Методы и модели защиты от исследования при управлении конфликтом в активных системах тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат технических наук Стюгин, Михаил Андреевич

  • Стюгин, Михаил Андреевич
  • кандидат технических науккандидат технических наук
  • 2010, Красноярск
  • Специальность ВАК РФ05.13.17
  • Количество страниц 135
Стюгин, Михаил Андреевич. Методы и модели защиты от исследования при управлении конфликтом в активных системах: дис. кандидат технических наук: 05.13.17 - Теоретические основы информатики. Красноярск. 2010. 135 с.

Оглавление диссертации кандидат технических наук Стюгин, Михаил Андреевич

ВВЕДЕНИЕ

ГЛАВА 1. АНАЛИЗ ПРОБЛЕМ ЗАЩИТЫ ОТ 11 ИССЛЕДОВАНИЯ В АКТИВНЫХ СИСТЕМАХ

1.1 «Исследование» в кибернетике

1.2 Рефлексивный анализ и рефлексивное управление в 24 активных системах

1.3 Защита от исследования в конфликтных системах 28 Выводы

ГЛАВА 2. МЕТОДЫ ЗАЩИТЫ СИСТЕМ ОТ 39 ИССЛЕДОВАНИЯ

2.1 Модель исследователя с учетом информационных 39 ограничений

2.2 Функциональная структура конфликта

2.3 Методы защиты от исследования систем 62 Выводы

ГЛАВА 3. СИГНАТУРНАЯ МОДЕЛЬ СУБЪЕКТА В 80 КОНФЛИКТЕ

3.1 Интерпретация функции полезности теоретико- 80 игровых моделей в виде правил принятия решений

3.2 Вычисление функции готовности для сигнатурной 91 модели

3.3 Интерпретация исследователя в терминах сигнатурной 100 модели

Выводы

ГЛАВА 4. ПОСТРОЕНИЕ СИСТЕМ ИНФОРМАЦИОННОЙ 106 БЕЗОПАСНОСТИ С ФУНКЦИЕЙ ЗАЩИТЫ ОТ ИССЛЕДОВАНИЯ

4.1 Методика защиты от исследования систем 106 информационной безопасности

4.2 Программная система защиты от исследования веб- 113 сервера

4.3 Сигнатурная модель злоумышленника для систем с 121 защитой от исследования

Выводы

Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и модели защиты от исследования при управлении конфликтом в активных системах»

С развитием информационных технологий все более актуальной становиться задача разработки методов и моделей обеспечения безопасности информационных систем. Однако крайне редко данные исследования отражают тот факт что злоумышленник, атакующий систему, имеет необъективные представления о самой системе, с которой он находится в состоянии конфликта, и получает новые знания в процессе исследования или на основании ранее построенных стереотипных решений, которые могут быть неадекватны текущей ситуации.

Когда речь идет о конфликте двух или более субъектов активной системы, необходимо учитывать имеющуюся у них информацию об объекте конфликта (объект, который отражает различие интересов участников конфликта), его структуре (сколько участников конфликта и каковы их цели), а также возможные сценарии развития конфликта (множество действий, которые может совершить каждый из участников конфликта и выигрыш или потери, который при этом понесет каждый из них). Чем более объективна эта информация у субъекта, тем более адекватные действия относительно своей цели он совершает. Информация эта может априорно присутствовать в представлениях субъекта или получается им в результате процесса исследования системы. Если удастся понять принципы получения этой априорной информации и механизм исследования, то станет возможным эффективно управлять информацией в конфликте, и, тем самым, управлять конфликтом в своих целях.

Исходя из такой постановки задачи, в данной работе каждый участник конфликта в активной системе отождествлен с исследователем, поскольку перед ним всегда стоит задача получения объективной информации о состоянии конфликта, даже если процесс исследования не проводится им осознанно, а осуществляется на основе ассоциативных схем (априорной информации). Осуществляя информационное управление таким 4 исследователем, т.е. используя модели защиты от исследования, можно расширить круг методов управления конфликтом. Так как теоретические основы для получения более выигрышных стратегий в конфликтах за счет технологии защиты от исследования еще не получили достаточного развития, то для создания моделей и методов защиты от исследования в конфликтных системах требуется разработка теоретико-методологической базы, что и предопределяет актуальность данной научной проблемы в области теории и практики управления конфликтом.

Целью работы является повышение уровня безопасности использования информационных технологий за счет применения моделей и методов защиты от исследования систем при управлении конфликтом.

