Методы контроля эквивалентности информационных технологий в системах защиты информации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Сизов, Алексей Юрьевич

  • Сизов, Алексей Юрьевич
  • кандидат технических науккандидат технических наук
  • 2009, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 116
Сизов, Алексей Юрьевич. Методы контроля эквивалентности информационных технологий в системах защиты информации: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2009. 116 с.

Оглавление диссертации кандидат технических наук Сизов, Алексей Юрьевич

Сокращения.

Введение.

1 Защита информации и информационные процессы.

1.1 Защита информации в настоящее время: пути и тенденции развития.!.

1.2 Информационная технология как самостоятельный сегмент защиты информации.

2 Исследование задач установление эквивалентности в различных направлениях теоретической математики.

2.1 Общие вопросы установления эквивалентности.

2.1.1 Теория множеств.

2.1.2 Теория графов.

2.1.3 Линейная алгебра.

2.1.4 Теория автоматов и сложность алгоритмов.

2.2 Эквивалентность в теории программирования.

2.3 Эквивалентность в теории многоленточных автоматов.

3 Задача установления эквивалентность информационных технологий.

3.1 Модель информационной технологии.

3.2 Алгоритма установления эквивалентности информационных технологий.

3.3 Классы с разрешимой задачей установления эквивалентности информационных технологий.

3.4 Оценка сложность алгоритма установления эквивалентности.

4 Модель обеспечения защищенности информационных технологий методом контроля эквивалентности.

4.1 Актуальные задачи анализа эквивалентностей.

4.2 Сравнение существующих программно-аппаратных средств криптографической защиты информации.

4.3 Модель защиты.

4.4 Некоторые аспекты практической реализации.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы контроля эквивалентности информационных технологий в системах защиты информации»

Актуальность темы. Из года в год увеличиваются затраты на защиту информации, продолжают совершенствоваться методы обеспечения безопасности, разрабатываются новые требования и стратегии, пересматриваются существующие модели. Но при этом уровень защищенности возрастает в меньшей степени, нежели ожидалось, и не всегда отвечает реальным затратам на проводимые исследования и внедрения - возрастает лишь ущерб от успешных атак.

Анализируя защищенность информации, принято говорить об обеспечении безопасности трех объектов информационной среды: ПЭВМ, данных и каналов.

С использованием этих объектов осуществляется обработка, хранение или передача информации. При этом информация рассматривается в своей статической форме, в виде данных и программ, зафиксированных на материальных носителях. Однако статической формой проявления информация не исчерпывается. Необходимо рассматривать информацию и в динамической форме, т.е. рассматривать информацию в виде процесса. Объектом информационной среды, характеризующим такой информационный процесс, будет являться информационная технология1 — как технология создания и обработки (хранения и представления) информационного объекта.

1 Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота // Автореферат диссертации доктора технических наук. М., 2005.

Понятие информационной технологии определено, существует достаточное количество прикладных работ, связанных с контролем и защитой информационных технологий в различных сферах деятельности.

Однако подходы к каждой новой прикладной работе либо лишь частично учитывают полученные ранее решения, либо полностью строятся заново, учитывая особенности лишь конкретной решаемой задачи. В результате подобные решения не стыкуются друг с другом, происходит дублирование технических решений, что приводит к повышению затрат на приобретение вычислительных ресурсов, причем в отдельных случаях такие решения противоречат друг другу.

Таким образом, сформировалось противоречие между широким использованием средств защиты информационных технологий и недостаточностью теоретических и методологических исследований, призванных обеспечивать единую базу для прикладных разработок.

Анализируя процесс развития вычислительной техники и технологий доступа к информации, принято связывать понятие информационного объекта, являющегося по своей сути агентом информационного взаимодействия при осуществлении компьютерных коммуникаций, и технологии его формирования и обработки. При этом почти всюду объекту ставится в соответствие единственная технология его создания. Примером может служить идеология функционально-замкнутой среды, применяемая в банковской сфере.

