Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Лунев, Юрий Станиславович
- Специальность ВАК РФ05.13.18
- Количество страниц 128
Оглавление диссертации кандидат технических наук Лунев, Юрий Станиславович
ВВЕДЕНИЕ.
ГЛАВА 1.СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.
1.1. рлспределе1шые информационные системы органов внутренних дел как объект защиты от вредоносных программ.
1.2. Способы и средства противодействия вредоносным программам в распределенных информационных системах ОВД.
1.3. Существующие методы математического моделирования процессов функционирования распределенных информационнб1х систем в условиях взаимодействия с вредоносными программами
1.4. постановка частных задач и общая схема проведения исследования.
ГЛАВА 2.РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ФУНКЦИОНИРОВАНИЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ.
2.1. Системный подход к исследованию функционирования РИС ОВД в процессе защиты от вредоносных программ.
2.2. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на микроуровне.
2.3. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на мезоуровне.
2.4. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на макроуровне.
ГЛАВА 3.РАЗРАБОТКА АЛГОРИТМОВ ФУНКЦИОНИРОВАНИЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ.
3.1. Метод синтеза алгоритмов для моделей функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ.
3.2. Разработка алгоритмов фу1 жционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на микроуровне.
3.3. Разработка алгоритмов функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на мезоуровне.'.
3.4. Разработка алгоритмов функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на макроуровне.
ГЛАВА 4.РАЗРАБОТКА КОМПЛЕКСА ПРОГРАММ ОПТИМИЗАЦИИ РЕЖИМА РАБОТЫ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В РИС ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ.
4.1. Структура комплекса программ оптимизации режима работы системы защиты информации.
4.2. Результаты использования комплекса программ для оптимизации выбора режима работы СЗИ в условиях воздействия вредоносных программ.
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам1999 год, доктор технических наук Скрыль, Сергей Васильевич
Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов2010 год, кандидат технических наук Петрова, Елена Владиленовна
Моделирование процессов защиты информации в распределенных информационных системах органов внутренних дел2006 год, кандидат технических наук Десятов, Алексей Дмитриевич
Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел2009 год, кандидат технических наук Лукьянов, Александр Сергеевич
Модели и алгоритмы оптимизации временных характеристик информационных систем органов внутренних дел2008 год, кандидат технических наук Никулина, Екатерина Юрьевна
Введение диссертации (часть автореферата) на тему «Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ»
Актуальность темы:
Возрастание информационных потоков между подразделениями органов внутренних дел (ОВД) приводит к внедрению и развитию информационных систем в подразделениях ОВД различного уровня. Повышение качества, в частности оперативности, решения задач приводит к необходимости использования информационных ресурсов различных подразделений, т.е. интеграции информационных систем отдельных подразделений в так называемые распределенные информационные системы (РИС). Примером тому, может служить создание единой информационной телекоммуникационной системы (ЕИТКС) ОВД.
Однако переход к распределенным информационным системам увеличивает и количество угроз информационной безопасности. В частности, возрастает риск распространения по сети вредоносных программ, что определяет практическую актуальность решаемой в диссертации задачи.
Для борьбы с вредоносными программами разработано достаточно большое количество средств. Однако ни одно из них принципиально не может обеспечивать абсолютной защиты в реальном масштабе времени. Вследствие этого, периодически возникает необходимость приостановки системы для её тестирования на наличие вредоносных программ и проведения иных действий по защите информации. Это приводит к возникновению конфликта между интересами пользователей РИС, связанными с потреблением ресурсов на «полезную работу» и необходимостью обеспечения информационной безопасности от зловредного программного обеспечения. Для разрешения этого конфликта необходимо выбрать такой режим работы СЗИ данной РИС, т. е. график проведения профилактических работ по выявлению и уничтожению вредоносных программ, который оптимизирует распределение ресурсов
РИС между пользователями и СЗИ. Эта задача может быть эффективно решена только для параметров конкретной РИС.
Существующие программные средства по защите от вредоносных программ являются персональными для конкретных элементов РИС и не способны учитывать работу подобных систем на других элементах, что определяет теоретическую актуальность исследования.
Диссертационная работа выполнена на кафедре высшей математики Воронежского института МВД в соответствии планом НИР Воронежского института МВД России и одним из основных научных направлений Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).
