МЕТОД И АЛГОРИТМЫ ПРОЕКТИРОВАНИЯ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА ОСНОВЕ ОБРАБОТКИ НЕЧЕТКОЙ ИНФОРМАЦИИ тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Тарасов Андрей Дмитриевич

  • Тарасов Андрей Дмитриевич
  • кандидат науккандидат наук
  • 2017, ФГБОУ ВО «Уфимский государственный авиационный технический университет»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 144
Тарасов Андрей Дмитриевич. МЕТОД И АЛГОРИТМЫ ПРОЕКТИРОВАНИЯ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА ОСНОВЕ ОБРАБОТКИ НЕЧЕТКОЙ ИНФОРМАЦИИ: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГБОУ ВО «Уфимский государственный авиационный технический университет». 2017. 144 с.

Оглавление диссертации кандидат наук Тарасов Андрей Дмитриевич

ВВЕДЕНИЕ

ГЛАВА 1 СОВРЕМЕННЫЕ ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К ПРОЦЕССУ ПРОЕКТИРОВАНИЯ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ

1.1 Понятие объекта информатизации. Анализ нормативной документации по вопросу защиты объектов информатизации

1.2 Анализ современного состояния процесса проектирования систем физической защиты объектов информатизации

1.3 Существующие подходы к информационной поддержке решения задачи проектирования систем физической защиты объектов информатизации

1.4 Метод определения требований к системе физической защиты

объекта информатизации

Выводы

ГЛАВА 2 МЕТОД СОЗДАНИЯ КОНЦЕПТУАЛЬНОГО ПРОЕКТА СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ

2.1 Постановка задачи создания концептуального проекта системы физической защиты объекта информатизации

2.2 Вопрос защищенности критических элементов в зависимости от путей перемещения нарушителя

2.3 Алгоритм определения оптимального размещения точек

контроля

Выводы

ГЛАВА 3 ПРОГРАММНОЕ СРЕДСТВО ИНФОРМАЦИОННОЙ

ПОДДЕРЖКИ РЕШЕНИЯ ЗАДАЧИ ПРОЕКТИРОВАНИЯ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ

ИНФОРМАТИЗАЦИИ

3.1 Описание программного средства информационной поддержки

3.2 Проведение имитационного моделирования с использованием программного средства информационной поддержки

3.2.1 Оценка качества решения задачи с использованием программного средства

3.2.2 Оценка оптимальности результатов решения задачи

3.2.3 Сравнение методов поиска оптимального решения задачи

Выводы

ГЛАВА 4 ПРОЕКТИРОВАНИЕ СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ С ИСПОЛЬЗОВАНИЕМ АДАПТИВНОГО

ГЕНЕТИЧЕСКОГО АЛГОРИТМА

4.1 Определение необходимости использования адаптивного генетического алгоритма

4.2 Разработка механизма адаптации генетического алгоритма

4.3 Анализ работоспособности механизма адаптации генетического алгоритма

4.4 Оценка эффективности разработанных метода и алгоритмов

Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ

СПИСОК ЛИТЕРАТУРЫ

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «МЕТОД И АЛГОРИТМЫ ПРОЕКТИРОВАНИЯ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА ОСНОВЕ ОБРАБОТКИ НЕЧЕТКОЙ ИНФОРМАЦИИ»

ВВЕДЕНИЕ

В современном мире объекты информатизации (ОИ) входят в состав большинства предприятий и организаций. Нарушение информационной безопасности ОИ может привести к разглашению конфиденциальной информации, банкротству организации, а также к нарушению функционирования предприятия. Наиболее серьезные последствия нарушений возможны, если объект информатизации является частью критически важного объекта (КВО). Такие объекты информатизации включают в себя автоматизированные системы управления производственными и технологическими процессами, выход из строя которых приводит к нарушению функционирования производства, что может повлечь за собой катастрофические последствия.

Среди всех угроз, направленных на ОИ можно выделить угрозы связанные с возможностью физического проникновения на объект с целью несанкционированного доступа к защищаемой информации и техническим средствам объекта информатизации. Средствами противодействия угрозам такого рода являются системы физической защиты (СФЗ). СФЗ представляют собой объединение сил охраны и технического оснащения - комплекса инженерно-технических средств охраны (ИТСО). Проектирование СФЗ - это сложный процесс. Если при проектировании допускаются ошибки, то полученная система, либо не сможет противодействовать угрозам, либо превысит необходимый уровень защищенности для объекта информатизации и затраты на ее создание и обслуживание будут необоснованно высоки. Поэтому физическая безопасность ОИ напрямую зависит от результатов решения задачи проектирования СФЗ.

В задаче проектирования СФЗ используется исходная информация, отражающая опыт и знания экспертов. Знания экспертов обычно являются результатами приблизительных оценок, прогнозов и предположений. Чтобы оперировать такой информацией, необходимо использовать методы обработки неточных данных.

Таким образом, актуальность проведения исследований заключается в необходимости информационной поддержки решения задачи проектирования систем физической защиты объектов информатизации с применением методов обработки неточной информации.

В настоящее время идет постоянная работа по разработке нормативной документации в области обеспечения физической безопасности, в том числе по определению оптимальных структур систем физической защиты, создаются математические модели функционирования систем безопасности, математические модели объектов, математические модели нарушителей и т. п. Отечественные и зарубежные ученые, проводят многочисленные исследования, посвященные проблемам проектирования и оценки систем физической защиты: М. Гарсия, Джеймс Ф. Бродера, А.В. Бояринцев, А.Н. Бражник, А.Г. Зуев, В.В. Волхонский, В.С. Зарубин, И.М. Янников, Ю.А. Оленин, Г.Е. Шепитько, Р.Г. Магауенов, Я.Д. Вишняков, О.А. Панин, Н.Н. Радаев, В.В. Лесных, А.В. Бочков, В.А. Акимов, В.А. Герасименко, А.В. Архипов, С.Е. Сталенков, А.В. Измайлов, А.В. Ничиков, Г.Г. Соломанидин, Н.Г. Топольский, К.И. Шестаков, Э.И. Абалмазов, А.М. Омельянчук. Описываются методы определения требований к СФЗ, способы оценки эффективности существующих и разрабатываемых систем. При этом среди исследований нет метода решения задачи проектирования СФЗ, позволяющего использовать средства информационной поддержки на этапе создания проекта СФЗ, определяющего размещение средств защиты на территории объекта. Существует отечественное и зарубежное программное обеспечение: СПРУТ, СПРУТ - ИМ, Вега - 2, ASSESS, EASI, FESEM, ISEM, SAFE, SAVI, SNAP, ALHPA, JTS и т. п., которое используется при проектировании СФЗ. Но все перечисленные программные средства применимы только на этапе тестирования готового проекта СФЗ для оценки его эффективности и не предоставляют помощи в процессе создания проекта.

