Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Демидов, Николай Евгеньевич
- Специальность ВАК РФ05.13.01
- Количество страниц 113
Оглавление диссертации кандидат технических наук Демидов, Николай Евгеньевич
ВВЕДЕНИЕ
1. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ В ПРОМЫШЛЕННОСТИ
1.1. Таксономия угроз безопасности ИС
1.2. Анализ защищенности корпоративных ИС
1.3. Оценка угроз информационной безопасности
2. ИЕРАРХИИ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПРОБЛЕМЫ ИХ АНАЛИЗА
2.1. Роль иерархических структур и данных в информационной безопасности
2.2. Новые информационно - аналитические технологии и иерархии
2.3. Многоуровневое экспертное оценивание и метод аналитических иерархических процессов Т. Саати
2.4. Оценка согласованности экспертных суждений
3. КОМПЛЕКСЫ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ И ВЫЧИСЛИТЕЛНЫХ АЛГОРИТМОВ ДЛЯ НАХОЖДЕНИЯ МНК - РЕШЕНИЙ В АНАЛИЗЕ ИЕРАРХИЙ
3.1. Современные алгоритмы для нахождения МНК - решений
3.2. Аппроксимирующие МНК - решения
3.2.1. Полное экспертное оценивание
3.2.2 Параметризованные математические модели и решения
3.2.3. Неполное экспертное оценивание
3.2.4. Интервальное экспертное оценивание и анализ чувствительности
3.2.5. Групповое экспертное оценивание
3.2.6. МНК - решения для матриц парных сравнений с
4 нестепенными калибровками
3.3. Метод сингулярных векторов
3.3.1. Теоретическое обоснование метода
-33.3.2. Алгоритм расчета индекса согласованности в задачах группового выбора и принятия решений и улучшение согласованности суждений в нечетком экспертном оценивании
3.3.3. Метод многокритериального принятия решений с ординальными предпочтениями данных
3.3.4. Дуальное ранжирование в методах попарного экспертного сравнения
4. ТАБЛИЧНЫЙ МЕТОД ПРЕДСТАВЛЕНИЯ И АНАЛИЗА ИЕРАРХИЙ
4.1. Особенности и возможности табличного метода
4.2. Программное обеспечение табличного метода
4.3. Примеры использования табличного метода в задачах обеспечения информационной безопасности
4.3.1. Экспертная экспресс - оценка степени защищенности
Web - узла по многоуровневой системе показателей
4.3.2. Оптимизация назначения прав доступа пользователям в иерархических структурах
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Метод иерархической композиции оценок состояния сложных слабо формализуемых объектов2006 год, кандидат технических наук Горбатков, Дмитрий Геннадьевич
Системный анализ и синтез автоматизированных процедур поддержки принятия военно-экономических решений2004 год, доктор технических наук Трофимец, Валерий Ярославович
Математическое и программное обеспечение обработки результатов группового оценивания для управления сетевой экспертизой в распределенной среде2020 год, кандидат наук Михалева Оксана Алексеевна
Управленческие решения по модернизации вспомогательных производств железнодорожного транспорта на основе их многокритериальной оценки2013 год, кандидат технических наук Кузнецов, Иван Владимирович
Разработка комплекса алгоритмов и программ для повышения производительности функционирования электронного документооборота2013 год, кандидат наук Кортиков, Федор Сергеевич
Введение диссертации (часть автореферата) на тему «Математические модели и методы анализа иерархий в системах обеспечения информационной безопасности»
Задачи обеспечения информационной безопасности (ИБ) на различных уровнях, начиная от уровня защиты персональной информации и до pei ионального и федерального уровней защиты информационных ресурсов, являются одними из важнейших в условиях широкого использования открытых цифровых телекоммуникационных сетей, и в первую очередь - глобальных сетей Ишернеь По прогнозам специалистов, мировые годовые расходы на ИТ к 2006 г. составят свыше 570 млрд. долл., объем мирового рынка систем защиты компьютерных сетей вырастет с 5,8 млрд. долл. в 2000 г. до 21,2 млрд. долл. к 2005 г., а рынок услуг по управлению системами компьютерной безопасности (настройка и сопровождение межсетевых экранов, систем обнаружения несанкционированных доступов в сеш, антивирусных программ, Web-серверов и Web-порталов) вырастет с 315 млн. долл. в 2001 г. до 1,8 млрд. долл. к 2005 г.
