Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Петрова, Елена Владиленовна

  • Петрова, Елена Владиленовна
  • кандидат технических науккандидат технических наук
  • 2010, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 138
Петрова, Елена Владиленовна. Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2010. 138 с.

Оглавление диссертации кандидат технических наук Петрова, Елена Владиленовна

ВВЕДЕНИЕ.

ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

1.1. Информационные системы органов внутренних дел как объект защиты от угроз информационной безопасности.

1.2. Анализ состояния моделирования защищенных информационных систем.

1.3. Постановка частных задач и общая схема проведения исследования. 24 Выводы по главе 1.

ГЛАВА 2. РАЗРАБОТКА СТРУКТУРНОЙ МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

2.1. Системный подход к исследованию функционирования защищенной информационной системы органов внутренних дел в процессе обеспечения информационной безопасности.

2.2. Анализ процесса функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности.

2.3. Теоретическое обоснование использования методов теории автоматов как основы построения математических моделей защищенной информационной системы ОВД.

Выводы по главе 2.

ГЛАВА 3. РАЗРАБОТКА СТРУКТУРНО-ПАРАМЕТРИЧЕСКОЙ МОДЕЛИ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ УГРОЗ ИНФОРМАЦИОННОЙ'БЕЗОПАСНОСТИ.

3.1. Моделирование функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности на микроуровне;.5Г

3.2. Моделирование функционирования защищенной информационной? системы ОВД в условиях воздействия угроз информационной безопасности на мезоуровне.

3.3. Моделирование функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности на макроуровне.

3.4. Использование автоматной модели защищенной информационной системы для оценки эффективности системы защиты информации;.

Выводы по главе 3.

ГЛАВА 4. РАЗРАБОТКА КОМПЛЕКСА АЛГОРИТМОВ И ПРОГРАММ ИМИТАЦИИ И ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ УГРОЗ Ш1ФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

4.1. Разработка алгоритмов имитации и оценки эффективности функционирования защищенношинформационной системы ОВ Д в условиях воздействия угроз информационной безопасности.

4.2. Разработка программ имитации и оценки эффективности функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности.

4.3. Результаты моделирования защищенной информационной системы

ОВД в условиях воздействия угроз информационной'безопасности.

Выводы по главе 4.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов»

Актуальность темы.

В настоящее время наблюдается постоянный рост объемов информационных ресурсов, используемых в повседневной деятельности органов- внутренних дел (ОВД), возникает необходимость их быстрой и эффективной компьютерной обработки и оперативного обмена данными как внутри одного подразделения, так и между различными подразделениями ОВД. Поэтому деятельность ОВД в современных условиях практически невозможна без использования информационных систем (ИС) на базе инновационных компьютерных технологий. Однако, несмотря на неоспоримые достоинства их использования, существенно увеличивается количество угроз информационной безопасности (ИБ). В целях противодействия этим угрозам создаются системы защиты информации (СЗИ). Информационная система вместе с СЗИ образует защищенную информационную систему (ЗИС).

В настоящее время разработан целый ряд методов защиты информации в ИС, для реализации которых существует множество постоянно обновляющихся средств защиты. Технические характеристики и ценовые категории указанных средств варьируются в широких пределах. Каждая конкретная ЗИС имеет свои особенности (значимость обрабатываемой и хранимой информации, условия функционирования и т. п.), которые определяют требования к СЗИ. В этих условиях практически важным является получение оценок эффективности различных вариантов реализации СЗИ, что впоследствии может быть использовано для выбора оптимального с точки зрения предъявляемых требований комплекса защитных методов и средств, необходимых для её создания.

Ущерб, наносимый ЗИС угрозами ИБ, часто реализуется достаточно быстро, поэтому для корректной оценки эффективности СЗИ необходимо учитывать динамику функционированияфассматриваемой системы. Получение оценок эффективности СЗИ с учётом динамики возможно на основе математического моделирования процесса функционирования ЗИС в условиях воздействия угроз ИБ. Указанные обстоятельства определяют актуальность темы диссертации.

Диссертация выполнена на кафедре высшей математики Воронежского' института МВД в соответствии с научным направлением Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951) в рамках НИР «Разработка методов математического моделирования и численного анализа распределенных информационных систем» № 00805 от 24.01.2008 г.

Объектом исследования является защищенная информационная система органов внутренних дел.

Предметом исследования являются математические модели и алгоритмы функционирования ЗИС ОВД и оценки эффективности её СЗИ в условиях воздействия угроз информационной безопасности.