Для достижения указанной цели необходимо решить следующие задачи:

1. Провести анализ моделей конфликтов в активных системах с точки зрения зависимости выигрыша участников от их информированности и определить проблему получения информации участником конфликта - исследователем.

2. Построить модель исследователя, отражающую информационные ограничения, с которыми он сталкивается при определении функциональной структуры исследуемого объекта.

3. Разработать модель конфликта, позволяющую учитывать влияние информированности агента на принятие решений в конфликте и достижимость цели.

4. Построить модель конфликта, позволяющую анализировать принятие решений агентами в зависимости от состояния рефлексивной структуры конфликта и отражать процесс исследования на рефлексивной структуре.

5. Разработать методы защиты систем от исследования относительно информационных ограничений, определяемых моделью исследователя и моделями конфликта, учитывающими его функциональную и рефлексивную составляющую.

6. Разработать технологию защиты от исследования и провести ее экспериментальную апробацию.

Методы исследования основаны на использовании методологии системного анализа, теории активных систем, теории алгоритмов и кибернетических моделей исследователя.

Основные результаты, выносимые на защиту:

1. Модель исследователя и три класса информационных ограничений в конфликте.

2. Метод защиты от исследования систем на основе добавления нефункционального преобразования по дополнительным параметрам.

3. Метод защиты от исследования систем на основе увода процесса за пределы области параметрической и функциональной видимости.

4. Функциональная модель структуры информированности в конфликте, алгоритм определения достижимости цели субъектом в рамках функциональной модели структуры информированности и методика достижения информационного превосходства в конфликте.

5. Сигнатурная модель субъекта в конфликте и схемы расчета готовности субъекта совершить действие в зависимости от ранга рефлексии.

Научная новизна работы заключается в следующем:

1. Разработана новая модель исследователя, позволяющая выделить три класса информационных ограничений, которые затрудняют получение исследователем точной информации о функциональной структуре исследуемого объекта: параметрическая невидимость, функциональная невидимость, существующее множество гипотез по структуре исследуемого объекта.

2. Впервые разработана модель конфликта, позволяющая определять достижимость агентом цели относительно формулируемого им множества гипотез о структуре объекта конфликта, а также определять методы достижения функциональной невидимости, если в качестве объекта исследования выбран сам конфликт.

3. Разработана новая модель конфликта, отражающая качественные характеристики рефлексивной структуры информированности и позволяющая прогнозировать готовность агента к совершению активных действий в зависимости от выбранного им ранга рефлексии.

4. Впервые разработаны теоретические основы и ■ алгоритм модификации функциональной структуры систем с точки зрения защиты их от исследования злоумышленником, учитывающие информационные ограничения исследователя (злоумышленника), множества гипотез злоумышленника относительно структуры конфликта и рефлексивную структуру конфликта.

Практическая значимость результатов диссертации заключается в том, что разработанные модели и методы защиты систем от исследования контрагентом позволяют:

1. Снижать риски преднамеренных атак или сокращать издержки на систему безопасности. >

2. Получать более эффективные конкурентные стратегии за счет анализа функциональной структуры информированности в конфликте.

3. Обеспечивать безопасность веб-ресурсов путем защиты их от исследования.

На основе разработанных в ходе выполнения диссертации моделей и технологий подана заявка на патент RU2009124336 "Способ построения 7 системы информационной безопасности компьютерной системы", получены два свидетельства о регистрации программных систем №2009615408 "PRIS Trap" и №2009615409 "PRIS Mirror" в Роспатенте. Работа выполнялась в рамках проекта № 02:442.11.7337 ФЦНТП «Исследования и разработки по приоритетным направлениям развития науки и техники», НИР НК-136П/3 ФЦП «Научные и научно-педагогические кадры инновационной России» и проекта № Б 1.7.08 темплана ЕЗН СибГАУ. Исследования по теме диссертации были поддержаны четырьмя грантами Красноярского краевого фонда науки и грантом Фонда Михаила Прохорова, а также грантом Фонда содействия развитию малых форм предприятий в научно-технической сфере (программа У.М.Н.И.К.) по контракту 6371р/8857. Работа удостоена Государственной премии Красноярского края за высокие результаты в научных разработках, направленных на социально-экономическое развитие края, достигнутые в 2009 году (распоряжение Губернатора Красноярского края от 10 августа 2009 г. №314-рг). Работа удостоена высоких оценок на конкурсах инновационных проектов - Конкурс Русских Инноваций 2009, БИТ-Сибирь 2010.

