуск: Математическое моделирование и компьютерные технологии. 2002. - с. 11-13.
71. Хубаев Г.Н. Маркетинг информационных продуктов и услуг.-Ростов-на-Дону, 2001.
72. БЗ.Хубаев Г.Н. Математические методы и вычислительная техника в задачах упорядочения объектов и при отборе значимых факторов.- Ростов-на-Дону: РИНХ, 1975.
73. Хубаев Г.Н. Модели стохастического программирования для оптимизации параметров информационных систем // Системный анализ, проектирование и управление: Труды Международной научной конференции.- СПб.: СПбГТУ, 2001.- с.294-298.
74. Хубаев Г.Н. Сравнение сложных программных систем по критерию функциональной полноты // Программные продукты и системы (Software & Systems). 1998. - № 2. - с. 6-9.
75. Хубаев Г.Н. Экономическая оценка потребительского качества программных средств: Текст лекций /РГЭА,- Ростов н/Д., 1997.
76. Хубаев Г.Н. Экономика проектирования и применения банков данных: Текст лекций Ростов н/Д:РИСХМ, 1989.
77. Ширяев В.И. Исследование операций и численные методы оптимизации. КомКнига, 2007. - 216 с.
78. Шумилов С.А., Мехлис В.П. Модель оценки эффективности проектирования систем безопасности//Системы безопасности. №1. 2002.
79. Экономико-математические методы и модели: Учеб. пособие / H.H. Холод, A.B. Кузнецов, Я.Н. Жихор и др.; Под общ. ред. A.B. Кузнецова. 2-е изд. Мн.: БГЭУ, 2000. - 412 с.
80. Экономическая статистика: Учебное пособие / Чернова Т.В. Таганрог: Изд-во ТРТУ, 1999. 140 с.
81. Экспертные оценки. Учебное пособие / Орлов А.И. М., 2002.
82. Янбых Г.Ф. Эвристический алгоритм оптимнзаиин сети вычислительных центров-М.: Известия АН СССР, Техническая кибернетика, 1970, № 6. ~ с. 110-114.
83. Янбых Г.Ф., Эттингер Б .Я. Методы анализа и синтеза сетей ЭВМ. -JL; Энергия, 1980.-96 с.
84. Яшков С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь, 1989. - 216 с.
85. Arthur L. A. Measuring Programmers Productivity and Software Quality. Wiley-Interscience. 1985.
86. Carlisle Adams, Robert Zuccherato. A General, Flexible Approach to Certificate Revocation. URL: http://www.entrust.com/resources/pdf/certrev.pdf
87. R.R.Jueneman, "Electronic document autentification", IEEE Networks, vol.1, N2, p. 17-23, Apr. 1987
88. R.L.Rivest, A.Shamir and L.Adleman, "A method for obtaining digital signatures and public key cryptosystems". Commun. ACM, vol.21, p. 120126, Feb. 1978
89. EEE standard for a software quality metrics methodology (IEEE Std 1061-1998). Software Engineering Standards Committee of the IEEE Computer Society, USA. - 1998.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.