В промышленности проблемы ИБ во многом обусловлены широким использованием современных ИС, и в том числе - наиболее передовых и крупных -корпоративных ИС и ERP - систем, внедрение коюрых предиолаыег массовое ' привлечение персонала предприятий к применению ВТ и ИТ с доступом к корпоративным ресурсам и ресурсам Интернет [1,2].
При создании систем активной информационной безопасности первостепенное значение имеет экснертно - аналитическая деятельность, в которой концептуальную роль играют иерархические структуры и модели. В настоящее время в сфере обеспечения информационной безопасности древовидные и иерархические структуры насчитывают десятки применений, начиная от иерархий технических средств и пользователей, файловых систем и систем каталогов и до иерархий прав доступа пользователей и источников сертификатов для построения инфраструктуры открытых ключей шифрования в системах цифровой подписи. При решении задач оценки риска информационной опасности находят применение такие теоретико - графовые модели, как деревья решений и событий, а при многоуровневом экспертном оценивании - метод аналитических иерархических процессов (метод АИП - МАИП), разработанный Т. Саати [3, 4]. При использовании в задачах обеспечения ИБ современных аналитических технологий, таких как хранилища данных и OLAP (оперативная аналитическая обработка) иерархии различного типа (временные, географические, должностные и др.) появляются как категории измерений в многомерных кубах данных.
В диссертационной работе исследуются иерархические процессы принятия решений (ПР) в сфере обеспечения ИБ на основе экспертного оценивания (ЭО). Одним из современных и наиболее эффективных меюдов мноюуровневого ЭО является МАИП Т. Саати. Данный метод предназначен для решения задач ранжирования конечного множества сложных объектов, прямое попарное сравнение которых невозможно. МАИП включает декомпозицию проблемы на все более простые части и элементы и последующую обработку матриц парных сравнений (МПС), заполняемых экспертом, с переходом от уровня к уровню и получением конечной оценки с определением относительной степени (интенсивности) взаимного влияния элементов в иерархии. Вычислительная сложность меюда - нахождение максимального собственного числа (СЧ) МПС и соответствующею ему собственного вектора (СВ) (перроновых корня и вектора MIIC), нормализация СВ и проверка согласованности МПС. Известен ряд программных систем, реализующих МАИП [3, 4, 31, 45], а развитые возможности современных инструментальных средств для создания приложений, имеющихся, в частности, в составе офисного ансамбля Microsoft Office, позволяют встроить поддержку МАИП и в такой массовый пакет программ, как табличный процессор Excel. В ходе обсуждения МАИП в научной литературе [6, 25, 26] наряду с примерами успешного применения появляются критические замечания как по теоретическому обоснованию метода, так и по поводу его концептуальных особенностей (наличие двух видов рассогласования оценок; реверсирование рангов критериев при изменении порядка МПС) и практических сложностей, к которым в первую очередь можно отнести необходимость полного заполнения МПС (п(п-\)/2 суждений эксперта; п - порядок МПС), эффект дробления цели (уменьшения весов наиболее важных целей при увеличении уровней иерархии), проблемы анализа чувствительности вариаций экспертных оценок и получения решений в случае интервальных экспертных оценок.
Известные альтернативные методы решения задачи МЛИГ1 - мегод наименьших квадратов (МНК) и метод логарифмических наименьших квадратов (MJIHK) в целом уступают методу собственного вектора (МСВ) Г. Саати [8].