Научные результаты данной диссертационной работы заложены в основу деятельности созданного диссертантом малого инновационного предприятия ООО «Инновационные технологии безопасности», являющегося резидентом Красноярского городского инновационно-технологического бизнес-инкубатора. Технология защиты от исследования систем была использована консалтинговой компанией ООО «Практика» для расширения функционала существующих систем информационной безопасности, а так же применена для поисковой оптимизации сайтов «Информационные войны» (http://infwar.ru) и «Инновационные технологии безопасности» (http://infosafety.ru). .i

Достоверность полученных результатов подтверждается корректностью теоретического обоснования, применением современного аппарата системного анализа, широкой апробацией и результатами 8 практического использования разработанных в диссертации моделей и алгоритмов.

Основные результаты, полученные в ходе работы над диссертацией, были представлены на Международных научно-практический междисциплинарных симпозиумах «Рефлексивные процессы и управление», Москва (2007, 2009); Международных конференциях «Проблемы управления безопасностью сложных систем», Москва (2007, 2008, 2009); Четвертой международной конференции по проблемам управления, Москва (2009); Международных конференциях «Проблемы регионального и муниципального управления», Москва (2008, 2009); Международных научных конференциях «Решетневские чтения», Красноярск (2007, 2008, 2009); Международных научно-практических конференциях «Инновационные недра Кузбасса. IT-технологии», Кемерово (2007, 2008); а также ряде других научных конференций и семинаров.

По теме диссертации опубликовано более 20 научных трудов, из них три статьи опубликованы в центральном рецензируемом журнале «Информационные войны» (Москва) за 2009 г., а также две статьи в журнале «Вестник Сибирского государственного аэрокосмического университета» (Красноярск) и «Программные продукты и системы» (Москва), которые входят в перечень изданий,, рекомендованных ВАК РФ для публикации результатов диссертационных работ.

Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 70 наименований. Основной текст диссертации изложен на 129 страницах, включая 7 рисунков и 13 таблиц.

Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Заключение диссертации по теме «Теоретические основы информатики», Стюгин, Михаил Андреевич

Выводы

В данной главе нам удалось свести методы защиты от исследования, описанные в параграфе 1.3 к технологии защиты от исследования технических систем. Данная технология подана в Федеральный институт промышленной собственности на патентование способа и зарегистрирована под №2009124336 как «Способ построения систем информационной безопасности компьютерной системы». На основе данной технологии разработано два приложения по защите от преднамеренных атак веб-сервера и проведен анализ их эффективности на основе функциональной и сигнатурной модели конфликта.

ЗАКЛЮЧЕНИЕ

В диссертационной работе созданы теоретические основы получения более выигрышных стратегий в конфликте на основе разработанных методов и моделей защиты систем от исследования. В ходе проделанной работы доказано, что в существующих методах планирования эффективных стратегий в конфликтных системах существует неиспользованный ресурс -это реализация информационных ограничений контрагента, путем защиты объекта конфликта и самой структуры конфликта от исследования. Решены все поставленные задачи и получены следующие результаты:

1. Построена модель исследователя, на основе которой введено три класса информационных ограничений в конфликте. Введен показатель глубины отклонения функционального состояния структуры, характеризующий сложность подбора гипотез в процессе исследования системы.

2. Разработаны методы функционального преобразования структуры систем с целью защиты их от исследования: добавление нефункционального преобразования по дополнительным параметрам и увод процесса за пределы области параметрической и функциональной видимости.

3. Построена функциональная модель структуры информированности в конфликте, позволяющая рассматривать действие как процесс и ставящая в соответствие цели и параметры их достижения. Введен метод представления достижимости цели в рамках информационных ограничений субъекта конфликта. Найдены три способа отклонения функциональной структуры от стереотипных схем, а также методика достижения информационного превосходства в конфликте.

4. Построена сигнатурная модель субъекта в конфликте, представляющая собой упрощенную теоретико-игровую модель конфликта с заменой количественных показателей функции полезности качественными переменными — сигнатурой, на которой вводится функция готовности агентов к совершению активных действий. Для данной модели сформулировано и доказано семь теорем.