Объектом исследования в диссертации является распределенная информационная система органов внутренних дел.
Предметом исследования являются математические методы, модели и алгоритмы исследования функционирования РИС ОВД в условия воздействия вредоносных программ и оптимизации выбора режима работы ее СЗИ.
Цели и задачи исследования:
Целью диссертационной работы является разработка и исследование математических моделей функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ, а также создание на этой основе комплекса программ оптимизации выбора варианта работы системы защиты информации.
Достижение поставленной цели предполагает оценку современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решение следующих научных задач:
1. Анализ структуры, состава и взаимоотношений элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ;
2. Разработка математических методов и алгоритмов моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ;
3. Разработка моделей оптимизации выбора режима работы СЗИ РИС ОВД по противодействию вредоносных программ;
4. Практическая реализация исследований в виде комплекса алгоритмов и программ, позволяющих осуществлять оптимальный выбор режима работы СЗИ в условиях воздействия вредоносных программ;
Методы исследования: Для решения поставленных задач в диссертационной работе использовались методы теории графов, теории сетей Петри, теории вероятностей, имитационного моделирования. Общей методологической основой исследований являлись принципы системного подхода.
Научная новизна:
По результатам выполнения диссертационного исследования на защиту выносятся следующие основные результаты, характеризующиеся научной новизной:
1. Методы исследования взаимоотношений различных типов (конфликта, согласия и безразличия) в системе, включающей элементы РИС ОВД и множество вредоносных программ, учитывающие целевое назначение элементов рассматриваемой системы и обеспечивающие возможность учета динамики изменения их состояний;
2. Математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ, отличающиеся от существующих рассмотрением процесса функционирования с разной степенью детализации (микро-, мезо- и макромодели), а также учетом взаимоотношений всех типов между элементами РИС ОВД и множеством вредоносных программ;
3. Модели оптимизации выбора режима работы СЗИ, основанные на исследовании моделей функционирования РИС ОВД в условиях воздействия вредоносных программ и учитывающие конфликтные взаимоотношения между элементами РИС ОВД и множеством вредоносных программ;
4. Комплекс алгоритмов и программ оптимизации выбора режима работы СЗИ РИС ОВД, основанный на имитационном моделировании процессов взаимодействия элементов РИС ОВД и множества вредоносных программ.
Практическая ценность и реализация результатов работы. Практическая ценность работы связана с использованием ее основных положений и результатов, предназначенных для повышения эффективности защиты от воздействия вредоносных программ в РИС ОВД. Разработанные математические модели, алгоритмы и программные средства по выбору оптимального режима работы СЗИ в РИС ОВД внедрены в практическую деятельность отдела информационно-технического обеспечения учебного процесса Воронежского института МВД России, отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД Пермского края, использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2006 г.), Всероссийской научно-практической конференции «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью» (Воронеж, 2006 г.), IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (Воронеж, 2006 г.), Всероссийской научно-практической конференции «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью» (Воронеж, 2008 г.).
Публикации. По теме диссертации опубликовано 11 научных работ (6 статей, 4 материала научных конференций) и 1 свидетельство о регистрации разработки в Отраслевом фонде алгоритмов и программ; в том числе 1 статья в издании, рекомендованном ВАК и 3 публикации без соавторства.
Структура работы: Диссертация состоит из введения, четырех глав, заключения, списка литературы из 124 наименований и 6 приложений. Работа изложена на 124 страницах машинописного текста (основной текст занимает 113 страниц, содержит 53 рисунка, 2 таблицы).
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы2005 год, кандидат технических наук Сушков, Павел Феликсович
Моделирование процессов целеполагания и тактического планирования в организационных системах: На примере подразделений вневедомственной охраны2005 год, кандидат технических наук Мишин, Сергей Александрович
Моделирование процессов проектирования и принятия решений в системе централизованной охраны на основе теории конфликтов2004 год, кандидат технических наук Пьянков, Олег Викторович
Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности2006 год, кандидат технических наук Чагина, Людмила Владимировна
Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел2012 год, кандидат технических наук Толстых, Ольга Владимировна
Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Лунев, Юрий Станиславович
ЗАКЛЮЧЕНИЕ
В ходе диссертационного исследования разработаны и реализованы в виде комплекса программ математические модели и алгоритмы оптимизации выбора системы защиты информации распределенной информационной системы органов внутренних дел в процессе защиты от вредоносных программ. Получены следующие основные научные и практические результаты:
1. Проведен анализ структуры, состава и взаимоотношений элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ.
