Методы и модели защиты от исследования при управлении конфликтом в активных системах тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат технических наук Стюгин, Михаил Андреевич
- Специальность ВАК РФ05.13.17
- Количество страниц 135
Оглавление диссертации кандидат технических наук Стюгин, Михаил Андреевич
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ ПРОБЛЕМ ЗАЩИТЫ ОТ 11 ИССЛЕДОВАНИЯ В АКТИВНЫХ СИСТЕМАХ
1.1 «Исследование» в кибернетике
1.2 Рефлексивный анализ и рефлексивное управление в 24 активных системах
1.3 Защита от исследования в конфликтных системах 28 Выводы
ГЛАВА 2. МЕТОДЫ ЗАЩИТЫ СИСТЕМ ОТ 39 ИССЛЕДОВАНИЯ
2.1 Модель исследователя с учетом информационных 39 ограничений
2.2 Функциональная структура конфликта
2.3 Методы защиты от исследования систем 62 Выводы
ГЛАВА 3. СИГНАТУРНАЯ МОДЕЛЬ СУБЪЕКТА В 80 КОНФЛИКТЕ
3.1 Интерпретация функции полезности теоретико- 80 игровых моделей в виде правил принятия решений
3.2 Вычисление функции готовности для сигнатурной 91 модели
3.3 Интерпретация исследователя в терминах сигнатурной 100 модели
Выводы
ГЛАВА 4. ПОСТРОЕНИЕ СИСТЕМ ИНФОРМАЦИОННОЙ 106 БЕЗОПАСНОСТИ С ФУНКЦИЕЙ ЗАЩИТЫ ОТ ИССЛЕДОВАНИЯ
4.1 Методика защиты от исследования систем 106 информационной безопасности
4.2 Программная система защиты от исследования веб- 113 сервера
4.3 Сигнатурная модель злоумышленника для систем с 121 защитой от исследования
Выводы
Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Разработка математической модели информационного обмена в локальной вычислительной сети для реализации средств и метода сетевой защиты информации2007 год, кандидат технических наук Пелешенко, Виктор Сергеевич
Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак2004 год, кандидат технических наук Сердюк, Виктор Александрович
Многоагентная система обнаружения атак на информационную систему предприятия2013 год, кандидат технических наук Никишова, Арина Валерьевна
Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности2013 год, кандидат технических наук Боридько, Иван Сергеевич
Введение диссертации (часть автореферата) на тему «Методы и модели защиты от исследования при управлении конфликтом в активных системах»
С развитием информационных технологий все более актуальной становиться задача разработки методов и моделей обеспечения безопасности информационных систем. Однако крайне редко данные исследования отражают тот факт что злоумышленник, атакующий систему, имеет необъективные представления о самой системе, с которой он находится в состоянии конфликта, и получает новые знания в процессе исследования или на основании ранее построенных стереотипных решений, которые могут быть неадекватны текущей ситуации.
Когда речь идет о конфликте двух или более субъектов активной системы, необходимо учитывать имеющуюся у них информацию об объекте конфликта (объект, который отражает различие интересов участников конфликта), его структуре (сколько участников конфликта и каковы их цели), а также возможные сценарии развития конфликта (множество действий, которые может совершить каждый из участников конфликта и выигрыш или потери, который при этом понесет каждый из них). Чем более объективна эта информация у субъекта, тем более адекватные действия относительно своей цели он совершает. Информация эта может априорно присутствовать в представлениях субъекта или получается им в результате процесса исследования системы. Если удастся понять принципы получения этой априорной информации и механизм исследования, то станет возможным эффективно управлять информацией в конфликте, и, тем самым, управлять конфликтом в своих целях.