5. На основе разработанных методов и моделей предложена технология повышения безопасности информационных систем за счет защиты их от исследования злоумышленником. Данная технология апробирована на примере защиты веб-сервера, где ранее атаки имели успех в 7 случаях из 100, при этом среднее время успешной атаки составляло 10-15 минут. За время тестирования установленной системы было предпринято более 150 преднамеренных атак, из которых ни одна не завершилась успешно, при этом среднее время атаки составило 1,5-2 часа.

Технология защиты от исследования подана на патентование в Федеральный институт промышленной собственности в июне 2009 года. Разработаны две программные системы - PRIS Trap и PRIS Mirror, обеспечивающие информационную безопасности веб-сервера на основе технологии защиты от исследования. С целью коммерциализации данных научных разработок создано малое инновационное предприятие ООО «Инновационные технологии безопасности», являющегося резидентом Красноярского городского инновационно-технологического бизнес-инкубатора. • !

Таким образом, в диссертации разработаны алгоритмы и методы защиты от исследования систем, а также модели их функционального представления, что имеет существенное значение для теории и практики управления в активных системах.

Список литературы диссертационного исследования кандидат технических наук Стюгин, Михаил Андреевич, 2010 год

1. Винер, Н. Кибернетика и общество Текст. / Н. Винер Москва: Издательство иностранной литературы, 1958. - 312 с.

2. Винер, Н. Кибернетика, или управление и связь в животном и машине Текст. / Н. Винер М.: Наука, 1983. - 232 с.

3. Эшби, У.Р. Введение в кибернетику Текст. / У.Р. Эшби М.: КомКнига, 2006. - 432 с.

4. Кузин, Л. Т. Основы кибернетики (в 2-х томах) Текст. / Кузин Л.Т. — М.: Энергия, 1973. 631 с.

5. Теслер, Г. С. Новая кибернетика Текст. / Г.С. Теслер Киев: Логос, 2004, —401 с.

6. Дмитриев, В.И. Прикладная теория информации Текст. / В.И. Дмитриев Москва, 1989. - 324 с.

7. Бир, С. Мозг фирмы Текст. / С. Бир М.: Радио и связь, 1993. -416 с.

8. Мехонцева, Д.М. Самоуправление и управление: Вопросы общей теории систем Текст. / Д.М. Мехонцева Красноярск: КГУ, 1991.- 248 с.

9. Растригин, Л.А. Кибернетические модели познания Текст. / Л.А. Растригин, В.А. Марков Рига: Зинатне, 1976. - 116 с.

10. Растригин, Л.А. Кибернетика и познание Текст. / Л.А. Растригин- Рига: Зинатне, 1978.-144 с.

11. Кибернетика и общество. Взаимопроникновение идеи и методов Текст. / Под ред. Н.А. Лициса, В.А. Маркова, Л.А. Растригина -Рига: Зинатне, 1977. 374 с.

12. Лефевр, В.А. О способах представления объектов как систем Текст. / В.А. Лефевр // Тезисы доклада симпозиума «Логика научного исследования» и семинара логиков. Издание КГУ, Киев, 1962.-с. 23-25

13. Лефевр, В.А. Конфликтующие структуры Текст. / В.А. Лефевр. 2-е изд. -М.: Советское радио, 1973. — 153 с.

14. Лефевр, В.А. Кибернетика второго порядка в Советском Союзе и на Западе Текст. / В.А. Лефевр // Рефлексивные процессы и управление. Т.2, № 1. - 2002 - с.96-103.

15. Лефевр, В.А. Алгебра совести Текст. / В.А. Лефевр. — М.: Когито-Центр, 2003.-412 с.

16. Varela, F. Principles of Biological Autonomy. North Holland, New York.33, 1979.-351 c.

17. Maturana, H. R. and F. Varela. Autopoiesis and Cognition: The Realization of the Living. Dordrecht, Holland: D.Reidel Publishing Company, 1980.-320 c.

18. Zeleny, M., Ed. Autopoiesis, Dissipative Structures, and Spontaneous Social Orders. Boulder, CO: Western Press, 1980. 512 c.

19. Лефевр, В.А. Рефлексия Текст. / В.А. Лефевр. М.: Когито-Центр, 2003.-523 с.

20. Лефевр, В.А. Алгебра конфликта Текст. / В.А. Лефевр, Г.Л. Смолян. М.: Знание, 1968. - 72 с.

21. Бурков, В.Н. Теория активных систем: состояние и перспективы Текст. / В.Н. Бурков, Д.А. Новиков М.: СИНТЕГ, 1999. - 128 с.