2. Разработаны математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ.
3. Разработаны модели оптимизации выбора режима работы СЗИ РИС ОВД по противодействию вредоносных программ. Разработанные модели позволяют получать оптимальный вариант режима работы системы защиты информации в условиях воздействия вредоносных программ.
4. Исследованы взаимоотношения различных типов (конфликта, согласия и безразличия) в системе, включающей элементы РИС ОВД и множество вредоносных программ, учитывающие целевое назначение элементов рассматриваемой системы и обеспечивающие возможность учета динамики изменения их.
5. Разработаны математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ, особенностью которых, является рассмотрение процесса функционирования с разной степенью детализации (микро-, мезо- и макромодели), а также учетом взаимоотношений всех типов между элементами РИС ОВД и множеством вредоносных программ.
6. Разработан программный комплекс алгоритмов и программ оптимизации выбора режима работы СЗИ РИС ОВД, основанный на имитационном моделировании процессов взаимодействия элементов РИС ОВД и множества вредоносных программ.
7. Представленные результаты работы диссертационного исследования внедрены в практическую деятельность отдела информационно-технического обеспечения учебного процесса Воронежского института МВД России, отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД Пермского края, использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.
Список литературы диссертационного исследования кандидат технических наук Лунев, Юрий Станиславович, 2009 год
1. Авен О. И. Оценка качества и оптимизация вычислительных систем Текст. / О. И. Авен, Н. Н. Гурин, А. Я. Коган. - М.Наука, 1982. - 464с.
2. Автоматизированные системы принятия решений Текст. / И. Ю. Юнусов, М.: Наука, 1983. 234 с.
3. Айзерман, М. А. Выбор вариантов. Основы теории. Текст. / М. А. Айзерман, Ф. Т. Алескеров. М.: Наука, 1990.- 240 с.
4. Алексеев, П. П. Антивирусы. Настраиваем защиту компьютера от вирусов. Текст. / П. П. Алексеев, Д. А. Козлов, Р. Г. Прокди. М.: Наука и техника, 2008.-80 с.
5. Анохин, А. М. Методы определения коэффициентов важности критериев Текст. / А. М. Анохин, В. А. Глотов, В. В. Павельев, А. М Черкашин // Автоматика и телемеханика. -1997.- №8. С. 3-35.
6. Аспекты безопасности. Правила включения в стандарты Текст. : ГОСТ Р 51898-2002. -М.: Изд-во стандартов, 2002. 105 с.
7. Аттеков, А. В., Методы оптимизации Текст. /. А. В. Аттеков, С. В.Галкин, под ред. В. С. Зарубина, А. П. Кращенко М.: изд. МГТУ, 2001. -139 с.
8. Бурдаев, О. В. Ассемблер в задачах защиты информации Текст. / О. В. Бурдаев, М. А. Иванов, И. И. Тетерин. М.: КУДИЦ-Образ, 2004. - 544 с.
9. Бусленко, Н. П. Моделирование сложных систем Текст. / Н. П. Бусленко. -М.: Наука, 1978. 400 с.
10. Вагнер, Г. Основы исследования операций Текст. / Г.Вагнер. М.: Мир, 1973.-Т.2.-488 с.
11. Введение в математическое моделирование Текст. — М.: Университетская книга, Логос, 2007. 440 с.
12. Вентцель, Е. С. Теория вероятностей Текст. : Учеб. для вузов / Е. С. Вентцель. М.: Высшая школа, 1998. - 576 с.
13. Вирусная пятерка Dr.Web Электронный ресурс. / Режим доступа: http://drweb.com/
14. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных Текст. / В. А. Герасименко. М.: Энергоатомиздат,1994.-400 с.
15. Гмурман, В. Е. Теория вероятностей и математическая статистика Текст. / В. Е. Гмурман. М.: Высшая школа, 1977. - 479 с.
16. Горбатов, В. А. Фундаментальные основы дискретной математики. Информационная математика Текст. / В. А. Горбатов. — М.: Наука, 2000. 544 с.