Цели и задачи исследования.

Целью диссертации является разработка математической модели, комплекса алгоритмов и программ её реализации, позволяющих осуществлять имитацию функционирования защищённой информационной системы ОВД в условиях воздействия угроз информационной безопасности в интересах оценки эффективности системы защиты информации.

Для достижения поставленной цели осуществлена оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие научные задачи.

1. Анализ процесса функционирования защищённой информационной системы в условиях воздействия угроз информационной безопасности.

2. Построение структурной модели функционирования защищённой информационной системы в условиях воздействия угроз.

3. Построение комплексной структурно-параметрической модели функционирования защищённой информационной» системы и оценки эффективности её системы защиты информации.

4. Разработка комплекса алгоритмов и программ имитации функционирования защищенной информационной системы и оценки эффективности системы защиты информации.

Методы исследования.

Для решения поставленных задач используются методы теории автоматов, теории вероятностей, имитационного моделирования. Общей методологической основой исследований является системный подход.

Научная новизна.

В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Теоретически обоснована возможность и целесообразность представления ЗИС в процессе её функционирования как стационарной динамической системы с дискретным временем, что позволило использовать для моделирования методы теории автоматов.

2. На основе использования системного подхода построена структурная модель функционирования ЗИС в условиях воздействия угроз информационной безопасности, отличающаяся от существующих представлением процесса функционирования- с различной степенью детализации на микро-, мезо- и макроуровнях.

3. На основе структурной модели функционирования ЗИС построена комплексная структурно-параметрическая модель, отличающаяся от существующих представлением в виде сети конечных автоматов и позволяющая получать оценки эффективности СЗИ с учётом динамики функционирования рассматриваемой системы.

4. Разработан комплекс алгоритмов и программ, реализующий построенную структурно-параметрическую модель и позволяющий осуществлять имитацию процесса функционирования ЗИС в интересах получения оценок эффективности СЗИ.

Практическая ценность и реализация-результатов работы заключается в разработке программного комплекса имитации функционирования ЗИС в уеловиях воздействия угроз ИБ и оценки эффективности используемого варианта реализации СЗИ «PROTECTEDIS Model». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность УВО при ГУВД по Воронежской области, УВО при МВД по Республике Коми и в учебный процесс Воронежского института МВД России.

Достоверность результатов подтверждается использованием при разработке моделей известных математических методов и результатами вычислительных экспериментов.

Основные положения, выносимые на защиту:

1. ЗИС в процессе своего функционирования в условиях воздействия угроз ИБ может быть представлена как стационарная динамическая система с дискретным временем, и для её моделирования целесообразно использовать методы теории автоматов.

2., Для формализации и исследования процесса функционирования ЗИС в условиях воздействия угроз ИБ целесообразно на основе системного подхода построить структурную модель с представлением процесса функционирования с различной степенью детализации.

3. Для оценки эффективности СЗИ с учётом динамики функционирования ЗИС в условиях воздействия угроз ИБ целесообразно построить комплексную структурно-параметрическую модель функционирования рассматриваемой системы на основе использования сети конечных автоматов Мура.

4. Оценку эффективности функционирования СЗИ по величине предотвращённого относительного ущерба от угроз ИБ и по величине временных потерь, обусловленных ложными обнаружениями угроз, можно осуществлять на основе разработанного в диссертации комплекса алгоритмов и программ.

Апробация работы. Наиболее значимые результаты предлагаемой работы докладывались и обсуждались на следующих конференциях:

Всероссийских научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, 2007 г., 2009 г.);

Региональной научно-практической конференции «Информационные технологии в науке, технике и образовании» (Воронеж, 2008 г.);

Международной научно-практической конференции «Преступность,в России: состояние, проблемы предупреждения и раскрытия преступлений» (Воронеж, 2008 г.);

Всероссийских научно-практических конференциях «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г., 2009 г., 2010 г.);

XIX Международной конференции «Информатизация и информационная безопасность правоохранительных органов» (Москва, 2010 г.);

VI Всероссийской научно-практической конференции «Математические методы и информационно-технические средства» (Краснодар, 2010 г.).

Публикации. По материалам диссертации опубликовано 16 печатных работ (7 статей, 9 материалов научных конференций), из них 3 статьи опубликованы в изданиях, рекомендованных ВАК Министерства образования и науки РФ; в том числе 9 работ опубликовано без соавторов.