Целью диссертационной работы разработка метода и алгоритмов для осуществления информационной поддержки решения задачи проектирования систем физической защиты объектов информатизации.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Разработать метод создания концептуального проекта системы физической защиты объекта информатизации с определением размещения средств защиты на территории объекта.

2. Разработать алгоритмы метода создания концептуального проекта СФЗ ОИ с применением обработки неточной информации.

3. Разработать программное средство для информационной поддержки решения задачи проектирования СФЗ ОИ.

4. Провести анализ работоспособности и оценить эффективность реализованного метода и алгоритмов.

Объектом исследования является система физической защиты объекта информатизации.

Предметом исследования является информационная поддержка решения задачи проектирования систем физической защиты объектов информатизации.

Методы исследования включают методы обработки неточной информации, такие как нечеткие переменные, генетические алгоритмы (ГА), метод ветвей и границ, многокритериальный анализ вариантов и теорию графов.

Результаты, выносимые на защиту:

1. Метод создания концептуального проекта системы физической защиты объекта информатизации.

2. Алгоритмы метода создания концептуального проекта СФЗ ОИ на основе ГА с применением процедур обработки графов и нечетких чисел.

3. Алгоритм адаптивного генетического алгоритма, повышающий работоспособность программного средства информационной поддержки решения задачи проектирования СФЗ ОИ.

4. Алгоритм решения задачи проектирования СФЗ ОИ методом ветвей и границ, применяемый для анализа работоспособности ГА.

Научная новизна результатов:

1. Новизна метода создания концептуального проекта СФЗ ОИ заключается в том, что его использование позволяет получить концептуальный проект в виде

структурно-логической модели СФЗ, согласно которой каждый участок объекта информатизации защищается набором точек контроля (логических понятий, соответствующих частям комплекса ИТСО объекта). При рабочем проектировании точкам контроля будут сопоставляться реальные средства защиты.

2. Новизна алгоритмов метода создания концептуального проекта СФЗ ОИ заключается в проведении многокритериальной оптимизации через взвешенную сумму трех целевых функций ГА, в использовании процедуры поиска всех возможных путей перемещения нарушителя по территории объекта и процедуры отсева нерациональных путей, основанных на обработке графов и нечетких чисел.

3. Новизна алгоритма адаптивного ГА заключается в проведении анализа свойств прошедших поколений хромосом для определения необходимых изменений параметров ГА, что позволяет не выбирать значения параметров вручную. Правильно подобранные значения параметров влияют на возможности ГА по поиску решения, например, уменьшается вероятность попадания в локальный оптимум, что повышает работоспособность программного средства информационной поддержки решения задачи проектирования СФЗ ОИ.

4. Новизна алгоритма решения задачи проектирования СФЗ ОИ методом ветвей и границ заключается в использовании целевой функции ГА и способа кодирования вариантов решений аналогичного хромосомам ГА. Алгоритм позволяет найти оптимальное решение задачи размещения точек контроля для простых модельных объектов, что используется в имитационном моделировании для анализа работоспособности ГА.

Практическая ценность работы и внедрение результатов:

Практическая ценность заключается в повышении физической безопасности объектов информатизации путем информационной поддержки решения задачи проектирования систем физической защиты в условиях неточных исходных данных.

Результаты работы были успешно применены в проектных работах, выполняемых в организациях ФГБУ «3 ЦНИИ» МО РФ ст. Донгузская,

Оренбургской обл.; ЗАО «Центр безопасности информации «ЦИНТУР» г. Оренбург; ООО «Газпром энерго» Оренбургский филиал; в учебном процессе ФГБОУ ВО Оренбургский государственный аграрный университет Институт управления рисками и комплексной безопасности; ФГБОУ ВО Оренбургский государственный университет.

Достоверность результатов подтверждена результатами апробации созданного программного средства и проведением имитационного моделирования с применением метода ветвей и границ.

Апробация работы и публикации:

Результаты работы докладывались и обсуждались на следующих конференциях с публикацией в сборнике трудов:

- XII Международная конференция «Проблемы управления и моделирования в сложных системах» 21-23 июня 2010 г., г. Самара;

- IV Международная научно-техническая конференция «Информационные технологии в науке, образовании и производстве» 22-23 апреля 2010 г., г. Орел;

- XIII Международная конференция «Проблемы управления и моделирования в сложных системах» 15-17 июня 2011 г., г. Самара;

- VIII Международная научно-практическая конференция «Дни науки -2012» 27 марта - 5 апреля 2012 г. г. Прага;

- XV Международная конференция «Проблемы управления и моделирования в сложных системах» 25-28 июня 2013 г., г. Самара;

- V Международная научная конференция «Информационные Технологии и Системы» 24-28 февраля 2016 г., г. Челябинск.

- XIII Международная научно-техническая конференция «Новые Информационные Технологии и Системы» 23-25 ноября 2016 г., г. Пенза.

Результаты диссертации использовались в работе, занявшей первое место в открытом молодежном конкурсе «Приволжье - территория безопасности», проводимого в 2013 году в номинации «Защитные мероприятия».

Результаты диссертационной работы опубликованы в 21 печатном издании, в том числе в 2 монографиях, 11 статьях в изданиях из перечня ВАК, включая 2

статьи без соавторства. Получены 8 свидетельств о государственной регистрации программы для ЭВМ и одно свидетельство о регистрации электронного ресурса.

