Исследование и разработка алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Дмитриев, Юрий Васильевич
- Специальность ВАК РФ05.13.19
- Количество страниц 155
Оглавление диссертации кандидат технических наук Дмитриев, Юрий Васильевич
Введение
Глава 1. ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.
1.1. Информационно-телекоммуникационные системы как объект защиты.
1.2. Анализ видов угроз безопасности информационно-телекоммуникационных систем.
1.3. Особенности построения и функционирования комплекса средств защиты информационно-телекоммуникационных систем.
1.4. Постановки задачи исследования и разработки алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации
Глава 2. АЛГОРИТМЫ РАЦИОНИРОВАНИЯ СТРУКТУРЫ ЧАСТНЫХ ПОКАЗАТЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ С ЦЕЛЬЮ ИНТЕГРАЛЬНОЙ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.
2.1. Основные теоретические положения структуризации частных показателей защиты информации с целью интегральной оценки защищенности информационно-телекомммуникационнных систем.
2.2. Синтез пирамидальной сети системы показателей эффективности комплексов средств защиты информационно-телекоммуникационных систем.
2.3. Формализованное представление процессов функционирования комплексов средств защиты информации.
Глава 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ ПОКАЗАТЕЛЕЙ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ
КОМПЛЕКСОВ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.
3.1. Математические модели для оценки эффективности функционирования комплексов средств защиты информационно-телекоммуникационных систем по временным показателям.
3.2. Математические модели для оценки эффективности функционирования комплексов средств защиты информационно-телекоммуникационных систем по вероятностным показателям.
3.3. Математические модели для оценки эффективности функционирования комплексов средств защиты информации в информационно-телекоммуникационных системах по лингвистическим показателям.
Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.
4.1. Методика планирования вычислительных экспериментов с целью интегральной оценки защищенности информационно-телекоммуникационных систем
4.2. Результаты вычислительных экспериментов с целью интегральной оценки защищенности информационно-телекоммуникационных системах
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса2002 год, кандидат технических наук Кочедыков, Сергей Сергеевич
Методология обнаружения угроз нарушения информационной безопасности в открытых компьютерных сетях на основе функциональной модели естественного языка2011 год, доктор технических наук Лебедев, Илья Сергеевич
Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы2005 год, кандидат технических наук Сушков, Павел Феликсович
Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы2006 год, кандидат технических наук Лиходедов, Денис Юрьевич
Математические модели для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов2008 год, кандидат технических наук Платонов, Дмитрий Владимирович
Введение диссертации (часть автореферата) на тему «Исследование и разработка алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации»
Актуальность. Результаты и перспективы информатизации общества свидетельствуют о наличии устойчивой тенденции интегрирования компьютерных средств и средств связи в рамках нового класса систем - информационно-телекоммуникационных (ИТКС). Системы данного класса с каждым днем находят все более широкое применение в самых различных областях общественной жизни: начиная от деятельности телекоммуникационных компаний в рамках отдельных регионов и заканчивая деятельностью важнейших государственных институтов, таких как органы государственного управления, обороны, внутренних дел и т.д. При этом, неконтролируемый рост числа абонентов ИТКС, увеличение объемов хранимой и передаваемой ими информации, их территориальная распределенность приводит к возрастанию потенциально возможного количества преднамеренных и непреднамеренных нарушений безопасности, возможных каналов несанкционированного проникновения в сети с целью чтения, копирования, подделки программного обеспечения, текстовой и другой информации. При этом по сравнению с изолированными (автономными) автоматизированными системами в разветвленной ИТКС появляются дополнительные возможности нарушения безопасности информации.
Отсюда все более актуальной становится проблема обеспечения безопасности ИТКС, под которой понимается состояние информации, технических средств и технологии, характеризующееся свойствами конфиденциальности, целостности и доступности информации /1-3/.
Очевидно, что решение проблемы обеспечения безопасности ИТКС должно осуществляться системно на основе оценки технологии защиты информации, передачи ее по каналам связи, и не должно рассматриваться как чисто техническая задача, которая может быть решена попутно с разработкой элементов ИТКС /4/. 5
Большие объемы информации, нередко конфиденциального характера, а также возможности теледоступа к отдельным элементам таких систем привели к возникновению множества угроз информационной безопасности ИТКС 15, 6/. Это привело к выработке адекватных данным угрозам мер защиты информации в ИТКС и, как следствие - разработке соответствующих средств III.