17. Гордон, Я. Компьютерные вирусы без секретов Текст. / Ян Гордон. -М.: Новый издательский дом, 2004. 320 с.
18. Гошко, С. В. Технологии борьбы с компьютерными вирусами Текст. / С. В. Гошко. -М.: Солон-Пресс, 2009. 352 с.
19. Грушо, А. А. Теоретические основы защиты информации Текст. /
20. A. А. Грушо, Е. Е. Тимонина. — М.: Яхтсмен, 1996. -192с.
21. Дворецкий, С. И. Моделирование систем Текст. / С. И. Дворецкий, Ю. JI. Муромцев, В. А. Погонин, А. Г. Схиртладзе. М: Академия, 2009. -320 с.
22. Де Гроот, М. Оптимальные статистические решения Текст. / М. де Гроот М.: Мир, 1974. - 491 с.
23. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст. / П. Н. Девянин и др. М.: Радио и Связь, 2000. - 356 с.
24. Десятов, Д. Б. Теория конфликта Текст.: монография / Д. Б. Десятов,
25. B. И. Новосельцев. — Воронеж: Научная книга, 2008. — 346 с.
26. Доктрина информационной безопасности Российской Федерации Текст. : Указ Президента Российской Федерации от 9.09.2000 г. № Пр-1895 // Справочная система «Консультант Плюс»
27. Домарев, В. В. Безопасность информационных технологий. Системный подход Текст. / В. В. Домарев. Киев: Диасофт, 2004. - 556 с.
28. Дружинин, В. В. Введение в теорию конфликта Текст. / В. В. Дружинин, Д. С. Конторов, М. Д. Конторов. М.: Радио и связь, 1989. - 288 с.
29. Заика, А. Компьютерные сети Текст. / А. Заика. — М.: Олма-Пресс,2006. 448 с.
30. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство Текст. : ГОСТ Р 51188-1998. — М.: Изд-во стандартов, 1998. 105 с.
31. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст. : ГОСТ Р 51275-1999. М.: Изд-во стандартов, 1999. - 105 с.
32. Защита информации. Основные термины и определения Текст. : ГОСТ Р 50922-1996. М.: Изд-во стандартов, 1996. - 56 с.
33. Зегжда, Д. П. Основы безопасности информационных систем Текст. / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. - 451 с.
34. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель Текст. : ГОСТ Р ИСО-МЭК 15408-1-2002. М.: Изд-во стандартов, 2002. - 105 с.
35. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности Текст. : ГОСТ Р ИСО-МЭК 154082-2002. М.: Изд-во стандартов, 2002. - 105 с.
36. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Текст. : ГОСТ Р ИСО-МЭК 15408-3-2002. — М.: Изд-во стандартов, 2002. 105 с.
37. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования Текст. : ГОСТ Р ИСО-МЭК 27001-2006. М.: Изд-во стандартов, 2006. - 105 с.
38. Информационная технология. Практические правила управления информационной безопасностью Текст. : ГОСТ Р ИСО-МЭК 17799-2005. М.: Изд-во стандартов, 2005. - 105 с.
39. Информационные технологии в деятельности органов внутренних дел Текст. : Учебник / А. В. Заряев, В. И. Сумин, В. В. Меньших и др. Воронеж: ВИ МВД России, 2001. - 209 с.
40. Информационные технологии. Основные термины и определения в области технической защиты информации Текст. : ГОСТ Р 50.1.056-2005. -М.: Изд-во стандартов, 2005. 35 с.
41. Касперски, К. Записки исследователя компьютерных вирусов Текст. / Крис Касперски. СПб.: Питер, 2006. - 316 с.
42. Касперски, К. Компьютерные вирусы изнутри и снаружи Текст. / К. Касперски. СПб.: Питер, 2007. - 528 с.
43. Касперски, К. Компьютерные вирусы изнутри и снаружи Текст. / Крис Касперски. М.: Питер, 2006. - 526 с.
44. Касперски, К. Техника и философия хакерских атак записки мыщ'а Текст. / Крис Касперски. - М.: Солон-Пресс, 2004. - 272 с.
45. Кини, Р. Л. Принятие решений при многих критериях предпочтения и замещения Текст. / Р. Л. Кини. -М.: Радио и связь, 1981. 342 с.