22. Новиков, Д.А. Активный прогноз Текст. / Д.А. Новиков, А.Г. Чхартишвили М.: ИЛУ РАН, 2002. - 150 с.

23. Новиков, Д.А. Проблемы рефлексивного принятия решений Текст. / Д.А. Новиков, А.Г. Чхартишвили // Проблемы управления, 2004. № 4. с.62-70.

24. Новиков, Д.А. Рефлексивные игры Текст. / Д.А. Новиков, А.Г. Чхартишвили. М.: СИНТЕГ, 2003. - 320 с.

25. Чхартишвили, А.Г. Теоретико-игровые модели информационного управления Текст. / А.Г. Чхартишвили. М.: ЗАО «ПМСОФТ», 2004. - 250 с.

26. Новиков, Д.А. Стабильность информационного равновесия в рефлексивных играх Текст. / Д.А. Новиков, А.Г. Чхартишвили // Автоматика и Телемеханика. — №2, 2005. — с.24-31.

27. Губко, М.В. Теория игр в управлении организационными системами Текст. / М.В. Губко, Д.А. Новиков — М.: ИЛУ РАН 2005.-230 с.

28. Информационная безопасность систем организационного управления. Теоретические основы. Т. 1 Текст. / Отв. ред. Н.А.Кузнецов, В.В.Кульба; Ин-т проблем передачи информации. РАН. -М.: Наука, 2006.-451 с.

29. Кульба, В.В. Введение в информационное управление Текст. / В.В. Кульба, В.Д. Малюгин, А.Н. Шубин, М.А. Вус С.Пб.: Изд-во С.-Петербургского Университета, 1999. - 217 с.

30. Changing Images 2000 / Thomas J. Hurley and The Fetzer Institute, 1999.-115 c.

31. MR-661-OSD. Strategic Information Warfare. A new face of War." Электронный ресурс. Режим доступа: http://www.rand.org/pubs/monographreports/MR661.

32. Дружинин, В.В. Проблемы системотологии Текст. / В.В. Дружинин,,Д.С. Конторов. -М.: Сов. радио, 1976. 512 с.

33. Ионов, М.Д. Роль мыслительного эксперимента в рефлексивном управлении противником Текст. / М.Д. Ионов // Рефлексивное управление. Сборник статей. Международный симпозиум. 17-19 октября 2000 года. М.: Изд-во «Институт психологии РАН», 2000 -с. 186-190.

34. Дружинин, В.В. Системотехника Текст. / В.В. Дружинин. М., 1985.-с. 230.

35. Расторгуев, С.П. Информационная война Текст. / С.П. Расторгуев. -М.: 2000.-360 с.

36. Расторгуев, С.П. Информационная война: Проблемы и модели: Экзистенциальная математика Текст. / С.П. Расторгуев. — М.: Гелиос, 2006. 240 с.

37. Журавлев, Г.Е. Рефлексивное управление в парадигме активных систем Текст. / Г.Е. Журавлев // Рефлексивное управление. Сборник статей. Международный симпозиум. 17-19 октября 2000 года. М.: Изд-во «Институт психологии РАН», 2000 с. 38-44.

38. Лефевр, В.А. О самоорганизующихся и саморефлексивных системах и их исследовании Текст. / В.А. Лефевр // Проблемы исследования систем и структур. М. 1965. с. 61-68.

39. Петровский, В.А. Алгебра когито в трансценденциях Текст. / В.А. Петровский1 // Рефлексивное управление. Сборник статей. Международный симпозиум. 17-19 октября 2000 года. -М.: Изд-во «Институт психологии РАН», 2000 — с. 113-122.

40. Петровский, В.А. Опыт событийной транскрипции в рефлексии Текст. / В.А. Петровский // Рефлексивные процессы и управление. Т. 1, № 1,2001. с.61-72.

41. Пирогов, B.C. Ассемблер для Windows Текст. / B.C. Пирогов -СПб.: БХВ-Петербург, 2007. 896 с.

42. Пирогов, B.C. Ассемблер и дизассемблирование Текст. / B.C. Пирогов СПб.: БХВ-Петербург, 2006. - 464 с.

43. Sourcer 8.01 by V Communications Электронный ресурс. Режим доступа: (bttp://www.wasm.ni/toollist.php?list=13).

44. Музыченко, Е. В. Интерактивный дизассемблер IDA Электронный ресурс. — Режим доступа: (http ://eugene.muzy chenko .net/articles/software/ida. html).