В системном плане совокупность средств защиты информации в ИТКС представляет собой сложную организационно-техническую систему, характеризующуюся огромным количеством разнородных параметров. Это ставит довольно сложную как в научном, так и в практическом плане задачу — оценку эффективности защиты информации в ИТКС. Как показывает анализ результатов ряда ранее выполненных исследований /3/, главной причиной сложного характера данной задачи является необходимость учета множества как количественных, так и качественных аспектов разнородных свойств комплекса средств защиты информации (КСЗИ).
Решение проблемы оценки эффективности защиты информации и обеспечения информационной безопасности ИТКС выдвигает три задачи:
- проведение всестороннего (системного) анализа состояния безопасности информации в отдельных составных компонентах, а также в ИТКС в целом;
- исследование способов и средств организации защиты информации в ИТКС;
- оценка защищенности ИТКС предлагаемыми средствами.
Решение первой задачи предполагает проведение исследований особенностей структуры, основных принципов построения, функционирования и используемых протоколов обмена в ИТКС с точки зрения возможностей нарушения безопасности информации, а также проведение анализа угроз безопасности информации в этих системах.
При решении второй задачи необходимо исследование особенностей структуры, основных принципов построения и функционирования КСЗИ в ИТКС. 6
Решение третьей задачи предполагает разработку методов и алгоритмов оценки защищенности ИТКС с одной стороны, как качественного технического продукта на уровне видов обеспечения ИТКС: аппаратного, программного и информационного и, с другой стороны, как систем функционирующих для достижения одной интегральной цели - предотвращения ущерба от нарушения безопасности информации.
Вышеприведенные соображения обусловили необходимость поиска новых подходов в оценке эффективности КСЗИ в ИТКС, обеспечивающих учет комплекса основных параметров процессов их функционирования. Как показывает анализ состояния вопроса /3/, одним из наиболее перспективных путей решения данной задачи является интегрирование показателей, характеризующих различные свойства средств и КСЗИ в один - интегральный показатель эффективности. Вместе с тем, процесс интегрирования показателей, в этом плане, имеет ряд особенностей, и, прежде всего, наличие нескольких степеней свободы в классификации свойств, а значит и показателей эффективности средств и систем защиты информации в ИТКС.
Аналогичная ситуация имеет место и в отношении инструмента исследования свойств КСЗИ в ИТКС - математических моделей процессов их функционирования. Анализ показывает /3/, что аналогичными степенями свободы обладают аналитические, имитационные и логико-лингвистические характеристики математических моделей по отношению к оцениваемым с их помощью свойствам КСЗИ, если они имеют один обобщенный (унифицируемый) аппарат формализации моделируемых процессов.
Это позволило предложить принципиально новый подход к решению задачи оценки эффективности КСЗИ. Суть данного подхода состоит в установлении закономерностей во взаимосвязях между степенями свободы в классификации свойств КСЗИ в ИТКС и, по аналогии с известной задачей рационирования ресурсов /8/, сформулировать последовательность правил (схем) систематизации совокупности показателей эффективности КСЗИ в рациональную, с точки зрения интегрируемости, форму 191. 7
Несмотря на то, что совершенствование методологии обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задачам оценки эффективности КСЗИ в ИТКС носят ограниченный характер /3/.
То обстоятельство, что предлагаемый способ оценки эффективности КСЗИ в доступной литературе не освещен, а известные методы не позволяют осуществлять комплексную оценку различных свойств КСЗИ дает основания утверждать, что задача исследования и разработки алгоритмов интегральной оценки безопасности ИТКС на основе рационирования структуры частных показателей защиты информации является чрезвычайно актуальной, а связанные с этим направлением вопросы совершенствования методологии нуждаются в проработке как в методическом, так и в прикладном плане. Последнее свидетельствует об актуальности темы настоящей диссертационной работы.
Работа выполнена в соответствии с программой мероприятий по усилению защиты информации конфиденциального характера в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и концепцией развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).
Объектом исследования являются информационно-телекомуникационные системы.
Предметом исследования выступают процессы оценки эффективности защиты информации в ИТКС.
Цель исследования.
Целью диссертационной работы является разработка алгоритмов оценки степени достижения целей функционирования средствами и системами защиты информации в ИТКС на основе оптимизации и интегрирования совокупности разнородных показателей эффективности этих средств и систем. 8
Для достижения этой цели в работе решены следующие научные задачи:
1. Сформулированы требования к интегрированию разнородных показателей КСЗИ в ИТКС.