Структура работы. Диссертация состоит из введения четырех глав, заключения, списка литературы из 101 наименования и приложения. Работа изложена на 135 страницах машинописного текста (основной текст занимает 123 страницы, содержит 35 рисунков и 6 таблиц).

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Петрова, Елена Владиленовна

Выводы по главе 4.

1) На основе комплексной структурно-параметрической модели функционирования ЗИС в условиях воздействия угроз информационной безопасности и оценки эффективности СЗИ разработан комплекс алгоритмов.

2) Осуществлена программная реализация разработанного комплекса алгоритмов в виде программного комплекса имитации функционирования защищенной информационной системы в условиях воздействия угроз ИБ и оценки эффективности СЗИ PROTECTED IS Model.

3) На базе программного комплекса PROTECTEDIS Model проведён ряд вычислительных экспериментов функционирования ЗИС при различных вариантах реализации СЗИ в различных условиях.

Вычислительные эксперименты показали, что разработанный программный комплекс может быть использован в качестве вспомогательного инструмента при оценке эффективности СЗИ по величине предотвращенного относительного ущерба от угроз информационной безопасности и по величине относительных временных потерь, обусловленных ложными обнаружениями угроз, а также при сравнении нескольких вариантов реализации системы защиты и выборе наиболее приемлемого в заданных условиях.

ЗАКЛЮЧЕНИЕ

В ходе проведения исследования разработана и реализована в виде комплекса алгоритмов и программ комплексная структурно-параметрическая' модель функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности и оценки эффективности системы защиты информации. Получены следующие основные научные и практические результаты.

1. Проведён анализ процесса функционирования защищённой информационной системы в условиях воздействия угроз информационной безопасности с позиций системного подхода.

2. На основе проведённого анализа формализованы процессы, протекающие в ЗИС при обеспечении её информационной безопасности, и построена структурная модель с представлением процесса функционирования рассматриваемой системы на уровнях с различной степенью детализации:

3. Теоретически обоснована возможность и целесообразность использования методов теории автоматов как основы построения комплексной структурно-параметрической, модели^ функционирования! защищённой: информационной системы; в условиях воздействия угроз и оценки эффективности системы защиты.

4. Построена комплексная структурно-параметрическая модель функционирования защищённой информационной системы в условиях воздействия угроз информационной; безопасности на базе сети конечных автоматов Мура, позволяющая осуществлять оценку эффективности системы защиты информации с учётом динамики функционирования рассматриваемой системы.

5. Осуществлена оценка эффективности системы защиты информации* на базе построенной модели по величине предотвращённого относительного ущерба от угроз; информационной безопасности и по величине: относительных временных потерь, обусловленных ложными обнаружениями угроз.

6. Разработан комплекс алгоритмов и программ имитации функционирования ЗИС в условиях воздействия угроз информационной безопасности и оценки эффективности различных вариантов реализации системы защиты информации.

7. Представленные результаты диссертации внедрены в практическую деятельность Управления вневедомственной охраны при МВД по Республике Коми, Управления вневедомственной охраны при ГУВД по Воронежской области и использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.

Список литературы диссертационного исследования кандидат технических наук Петрова, Елена Владиленовна, 2010 год

1. Айзерман, М. А. Выбор вариантов. Основы теории Текст. / М. А. Айзерман, Ф. Т. Алескеров. - М.: Наука, 1990.- 240 с.

2. Антонов, А. В. Системный анализ: учеб. для вузов Текст. / А. В. Антонов. -М.: Высш. шк., 2006. 454 с.

3. Аттеков, А. В. Методы оптимизации Текст. / А. В. Аттеков, С. В. Галкин; под ред. В. С. Зарубина, А. П. Кращенко. М.: изд. МГТУ, 2001.-139 с.

4. Ахо, А. Теория синтаксического анализа, перевода и компиляции. Т. 1. Синтаксический анализ Текст. / А. Ахо, Дж. Ульман. -М.: Мир, 1978. -612 с.

5. Бусленко, Н. П. Моделирование сложных систем Текст. / Н. П. Бусленко. М.: Наука, 1978. - 400 с.

6. Ван дер Варден, Б. Л. Агебра Текст. / Б. Л. ван дер Варден. М.: Наука; главная редакция физико-математической литературы, 1979. - 623 с.

7. Введение в математическое моделирование Текст. М.: Университетская книга, Логос, 2007. - 440 с.