Исходя из такой постановки задачи, в данной работе каждый участник конфликта в активной системе отождествлен с исследователем, поскольку перед ним всегда стоит задача получения объективной информации о состоянии конфликта, даже если процесс исследования не проводится им осознанно, а осуществляется на основе ассоциативных схем (априорной информации). Осуществляя информационное управление таким 4 исследователем, т.е. используя модели защиты от исследования, можно расширить круг методов управления конфликтом. Так как теоретические основы для получения более выигрышных стратегий в конфликтах за счет технологии защиты от исследования еще не получили достаточного развития, то для создания моделей и методов защиты от исследования в конфликтных системах требуется разработка теоретико-методологической базы, что и предопределяет актуальность данной научной проблемы в области теории и практики управления конфликтом.
Целью работы является повышение уровня безопасности использования информационных технологий за счет применения моделей и методов защиты от исследования систем при управлении конфликтом.
Для достижения указанной цели необходимо решить следующие задачи:
1. Провести анализ моделей конфликтов в активных системах с точки зрения зависимости выигрыша участников от их информированности и определить проблему получения информации участником конфликта - исследователем.
2. Построить модель исследователя, отражающую информационные ограничения, с которыми он сталкивается при определении функциональной структуры исследуемого объекта.
3. Разработать модель конфликта, позволяющую учитывать влияние информированности агента на принятие решений в конфликте и достижимость цели.
4. Построить модель конфликта, позволяющую анализировать принятие решений агентами в зависимости от состояния рефлексивной структуры конфликта и отражать процесс исследования на рефлексивной структуре.
5. Разработать методы защиты систем от исследования относительно информационных ограничений, определяемых моделью исследователя и моделями конфликта, учитывающими его функциональную и рефлексивную составляющую.
6. Разработать технологию защиты от исследования и провести ее экспериментальную апробацию.
Методы исследования основаны на использовании методологии системного анализа, теории активных систем, теории алгоритмов и кибернетических моделей исследователя.
Основные результаты, выносимые на защиту:
1. Модель исследователя и три класса информационных ограничений в конфликте.
2. Метод защиты от исследования систем на основе добавления нефункционального преобразования по дополнительным параметрам.
3. Метод защиты от исследования систем на основе увода процесса за пределы области параметрической и функциональной видимости.
4. Функциональная модель структуры информированности в конфликте, алгоритм определения достижимости цели субъектом в рамках функциональной модели структуры информированности и методика достижения информационного превосходства в конфликте.
5. Сигнатурная модель субъекта в конфликте и схемы расчета готовности субъекта совершить действие в зависимости от ранга рефлексии.
Научная новизна работы заключается в следующем:
1. Разработана новая модель исследователя, позволяющая выделить три класса информационных ограничений, которые затрудняют получение исследователем точной информации о функциональной структуре исследуемого объекта: параметрическая невидимость, функциональная невидимость, существующее множество гипотез по структуре исследуемого объекта.
2. Впервые разработана модель конфликта, позволяющая определять достижимость агентом цели относительно формулируемого им множества гипотез о структуре объекта конфликта, а также определять методы достижения функциональной невидимости, если в качестве объекта исследования выбран сам конфликт.
3. Разработана новая модель конфликта, отражающая качественные характеристики рефлексивной структуры информированности и позволяющая прогнозировать готовность агента к совершению активных действий в зависимости от выбранного им ранга рефлексии.
4. Впервые разработаны теоретические основы и ■ алгоритм модификации функциональной структуры систем с точки зрения защиты их от исследования злоумышленником, учитывающие информационные ограничения исследователя (злоумышленника), множества гипотез злоумышленника относительно структуры конфликта и рефлексивную структуру конфликта.
Практическая значимость результатов диссертации заключается в том, что разработанные модели и методы защиты систем от исследования контрагентом позволяют:
1. Снижать риски преднамеренных атак или сокращать издержки на систему безопасности. >
2. Получать более эффективные конкурентные стратегии за счет анализа функциональной структуры информированности в конфликте.
3. Обеспечивать безопасность веб-ресурсов путем защиты их от исследования.