2. Разработаны методики, обеспечивающие: интегрирование разнородных показателей КСЗИ в ИТКС; унификацию математического аппарата для оценки характеристик этих показателей; создание оптимальной структуры системы частных показателей эффективности КСЗИ, обеспечивающей максимальное значение возможности их интегральной оценки при ограниченной номенклатуре моделирующих средств для исследования.
3. На основе формализованного описания разработаны аналитические, имитационные и логико-лингвистические модели, обеспечивающие оценку разнородных свойств КСЗИ в ИТКС.
Основные методы исследования: в работе использованы методы системного анализа, математического моделирования, теории вероятности, математической статистики и теории информационной безопасности.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: корректным использованием математических методов системного анализа, математического моделирования, теории вероятностей и математической статистики; сопоставлением результатов с известными из публикаций частными случаями; исследованием поведения математических моделей в предельных ситуациях; адекватностью результатов аналитического и имитационного моделирования. Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем: 9
1. Разработан способ оценки эффективности КСЗИ В ИТКС, основанный на интеграции разнородных показателей, отличающийся от известных способов решения аналогичных задач тем, что интегрирование производится на основе анализа взаимосвязей показателей с учетом их места в системе задач защиты информации.
2. Предложен методический подход к унификации математического моделирования частных показателей КСЗИ в ИТКС, основанный на универсальности формального описания процессов их функционирования, который, в отличие от аналогов, дает возможность управлять степенью детализации моделируемых процессов и путем аппроксимации получаемых при помощи имитационных моделей характеристик случайных величин исследуемых параметров переходить от имитационного к аналитическому моделированию.
3. Предложены новые решения: по способам построения аналитических моделей, основанных на использовании подобия вероятностного представления ряда показателей эффективности КСЗИ классической форме представления функции распределения вероятностей; по способам представления данных в таблицах решений, основанных на описании причинно-следственных связей между оценками частных и обобщенных свойств КСЗИ В ИТКС в виде синтагматических цепей.
Практическая значимость и результаты внедрения.
Результаты работы использованы при разработке предложений по защите информации в специализированной автоматизированной системе в ходе выполнения НИР «Обеспечение-1», при разработке системы показателей и методик оценки эффективности мер технической защиты информации на объектах информатизации в рамках НИР «Идеология», а также в учебном процессе Воронежского института МВД России и Военного института радиоэлектроники.
Результаты диссертационной работы внедрены: в 5 Центральном научно-исследовательском испытательном институте Министерства обороны России;
10 в Воронежском институте МВД России; в Военном институте радиоэлектроники Министерства обороны РФ.
Внедрение результатов подтверждается соответствующими актами.
Апробация и публикации.
Основные методические и практические результаты исследований докладывались и были одобрены на Всероссийской научно-технической конференции «Охрана-99» (г. Воронеж, 1999 г.) /23/ и IX научно-технической конференции «Системы безопасности» Международного форума информатизации (Москва, 2000 г.) /6, 9/; достаточно полно изложены в 2 отчетах о НИР и 6 научно-технических статьях /3, 33, 37, 39, 48, 65/.
На защиту выносятся следующие основные положения диссертационной работы:
1. Задачу оценки эффективности защиты информации в ИТКС целесообразно ставить как задачу синтеза интегрального показателя, охватывающего разнородные свойства КСЗИ на основе их систематизации и решать как задачу построения оптимальной, с точки зрения возможности оценки, структуры системы частных показателей эффективности КСЗИ.
2. При разработке аналитических моделей для получения вероятностных оценок показателей целесообразно использовать предложенный в работе методический подход к унификации математических моделей, позволяющий комбинировать результаты имитационного и аналитического моделирования.
3. При разработке логико-лингвистических моделей для получения качественных оценок показателей целесообразно использовать предложенный в работе методический подход, основанный на представлении причинно-следственных связей между показателями различных уровней их системы в виде синтагматических цепей.
11
Структура и объем работы.