Структура работы:

Диссертационная работа состоит из введения, четырех глав основного материала, заключения, списка сокращений и списка литературы. Работа изложена на 144 страницах машинописного текста, включает 30 рисунков и 21 таблицу. Список литературы содержит 102 наименования.

Во введении обосновывается актуальность темы исследования, формулируется цель, задачи, объект и предмет исследования, выносимые на защиту результаты, научная новизна и практическая ценность, приведено краткое содержание работы.

В первой главе проводится анализ современного состояния процесса проектирования систем физической защиты объектов информатизации. Определяется понятие объекта информатизации, используется нормативная документация по вопросу защиты объектов информатизации, рассматривается процесс проектирования системы физической защиты. Отмечается потребность в обработке экспертной информации. Проводится анализ работ, описывающих существующие методы проектирования СФЗ, методы оценки защищенности объекта и методы оценки эффективности систем защиты. Определена цель исследования: разработка метода и алгоритмов для осуществления информационной поддержки решения задачи проектирования систем физической защиты. Приводится краткое описание ранее разработанного метода определения требований к системе физической защиты объекта информатизации.

Во второй главе описывается метод создания проекта системы физической защиты объекта информатизации. Искомый концептуальный проект СФЗ представлен в виде структурно-логической модели СФЗ, определяющей на каком участке объекта должно быть установлено каждое средство защиты. Задача создания концептуального проекта СФЗ формулируется следующим образом: требуется определить оптимальное размещение точек контроля (частей комплекса ИТСО объекта) на территории объекта с несколькими критическими элементами

и несколькими возможными точками проникновения нарушителей. При этом нужно соблюдать условие: защищенность всех критических элементов соответствует требуемой защищенности или превышает ее при минимальных затратах на приобретение, установку и обслуживание элементов СФЗ. Рассматривается вопрос защищенности критических элементов в зависимости от выбранного нарушителем пути перемещения по объекту, определяется процедура поиска всех путей и отсева нерациональных путей. Алгоритм определения оптимального размещения точек контроля разработан на основе генетического алгоритма с применением процедур обработки графов и нечетких чисел.

В третьей главе описывается реализация метода определения требований к СФЗ ОИ и метода создания проекта СФЗ ОИ в виде программного средства для информационной поддержки. Программные модули созданы на языках Delphi и Visual Basic. Проводится имитационное моделирование с использованием программного средства. Оценка качества размещения точек контроля проводилась с помощью программы EASI. Для проверки близости получаемых программным средством решений к оптимальному, были найдены решения задачи размещения точек контроля с помощью одной из схем неявного перебора -метода ветвей и границ. Проведены эксперименты, в которых анализировались генерируемые генетическим алгоритмом решения, и доказывалось преимущество ГА перед методами полного и неявного перебора.

В четвертой главе формулируется и доказывается необходимость использования адаптивного генетического алгоритма в программном средстве. Для задачи оптимального размещения точек контроля выделены параметры ГА, значения которых сильно влияют на работоспособность алгоритма, описаны эксперименты, доказывающие необходимость определения значений этих параметров с помощью адаптивного генетического алгоритма. Приведены необходимые модификации ГА и экспериментально доказывается, что работоспособность алгоритма повышается. Адаптивный ГА был разработан и реализован в модифицированном программном модуле оптимального размещения точек контроля. Для проведения оценки эффективности разработанных метода и

алгоритмов сравнивалась эффективность работы проектировщика СФЗ ОИ без помощи и с помощью программного средства. Использовался метод нечеткого многокритериального анализа вариантов.

В заключении подводятся итоги диссертационной работы, приводятся основные результаты и направление дальнейших исследований.

ГЛАВА 1 СОВРЕМЕННЫЕ ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К ПРОЦЕССУ ПРОЕКТИРОВАНИЯ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ

ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ

1.1 Понятие объекта информатизации. Анализ нормативной документации по вопросу защиты объектов информатизации

В доктрине информационной безопасности Российской Федерации [1] сказано:

«Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере ... под информационной сферой понимается совокупность информации, объектов информатизации, ...

Система обеспечения информационной безопасности является частью системы обеспечения национальной безопасности Российской Федерации .

обеспечение информационной безопасности - осуществление ... мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз .»

Согласно ГОСТ Р 51275-2006 [2] под объектом информатизации (ОИ) понимают: «Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров».

В основных положениях ГОСТ указано что: «Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую информацию в конкретных условиях, составляют основу для планирования и проведения эффективных мероприятий, направленных на защиту информации на объекте информатизации».

Рассмотрим классификацию факторов, воздействующих на безопасность защищаемой информации.

Объективные факторы делятся на внутренние и внешние факторы:

1) Внутренние факторы

- Передача сигналов.

- Излучения сигналов, функционально присущие техническим средствам (ТС) объектов информатизации.

- Побочные электромагнитные излучения.

- Паразитное электромагнитное излучение.

- Наводка.

- Наличие акустоэлектрических преобразователей в элементах ТС ОИ.

- Дефекты, сбои и отказы, аварии ТС и систем ОИ.

- Дефекты, сбои и отказы программного обеспечения ОИ.

2) Внешние факторы

- Явления техногенного характера.

- Природные явления, стихийные бедствия.

Субъективные факторы также подразделяются на внутренние и внешние:

1) Внутренние факторы

- Разглашение защищаемой информации лицами, имеющими к ней право доступа.

- Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации.

- Несанкционированный доступ к информации.

- Недостатки организационного обеспечения защиты информации.

- Ошибки обслуживающего персонала ОИ.

2) Внешние факторы

- Доступ к защищаемой информации с применением технических средств.

- Несанкционированный доступ к защищаемой информации путем:

- Блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными заявками на ее обработку.

- Действия криминальных групп и отдельных преступных субъектов.

- Искажение, уничтожение или блокирование информации с применением технических средств [2, 3].

Для противодействия факторам, воздействующим на безопасность ОИ, используются различные средства защиты информации [4, 5, 6].

Средства защиты информации, подразделяются на технические и программные и программно-технические. Техническими (или физическими) названы такие средства, которые реализуются в виде электрических, электромеханических, электронных устройств. Под программно-техническими средствами защиты понимают устройства, внедряемые непосредственно в аппаратуру обработки данных, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Программные средства защиты образуют программы, специально предназначенные для выполнения функций, связанных с защитой информации [7, 8].