На основе разработанных в ходе выполнения диссертации моделей и технологий подана заявка на патент RU2009124336 "Способ построения 7 системы информационной безопасности компьютерной системы", получены два свидетельства о регистрации программных систем №2009615408 "PRIS Trap" и №2009615409 "PRIS Mirror" в Роспатенте. Работа выполнялась в рамках проекта № 02:442.11.7337 ФЦНТП «Исследования и разработки по приоритетным направлениям развития науки и техники», НИР НК-136П/3 ФЦП «Научные и научно-педагогические кадры инновационной России» и проекта № Б 1.7.08 темплана ЕЗН СибГАУ. Исследования по теме диссертации были поддержаны четырьмя грантами Красноярского краевого фонда науки и грантом Фонда Михаила Прохорова, а также грантом Фонда содействия развитию малых форм предприятий в научно-технической сфере (программа У.М.Н.И.К.) по контракту 6371р/8857. Работа удостоена Государственной премии Красноярского края за высокие результаты в научных разработках, направленных на социально-экономическое развитие края, достигнутые в 2009 году (распоряжение Губернатора Красноярского края от 10 августа 2009 г. №314-рг). Работа удостоена высоких оценок на конкурсах инновационных проектов - Конкурс Русских Инноваций 2009, БИТ-Сибирь 2010.
Научные результаты данной диссертационной работы заложены в основу деятельности созданного диссертантом малого инновационного предприятия ООО «Инновационные технологии безопасности», являющегося резидентом Красноярского городского инновационно-технологического бизнес-инкубатора. Технология защиты от исследования систем была использована консалтинговой компанией ООО «Практика» для расширения функционала существующих систем информационной безопасности, а так же применена для поисковой оптимизации сайтов «Информационные войны» (http://infwar.ru) и «Инновационные технологии безопасности» (http://infosafety.ru). .i
Достоверность полученных результатов подтверждается корректностью теоретического обоснования, применением современного аппарата системного анализа, широкой апробацией и результатами 8 практического использования разработанных в диссертации моделей и алгоритмов.
Основные результаты, полученные в ходе работы над диссертацией, были представлены на Международных научно-практический междисциплинарных симпозиумах «Рефлексивные процессы и управление», Москва (2007, 2009); Международных конференциях «Проблемы управления безопасностью сложных систем», Москва (2007, 2008, 2009); Четвертой международной конференции по проблемам управления, Москва (2009); Международных конференциях «Проблемы регионального и муниципального управления», Москва (2008, 2009); Международных научных конференциях «Решетневские чтения», Красноярск (2007, 2008, 2009); Международных научно-практических конференциях «Инновационные недра Кузбасса. IT-технологии», Кемерово (2007, 2008); а также ряде других научных конференций и семинаров.
По теме диссертации опубликовано более 20 научных трудов, из них три статьи опубликованы в центральном рецензируемом журнале «Информационные войны» (Москва) за 2009 г., а также две статьи в журнале «Вестник Сибирского государственного аэрокосмического университета» (Красноярск) и «Программные продукты и системы» (Москва), которые входят в перечень изданий,, рекомендованных ВАК РФ для публикации результатов диссертационных работ.
Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 70 наименований. Основной текст диссертации изложен на 129 страницах, включая 7 рисунков и 13 таблиц.
Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК
Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий2005 год, кандидат технических наук Ульянов, Юрий Борисович
Использование технологий открытых систем при создании и эксплуатации распределенных информационных систем специального назначения: На примере РИС ГИБДД МВД РТ2000 год, доктор технических наук Минниханов, Рифкат Нургалиевич
Системы наблюдения и контроля функционирования элементов информационных систем1999 год, кандидат технических наук Пучков, Николай Викторович
Мониторинг сетевых объектов для обеспечения сетевой безопасности2003 год, кандидат технических наук Авад Маркад Лебнан
Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения2009 год, кандидат технических наук Чемин, Александр Александрович
Заключение диссертации по теме «Теоретические основы информатики», Стюгин, Михаил Андреевич
Выводы
В данной главе нам удалось свести методы защиты от исследования, описанные в параграфе 1.3 к технологии защиты от исследования технических систем. Данная технология подана в Федеральный институт промышленной собственности на патентование способа и зарегистрирована под №2009124336 как «Способ построения систем информационной безопасности компьютерной системы». На основе данной технологии разработано два приложения по защите от преднамеренных атак веб-сервера и проведен анализ их эффективности на основе функциональной и сигнатурной модели конфликта.
ЗАКЛЮЧЕНИЕ
В диссертационной работе созданы теоретические основы получения более выигрышных стратегий в конфликте на основе разработанных методов и моделей защиты систем от исследования. В ходе проделанной работы доказано, что в существующих методах планирования эффективных стратегий в конфликтных системах существует неиспользованный ресурс -это реализация информационных ограничений контрагента, путем защиты объекта конфликта и самой структуры конфликта от исследования. Решены все поставленные задачи и получены следующие результаты:
1. Построена модель исследователя, на основе которой введено три класса информационных ограничений в конфликте. Введен показатель глубины отклонения функционального состояния структуры, характеризующий сложность подбора гипотез в процессе исследования системы.
2. Разработаны методы функционального преобразования структуры систем с целью защиты их от исследования: добавление нефункционального преобразования по дополнительным параметрам и увод процесса за пределы области параметрической и функциональной видимости.
3. Построена функциональная модель структуры информированности в конфликте, позволяющая рассматривать действие как процесс и ставящая в соответствие цели и параметры их достижения. Введен метод представления достижимости цели в рамках информационных ограничений субъекта конфликта. Найдены три способа отклонения функциональной структуры от стереотипных схем, а также методика достижения информационного превосходства в конфликте.
4. Построена сигнатурная модель субъекта в конфликте, представляющая собой упрощенную теоретико-игровую модель конфликта с заменой количественных показателей функции полезности качественными переменными — сигнатурой, на которой вводится функция готовности агентов к совершению активных действий. Для данной модели сформулировано и доказано семь теорем.
5. На основе разработанных методов и моделей предложена технология повышения безопасности информационных систем за счет защиты их от исследования злоумышленником. Данная технология апробирована на примере защиты веб-сервера, где ранее атаки имели успех в 7 случаях из 100, при этом среднее время успешной атаки составляло 10-15 минут. За время тестирования установленной системы было предпринято более 150 преднамеренных атак, из которых ни одна не завершилась успешно, при этом среднее время атаки составило 1,5-2 часа.
Технология защиты от исследования подана на патентование в Федеральный институт промышленной собственности в июне 2009 года. Разработаны две программные системы - PRIS Trap и PRIS Mirror, обеспечивающие информационную безопасности веб-сервера на основе технологии защиты от исследования. С целью коммерциализации данных научных разработок создано малое инновационное предприятие ООО «Инновационные технологии безопасности», являющегося резидентом Красноярского городского инновационно-технологического бизнес-инкубатора. • !
Таким образом, в диссертации разработаны алгоритмы и методы защиты от исследования систем, а также модели их функционального представления, что имеет существенное значение для теории и практики управления в активных системах.
Список литературы диссертационного исследования кандидат технических наук Стюгин, Михаил Андреевич, 2010 год
1. Винер, Н. Кибернетика и общество Текст. / Н. Винер Москва: Издательство иностранной литературы, 1958. - 312 с.
2. Винер, Н. Кибернетика, или управление и связь в животном и машине Текст. / Н. Винер М.: Наука, 1983. - 232 с.
3. Эшби, У.Р. Введение в кибернетику Текст. / У.Р. Эшби М.: КомКнига, 2006. - 432 с.