В свою очередь информационная система, производящая обработку информационных потоков из различных источников, обязана удовлетворять требованиям к реализации всех информационных технологий, соответствующих используемым потокам. Использование нового источника обычно связано с необходимостью наращивания функциональных возможностей системы включением новых технологических средств, предназначенных для реализации требуемой информационной технологии. Таким образом, увеличение количества источников информации пропорционально увеличению вычислительных средств системы, а структура любой развивающейся информационной системы будет расти до включения в ее состав всех возможных средств, реализующих использование информационных технологий. Материальные затраты на создание такой системы являются максимальными с позиции необходимости закупки, внедрения и обслуживания новых вычислительных средств.

С другой стороны, в ряде случаев существует возможность адаптации уже используемых решений для внедрения вычислительных средств информационной системы, реализующих новую технологию. При этом должна соблюдаться идентичность вычислительных задач и соответствие оценок защищенности каждого элемента, т.е. осуществляться эквивалентный переход от одной информационной технологии к другой при сохранении уровня информационной безопасности. Возможность и сложность такого перехода характеризует степень гибкости информационной технологии в рамках информационной системы. При этом затратами на организацию такой системы будут в основном затраты по анализу допустимости осуществления такого эквивалентного перехода.

Таким образом, формируется противоречие между необходимым развитием функциональности информационной системы и обеспечением рациональных затрат на развитие.

Рассмотрение различных аспектов анализа эквивалентных преобразований в областях естественных наук и, прежде всего, в математике берет свое начало в трудах К. Геделя, А. Тьюринга, А.А. Маркова, Э. Поста, А.П. Ершова, давших старт развития этого направления научного исследования. Рассмотрение практических подходов к решению проблем установления эквивалентности математических объектов производится в работах Колмогорова А.Н., Самарского А.А., Глушкова В.М., Плоткина Б.И., Сперанского Д.В.

Анализ математических аспектов программных систем, таких как схемы программ или многоленточных автоматов, проводится в работах Р.И. Подловченко, В.А. Захарова, В.Е. Хачатряна, С.П. Расторгуева.

Понятие информационной технологии как самостоятельного объекта в области защиты информации раскрывается в работах В.А. Конявского, В.А. Гадасина.

Работы этих ученых создали базу для проведения исследований в вопросах анализа эквивалентных структур, однако ряд вопросов по-прежнему требует исследования. Наиболее рациональным подходом представляется перенесение результатов работ общей направленности и работ по анализу программных систем на модель информационных технологий. Также необходимо сформировать принципы, позволяющие рассматривать связь между информационным объектом и множеством технологий, допустимых для его формирования и обработки, и осуществлять оценку защищенности информационной технологии такого объекта исходя из общих критериев информационной безопасности.

Устранение выявленных выше противоречий может быть достигнуто развитием или усовершенствованием методов и подходов, позволяющих осуществлять математическое обоснование защищенности этапов формирования и обработки информации при применении различных информационных технологий. Связующим звеном между информационным объектом и множеством технологий может являться эквивалентность информационных технологий формирования различных объектов, содержащих сведения, необходимые при информационном взаимодействии.

Цель исследования. Разработка методов контроля эквивалентности информационных технологий в системах защиты информации методом математического моделирования.

Для достижения цели поставлены следующие задачи:

1. Разработать и исследовать математическую модель, описывающую применение информационной технологии для формирования информационного объекта.

2. Исследовать разрешимость задач установления эквивалентности информационных технологий.

3. Выделить классы информационных технологий с разрешимой задачей установления эквивалентности.

4. Установить сложность процесса определения эквивалентности информационных технологий в выделенных классах.

5. Разработать общую модель анализа защищенности информационной системы на основе анализа эквивалентности информационных технологий.

Объект исследования — информационная технология создания и обработки информационных объектов на примере предприятий банковского сектора.