Диссертация состоит из введения, четырех глав, изложенных на 148 страницах машинописного текста, 14 рисунков, 16 таблиц, заключения, библиографического списка использованной литературы, и приложения на 6 страницах.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России2009 год, доктор технических наук Гужва, Дмитрий Юрьевич
Математические модели, методы и алгоритмы анализа современных телекоммуникационных систем с целью обеспечения защищенности информации2003 год, кандидат технических наук Акиншин, Руслан Николаевич
Модель и метод защиты информации мобильных автоматизированных рабочих мест2012 год, кандидат технических наук Алексеев, Дмитрий Александрович
Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов2013 год, кандидат технических наук Одегов, Степан Викторович
Методы синтеза защищенных телекоммуникационных систем на стадии концептуального проектирования2004 год, доктор технических наук Царегородцев, Анатолий Валерьевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Дмитриев, Юрий Васильевич
Основные результаты работы состоят в следующем:
1. Обоснована возможность интегральной оценки комплексов средств защиты информации (КСЗИ) в информационно-телекоммуникационных системах (ИТКС) на основе структуризации совокупности частных показателей защиты информации.
2. Разработан метод рационирования структуры частных показателей защиты информации в ИТКС. В соответствии с положениями этого метода предложено: совокупность показателей защиты информации представлять в виде многоуровневой пирамидальной сети с последовательным обобщением свойств КСЗИ; уровни пирамидальной сети представлять в виде множеств показателей, основным классом задач защиты информации; оценку свойств КСЗИ на нижних уровнях пирамидальной сети производить при помощи количественных показателей с последующим переходом к качественным показателям на верхних уровнях; в качестве аппарата для исследования количественных показателей использовать математические модели на основе формализованного описания процессов функционирования средств и систем защиты информации и процессов их преодоления; в качестве аппарата для исследования качественных показателей использовать логико-лингвистические модели на основе представления причинно-следственных связей между показателями в виде синтагматических цепей.
3. Разработана технология оценки различных вариантов оснащения ИТКС средствами и системами защиты информации, основанная на положениях теории вычислительных экспериментов с применением разработанных в диссертации математических моделей.
141
ЗАКЛЮЧЕНИЕ
Список литературы диссертационного исследования кандидат технических наук Дмитриев, Юрий Васильевич, 2000 год
1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
3. Технологии безопасности в России: состояние и перспективы развития / Минаев В.А., Дмитриев Ю.В., Пеньшин И.В. и др. // Информация и безопасность: Региональный научный вестник. Воронеж: ВГТУ, 2000. - Вып. 1. - С. 20-27.
4. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. -М.: Издательство «Яхтсмен», 1996,- 192 с.
5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Издательство «Яхтсмен», 1996,- 192 с.
6. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. -368 с.
7. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажана, 1989. - 751 с.
8. Денисов В.И., Лавлинский В.В., Обухов А.Н., Потанин В.Е., Скрыль С.В. Основы организации защиты информации в компьютерных сетях. // Учебное пособие. Воронеж: Воронежский институт МВД России, 1999. - 172 с.
9. Department of Defense Trusted Computer System Evaluation Criteria, DoD, 1985.
10. Computer Security Requirements. Guidence for Applying the Department of Defence Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.
11. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.
12. Trusted Database Management System Evaluation Criteria, NCSC, 1991.
13. Касперский E.B. Компьютерные вирусы в MS-DOS. M.: Издательство Эдель, 1992. - 120 с.17. «Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network», by Anonymous, 885 pp with CD-ROM, 1997, SAMS.NET Publishing.
14. Щербаков А.А. Разрушающие программные воздействия. M.: Издательство Эдель, 1993. 64 с.
15. Мухин В.И. Информационно-прграммное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.
16. Завгородний М.Г., Соломахин А.Н., Скрыль С.В., Сумин В.И. Защита информации. Часть I. Основы организации вычислительных процессов. // Учебное пособие. Воронеж: Воронежская высшая школа МВД России, 1997. - 100 с.143
17. Завгородний М.Г., Попов O.A., Скрыль C.B., Сумин В.И. Защита информации. Часть II. Основы организации защиты информации в ЭВМ. // Учебное пособие. Воронеж: Воронежская высшая школа МВД России, 1997. - 130 с.
18. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. акад. Смагоринского М.: Право и Закон, 1996. - 182 с.
19. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.
20. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.
21. Государственная система защиты информации. Система «Кобра». // Техническая документация. Государственный научно-исследователь-ский институт моделирования интеллектуальных сложных систем, 1995,- 70 с.
22. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. - 88 с.
23. Спесивцев A.B., Вегнер В. А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993. - 192 с.144
24. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль C.B. Проектирование средств трассологической идентификации компьютерных преступлений. Воронеж: Воронежский институт МВД России, 1999. - 136 с.