46. Козлов, Д. А. Энциклопедия компьютерных вирусов Текст. / Д. А. Козлов, А. А. Парандовский, А. К. Парандовский. М.: СОЛОН - Р, 2008. - 464 с.
47. Колесов, Ю. Б. Моделирование систем. Объектно-ориентированный подход Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2006.- 192 с.
48. Колесов, Ю. Б. Моделирование систем. Практикум по компьютерному моделированию Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2007.- 352 с.
49. Колисниченко, Д. Rootkits под Windows. Теория и практика программирования "шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения Текст. / Д. Колисниченко. М.: Наука и техника, 2006. - 320 с.
50. Компыотерныйвирус Электронный ресурс. / Wikipedia. Режим доступа: http://ru.wikipedia.org/wiki/KoMiTbioTepHbmBHpyc
51. Концепция защиты средств вычислительной техники и автоматизированных систем Текст. — М.: Гостехкомиссия России, 1992. — 333 с.
52. Корн, Г. Справочник по математике (для научных работников и инженеров) Текст. / Г. Корн, Т. Корн. М.: Наука, 1977. - 832 с.
53. Королюк, В. С. Справочник по теории вероятностей и математическойстатистике Текст. / В. С. Королюк, Н. И. Портенко, А. В. Скороход, А. Ф. Турбин. М.: Наука, 1985. - 640 с.
54. Коршунов, Ю. М. Математические основы кибернетики Текст. / Ю. М. Коршунов. М.: Энергия, 1980. - 424 с.
55. Котов, В. Е. Сети Петри Текст. / В. Е. Котов. М.: Наука, 1984. - 160 с.
56. Коутс, Р. Интерфейс «человек-компьютер»: пер. с англ. Текст. / Р. Коутс, И. Влейминк М.: Мир, 1990. - 501 с.
57. Кристофидес, Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М.: Мир, 1978. - 432 с.
58. Кульбак, С. Теория информации и статистики Текст. / С. Кульбак. -М.: Наука, 1976.-408 с.
59. Левин, В. К. Защита информации в информационно-вычислительных системах и сетях Текст. / В. К. Левин // Программирование. 1994. - N5. -С. 5-16.
60. Литвак, В. Г. Экспертная информация. Методы получения и анализа Текст. / В. Г. Литвак. М.: Радио и связь, 1982. - 184 с.
61. Лунёв, Ю. С. Исследование взаимоотношений в распределенных информационных системах ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв // Вестник Воронежского института МВД России. 2008. - №4. — С. 156-163.
62. Лунёв, Ю. С. Исследование взаимоотношений элементов распределенных информационных систем ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв, В. В. Меньших // Вестник Воронежского института высоких технологий. — 2009. — №4. — С. 15—22.
63. Лунёв, Ю. С. Исследование функционирования распределённых информационных систем ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв // Вестник Воронежского института МВД России. 2009.- №1. С. 152-156.
64. Лунёв, Ю. С. Моделирование действий дестабилизирующих факторов на распределенные информационные системы с помощью аппарата сетей Петри Текст. / В. В. Меньших, Ю. С. Лунёв // Системы управления и информационные технологии. 2008. — №1. — С. 71-75.
65. Лунёв, Ю. С. Статистическое исследование множества вредоносных программ в корпоративных информационных системах Текст. / Ю. С. Лунёв // Моделирование систем и информационные технологии. — 2009. — №6. — С. 69— 74.
66. Майзер, X. Исследование операций: В 2-х томах. Пер. с англ./Под ред. Дж. Моудера, С. Элмаграби. -М.: Мир, 1981. Т. 1. 712 е., ил.
67. Максимов, Н. В. Компьютерные сети Текст. / Н.В.Максимов, И. И.
68. Попов. М.: Форум, Иифра-М, 2007. - 448 с.
69. Математические модели конфликтных ситуаций Текст. / JI. Саати. Томас; пер. с англ. В. Н. Веселого и Г. Б. Рубальского; под ред. И. А. Ушакова. М.: Сов. радио, 1977. - 302 с.
70. Математическое моделирование Текст. / под ред. Дж. Эндрюса, Р. Мак-Лоуна; пер. с англ. М.: Мир, 1979. - 279 с.
71. Математическое моделирование взаимодействующих информационных систем Текст. / В. В. Сысоев, В. А. Дикарев, И. В. Милосердов. Воронеж: ВГТА, 2002.- 132 с.