Различные средства в совокупности представляют собой системы защиты для поддержки информационной безопасности объекта. Например: системы обнаружения и предотвращения сетевых вторжений, системы предотвращения утечек конфиденциальной информации, антивирусные средства, межсетевые экраны, криптографические средства, системы резервного копирования, системы бесперебойного питания и т. п. [9, 10, 11].

Создание системы информационной безопасности, включающей в себя все виды средств (технические, программные и программно-технические), является чрезвычайно сложной проблемой. В частности требуется рассматривать сильно различающиеся по принципам воздействия на ОИ факторы, и соответственно анализировать множество способов защиты от всех видов факторов. Поэтому целесообразно разделить задачу создания системы защиты на несколько подзадач, например по видам средств защиты, и в дальнейшем объединять результаты решения в единую систему, защищающую ОИ от всех видов угроз информационной безопасности.

Определим подробнее понятие физических средств защиты. К физическим средствам относят механические, электромеханические, оптические, акустические, лазерные, радиоволновые и другие устройства, системы и сооружения, предназначенные для создания препятствий на пути к защищаемой информации и способные выполнять функции физической защиты. Система физической защиты (СФЗ) по определению это объединение сил охраны и технического оснащения - комплекса инженерно-технических средств охраны. Состав СФЗ в виде структурной схемы отображен на рисунке 1.1 [12].

Рисунок 1.1 - Обобщенная структурная схема системы физической защиты

Основные задачи, решаемые физическими средствами защиты информации:

1) охрана территории;

2) охрана внутренних помещений и наблюдение за ними;

3) охрана оборудования и перемещаемых носителей информации;

4) осуществление контролируемого доступа в защищаемые зоны;

5) нейтрализация излучений и наводок;

6) препятствие визуальному наблюдению;

7) противопожарная защита;

8) блокирование действий злоумышленника [7].

Рассмотрим воздействующие на безопасность защищаемой информации факторы, которые блокируются физическими средствами защиты. Это субъективные внешние факторы:

1) Доступ к защищаемой информации с применением технических средств.

2) Несанкционированный доступ к защищаемой информации путем:

а) подключения к техническим средствам и системам ОИ;

б) использования закладочных средств;

в) использования программного обеспечения технических средств ОИ

через:

- маскировку под зарегистрированного пользователя;

- дефекты и уязвимости программного обеспечения ОИ;

- внесение программных закладок;

- применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов);

- несанкционированного физического доступа к ОИ;

- хищения носителя информации.

3) Блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными заявками на ее обработку.

4) Действия криминальных групп и отдельных преступных субъектов.

а) диверсия в отношении ОИ;

б) диверсия в отношении элементов ОИ.

5) Искажение, уничтожение или блокирование информации с применением технических средств путем:

а) преднамеренного силового электромагнитного воздействия:

- по сети электропитания на порты электропитания постоянного и переменного тока;

- по проводным линиям связи на порты ввода-вывода сигналов и порты

связи;

- по металлоконструкциям на порты заземления и порты корпуса;

- посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи;

б) преднамеренного силового воздействия различной физической природы;

в) использования программных или программно-аппаратных средств при осуществлении:

- компьютерной атаки;

- сетевой атаки;

г) воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием [2].

Выделим следующие факторы:

- подключение к техническим средствам и системам ОИ;

- несанкционированный физический доступ к ОИ;

- хищение носителя информации;

- диверсия в отношении ОИ;

- диверсия в отношении элементов ОИ;

- искажение, уничтожение или блокирование информации с применением технических средств путем преднамеренного силового воздействия различной физической природы.

Данные виды угроз при их воздействии на ОИ наносят самый большой информационный, экономический и материальный ущерб. Например, в случае, когда объект информатизации является частью критически важного объекта (КВО). Согласно документу [13] КВО - объекты, нарушение функционирования которых приводит к потере управления, разрушению инфраструктуры, необратимому негативному изменению экономики субъекта или административной территориальной единицы, или существенному ухудшению на длительный период времени безопасности жизнедеятельности населения, проживающего на данных территориях. К этой категории относятся также

объекты, нарушение деятельности которых может вызвать техногенную или экологическую катастрофы [14]. Объекты информатизации, являющиеся частью КВО, включают в себя автоматизированные системы управления производственными и технологическими процессами. Выход из строя этих систем приводит к нарушению функционирования производства, что может повлечь за собой катастрофические последствия. В приказе [15] сказано: «Защита информации в автоматизированной системе управления достигается путем принятия в рамках системы защиты автоматизированной системы управления совокупности организационных и технических мер защиты информации, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к нарушению штатного режима функционирования автоматизированной системы управления и управляемого (контролируемого) объекта и (или) процесса».

Подведем итоги. Технические средства защиты как часть общей системы информационной безопасности в совокупности представляют собой систему физической защиты. От эффективности СФЗ зависит возможный информационный, экономический и материальный ущерб и, в крайних случаях, нарушение информационной безопасности приводит к возникновению катастрофы на критически важных объектах. Разработка и создание СФЗ это сложный процесс, и задача проектирования СФЗ требует использования высокоэффективных методов решения. Если при разработке допускаются ошибки, то полученная система защиты, либо будет недостаточно эффективно противостоять угрозам, либо превысит необходимый уровень защищенности для объекта информатизации и затраты на ее создание и обслуживание будут неоправданно высоки.

Таким образом, в данной работе будет рассмотрена задача проектирования систем физической защиты объектов информатизации.

1.2 Анализ современного состояния процесса проектирования систем физической защиты объектов информатизации

Определим задачу проектирования системы физической защиты в диссертационном исследовании как создание концептуального проекта. Концептуальное проектирование это начальная стадия, в которой создаются технические решения в виде моделей. Окончательный проект включает в себя рабочее проектирование - создание необходимой документации для реализации СФЗ на объекте информатизации. Концептуальный проект определяет качество созданной в дальнейшем СФЗ и ее возможности по обеспечению физической безопасности защищаемого объекта информатизации.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Тарасов Андрей Дмитриевич, 2017 год

СПИСОК ЛИТЕРАТУРЫ

1. Доктрина информационной безопасности Российской Федерации от 5 декабря 2016 г. N Пр-646. - М., 2016. - 16 с.