4. Кузин, Л. Т. Основы кибернетики (в 2-х томах) Текст. / Кузин Л.Т. — М.: Энергия, 1973. 631 с.
5. Теслер, Г. С. Новая кибернетика Текст. / Г.С. Теслер Киев: Логос, 2004, —401 с.
6. Дмитриев, В.И. Прикладная теория информации Текст. / В.И. Дмитриев Москва, 1989. - 324 с.
7. Бир, С. Мозг фирмы Текст. / С. Бир М.: Радио и связь, 1993. -416 с.
8. Мехонцева, Д.М. Самоуправление и управление: Вопросы общей теории систем Текст. / Д.М. Мехонцева Красноярск: КГУ, 1991.- 248 с.
9. Растригин, Л.А. Кибернетические модели познания Текст. / Л.А. Растригин, В.А. Марков Рига: Зинатне, 1976. - 116 с.
10. Растригин, Л.А. Кибернетика и познание Текст. / Л.А. Растригин- Рига: Зинатне, 1978.-144 с.
11. Кибернетика и общество. Взаимопроникновение идеи и методов Текст. / Под ред. Н.А. Лициса, В.А. Маркова, Л.А. Растригина -Рига: Зинатне, 1977. 374 с.
12. Лефевр, В.А. О способах представления объектов как систем Текст. / В.А. Лефевр // Тезисы доклада симпозиума «Логика научного исследования» и семинара логиков. Издание КГУ, Киев, 1962.-с. 23-25
13. Лефевр, В.А. Конфликтующие структуры Текст. / В.А. Лефевр. 2-е изд. -М.: Советское радио, 1973. — 153 с.
14. Лефевр, В.А. Кибернетика второго порядка в Советском Союзе и на Западе Текст. / В.А. Лефевр // Рефлексивные процессы и управление. Т.2, № 1. - 2002 - с.96-103.
15. Лефевр, В.А. Алгебра совести Текст. / В.А. Лефевр. — М.: Когито-Центр, 2003.-412 с.
16. Varela, F. Principles of Biological Autonomy. North Holland, New York.33, 1979.-351 c.
17. Maturana, H. R. and F. Varela. Autopoiesis and Cognition: The Realization of the Living. Dordrecht, Holland: D.Reidel Publishing Company, 1980.-320 c.
18. Zeleny, M., Ed. Autopoiesis, Dissipative Structures, and Spontaneous Social Orders. Boulder, CO: Western Press, 1980. 512 c.
19. Лефевр, В.А. Рефлексия Текст. / В.А. Лефевр. М.: Когито-Центр, 2003.-523 с.
20. Лефевр, В.А. Алгебра конфликта Текст. / В.А. Лефевр, Г.Л. Смолян. М.: Знание, 1968. - 72 с.
21. Бурков, В.Н. Теория активных систем: состояние и перспективы Текст. / В.Н. Бурков, Д.А. Новиков М.: СИНТЕГ, 1999. - 128 с.
22. Новиков, Д.А. Активный прогноз Текст. / Д.А. Новиков, А.Г. Чхартишвили М.: ИЛУ РАН, 2002. - 150 с.
23. Новиков, Д.А. Проблемы рефлексивного принятия решений Текст. / Д.А. Новиков, А.Г. Чхартишвили // Проблемы управления, 2004. № 4. с.62-70.
24. Новиков, Д.А. Рефлексивные игры Текст. / Д.А. Новиков, А.Г. Чхартишвили. М.: СИНТЕГ, 2003. - 320 с.
25. Чхартишвили, А.Г. Теоретико-игровые модели информационного управления Текст. / А.Г. Чхартишвили. М.: ЗАО «ПМСОФТ», 2004. - 250 с.
26. Новиков, Д.А. Стабильность информационного равновесия в рефлексивных играх Текст. / Д.А. Новиков, А.Г. Чхартишвили // Автоматика и Телемеханика. — №2, 2005. — с.24-31.