45. Касперский, К. Искусство дизассемблирования Текст. / К. Касперский, Е. Рокко. СПб.: БХВ-Петербург, 2008. - 896 с.

46. Терешкин, А.В. Разработка и исследование метода защиты от удаленных атак на основе диверсификации программного обеспечения Текст. / А.В. Терешкин. Диссертация на соискание ученой степени кандидата технических наук Таганрог, 2007. -123 с.

47. Касперский, К. Техника и философия хакерских атак Текст. / К. Касперский М.: Солон-Р, 1999. - 623 с.

48. Лукацкий, А.В. Обман — прерогатива не только хакеров Электронный ресурс. — Режим доступа: http://www.i2r.ru/static/452/out 17262.shtml

49. ЕР 1218822 (Al), Intrusion and misuse deterrence system / Roesch Martin F, Gula Ronald J Электронный ресурс. Режим доступа: http://v3 .espacenet.com/publicationDetails/biblio?KC=Al&NR=l 2188 22Al&DB=EPODOC&locale=en EP&CC=EP&FT=D.

50. Тарасанко, А. Технология HoneyPot, 2006 Электронный ресурс. -Режим доступа: http://www.securitylab.ru/analytics/275420.php.

51. Ридн, Дж. Использование Nepenthes Honeypots для обнаружения злонамеренного ПО, 2007 Электронный ресурс. — Режим доступа: http://www.securitylab.ru/analytics/295495.php.

52. Lance Spitzner. Honeypots: Tracking Hackers. Addison Wesley, 2002. Электронный ресурс. — Режим доступа: http://honeypots.sourceforge.net.

53. Honeypots: Monitoring and Forensics, 2002. Электронный ресурс. -Режим доступа: http://honeypots.sourceforge.net.

54. Lance Spitzner. Dynamic Honeypots, 2003. Электронный ресурс. -Режим доступа: http://www.securityfocus.eom/infocus/l 731.

55. Fred Cohen. A Note on the Role of Deception in Information Protection. 1998-213 c.

56. CyberCop Sting. Getting Started Guide. Version 1.0. 97 c.

57. Лакатос, И. Доказательства и опровержения. Как доказываются теоремы Текст. / И. Лакатос. — М.: Наука, 1967. 241 с.

58. Стюгин, М.А. Информационное противоборство на уровне функциональных структур Текст. / М.А. Стюгин // Проблемы регионального и муниципального управления. Труды IX международной конференции. Москва. РГГУ, 2008

59. Стюгин, М.А. Планирование действий в конфликте на уровне функциональных структур Текст. / М.А. Стюгин // Информационные войны №2, 2009.

60. Стюгин, М.А. Иммунная система информационной безопасности Текст. / М.А. Стюгин // Проблемы регионального и муниципального управления. Труды X международной конференции. Москва. РГГУ, 2009.

61. Семенкин, Е.С. Повышение информационной безопасности вебсервера методом защиты от исследования Текст. / Е.С. Семенкин, М.А. Стюгин // Программные продукты и системы № 3, 2009.

62. Семенкин, Е. С. Метод обобщенного адаптивного поиска для синтеза систем управления сложными объектами / Е. С. Семенкин, В.А. Лебедев. М.: МАКС Пресс, 2002. 320 с.

63. Хоффман, Л. Дж. Современные методы защиты информации Текст. / Л.Дж. Хоффман. -М.: Советское радио 1980.

64. Нестеров, С.А. Об использовании конечных игровых моделей для оценки экономической эффективности систем защиты информации Текст. / С.А. Нестеров // Труды научно-технической конференции «Безопасность информационных технологий», том №1.-2001.-с. 68-70.

65. Нестеров, С.А. Разработка методов и средств инфраструктуры обеспечения информационной безопасности автоматизированной системы Текст. / С.А. Нестеров. Автореф. диссертации на соискание ученой степени кандидата технических наук. С.Пб.:

66. Светлов, В.А. Конфликт: модели, решения, менеджмент Текст. / В.А. Светлов. СПб.: Питер, 2005. - 540 с.

67. Лефевр, В.А. Рефлексивный агент в группе Текст. / В.А. Лефевр // Рефлексивные процессы и управление. №1, 2007 — М.: ИФ РАН, 2007-с. 23-35.2002.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.