2. ГОСТ Р 51275-2006 Объект информатизации. Факторы, воздействующие на информацию. Общие положения. - М., 2007. - 7 с.

3. Родичев, Ю.А. Нормативная база и стандарты в области информационной безопасности. Учебное пособие / Ю.А. Родичев. - СПб.: Питер. 2017. - 256 с.: ил.

4. Семененко, В.А. Информационная безопасность: Учебное пособие. 4-е изд., стереотип. / В.А. Семененко. - М.: МГИУ. 2010. - 277 с.

5. Лозовецкий, В.В. Информационная безопасность: Учебное пособие / В.В. Лозовецкий. - ИУИИ, 2011. - 168 с.

6. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс. 2012. - 474 с.: ил.

7. Домарев, В.В. Безопасность информационных технологий. Системный подход / В.В. Домарев. - К.: ООО ТИД Диа Софт. 2004. - 992 с.

8. Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс. 2004. - 616 с.

9. Царегородцев, А.В. Методы и средства защиты информации в государственном управлении. Учебное пособие / А.В. Царегородцев, М.М. Тараскин. - Издательство «Проспект». 2017. - 193 с.

10. Давыдов, А.Е. Технические средства и методы защиты информации от утечки по техническим каналам на объектах информатизации / А.Е. Давыдов, Р.В. Максимов, О.К. Савицкий. - Изд-во Политехнического ун-та. 2012. - 192 с.

11. Загинайлов, Ю.Н. Теория информационной безопасности и методология защиты информации: учебное пособие / Ю.Н. Загинайлов. - М. Берлин: Директ-Медиа. 2015. - 253 с.

12. Подходы к созданию систем обеспечения безопасности особо важных объектов / С.И. Корчагин [и др.] // Системы безопасности. - М., 2010. №4. - С. 118-120.

13. Методика отнесения объектов государственной и негосударственной собственности к критически важным объектам для национальной безопасности Российской Федерации (утв. МЧС России 17.10.2012 N 2-4-87-23-14). - М., 2012. -29 с.

14. Приказ министра промышленности и энергетики РФ от 04.05.2007 №150 «Об утверждении рекомендаций по антитеррористической защищенности объектов промышленности и энергетики» - М., 2007. - 57 с.

15. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 14.03.2014 №31. - М., 2014. - 42 с.

16. Гарсиа, М. Проектирование и оценка систем физической защиты: Пер. с англ. / М. Гарсиа. - М.: Мир: Издательство АСТ. 2002. - 386 с.

17. Алаухов, С.Ф. Концепция безопасности и принципы создания систем физической защиты важных промышленных объектов / С.Ф. Алаухов, В.Я. Коцеруба // Системы безопасности, связи и телекоммуникаций. - М., 2002. №41. -С. 93-96.

18. Методика проектирования систем физической защиты: Международный курс подготовки по физической защите ядерных объектов и материалов. - Сандийские лаборатории (США). 1995. - 325 с.

19. Степанов, Б.П. Основы проектирования систем физической защиты ядерных объектов: учебное пособие / Б.П. Степанов, А.В. Годовых. - Томск: Изд-во Томского политехнического университета. 2009. - 118 с.

20. Боровский, А.С. Автоматизированное проектирование и оценка систем физической защиты потенциально-опасных (структурно-сложных) объектов. Часть 1 - Системный анализ проблемы проектирования и оценки систем физической защиты: монография / А.С. Боровский, А.Д. Тарасов. -Самара; Оренбург: СамГУПС. 2012. - 155 с., ил. Усл. печ. л. 9,7.

21. Seger, A. Karl Utility security: the new paradigm / Karl A. Seger // PennWell Books, 2003. - 293 p.

22. Garcia, Mary Lynn Design and Evaluation of Physical Protection Systems / Mary Lynn Garcia // Butterworth-Heinemann, 2007. - 370 p.

23. Sandia National Laboratories, U.S. Nuclear Regulatory Commission. Office of Nuclear Regulatory Research. Division of Facility Operations, Pritsker & Associates The Safeguards Network Analysis Procedure (SNAP): A User's Manual / The Laboratories. 1983. - 243 p.

24. Бояринцев, А.В. Проблемы антитерроризма: Категорирование и анализ уязвимости объектов / А.В. Бояринцев, А.Н. Бражник, А.Г. Зуев. - СПб.: ЗАО «ИСТА-Системс». 2006. - 252 с.

25. Нариньяни, А.С. Недоопределённость в системах представления и обработки знаний / А.С. Нариньяни // Изв. АН СССР. Техн. кибернетика. - 1986. №5. - С. 3-8.

26. Саати, Т. Принятие решений. Метод анализа иерархий: Пер. с англ. / Т. Саати. - М.: «Радио и связь», 1993. - 320 с.: ил.

27. Нариньяни, А.С. Недоопределенные множества - новый тип данных для представления знаний / А.С. Нариньяни // Препринт ВЦ СОАН. №232. -Новосибирск. 1980. - 33 с.

28. Орлов, А.И. Системная нечеткая интервальная математика. Монография (научное издание) / А.И. Орлов, Е.В. Луценко. - Краснодар, КубГАУ. 2014. - 600 с.

29. Hyvonen, E. Constraint reasoning based on interval Arithmetic: the tolerance propagation approach / E. Hyvonen // Artificial Intelligence. v. 58. 1992. -412 p.

30. Заде, Л. Понятие лингвистической переменной и его применение к принятию приближенных решений / Л. Заде. - М.: Мир. 1976. - 167 с.

31. Штовба, С.Д. Введение в теорию нечетких множеств и нечеткую логику / С.Д. Штовба. - Винница: Издательство винницкого государственного технического университета. 2001. - 198 с.

32. Нечеткие гибридные системы. Теория и практика / И.З. Батыршин [и др.]. Под ред. Н.Г Ярушкиной. - М.: ФИЗМАТЛИТ. 2007. - 208 с.