27. Губко, М.В. Теория игр в управлении организационными системами Текст. / М.В. Губко, Д.А. Новиков — М.: ИЛУ РАН 2005.-230 с.
28. Информационная безопасность систем организационного управления. Теоретические основы. Т. 1 Текст. / Отв. ред. Н.А.Кузнецов, В.В.Кульба; Ин-т проблем передачи информации. РАН. -М.: Наука, 2006.-451 с.
29. Кульба, В.В. Введение в информационное управление Текст. / В.В. Кульба, В.Д. Малюгин, А.Н. Шубин, М.А. Вус С.Пб.: Изд-во С.-Петербургского Университета, 1999. - 217 с.
30. Changing Images 2000 / Thomas J. Hurley and The Fetzer Institute, 1999.-115 c.
31. MR-661-OSD. Strategic Information Warfare. A new face of War." Электронный ресурс. Режим доступа: http://www.rand.org/pubs/monographreports/MR661.
32. Дружинин, В.В. Проблемы системотологии Текст. / В.В. Дружинин,,Д.С. Конторов. -М.: Сов. радио, 1976. 512 с.
33. Ионов, М.Д. Роль мыслительного эксперимента в рефлексивном управлении противником Текст. / М.Д. Ионов // Рефлексивное управление. Сборник статей. Международный симпозиум. 17-19 октября 2000 года. М.: Изд-во «Институт психологии РАН», 2000 -с. 186-190.
34. Дружинин, В.В. Системотехника Текст. / В.В. Дружинин. М., 1985.-с. 230.
35. Расторгуев, С.П. Информационная война Текст. / С.П. Расторгуев. -М.: 2000.-360 с.
36. Расторгуев, С.П. Информационная война: Проблемы и модели: Экзистенциальная математика Текст. / С.П. Расторгуев. — М.: Гелиос, 2006. 240 с.
37. Журавлев, Г.Е. Рефлексивное управление в парадигме активных систем Текст. / Г.Е. Журавлев // Рефлексивное управление. Сборник статей. Международный симпозиум. 17-19 октября 2000 года. М.: Изд-во «Институт психологии РАН», 2000 с. 38-44.
38. Лефевр, В.А. О самоорганизующихся и саморефлексивных системах и их исследовании Текст. / В.А. Лефевр // Проблемы исследования систем и структур. М. 1965. с. 61-68.
39. Петровский, В.А. Алгебра когито в трансценденциях Текст. / В.А. Петровский1 // Рефлексивное управление. Сборник статей. Международный симпозиум. 17-19 октября 2000 года. -М.: Изд-во «Институт психологии РАН», 2000 — с. 113-122.
40. Петровский, В.А. Опыт событийной транскрипции в рефлексии Текст. / В.А. Петровский // Рефлексивные процессы и управление. Т. 1, № 1,2001. с.61-72.
41. Пирогов, B.C. Ассемблер для Windows Текст. / B.C. Пирогов -СПб.: БХВ-Петербург, 2007. 896 с.
42. Пирогов, B.C. Ассемблер и дизассемблирование Текст. / B.C. Пирогов СПб.: БХВ-Петербург, 2006. - 464 с.
43. Sourcer 8.01 by V Communications Электронный ресурс. Режим доступа: (bttp://www.wasm.ni/toollist.php?list=13).
44. Музыченко, Е. В. Интерактивный дизассемблер IDA Электронный ресурс. — Режим доступа: (http ://eugene.muzy chenko .net/articles/software/ida. html).
45. Касперский, К. Искусство дизассемблирования Текст. / К. Касперский, Е. Рокко. СПб.: БХВ-Петербург, 2008. - 896 с.
46. Терешкин, А.В. Разработка и исследование метода защиты от удаленных атак на основе диверсификации программного обеспечения Текст. / А.В. Терешкин. Диссертация на соискание ученой степени кандидата технических наук Таганрог, 2007. -123 с.