72. Мельников, В. Защита информации в компьютерных системах Текст. / В. Мельников. -М.: Финансы и статистика, 1997. 368 с.
73. Меньших, В. В. Изучение преобразований ориентаций графов Текст. / В. В. Меньших, В. А. Колмыков // Вестник ВИ МВД России. Воронеж: ВИ МВД России, 1999. - №2(4). - С. 145-149.
74. Меньших, В. В. Конфликтные взаимодействия в процессе синтеза параметров управляющих воздействий в многоцелевых системах управления Текст. / В. В. Меньших, В. В. Сысоев // Автоматика и вычислительная техника. 2002. - №1. - С. 35-39.
75. Меньших, В. В. Моделирование адаптации логико-вычислительных подсистем систем управления специального назначения Текст. : дисс. . докт. физ.-мат. наук. Воронеж: ВИ МВД России, 2002. - 287 с.
76. Меньших, В. В. Структурная адаптация систем управления Текст. / В. В. Меньших, В. В. Сысоев. -М.: Радиотехника, 2002. 150 с.
77. Месарович, М. Общая теория систем: математические основы Текст. / М. Месарович, Я. Такахара. М.: Мир, 1978. - 311 с.
78. Моисеев, Н. Н. Методы оптимизации Текст. / Н.Н.Моисеев, Ю. П. Иванников, Ю. М. Столярова. М.: Наука, 1978. - 352 с.
79. Моисеев, Н. Н. Неформальные процедуры и автоматизация проектирования Текст. / Н. Н. Моисеев. М.: Знание, 1979. - 64 с.
80. Новосельцев, В. И. Системная конфликтология Текст. / В. И. Новосельцев. Воронеж: Кварта, 2001. — 500 с.
81. О ходе реализации и основных задачах программы МВД России «Создание единой информационно-телекоммуникационной системы органов внутренних дел» Электронный ресурс. / Сайт МВД России. 2008. - Режим доступа: http://mvd.ru/page/10000098/
82. Обзор вирусной обстановки за январь 2009 года от компании «Доктор Веб» Электронный ресурс. Режим доступа: http://news.drweb.com/show/?i=219&с=9&р=0
83. Олифер В. Основы компьютерных сетей Текст.: учебное пособие / В. Олифер, Н. Олифер. СПб.: Питер, 2009. - 400 с.
84. Оре, О. Теория графовТекст. / О. Ope. М.: Наука, 1980. - 336 с.
85. Основы информационной безопасности: учебник Текст. / В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потанин, С. В. Дворянкин. — Воронеж: ВИ МВД России, 2001. 464 е.
86. Палмер М. Проектирование и внедрение компьютерных сетей Текст. / Майкл Палмер, Роберт Брюс Синклер. СПб.: БХВ-Петербург, 2004. - 740 с.
87. Питерсон, Дж. Теория сетей Петри и моделирование систем Текст. / Дж. Питерсон. М.: Мир, 1984. - 264 с.
88. Плохотников, К. Э. Математическое моделирование и вычислительный эксперимент. Методология и практика Текст. / К. Э. Плохотников. М.: Еди-ториал УРСС, 2003. - 280 с.
89. Плохотников, К. Э. Математическое моделирование и вычислительный эксперимент. Методология и практика Текст. / К. Э. Плохотников. М.: Еди-ториал УРСС, 2003. - 280 с.
90. Подиновский, В. В. Лексикографические задачи линейного программирования Текст. / В. В. Подиновский: журн. вычисл. матем. и мат. физики, 1972. Т. 12,№6. - С.568-571.
91. Политика безопасности Электронный ресурс. / Wikipedia. Режим доступа: http://ru.wikipedia.org/wiki/
92. Романец, Ю. В. Защита информации в компьютерных системах и сетях Текст. / под ред. Ю. В. Романец, В. Ф. Шаныгина. -М.: Радио и связь, 1999-328 с.
93. Романов, В. П. Интеллектуальные информационные системы в экономике Текст. / В. П. Романов. М.: Экзамен, 2003. - 105 с.
94. Ручкин, В. Н. Архитектура компьютерных сетей Текст. / В. Н. Ручкин, В. А. Фулин. М.: Диалог-МИФИ, 2008. - 240 с.