33. Поспелов, Д.А. Нечеткие множества в моделях управления и искусственного интеллекта / Д.А. Поспелов. - «Наука» Глав. ред. физико-математической лит-ры, 1986. - 311 с.

34. Кузнецова, А.В. Нечеткая логика и нейронные сети в наукоемких производствах: учебное пособие / А.В. Кузнецова, В.А. Мохов. - ЮРГТУ. 2011. -142 с.

35. Волхонский, В.В. Телевизионные системы наблюдения: Учеб. пособие. 2-е изд., доп. и перераб. / В.В. Волхонский. - СПб.: Экополис и культура. 2005. - 167 с.: ил.

36. Волхонский, В.В. Контрольные панели охранной сигнализации: Учеб. пособие / В.В. Волхонский. - СПб: Политехника-Сервис. 2009. - 216 с.: ил.

37. Волхонский, В.В. Системы охранной сигнализации: 2-е изд., доп. и перераб. / В.В. Волхонский. - СПб.: Экополис и культура. 2005. - 204 с.: ил.

38. Руководство по созданию комплексной унифицированной системы обеспечения безопасности музейных учреждений, защиты и сохранности музейных предметов. Часть 2. Основные компоненты КТСОБ / А.В. Богданов [и др.]. - СПб.: Издательство Инфо-да. 2014. - 264 с.: ил.

39. Панин, О.А. Проблемы оценки эффективности функционирования систем физической защиты объектов / О.А.Панин // Безопасность -Достоверность - Информация. - 2007. №3(72). - С. 22-27.

40. Панин, О.А. Анализ безопасности интегрированных систем защиты: логико-вероятностный подход / О.А. Панин // Специальная техника. - №5. 2004 г. - С. 23-27.

41. Радаев, Н. Приближенные оценки защищенности объектов от террористических действий / Н. Радаев // БДИ. - №3(72) май-июнь 2007 г. - С. 28-32.

42. Боровский, А.С. Автоматизированное проектирование и оценка систем физической защиты потенциально-опасных (структурно-сложных)

объектов. В 3-х ч. Ч. 2. Модели нечетких систем принятия решений в задачах проектирования систем физической защиты: монография / А.С. Боровский, А.Д. Тарасов. - М.: Издательство «Омега-Л»; Оренбург: Издательский центр ОГАУ. 2013. - 248 с. Усл. печ. л. 14,4.

43. Боровский, А.С. Интегрированный подход к разработке общей модели функционирования систем физической защиты объектов / А.С. Боровский, А.Д. Тарасов // Труды ИСА РАН, научный журнал. - Том 61, выпуск №1. 2011 г. - С. 3-14.

44. Боровский, А.С. Особенности идентификации предметной области «категорирование потенциально-опасных объектов» в нечеткой постановке / А.С. Боровский, А.Д. Тарасов // Информационные системы и технологии, научный журнал, ОрелГТУ. - №3(59) май-июнь 2010 г. - С. 63-71.

45. Боровский, А.С. Общая математическая модель системы физической защиты объектов / А.С. Боровский, А.Д. Тарасов // Вестник компьютерных и информационных технологий, научно-технический и производственный журнал. - № 10(88). 2011 г. - С. 21-30.

46. Боровский, А.С. Метод обработки экспертной информации на основе нечетких гиперграфов для проектирования систем физической защиты / А.С. Боровский, А.Д. Тарасов // Информационные технологии, теоретический и прикладной научно-технический журнал. - №2(186). 2012 г. - С. 67-73.

47. Боровский, А.С. Метод оценки защищенности потенциально-опасных объектов при проектировании систем физической защиты с использованием нечеткого логического вывода / А.С. Боровский, А.Д. Тарасов // Вестник компьютерных и информационных технологий. - №4(94). 2012. - С. 47-53.

48. Боровский, А.С. Принятие проектных решений на основе модели «ситуация - стратегия управления - действие» для модернизации системы физической защиты / А.С. Боровский, А.Д. Тарасов // Труды ИСА РАН, научный журнал. - Том 62, выпуск №3. 2012 г. - С. 48-55.

49. Боровский, А.С. Автоматизированное проектирование систем физической защиты на основе функциональной и структурно - логической

потоковых моделях / А.С. Боровский, А.Д. Тарасов // Информационные технологии, теоретический и прикладной научно-технический журнал. - №6(202). 2013 г. - С. 43-48.

50. Боровский, А.С. Приближенная оценка защищенности потенциально-опасных объектов. Структурные параметры защищенности объектов / А.С. Боровский, А.Д. Тарасов // Программные продукты и системы. - №3(103). 2013 г. - С. 235-243.

51. Тарасов, А.Д. Адаптивный генетический алгоритм в задаче проектирования систем физической защиты критически важных объектов / А.Д. Тарасов // Вестник компьютерных и информационных технологий. - №1(139). 2016 г. - С. 23-31.

52. Тарасов, А.Д. Эффективность работы генетического алгоритма в задаче проектирования систем физической защиты / А.Д. Тарасов // Информационные технологии, теоретический и прикладной научно-технический журнал. - Том 22, №4. 2016 г. - С. 243-249.

53. Боровский, А.С. Программный комплекс информационной поддержки решения задачи проектирования системы физической защиты / А.С. Боровский, А.Д. Тарасов // Системы управления и информационные технологии. - №4.1(66). 2016 г. - С. 122-128.

54. Тарасов, А.Д. Система физической защиты на основе агентно-ориентированного подхода и нечеткой логики / А.Д. Тарасов // Труды XII Международной конференции «Проблемы управления и моделирования в сложных системах» (21-23 июня 2010 г., Самара) - Самарский научный центр РАН, 2010. - С. 650-656.

55. Боровский, А.С. Использование методов нечеткой логики для моделирования объектов и процессов систем физической защиты / А.С. Боровский, А.Д. Тарасов // Материалы IV международной научно-технической конференции «Информационные технологии в науке, образовании и производстве», г. Орел, 22-23 апреля 2010 г. - В 5-ти т. Т. 2 / под общ. ред. д-ра техн. наук проф. И.С. Константинова. - Орел: ОрелГТУ, 2010. - 200 с.