Анализ использованного Т. Саати варианта МНК (МНКС) позволил выявить причину значительного отличия МСВ - и МНКС - решений для иллюсгрирукнцих примеров: Т. Саати применил так называемое среднеквадратичное одноранговое приближение (аппроксимацию) исходной МПС, а полученный методом наименьших вектор ранжирования, по мнению Т. Саати, в принципе не отвечает основным постулатам развитой им методологии, и в.первую очередь - как вектор шкалы. В целом утверждение Т. Саати о явном превосходстве МСВ - решения представляется достаточно спорным* хотя бы исходя из очевидного факта: в настоящее время в ЭО известны и используются около двадцати методов определения коэффициентов важности (векторов ранжирования) критериев [5], различающихся видом исходной информации о предпочтениях и способами ее переработки, и их применение при решении конкретной задачи ЭО заведомо не приводит к идентичным результатам, на основании чего нельзя утверждать о преимуществе, и тем более - заведомом, отдельных методов.
Настоящая работа посвящена развитию подходов и методов нахождения МНК - решений для МАИП и в многоуровневом ЭО и их практическому использованию в задачах обеспечения ИБ.
В главе 1 рассматриваются и анализируются современные проблемы обеспечения безопасности информационных систем в промышленности, и в том числе особенности таксономии угроз безопасности ИС, проблемы анализа защищенности корпоративных ИС, способы и методы оценки угроз ИБ. В результате проведенных исследований сделаны выводы о концептуальной роли иерархий в сфере ИБ и направлениях проведения дальнейших исследований.
В главе 2 исследуется роль иерархий в ИБ, приводится детальный обзор основных 'направлений использования иерархий в экспертно - аналитической деятельности и излагаются основные результаты теории ЛИП как одною из наиболее востребованных современных методов многоуровневого ЭО. Приведены наиболее важные результаты работ Т. Саати и последующих работ зарубежных и отечественных авторов. Одной из важнейших проблем в ЭО является оценка согласованности (непротиворечивости) экспертных суждений, в связи с чем в главе 2 приводится обзор современных подходов к решению данной проблемы.
В главе 3 приведены новые результаты, полученные в ходе исследований. В результате изучения современных МНК — алгоритмов предложены два новых подхода к решению актуальных проблем ЭО. Аппроксимирующие МНК - решения для МАИП позволяют избавиться от значительной части его проблем, обсуждаемых в специальной литературе, а также открывают новые возможности в использовании МАИП. Метод сингулярных векторов был использован для решения ряда специальных задач ЭО, таких как многокритериальное принятие решения с ординальными предпочтениями данных, дуальное ранжирование в методах попарного экспертного сравнения и улучшение согласованности суждений в нечетком ЭО.
В главе 4 рассмотрен оригинальный табличный метод для представления и вычислительной обработки древовидных иерархий, описаны прикладные программные средства, поддерживающие оригинальные МНК - подходы к решению задач МАИП и многоуровневого ЭО, а также приведены примеры, демонстрирующие возможности и особенности их практического использования.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Методы оценки защищённости систем менеджмента информационной безопасности, разработанных в соответствии с требованиями международного стандарта ИСО/МЭК 27001:20052012 год, кандидат технических наук Лившиц, Илья Иосифович
Математические модели и методы принятия согласованных решений в активных иерархических системах1998 год, доктор технических наук Ерешко, Феликс Иванович
Методы и алгоритмы анализа и агрегирования групповых экспертных оценок2011 год, кандидат технических наук Бурков, Евгений Александрович
Модели и алгоритмы анализа различных типов экспертных предпочтений на основе матриц парных сравнений2011 год, кандидат технических наук Киселев, Игорь Сергеевич
Исследование и разработка нечеткой модели и комплекса программ экологической экспертизы горнодобывающего производства2008 год, кандидат технических наук Ястребова, Наталья Николаевна
Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Демидов, Николай Евгеньевич
ЗАКЛЮЧЕНИЕ
Основными результатами диссертационной работы являются:
1. Новые МНК - алгоритмы нахождения решений в задачах МАИП.
2. Комплекс вычислительных алгоритмов для поддержки предлагаемого МНК -подхода для нахождения решений в МАИП.
3. Новые способы и алгоритмы визуального представления, вычислительной обработки и анализа иерархически организованных данных и процессов.
4. Комплексы инструментальных и прикладных программных средств для нахождения МНК - решений в МАИП.
5. Материалы сравнительного исследования известных и разработанных методов и алгоритмов анализа иерархий.
6. Содержательные постановки, математические формулировки и результаты решения конкретных задач обеспечения информационной и компьютерной безопасности.