8. Вентцель, Е. С. Теория вероятностей: учеб. для вузов Текст. / Е. С. Вентцель. М.: Высшая школа, 1998. - 576 с.

9. Волкова, В. Н. Основы теории систем и системного анализа: учеб. для вузов Текст. / В. Н. Волкова, А. А. Денисов. СПб.: Изд-во СПбГПУ, 2003.-510 с.

10. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных Текст. / В. А. Герасименко. М.: Энергоатом-издат, 1994. - 400 с.

11. Глушков, В. М. Синтез цифровых автоматов Текст. / В. М. Глушков. М.: Физматгиз, 1962. - 476 с.

12. Гмурман, В. Е. Теория1 вероятностей и математическая статистика Текст. / В. Е. Гмурман. М.: Высшая школа, 1977. - 479 с.

13. Горбатов, В. А. Фундаментальные основы дискретной математики. Информационная математика Текст. / В. А. Горбатов. М.: Наука; Физ-матлит, 2000. - 544 с.

14. Грушо, А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. -М.: Яхтсмен, 1996. -192с.

15. Дворецкий, С. И. Моделирование систем Текст. / С. И. Дворецкий, Ю. Л. Муромцев, В. А. Погонин, А. Г. Схиртладзе. М.: Академия, 2009. - 320 с.

16. Девянин, П. Н. Модели безопасности компьютерных систем: учеб. пособие для студ. высш. учеб. Заведений Текст. / П. Н. Девянин. М.: Академия, 2005. - 144 с.

17. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст. / П. Н. Девянин [и др.]. М.: Радио и Связь, 2000. - 356 с.

18. Дегтярев, Ю. И. Системный анализ и исследование операций Текст. / Ю. И. Дегтярев. М.: Высшая школа, 1996. - 335 с.

19. Десятов, А. Д. Моделирование процессов защиты информации в распределённых информационных системах органов внутренних дел: авто-реф. дис. . канд. техн. наук Текст. / А. Д. Десятов. Воронеж: ВИ МВД России, 2006. - 16 с.

20. Десятов, Д. Б. Теория конфликта: монография Текст. / Д. Б. Десятов, В. И. Новосельцев. Воронеж: Научная книга, 2008. - 346 с.

21. Домарев, В. В. Безопасность информационных технологий: системный подход Текст. / В. В. Домарев. Киев: Диасофт, 2004. - 556 с.

22. Защита информации. Основные термины и определения Текст.: ГОСТ Р 50922 1996. - М.: Изд-во стандартов, 1996. - 56 с.

23. Зегжда, Д. П. Основы безопасности, информационных систем Текст. / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. -451 с.

24. Зыков, А. А. Основы теории графов Текст. / А. А. Зыков. М.: Наука, 1987.-384.

25. Информационная технология. Основные термины и определения в области технической защиты информации Текст.: рекомендации по стандартизации Р 50.1.053 2005. - М.: Изд-во стандартов, 2005. - 105 с.

26. Информационная технология. Практические правила управления информационной безопасностью Текст.: ГОСТ Р ИСО-МЭК 17799 2005. -М.: Изд-во стандартов, 2005. - 105 с.

27. Информационные технологии в деятельности органов внутренних дел: учебник Текст. / А. В. Заряев, В. И. Сумин, В. В. Меньших, Д. Б. Десятом, М. В. Питолин; С. В. Белокуров, С. К. Горлов. Воронеж: Воронежский институт МВД России, 2001. — 209 с.

28. Калман, Р. Э. Очерки по математической теории систем: пер. с англ. Текст. / Р.Э. Калман, П. JI. Фалб., М. А. Арбиб; под ред. Я. 3. Цыпкина, Э. Л. Наппельбаума. -М.: Едиториал УРСС, 2004. 400 с.

29. Качала, В.В. Основы теории систем и системного анализа: учебное пособие для вузов Текст. / В. В. Качала. М.: Горячая линия - Телеком, 2007.-216 с.

30. Колесов, Ю. Б. Моделирование систем. Объектно-ориентированный подход Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2006. - 192 с.

31. Колесов, Ю. Б. Моделирование систем: практикум по компьютерному моделированию Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2007.- 352 с.

32. Концепция защиты средств вычислительной техники и автоматизированных систем Текст. —М.: Гостехкомиссия России, 1992. 333 с.