47. Касперский, К. Техника и философия хакерских атак Текст. / К. Касперский М.: Солон-Р, 1999. - 623 с.
48. Лукацкий, А.В. Обман — прерогатива не только хакеров Электронный ресурс. — Режим доступа: http://www.i2r.ru/static/452/out 17262.shtml
49. ЕР 1218822 (Al), Intrusion and misuse deterrence system / Roesch Martin F, Gula Ronald J Электронный ресурс. Режим доступа: http://v3 .espacenet.com/publicationDetails/biblio?KC=Al&NR=l 2188 22Al&DB=EPODOC&locale=en EP&CC=EP&FT=D.
50. Тарасанко, А. Технология HoneyPot, 2006 Электронный ресурс. -Режим доступа: http://www.securitylab.ru/analytics/275420.php.
51. Ридн, Дж. Использование Nepenthes Honeypots для обнаружения злонамеренного ПО, 2007 Электронный ресурс. — Режим доступа: http://www.securitylab.ru/analytics/295495.php.
52. Lance Spitzner. Honeypots: Tracking Hackers. Addison Wesley, 2002. Электронный ресурс. — Режим доступа: http://honeypots.sourceforge.net.
53. Honeypots: Monitoring and Forensics, 2002. Электронный ресурс. -Режим доступа: http://honeypots.sourceforge.net.
54. Lance Spitzner. Dynamic Honeypots, 2003. Электронный ресурс. -Режим доступа: http://www.securityfocus.eom/infocus/l 731.
55. Fred Cohen. A Note on the Role of Deception in Information Protection. 1998-213 c.
56. CyberCop Sting. Getting Started Guide. Version 1.0. 97 c.
57. Лакатос, И. Доказательства и опровержения. Как доказываются теоремы Текст. / И. Лакатос. — М.: Наука, 1967. 241 с.
58. Стюгин, М.А. Информационное противоборство на уровне функциональных структур Текст. / М.А. Стюгин // Проблемы регионального и муниципального управления. Труды IX международной конференции. Москва. РГГУ, 2008
59. Стюгин, М.А. Планирование действий в конфликте на уровне функциональных структур Текст. / М.А. Стюгин // Информационные войны №2, 2009.
60. Стюгин, М.А. Иммунная система информационной безопасности Текст. / М.А. Стюгин // Проблемы регионального и муниципального управления. Труды X международной конференции. Москва. РГГУ, 2009.
61. Семенкин, Е.С. Повышение информационной безопасности вебсервера методом защиты от исследования Текст. / Е.С. Семенкин, М.А. Стюгин // Программные продукты и системы № 3, 2009.
62. Семенкин, Е. С. Метод обобщенного адаптивного поиска для синтеза систем управления сложными объектами / Е. С. Семенкин, В.А. Лебедев. М.: МАКС Пресс, 2002. 320 с.
63. Хоффман, Л. Дж. Современные методы защиты информации Текст. / Л.Дж. Хоффман. -М.: Советское радио 1980.
64. Нестеров, С.А. Об использовании конечных игровых моделей для оценки экономической эффективности систем защиты информации Текст. / С.А. Нестеров // Труды научно-технической конференции «Безопасность информационных технологий», том №1.-2001.-с. 68-70.
65. Нестеров, С.А. Разработка методов и средств инфраструктуры обеспечения информационной безопасности автоматизированной системы Текст. / С.А. Нестеров. Автореф. диссертации на соискание ученой степени кандидата технических наук. С.Пб.:
66. Светлов, В.А. Конфликт: модели, решения, менеджмент Текст. / В.А. Светлов. СПб.: Питер, 2005. - 540 с.
67. Лефевр, В.А. Рефлексивный агент в группе Текст. / В.А. Лефевр // Рефлексивные процессы и управление. №1, 2007 — М.: ИФ РАН, 2007-с. 23-35.2002.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.