Список литературы диссертационного исследования кандидат технических наук Демидов, Николай Евгеньевич, 2004 год
1. Царегородцев А. В. Основы теории построения платформ безопасности интегрированных производственных комплексов. - М.: Физматлит, 2003. - 184 с.
2. Конеев И. Р. Информационная безопасность предприятия. СПб.: БХВ-Петербург, 2003. - 733 с.
3. Саати Т. Принятие решений. Метод анализа иерархий. М.: Радио и связь, 1993. -320 с.
4. Саати Т., Керне К. Аналитическое планирование. Организация систем. -М.: Радио и связь, 1991. 224 с.
5. Анохин А. М. и др. Методы определения коэффициентов важности критериев // Автоматика и телемеханика. 1997. - №8. - С. 3 - 35.
6. Михалевич М. В. Замечания к дискуссии Дж. Дайера и Т. Саати // Кибернетика и системный анализ. 1994. -№1. -С. 97 - 102.
7. Peris J. Е. A new characterization of inverse positive matrices // Linear Algebra and Appl. - 1991, v. 154-156. - P. 45 - 58.
8. Saaty T. L. Eigenvector and logarithmic least squares // European Journal of Operational Research. 1990, v. 48. - №1. - P. 156 - 160.
9. Zahir M. S. Incorporating the uncertainty of decision judgements in the analytic hierarchy process // European Journal of Operational Research. 1991, v. 53. - №2. - P. 206-216.
10. Kress M. Approximate articulation of preference and priority derivation a comment // European Journal of Operational Research. - 1991, v. 52. - №3. - P. 382 -383.
11. Masuda T. Hierarchical sensitivity analysis of priority used in analytic hierarchy process // Int. J. Systems Science. 1990, v. 21. - №2. - P. 415 - 427.
12. Хорн P., Джонсон Ч. Матричный анализ. M.: Мир, 1989. - 655 с.
13. Белкин А. Р., Левин М. Ш. Принятие решений: комбинаторные модели аппроксимации информации. М.: Наука, 1990. - 160 с.
14. Дэвид Г. Метод парных сравнений. М.: Статистика, 1978. - 144 с.
15. Каханер Д., Моулер К., Нэш С. Численные методы и программное обеспечение. М.: Мир, 1998. - 575 с.
16. Чен К., Джиблин П., Ирвинг A. MATLAB в математических исследованиях. М.: Мир, 2001. - 346 с.
17. Голуб Д. X., Ван Лоун Ч. Ф. Матричные вычисления. М. : Мир, 1999.548 с.
18. Лоусон Ч., Хенсон Р. Численное решение задач метода наименьших квадратов. М.: Наука, 1986. - 230 с.
19. Брук Б. П., Бурков В. П. Методы экспертных оценок в задачах упорядочивания объектов // Известия АН СССР. Техническая кибернетика. 1972. -№3.-С. 29-39.
20. Юшманов С. В. Метод нахождения весов, не требующий полной матрицы попарных сравнений // Автоматика и телемеханика. 1990. - №2. - С. 186 - 189.
21. Цветков В. Е., Марункова О. И. Модель экспертной процедуры оценивания // Электронная техника. Экономика и системы управления. 1991. -№3.-С. 30-32.
22. Осадник В. Выбор стратегии с помощью аналитико иерархического процесса // Проблемы теории и практики управления. - 1994. - №6. - С. 112 - 118.
23. Янкевич В. Ф., Коцюбинская Г. Ф. Метод анализа иерархий: модификация системы экспертных оценок и их математической обработки // Управляющие машины и системы. 1996. - №1/2. - С. 85 - 91.
24. Самохвалов Ю. Я. Совершенствование метода анализа иерархий как методологической основы систем поддержки принятия решений // Управляющие машины и системы. 1996. - №1/2. - С. 91-96.
25. Красько О. В. Вербальные шкалы предпочтений в технолоши принятия решений // Автоматизация и современные технологии. 2000. - №5. - С. 30 - 33.