33. Королюк, В. С. Справочник по теории вероятностей и математической статистике Текст. / В. С. Королюк, Н. И. Портенко, А. В. Скороход,

34. A. Ф. Турбин. М.: Наука, 1985. - 640 с.

35. Коршунов Ю. М. Математические основы кибернетики Текст. / Ю. М. Коршунов. М.: Энергия, 1980. - 424 с.

36. Котов, В. Е. Сети Петри Текст. / В. Е. Котов. М.: Наука, 1984.160 с.

37. Кристофидес, Н. .Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М.: Мир, 1978. - 432 с.

38. Кудрявцев, В. Б. Введение в теорию автоматов Текст. /

39. B. Б. Кудрявцев, С. В. Алешин, А. С. Подколозин. М.: Наука, 1985. - 320 с.

40. Кузнецов, О. П. Дискретная математика для инженера Текст. / О. В. Кузнецов. М.: Лань, 2007. - 400с.

41. Курош, А. Г. Курс высшей алгебры Текст. /А. Г. Курош. М.: Наука, 1968.-431 с.

42. Ларичев, О: И. Наука и искусство принятия решений Текст. / О. И. Ларичев. М.: Наука, 1979. - 200 с.

43. Ларичев, О. И. Вербальный анализ решений Текст. / О. И. Ларичев. М.: Наука, 2006. - 181 с.

44. Левин, В. К. Защита информации в информационно-вычислительных, системах и сетях Текст. / В. К. Левин // Программирование. 1994. - №5.-С. 5-16.

45. Литвак, В. Г. Экспертная информация: методы получения и анализа Текст. / В. Г. Литвак. М.: Радио и связь, 1982. - 184 с.

46. Лиходедов, Д. Ю. Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы: автореф. дис. . канд. техн. наук Текст. / Д. Ю. Лиходедов. Воронеж: ВИ МВД России, 2006. - 16 с.

47. Майзер, X. Исследование операций Текст.: в 2 т.: пер. с англ. / X. Майзер; под ред. Дж. Моудера, С. Элмаграби. М.: Мир, 1981. - Т. 1. - 712 с.

48. Меньших, В.В. Применение методов теории автоматов для моделирования информационных процессов Текст. / В.В. Меньших, Е.В. Петрова // Вестник Воронежского института МВД России. 2009. - №1. - С. 121-130.

49. Меньших, В.В. Синтез автоматной модели функционирования информационной системы в условиях воздействия угроз информационной безопасности Текст. / В.В. Меньших, Е.В. Петрова // Инженерная физика. -2010.-№3.-С. 43-44.

50. Меньших, В. В. Теоретическое обоснование и синтез математической модели защищённой информационной системы ОВД как сети автоматов Текст. / В.В. Меньших, Е.В. Петрова // Вестник Воронежского института МВД России. 2010. - №3. - С. 134 - 143.

51. Меньших, В. В. Моделирование действий дестабилизирующих факторов на распределенную информационную систему с помощью аппарата сетей Петри Текст. / Меньших В. В., Лунев Ю. С. // Системы управления и информационные технологии 2008. - №1(31). - С. 71-75.

52. Меньших, В. В. Оценки сохранения конфиденциальности 'информации в информационно-телекоммуникационных системах Текст. /

53. B. В. Меньших, А. С. Лукьянов // Информация и безопасность 2008. - №4.1. C. 601-604.

54. Моисеев, H. Н. Методы оптимизации Текст. / H. Н. Моисеев, Ю. П. Иванников, Ю. М. Столярова. М.: Наука, 1978. - 352 с.

55. Окрачков, А. А. Модели и алгоритмы автоматизированного контроля эффективности программных систем защиты информации: автореф. дис. канд. техн. наук Текст. / А. А. Окрачков. Воронеж: ВИ МВД России, 2008. -16 с.

56. Ope, О. Теория графовТекст. / О. Ope. M.: Наука, 1980. - 336 с.

57. Основы информационной безопасности: учебное пособие для вузов Текст. / Е. Б. Белов, В. П. Лось, Р: В. Мещеряков, А. А. Шелупанов. -М.: Горячая линия Телеком, 2006. - 544 с.

58. Основы информационной безопасности: учебник Текст. / В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потанин, С. В. Дворянкин. -Воронеж: Воронежский институт МВД России, 2000. 464 с.

59. Перегудов, Ф. И. Введение в системный анализ: учеб. пособие для вузов Текст. / Ф. И. Перегудов, Ф. П. Тарасенко. М.: Высш. шк., 1989. - 367 с.