25. Обухов A.H., Потанин В.Е., Скрыль C.B. Метод расчета максимально-допустимого времени излучения ППРЧ-системы радиосвязи на текущей частоте. // «Радиосистемы» Выпуск 32, «Формирование и обработка сигналов». -М.: «Радиотехника», №1, 1998. с. 12-14.
26. Райфа Г. Анализ решений (введение в проблему выбора в условиях неопределенности). -М.: Наука, 1977.
27. Дмитриев Ю.В. Основные положения теории интегрирования показателей эффективности защиты информации в информационно-телекоммуникационных системах // Информация и безопасность: Региональный научный вестник. Воронеж: ВГТУ, 2000. - Вып. 2. - С. 10-14.
28. Каган М.С. Человеческая деятельность (опыт системного анализа). -М.: 1975.145
29. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. - с. 36-38.
30. Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976.
31. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, A.B. Алексеев, Г.В. Меркурьева и др. М.: Радио и связь, 1989.
32. Орловский С.А. Проблемы принятия решений при нечеткой исходной информации. -М.: Наука, 1982.
33. Слядзь H.H. Интерактивная система анализа нечеткой исходной информации в моделях принятия решений: прикладные задачи анализа решений в организационно-технических системах. Рига: Рижский политехнический институт, 1983.
34. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. -М.: Радио и связь, 1981.146
35. Пеныпин И.В., Дмитриев Ю.В. Формализованное представление процессов функционирования комплексов средств защиты информации // Информация и безопасность: Региональный научный вестник. Воронеж: ВГТУ, 2000. - Вып. 2. - С. 24-26.
36. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978400 с.
37. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». М.: Высшая школа, 1985. - 271 с.
38. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. - 136 с.
39. A.c. 249516 (СССР). Устройство для моделирования систем массового обслуживания / В.Н. Варламов, A.B. Савченко, C.B. Скрыль, 1986.
40. A.c. 263149 (СССР). Устройство для моделирования систем массового обслуживания / В.Н. Варламов, A.B. Савченко, В.А. Сериков, C.B. Скрыль, 1987.
41. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.
42. Чернов Г, Мозес JI. Элементарная теория статистических решений. -М.: Советское радио, 1962.
43. Гроот Г.С. Элементарная теория статистических решений. М.: Мир,1974.
44. Сборник научных программ на Фортране. Вып. 1. Статитика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. - 316 с.
45. Калинин В.Н., Резников Б.А., Варакин Е.И. Теория систем и оптимального управления. Часть II. М.: Министерство обороны СССР, 1987. - 589 с.
46. Имитационная модель для оценки комплексного влияния инженерно-психологических факторов на эффективность эргатической системы / Герасимов Б.М., Ложкин Г.В., Скрыль C.B., Спасенников В.В. // Кибернетика и вычислительная техника, №61. Киев: 1984. с.88-93.
47. Поспелов Д.А. Ситуационное управление: теория и практика. М.: Наука, 1986.-288 с.
48. Поспелов Д.А. Логико-лингвистические модели в системах управления. -М.: Энергия, 1981.
49. Поспелов Д.А. Моделирование рассуждений. -М.: Наука, 1987.
50. Гладун В.П. Планирование решений. Киев: Наукова думка, 1987.168 с.
51. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел // Учебное пособие. М.: Академия МВД РФ, 1992.-130 с.
52. Крумберг О.А., Федоров И.П., Змановская Т.П. Методы организации продукционного представления знаний // Методы и системы принятия решений, основанные на знаниях. Рига: Рижский политехнический институт, 1989.
53. Кузнецов В.Е. Представление в ЭВМ неформальных процедур: продукционные системы. -М.: Наука, 1989.
54. Гермейер Ю.Б. Введение в теорию исследования операций. М.: Наука,1971.
55. Вентцель Е.С. Исследование операций. -М.: Советское радио, 1972.
56. Полученные в диссертации результаты помещены в отчетах о НИР «Идеология», «Обеспечение-1».
57. Председатель комиссии ВРИО начальника управления кандидат технических наук старший научный сотрудник
58. Члены комиссии: начальник отдела кандидат технических наук старший научный сотрудник1. Дьяченко В. А1. Войналович В.Ю.
59. Установлено, что содержащиеся в диссертации методические результаты и практические рекомендации используются в учебном процессе Военного института радиоэлектроники при изучении дисциплин «Сети ЭВМ» и «Информатика и основы вычислительной техники».
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.