Предмет исследования — методы установления эквивалентности информационных технологий.

Научная новизна связана с применением процессного подхода, который позволяет обеспечить установление эквивалентности информационных технологий в моделях защиты информации.

1. Выявлены специфические особенности информационных технологий, которые характеризуются: линейностью формирования; разбиением на связанные множества атрибутов относительно заданных допустимых преобразований; существованием условной эквивалентности; формированием возможно циклической структуры графа множества допустимых преобразований.

Эти особенности позволяют сформировать ограничение на множество информационных технологий, для которых рассматривается задача установления эквивалентности.

2. Определены необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований, которые заключаются в отсутствие замкнутых путей специального вида в структуре графа эквивалентных преобразований, что позволило перейти к исследованию алгоритма, осуществляющего установление эквивалентности информационных технологий.

3. Сформулированы классы информационных технологий с разрешимой задачей установления эквивалентности и правила приведения абстрактных классов к классам такого вида методами исследования их допустимых преобразований.

4. Показано, что процесс установления эквивалентности информационных технологий для приведенного алгоритма в рамках описанных классов обладает полиномиальной сложностью.

5. Разработана обобщенная модель определения защищенности для информационных технологий, базирующаяся на исследовании: эквивалентности технологий; характеристики разбиения информационной технологии на примитивы; принципов формирования информационной технологии как атрибута информационного объекта.

Практическая значимость заключается в формировании нового инструмента обеспечения защищенности информационных технологий. Результаты проведенной работы являются базой для возможной реализации проектов по внедрению механизмов контроля эквивалентности информационных процессов, применяемых в электронном документообороте.

Основными результатами, имеющими практическое значение, являются: алгоритм установления эквивалентности информационных технологий, методы приведения абстрактных классов к классам с разрешимой задачей установления эквивалентности, применение которых является основой разработанной модели защиты.

Достоверность результатов и методы исследования. Методологической базой исследования являются работы в области вычислительной математики и математической кибернетики.

В качестве основного использовался подход анализа и синтеза теоретических аспектов установления эквивалентности на практическом поле существования и использования информационных технологий.

Обоснованность теоретических результатов обусловлена корректным использованием математического аппарата и методов исследования в линейной алгебре, теории графов, теории множеств, исследования сложности алгоритмов, а также подтверждается серией тестов на стенде разработанной модели.

На защиту выносятся следующие положения диссертации:

1. Анализ модели информационных технологий в области линейной алгебры и теории графов:

- свойство линейности информационных технологий;

- разбиение элементов информационной технологии на связанные множества, относительно заданных допустимых преобразований;

- свойство условной эквивалентности для пар допустимых преобразований;

- правила формирования структуры графа при задании допустимых эквивалентных преобразований.

2. Необходимые условия разрешимости эквивалентности на множестве информационных технологий, как отсутствие замкнутых путей специального вида в графе допустимых преобразований ИТ.

3. Выделенные классы информационных технологий с разрешимой задачей установления эквивалентности.

4. Алгоритм установления эквивалентности информационных технологий и численные характеристики сложности такого процесса в рамках описанных классов.

5. Модель определения защищенности для информационных технологий.

Апробация и внедрение результатов работы.

Реализация практических результатов представлена созданным программным модулем, реализующим функционал модели защиты информационных технологий.

Результаты диссертационного исследования использовались при разработке средств защиты информации в ООО «ОКБ САПР», а также при построении систем в ОАО «Московский Индустриальный Банк»:

- регистрации и ведения розничных банковских продуктов и услуг, предоставляемых клиентам,

- аудита действий пользователей по использованию баз данных, с целью осуществления контроля исполнения внутрибанковских стандартов и процедур.

Основные положения диссертации докладывались и получили одобрение на следующих конференциях: ХП и XIV Международная научно-практическая конференция «Комплексная защита информации» (Россия, г. Ярославль, 2008 г. и Белоруссия, г. Могилев, 2009 г.).