95. Саати, Т. Принятие решений Метод анализа иерархий Текст. / Перевод с английского Р. Г. Вачнадзе. - М.: Радио и связь, 1993. - 278 с.
96. Саати, Т. JI. Элементы теории массового обслуживания и ее приложения Текст. /. Т. JI. Саати, пер с англ. Е.Г. Коваленко. — М.: Советское радио, 1971.-287 с.
97. Самарский, А. А. Математическое моделирование. Идеи. Методы. Примеры Текст. / А. А. Самарский, А.П.Михайлов. М.: ФИЗМАТ ЛИТ, 2005. - 320 с.
98. Свами, М. Графы, сети и алгоритмы Текст. / М. Свами, К. Тхуласира-ман. М.: Мир, 1984. - 455 с.
99. Скрыль, С. В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам Текст. / дисс. . докт. техн. наук. — Воронеж: ВИ МВД России, 2000. 256 с.
100. Статистика Dr.Web AV-Desk Электронный ресурс. / Режим доступа: http://network.drweb.com/staty
101. Стенг, Д. Секреты безопасности сетей Текст. / Д. Стенг, С. Мун. пер. с англ. К.: Диалектика, 1995. -544 с.
102. Степанов, А. Н. Архитектура вычислительных систем и компьютерных сетей Текст. / А. Н. Степанов. СПб.: Питер, 2007. - 512 с.
103. Столлингс, В. Компьютерные сети, протоколы и технологии Интернета Текст. / Вильям Столлингс. СПб.: БХВ-Петербург, 2005. - 832 с
104. Суворов, А. Б. Телекоммуникационные системы, компьютерные сети и Интернет Текст. / А. Б. Суворов. М.: Феникс, 2007. - 384 с.
105. Сысоев, В. В. Конфликт. Сотрудничество. Независимость, системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев. М.: Московская академия экономики и права, 1999. - 151 с.
106. Сысоев, В. В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев.-М., 1999.- 151 с.
107. Таненбаум, Э. Архитектура компьютера Текст. / Э. Таненбаум. СПб.: Питер, 2007. - 848 с.
108. Таненбаум, Э. Операционные системы. Разработка и реализация Текст.
109. Э. Таненбаум, А. Вудхалл. СПб.: Питер, 2007. - 704 с.
110. Таненбаум, Э. Распределенные системы. Принципы и парадигмы Текст. / Э. Таненбаум, М. Ван Стеен. СПб: Питер, 2003. - 880 с.
111. Тарасевич, Ю. Ю. Математическое и компьютерное моделирование. Вводный курс Текст. / Ю. Ю. Тарасевич. М.: Едиториал УРСС, 2004. - 152 с.
112. Татт, У. Теория графов Текст. / У. Татт. М.: Мир, 1988. - 424 с.
113. Уголовный кодекс Российской Федерации Текст.
114. Устенко, А. С. Основы математического моделирования и алгоритмизации процессов функционирования сложных систем Текст. / А. С. Устенко. -М., 2000.-555 с.
115. Фаронов, В. В. Delphi 7. Руководство программиста Текст. / В. В. Фаронов. М.: Нолидж, 2003. - 885 с.
116. Феррари, Д. Оценка производительности вычислительных систем Текст. / Д. Феррари. М. Мир, 1981. - 777 с.
117. ХогдалД. Анализ и диагностика компьютерных сетей. Текст. / Дж. Скотт Хогдал. СПб.: Лори, 2007. - 364 с.
118. Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие Текст. / А. А. Хорев — М.: Гостехкомиссия России, 1998. 320 с.
119. Чебурахин, И. Ф. Синтез дискретных управляющих систем и математическое моделирование Текст. / И. Ф. Чебурахин. М.: ФИЗМАТ ЛИТ, 2004. -248 с.
120. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей. Текст. / В. Ф. Шаньгин. М.: Форум, Инфра-М, 2008. - 416 с.
121. Шеннон, Р. Имитационное моделирование систем Текст. / Искусство и наука: пер. с англ. / Р. Шеннон. М.: Мир, 1978. - 418 с.
122. Ярмухаметов, А. Р. Информационная безопасность корпоративных (ведомственных) сетей связи Текст. / А. Р. Ярмухаметов. //Информост- радио-электронника и телекоммуникации, №3, 2002.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.