26. Алберт А. Регрессия, псевдоинверсия и рекуррентное оценивание. М. : Наука, 1977.-224 с.-9729. Форсайт Дж., Малькольм М., Моулер К. Машинные методы математических вычислений. М.: Мир, 1980. - 280 с.
27. Алефельд Г., Херцбергер Ю. Введение в интервальные вычисления. М. : Мир, 1987.-356 с.
28. Андрейчиков А. В., Андрейчикова О. Н. Анализ, синтез, планирование решений в экономике. М.: Финансы и статистика, 2000. - 368 с.
29. Мащенко Н. А. К вопросу о критериях оценки информационного потока в мониторинге информатизации // Автоматизация и современные технологии. -1997.-№7.-С. 26-29.
30. Елтаренко Е., Сергиевский М. Оценка аппаратных и программных средств по многоуровневой системе критериев // КомпьютерПресс. 1998. - № 8. -С. 268-272.
31. Cook W.D., Kress М.А. Multiple criteria decision model with ordinal preference data// Eur. J. Oper. Res. 1991. V.54. №2. P. 191-198.
32. Орловский С. А. Проблемы принятия решений при нечеткой исходной информации. М.: Наука, 1981.
33. Кендэлл М. Ранговые корреляции. М.: Статистика, 1975. - 206 с.
34. Горелик А.Л., Абаев JT.4. К вопросу расчета коэффициента согласованности экспертных оценок в задаче группового выбора и принятия решений // Кибернетика. 1990. - №3. - С. 65-69.
35. Гвоздик А. А. Упорядочивание объектов на основе выделения согласованной информации о предпочтениях // Известия. АН СССР. Техническая кибернетика. 1989. - №5. - С. 113-117.
36. Адомавичус Г., Тужилин А. Использование методов добычи данных для создания профилей потребителей // Открытые системы. 2000. - №5-6. - С. 75 - 82.
37. Мец К. Web по индивидуальному заказу // PC Magazine/Russian Edition. -2000.-№10.-С. 76-79.
38. Клаймен Д. Анализ эффективности Web узлов // PC Magazine/Russian Edition. - 2000. - №8. - С. 63 - 72.
39. Слынько Ю., Арсеньев С. Универсальная платформа интеллектуального бизнеса // Открытые системы. 2001. - №10. - С. 66 - 70.-9843. Чачин П. Call center инструмент бизнеса // PC Week / RE. - 2001. - №46. -С. 23.
40. Moor B.,Vandewalle J. A unifying theorem for linear and total least squares // IEEE transactions on automated control. 1990. - V. 35. - №5. - P. 563 - 566.
41. Грунина Г. С., Деменков Н. П. Пакет программ, реализующий метод анализа иерархий // Приборы и системы управления. 1996. - №7. - С. 10 - 11.
42. Демидов Н. Е. Параметризация математических моделей в задачах оптимизации // Системный анализ и исследование операций: Кн. 2. Оптимизационные модели и методы: Учебное пособие. Тверь: ТГТУ, 1998. - С. 161 - 165.
43. Демидов Н. Е. Параметризация обобщенных обратных матриц: алгоритмическое и программное обеспечение // Программные продукты и системы.- 1998.-№2.-С. 33-36.
44. Демидов Н. Е. Параметризованные обобщенные обратные матрицы и решение специальных матричных уравнений // Программные продукты и системы.- 1999. -№3.- С. 40-42.
45. Демидов Н. Е. Численное решение специальных матричных уравнений с помощью параметризованных обобщенных обратных матриц // Проблемы управления в социально экономических и технических системах: Сб. научн. тр., ч. 1. - М.: МАИ - СИБП, 2000. - С. 40 - 45.
46. Демидов Н. Е. МНК решения в аналитических иерархических процессах экспертного оценивания // Математические методы в технике и технологиях -ММТТ 2000: Сб. трудов Международн. научн. конф. - СПб. : СПбГТУ, 2000. - Т. 5.- С. 63 64.
47. Демидов Н. Е. Параметризация математических моделей в системах поддержки принятия оптимальных решений // Проектирование технических и медико биологических систем: Сб. научн. тр. - Тверь : ТГТУ, 2000. - С. 13 - 17.