Теоретические и практические результаты обсуждались в рамках семинаров МГУ им. М.В. Ломоносова, МФТИ и ВНИИПВТИ.

Публикации. По теме диссертации опубликовано 3 научные статьи, общим авторским объемом 1,0 п.л.

Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 102 позиций. Объем - 116 страниц, 6 рисунков.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Сизов, Алексей Юрьевич

ЗАКЛЮЧЕНИЕ

Приведем основные результаты исследования, являющиеся совершенствованием теории установления эквивалентности математических структур в перенесении полученных в прошлом результатов на модель информационных технологий, а также позволяющие производить анализ защищенности информационных систем путем внедрения средств контроля информационных технологий.

Можно считать, что сформирован инструмент для анализа защищенности информационных технологий методом контроля их эквивалентностей. Данный подход основан на формальной математической модели информационной технологии, рассматриваемой в общем случае в рамках множества с минимальными ограничениями, связанными с естественными особенностями информационных технологий как технологий формирования некоторого продукта.

Приведено и описано исследования алгоритма установления эквивалентности информационных технологий, корректно решающего задачу. В дальнейшем, на базе исследования данного алгоритма, производится выделение ограничений, накладываемых на множество информационных технологий, которые отражают разрешимость поставленной задачи определения эквивалентности. Приводятся обоснования допустимости применения таких ограничений для решения практических задач. На базе этих же задач вводятся дополнительные структуры, характеризующие возможность послабления выдвинутых ограничений. Описывается подход к наложению ограничений на записи информационных технологий и предварительному описанию моментов работы алгоритма, приводящих к бесконечной работе.

Описана прикладная модель защиты информационных технологий и выдвинуты ограничения к ее практической реализации с учетом существующих программно-аппаратных средств защиты информации. Описаны требования к функционалу и структурам хранения данных для такой модели.

Таким образом, представленная модель защиты информационных технологий, основанная на контроле эквивалентности, позволяет повышать оценки защищенности исходя из возможности контроля процессов формирования и обработки информационного объекта.

Основными результатами данной работы можно считать:

1. Выявлены специфические особенности объектов с определенным понятием информационной технологии, позволяющие строить математический аппарат для исследования эквивалентности.

2. Описаны необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований.

3. Выявлены и описаны классы информационных технологий с разрешимой задачей установления эквивалентности и сформулированы правила приведения абстрактных классов к классам такого вида.

4. Разработан алгоритм установления эквивалентности информационных технологий при заданных допустимых преобразованиях, имеющий полиномиальную сложность.

5. Разработана модель анализа защищенности для информационных технологий, опирающееся на исследование эквивалентности и характеристику разбиения информационной технологии на примитивы.

Основными направлениями для последующих исследований в данной области можно выделить такие аспекты:

1. Реализация описанной модели защиты информации в системах защиты информации, имеющих коммерческую реализацию с целью исследования применимости предложенной модели для более широкого круга задач, в том числе и возможности использования такого подхода для анализа недопустимых операций пользователей в компьютерных системах крупных организаций.

2. Исследование дополнительных методов задания допустимых преобразований и отыскания эффективных математических средств пересмотра абстрактных требований к эквивалентности операций в ИС к ограничениям, наложенным на классы с разрешимой задачей эквивалентности.

3. Развитие задачи оценки уровня защищенности информационных технологий при применении метода задания характеристик каждого из отношения установления эквивалентности и решении задачи оптимального управления для максимизации оценки защищенности информационных технологий при минимизации вычислительной сложности использования информационной технологии.

Список литературы диссертационного исследования кандидат технических наук Сизов, Алексей Юрьевич, 2009 год

1. Агапов А.Б. Основы федерального информационного права России. М., 1995.

2. Адян С.И. Определяющие соотношения и алгоритмические проблемы для групп и полугрупп / Тр. Матем. ин-та АН СССР, 85. -М., 1966. С. 1-124.