60. Перетокин, О. И. Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации: автореф. дис. . канд. техн. наук Текст. / О. И. Перетокин. Воронеж: ВИ МВД России, 2008. - 16 с.

61. Петрова, Е.В. Моделирование процесса обнаружения угроз в распределенной информационной'системе Текст. / Е.В. Петрова // Вестник Воронежского института высоких технологий. — 2009. — №5. — С. 61 63.

62. Питерсон, Дж. Теория сетей Петри и моделирование систем Текст. / Дж. Питерсон. М.: Мир, 1984. - 264 с.

63. Шлохотников, 1С Э. Математическое моделирование и вычислительный эксперимент: методология и практика Текст. / К. Э. Плохотников. -М.: Едиториал УРСС, 2003. 280 с.

64. Подиновский, В. В. ГГарето-оптимальное решение многокритериальных задач Текст. / В. В. Подиновский, В. Д. Ногин. М.: Наука, 1982. - 256 с.

65. Родин, С. В. Моделирование систем защиты информации в информационных системах вневедомственной охраны: автореф. дис. . канд. техн. наук Текст. / С. В. Родин. Воронеж: ВИ МВД России, 2009. - 16 с.

66. Романец, Ю.В. Защита информации в компьютерных системах и сетях Текст. / под ред. Ю. В. Романец, В. Ф. Шаныгина. -М.: Радио и связь, 1999.-328 с.

67. Саати, Т. Принятие решений. Метод анализа иерархий Текст. / Перевод с английского Р. Е. Вачнадзе. М:: Радио и связь, 1993. - 320 с.

68. Саати, Т. Л. Элементы теории массового обслуживания и ее приложения Текст. / Т. Л. Саати; пер с англ. Е.Г. Коваленко. М.: Советское радио, 1971.-287 с.

69. Садовский, В. Н. Основания общей теории систем; Логико-методологический анализ Текст. / В. Н. Садовский. М.: Наука, 1974. - 279 с.

70. Системный анализ и; принятие решений: словарь-справочник Текст. / под ред. В. Н. Волковой, В. Н. Козлова. М.: Высш. шк., 2004 - 616 с.

71. Сысоев, В. В. Исследование взаимодействий в сети конечных детерминированных автоматов Текст. / В. В. Сысоев, В. В. Меньших, Р. А. Солодуха, С. В. Забияко // Радиотехника. 2000. - №9. - С. 65 -67.

72. Сысоев, В. В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев. М.: Московская академия экономики и права, 1999. -151 с.

73. Татт, У. Теория графов Текст. / У. Татт. М.: Мир, 1988.-424 с.

74. Теория систем и системный анализ в управлении организациями: справочник Текст. / под ред. В. Н. Волковой и А. А. Емельянова. М.: Финансы и статистика, 2006. - 848 с.

75. Техническая защита информации. Основные термины и определения Текст.: рекомендации по стандартизации Р 50.1.056 2005. - М.: Изд-во стандартов, 2005. — 105 с.

76. Технические средства и методы защиты информации: учебное пособие для вузов Текст. / А.П.Зайцев, А. А. Шелупанов, Р.В.Мещеряков, [и др.]; под ред. А. П. Зайцева и А. А. Шелупанова. — 4-е изд., испр. и доп. -М.: Горячая линия Телеком, 2009. - 616 с.

77. Туккель, Н. И. Программирование с явным выделением состояний Текст./ Н. И. Туккель, А. А. Шалыто // Мир.ПК. 2001. - № 8. - С. 132 - 138.

78. Фаронов, В. В. Delphi 7. Руководство программиста Текст. / В. В. Фаронов. М.: Нолидж, 2003. - 885 с.

79. Фаронов, В. В. Delphi. Программирование на языке высокого уровня: учебник для вузов Текст. / В. В. Фаронов. СПб.: Питер, 2004. - 640 с.

80. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей Текст. / В. Ф. Шаньгин. М.: Форум, Инфра-М, 2008. - 416 с.

81. Шеннон, Р. Имитационное моделирование систем Текст. / Р. Шеннон // Искусство и наука: пер. с англ. М.: Мир, 1978. - 418 с.

82. Щербакова, И. В. Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечениябезопасности: автореф. дис.канд. техн. наук Текст. / И. В. Щербакова.

83. Воронеж: ВИ МВД России, 2009. 16 с.

84. Ярочкин, В. И. Информационная безопасность: учебник для вузов Текст. / В. И. Ярочкин. М.: Академический проект, 2006. - 544 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.