56. Тарасов, А.Д. Анализ защищенности объекта с помощью лингвистической модели принятия решений / А.Д. Тарасов // Труды XIII Международной конференции «Проблемы управления и моделирования в сложных системах» (15-17 июня 2011 г., Самара) - Самарский научный центр РАН, 2011. - С. 539-546.

57. Боровский, А.С. Поиск стратегии управления по нечетким ситуационным сетям для принятия проектных решений в системе физической защиты объектов / А.С. Боровский, А.Д. Тарасов // Materialy VIII mezinarodni vedecko - prakticka conference «Dny vedy - 2012», 27 марта - 5 апреля 2012 г. - Dil 82. Matematika: Praha. Publishing House «Education and Science», 2012. - 96 stran.

58. Тарасов, А.Д. Математические методы обработки нечеткой информации в задаче оценки защищенности потенциально-опасных объектов / А.Д. Тарасов // Труды XV Международной конференции «Проблемы управления и моделирования в сложных системах» (25-28 июня 2013 г., Самара) - Самарский научный центр РАН, 2013. - С. 153-165.

59. Боровский, А.С. Методы и алгоритмы в задачах проектирования систем физической защиты объектов информатизации на основе обработки нечеткой информации / А.С. Боровский, А.Д. Тарасов // Труды Пятой Международной научной конференции «Информационные Технологии и Системы» 24-28 февраля 2016 г. - Челябинск: Издательство Челябинского государственного университета, 2016. - С. 168-172.

60. Костин, В.Н. Проблемы и задачи концептуального проектирования систем физической защиты критически важных объектов / В.Н. Костин, А.С. Боровский, А.Д. Тарасов // Новые информационные технологии и системы: сб. науч. ст. XIII Междунар. науч.-техн. конф. (г. Пенза, 23-25 ноября 2016 г.). -Пенза : Изд-во ПГУ, 2016. - С. 215-217.

61. Тарасов, А.Д. Адаптивный генетический алгоритм в задаче проектирования систем физической защиты / А.Д. Тарасов, А.С. Боровский, В.Н. Костин // Новые информационные технологии и системы: сб. науч. ст. XIII

Междунар. науч.-техн. конф. (г. Пенза, 23-25 ноября 2016 г.). - Пенза : Изд-во ПГУ, 2016. - С. 226-228.

62. Алгоритмы: построение и анализ, 2-е издание. : Пер. с англ. / Томас X. Кормен [и др.]. - М.: Издательский дом «Вильяме». 2005. - 1296 с.: ил.

63. Березина, Л.Ю. Графы и их применение: Пособие для учителей / Л.Ю. Березина. - М.: Просвещение. 1979. - 143 с.: ил.

64. Степанов, В.Н. Дискретная математика: графы и алгоритмы на графах: учебное пособие / В.Н. Степанов. - Изд-во ОмГТУ. 2010. - 118 с.

65. Алескеров, Ф.Т. Бинарные отношения, графы и коллективные решения. 2-е изд., перераб. и доп. / Ф.Т. Алескеров, Э.Л. Хабина, Д.А. Шварц. -М.: ФИЗМАТЛИТ. 2012. - 344 с.

66. Рутковская, Д. Нейронные сети, генетические алгоритмы и нечеткие системы / Д. Рутковская, М. Пилиньский, Л. Рутковский. Пер. с польск. И.Д. Рудинского. - М.: Горячая линия - Телеком. 2006. - 452 с.: ил.

67. Скурихин, А. Генетические алгоритмы / А. Скурихин // Новости искусственного интеллекта. - №.4. 1995. - С. 6-46.

68. Гладков, Л.А. Генетические алгоритмы. Под ред. В.М. Курейчика. 2-е изд., перераб. и доп. / Л.А. Гладков, В.В. Курейчик, В.М. Курейчик. - М.: ФИЗМАТЛИТ. 2010. - 368 с.

69. Курейчик, В.М. Генетические алгоритмы: учебник для вузов / В.М. Курейчик. - М.: ФИЗМАТЛИТ. 2005. - 287 с.

70. Еремеев, А.В. Генетические алгоритмы и оптимизация: учеб. пособие / А.В. Еремеев. - Изд-во Омского гос. ун-та. 2008. - 47 с.

71. De Jong, K.A. Genetic Algorithms: A 10 Year Perspective / K.A. De Jong // In: Procs of the First Int. Conf. on Genetic Algorithms. 1985. - pp.167-177.

72. Спицын, В.Г. Представление знаний в информационных системах: учебное пособие / В.Г. Спицын, Ю.Р. Цой. - Томск: Изд-во ТПУ. 2007. - 160 с.

73. Свидетельство № 2014615742 Российская Федерация GenalgSfz: свидетельство о государственной регистрации программы для ЭВМ / А.Д.

Тарасов, А.С. Боровский; заявитель и правообладатель ФГБОУ ВПО Оренб. гос. агр. ун-т. - № 2014613355; заявл. 15.04.2014; зарегистр. 02.06.2014. - 1 с.

74. Культин, Н.Б. Delphi в задачах и примерах. 2-е изд., перераб. и доп. / Н.Б. Культин. - СПб.: БХВ-Петербург. 2008. - 288 с.: ил.

75. Дукин, А.Н. Самоучитель Visual Basic 2010 / А.Н. Дукин, А.А. Пожидаев. - СПб.: БХВ-Петербург. 2010. - 560 с.: ил.

76. Разработка приложений на Microsoft Visual Basic 6.0. Учебный курс: Официальное учебное пособие Microsoft для самостоятельной подготовки: Пер. с англ. - М.: Издательско-торговый дом «Русская Редакция». 2000. - 400 с.: ил.

77. Майерс, Г. Надежность программного обеспечения / Г. Майерс. - М.: Мир. 1980. - С. 78-91.

78. Свидетельство № 2013614186 Российская Федерация SFZproject: свидетельство о государственной регистрации программы для ЭВМ / Н.А. Арзамасков, А.Д. Тарасов, А.С. Боровский; заявитель и правообладатель ФГБОУ ВПО Оренб. гос. агр. ун-т. - № 2013611729; заявл. 05.03.2013; зарегистр. 25.04.2013. - 1 с.