48. Демидов Н. Е. Комплекс программных средств для аналитических иерархических процессов экспертного оценивания // Программные продукты и системы. 2001. - №2. - С. 38 - 42.
49. Демидов Н. Е. МНК решения в аналитических иерархических процессах с неполными экспертными оценками // Математические методы в технике итехнологиях ММТТ 2001: Сб. трудов Международн. научн. конф. - Смоленск : СФ МЭИ (ТУ), 2001.-Т. 2.-С. 191 - 192.
50. Демидов Н. Е. Экспертное оценивание на платформе MATLAB // Системы компьютерной математики и их приложения СКМП 2001: Магериалы Международн. конф. - Смоленск : СГПУ, 2001. - С. 34 - 36.
51. Демидов Н. Е., Чохонелидзе А. Н., Неффа В. М. Комплекс программных средств для оценки степени удовлетворенности пользователей ресурсами сетевой экономики // КомпыоЛог. 2001, №4. - С. 12 - 14.
52. Чохонелидзе А. Н., Демидов Н. Е. Представление и оценка знаний на основе DOM модели электронных документов // Математика. Компьютер. Образование - МКО 9: Тезисы Междунар. конфн. - М., 2001. - С. 81.
53. Демидов Н. Е., Чохонелидзе А. Н., Неффа В. М. Персонификация и профилирование пользователей ресурсов Интернета на основе экспертного оценивания // КомпыоЛог. 2002, №1. - С. 7 - 12.
54. Демидов Н. Е. Аналитические иерархические процессы экспертного оценивания на платформе MATLAB // Проектирование научных и инженерных приложений в среде MATLAB : Тезисы докл. Всеросс. научн. конф. М. : ИПУ РАН, 2002. - С. 26 - 27.
55. Демидов Н. Е. МНК решения в аналитических иерархических процессах с групповыми экспертными оценками // Математические методы в технике и технологиях - ММТТ-15: Сб. трудов 15-й Международн. научн. конф. - Тамбов : ТГТУ, 2002. - Т. 5. - С. 77 - 78.
56. Демидов Н. Е. Иерархические структуры в представлении и оценке знаний // Системный анализ в проектировании и управлении: Труды 6-й Международн. научно практич. конф. - СПб.: СПбГТУ, 2002. - С. 38 - 42.
57. Эддоус М., Стэнсфилд Р. Методы принятия решений. М.: Аудит, 1997. - 590 с.
58. Ларичев О.И., Мошкович Е.М. Качественные методы принятия решений. Вербальный анализ решений. М.: Наука, 1996. - 208 с.
59. Ногин В. Д. Принятие решений в многокритериальной среде: Количественный подход. М.: Физматлит, 2002. - 175 с.
60. Литвак Б. Г. Экспертные оценки и принятие решений. М.: Патент, 1996. -271 с.
61. Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. - 344 с.
62. Жамбю М. Иерархический кластер анализ и соответствия. - М.: Финансы и статистика, 1988. - 242 с.
63. Тюрин Ю. Н. Анализ данных на компьютере. М.: ИНФРА-М, 2003.543 с.
64. Грушко А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. - 192 с.
65. Shresta G., Rahman S. A method to estimate the reliability of expert judgment // Energy and information technologies in the southeast: Proc. of the IEEE SOHTHEASTON 89 Conf. and Exhib.-N.Y., 1989.-V. l.-P. 152-157.
66. Оглтри Т. Firewalls : Практическое применение межсетевых экранов. -М.: ДМК-пресс, 2001. 396 с.
67. Польман Н. Архитектура брандмауэров для сетей предприятий. М.: Вильяме, 2003.-420 с.
68. Меджиа Р., Линдстрем П. Рискованное дело // LAN: Ж. сетев. решений. -2001.- №6.-С. 28-33.
69. Авдуевский А. Зона строгого режима // LAN: Ж. сетев. решений. 2000. -№3. - С. 19.
70. Блачарски Д. Услуги по управлению брандмауэрами // LAN: Ж. сетев. решений.- 2000. №9.-С. 48-53.
71. Олифер Н. Все о межсетевых экранах // LAN: Ж. сетев. решений. 2001. - №7.-С. 24.