79. Свидетельство № 2013619591 Российская Федерация Hypergraphmodel: свидетельство о государственной регистрации программы для ЭВМ / Н.А. Арзамасков, А.Д. Тарасов, А.С. Боровский; заявитель и правообладатель ФГБОУ ВПО Оренб. гос. агр. ун-т. - № 2013617325; заявл. 13.08.2013; зарегистр. 10.10.2013. - 1 с.

80. Свидетельство № 2013619592 Российская Федерация ItsoEquip: свидетельство о государственной регистрации программы для ЭВМ / Н.А. Арзамасков, А.Д. Тарасов, А.С. Боровский; заявитель и правообладатель ФГБОУ ВПО Оренб. гос. агр. ун-т. - № 2013617322; заявл. 13.08.2013; зарегистр. 10.10.2013. - 1 с.

81. Свидетельство № 2012618396 Российская Федерация DefencePath: свидетельство о государственной регистрации программы для ЭВМ / А.Д. Тарасов, А.С. Боровский; заявитель и правообладатель ФГБОУ ВПО Оренб. гос. агр. ун-т. - № 2012616362; заявл. 26.07.2012; зарегистр. 17.09.2012. - 1 с.

82. Развитие промышленного производства гелия в ООО «Газпром добыча Оренбург» / Д.В. Пантелеев [и др.] // Электронный научный журнал «Нефтегазовое дело». - 2011. №2. - С. 128-135.

83. Белоусов, Е.Ф. Основы систем безопасности объектов / Е.Ф. Белоусов, Г.Т. Гордин, В.Ф. Ульянов. - Пенза: Изд-во ПГУ. 2000. - 184 с.

84. Береснев, В.Л. Исследование операций. Введение: Учеб. пособие / В.Л. Береснев, В.Т. Дементьев. - Новосибирск: Изд-во НГУ. 1979. - 92 с.

85. Land, A.H. An Automatic Method of Solving Discrete Programming Problems / A.H. Land, A.G. Doig // Econometrica. - Vol. 28, No. 3. (Jul., 1960). - pp. 497-520.

86. Гончаров, Е.Н. Исследование операций. Примеры и задачи: учебное пособие / Е.Н. Гончаров, А.И. Ерзин, В.В. Залюбовский. - Новосибирск: Новосибирский государственный университет. 2005. - 78 с.

87. Холланд, Дж. Генетические алгоритмы / Дж. Холланд // В мире науки. - 1992. № 9-10. - С. 32-40.

88. Брестер, К. Адаптивный генетический алгоритм многокритериальной оптимизации: Автоматизация настройки операторов генетического алгоритма при решении задач многокритериальной оптимизации / К. Брестер, Е. Семенкин. - Lap Lambert Academic Publishing GmbH KG. 2013. - 72 с.

89. Meyer-Nieberg, S. Self-Adaptation in Evolutionary Algorithms / S. MeyerNieberg, H. Beyer // In F. Lobo, C. Lima, and Z. Michalewicz (Eds.) Parameter Setting in Evolutionary Algorithm. 2007. - pp. 47-75.

90. Gomez, J. Self Adaptation of Operator Rates in Evolutionary Algorithms / J. Gomez // In Deb K. et al. (Eds.) GECCO 2004, LNCS 3102. 2004. - pp. 1162-1173.

91. Lis, J. Self-adapting Parallel Genetic Algorithms with the Dynamic Mutation Probability, Crossover Rate and Population Size / J. Lis, M. Lis // Proc. of the 1st Polish National Conference on Evolutionary Computation. Oficina Wydawnica Politechniki, Warszawskiej. 1996. - pp. 324-329.

92. Holland, J.H. Adaptation in natural and artificial systems / J.H. Holland. -The University of Michigan Press, 1975. - 183 pages: illustrations.

93. Светозаров, В.В. Основы статистической обработки результатов измерений. Учебное пособие / В.В. Светозаров. - М.: Изд. МИФИ. 2005. - 40 с.

94. Кассандрова, О.Н. Обработка результатов наблюдений / О.Н. Кассандрова, В.В. Лебедев. - «Наука», Главная редакция физ.-мат. литературы. 1970 г. - 104 с.: ил.

95. Лотов, А.В. Многокритериальные задачи принятия решений: Учебное пособие / А.В. Лотов, И.И. Поспелова. - М.: МАКС Пресс. 2008. - 197 с.

96. Панченко, Т.В. Генетические алгоритмы: Учебно-методическое пособие. Под ред. Ю.Ю. Тарасевича / Т.В. Панченко. - Астрахань: АГУ. 2007. -87 с.

97. Свидетельство № 2015660282 Российская Федерация Оптимальное размещение ИТСО на территории защищаемого объекта - адаптивный генетический алгоритм GenalgSfz2: свидетельство о государственной регистрации программы для ЭВМ / А.Д. Тарасов, А.С. Боровский; заявитель и правообладатель ФГБОУ ВПО Оренб. гос. агр. ун-т. - № 2015616967; заявл. 29.07.2015; зарегистр. 25.09.2015. - 1 с.

98. Ротштейн, А.П. Нечеткий многокритериальный анализ вариантов с применением парных сравнений / А.П. Ротштейн, С.Д. Штовба // Известия РАН. Теория и системы управления. - №3. 2001. - С. 150-154.

99. Беллман, Р. Принятие решений в расплывчатых условиях / Р. Беллман, Л. Заде // Вопросы анализа и процедуры принятия решений. - М.: Мир. 1976. - С. 172-215.

100. Zadeh, L.A. Fuzzy sets / L.A. Zadeh // Information and Control. - №8. 1965. - pp. 338-353.

101. Bellman, R.E. Decision-making in a fuzzy environment / R.E. Bellman, L.A. Zadeh // Management science. - Vol. 17, No. 4. 1970. - pp. 141-164.

102. Саати, Т.Л. Взаимодействие в иерархических системах / Т.Л. Саати // Техническая кибернетика. - №1. 1979. - С. 68-84.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.