72. Лукацкий А. Теория и практика выбора межсетевого экрана // Byte/Россия. 2004. - №2. - С. 19 27.
73. Гайдамакин Н.А., Синадский Н.И. Теоретико-графовый подход к задачам количественного анализа защиты информации в компьютерных системах // НТИ. — Сер. 2. ВИНИТИ, 2000. - №9. - С. 12-19.
74. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: УГУ, 2003. - 328 с.
75. Гайдамакин Н.А. Оптимизация назначений доступа к объектам в иерархических структурах (часть 1) // Защита информации. Конфидент. 2001. -№3. - С. 73-79.
76. Гайдамакин Н.А. Оптимизация назначений доступа к объектам в иерархических структурах (Часть 2) // Защита информации. 2001. - №4. - С. 7380.
77. Вихорев С., Кобцев Р. Как определить источники угроз // Открытые системы. 2002. - №7-8. - С. 50-53.
78. Трифаленков И., Зайцева Н. Функциональная безопасность корпоративных систем // Открытые системы. 2002. - №7-8. - С. 54-58.
79. Астахов А. Анализ защищенности корпоративных систем // Открытые системы. 2002. - №7-8. - С. 44-49.
80. Симонов С. В. Методология анализа рисков в информационных системах // Защита информации. Конфидент. 2001. - №1. - С. 72-76.
81. Теоретико графовый подход к анализу рисков в вычислительных сетях / Агранововский А.В., Хади Р.А., Фомченко В.Н., Мартынов А.П., Снапков В.А. // Защита информации. Конфидент. - 2002. - №2. - С. 50-53.
82. Доценко С. М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей // Защита информации. Конфидент. 2000.-№2.- С. 16-21.
83. Сафронов В.В., Гаманюк Д.Н., Ведерников Ю.В. Метод принятия решений при большом числе критериев // Информационные технологии. 2000. -№4. - С. 43-48.
84. Куренков Н.И., Лебедев Б.Д. Метод агрегирования многомерных данных // Информационные технологии. 2003. - №2. - С. 40-42.
85. Петровский А.Б. Упорядочивание и классификация объектов с противоречивыми признаками // Новости искусственного интеллекта. 2003. - №4. -С. 34-43.
86. Петренко А.С., Петренко А.А. Аудит безопасности Intranet. М. : ДМК -Пресс, 2002.-416 с.
87. Мелл П., Феррейоло Д. Обеспечение безопасности Web серверов // Защита информации. Конфидент. - 2001. - №1. - С. 78 - 81.
88. Демидов Н.Е. Табличный метод представления и анализа иерархий в системах информационной безопасности // Программные продукты и системы. -2003.-№4.-С. 43-46.
89. Демидов Н.Е. Улучшение согласованности суждений в нечетком экспертном оценивании // Интегрированные модели и мягкие вычисления в искусственном интеллекте. Сб. тр. 2-го научн.-практич. семинара. - М.: Физматлит, 2003. - С. 415-417.
90. Демидов Н.Е. Алгоритм расчета индекса согласованности в задачах группового выбора и принятия решений // Математические методы в технике и технологиях. Сб. трудов 16-й международной конференции. - Ростов на Дону: РТАСХИ, 2003. - Т.7. - С. 65-67.
91. Демидов Н.Е. Метод многокритериального принятия решений с ординальными предпочтениями данных // Математические методы в технике и технологиях. Сб. трудов 16-й международной конференции. - Ростов на Дону: РТАСХИ, 2003. - Т.7. - С. 96-99.
92. Демидов Н.Е. Дуальное ранжирование в методах попарного экспертного сравнения // Математические методы в технике и технологиях. Сб. трудов 17-й международной конференции. - Кострома: КГТУ, 2004. - Т.2. - С. 161-163.
93. Потемкин В.Г. MATLAB 6: Среда проектирования инженерных приложений. М.: Диалог - МИФИ, 2003. - 444 с.
94. Антюфеев Г.В., Елтаренко Е.А. Технология оценки объектов по многим критериям с расчетом ошибок результатов // Информационные технологии. 2002. - №3. - С. 49-55.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.