3. Акритас А. Основы компьютерной алгебры с приложениями. -М.; Мир, 1994.-544 с.

4. Алексеев В.Б. Введение в теорию сложности алгоритмов (учебное пособие для студентнов — М.: Издательский отдел ф-та ВМиК МГУ, 2002.

5. Алиев Т.И. Основы моделирования дискретных систем. Учебное пособие. СПб: СПбГУ ИТМО, 2009. - 363 с.

6. Анюхин М.Н., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. Методические материалы. М.: МИФИ, 1997.

7. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — М.: Мир, 1986.

8. Балыбердин А.Л., Седень С.И. Подход к формализации задачи определения степени секретности информации // Вопросы защиты информации. — 1995. — Вып.4.

9. Батурин Ю.М., Жодзишский A.M. Компьютерные преступления и компьютерная безопасность. — М.: Юридическая литература, 1991.

10. Белкин П.Ю., Михальский О.О., Першаков А.С. Программно-аппаратные средства обеспечения информационной безопаности. Защита программ и данных. Учебное пособие для вузов. — М.: Радио и связь, 1999.

11. Варфоломеев А.А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях: Учебное пособие. — М.: МИФИ, 1995.

12. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. -М.: МЦНМО, 2003. 328 с.

13. Вирт Н. Алгоритмы и структуры данных — М.: Мир, 1989. -360с.

14. Верещагин Н. К., Шень А. Лекции по математической логике и теории алгоритмов. Часть 1. Начала теории множеств. М.: МЦНМО, 2002. - 128 с.

15. Воеводин В.В. Информационная структура алгоритмов. М.: из-во МГУ, 1997. - 139 с.

16. Воеводин В.В. Полиномиальное оценивание сложности алгоритмов // ЖВМ и МФ. 1999. Т.39, №6. - С. 1032-1040.

17. Воеводин В.В., Воеводин Вл.В. Параллельные вычисления. -СПб.: БХВ-Петербург, 2004. 608 с.

18. Вулф А. Аппаратные средства, обеспечивающие защиту информации ЭВМ // Электроника. 1985. - №18. - Т.58.

19. Гадасин В.А., Давыдова Т.В., Конявский В.А. Системные основы технологии защиты электронной информации // Управление защитой информации. — 2001. — Том 5. №1.

20. Гадасин В.А., Конявский В.А. Анализ системных свойств среды существования традиционного и электронного документов // Проблемы управления безопасностью сложных систем: Материалы IX международной конференции. Москва, 19 декабря 2001г. М.: РГГУ, ИПУ РАН.

21. Гадасин В.А., Конявский В.А. От документа — к электронному документу. Системные основы. — М.: РФК-Имидж Лаб, 2001.

22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 1994. -Кн. 1. -400 с.

23. Герасименко В.А., Малюк А.А. Основы защиты информации М.: МИФИ, 1997.

24. Галеев Э.М., Зеликин М.И. Оптимальное управление. М.: МЦНМО, 2008.-320 с.

25. Гоппа В.Д. Введение в алгебраическую теорию информации. -М., 1995.

26. Грушо А.А. О существовании скрытых каналов утечки информации // Дискретная математика. — 1998. Т. 10. -Вып. 1. — С. 24-28.

27. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996.

28. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982.

29. Ершов А.П. Операторные алгорифмы I. Основные понятия // Проблемы кибернетики. — 1960. вып.З. - С. 5-48.

30. Ершов А.П. Современное состояние теории схем программ // Проблемы кибернетики. 1973. - вып.27. - С. 87-110.

31. Жельников В. Криптография от папируса до компьютера. -М.: ABF, 1997.

32. Захаров В. А Быстрые алгоритмы разрешения эквивалентности операторных программ на уравновешенных шкалах // Математические вопросы кибернетики. — 1998. — вып.7.

33. Захаров В. А Быстрые алгоритмы разрешения эквивалентности пропозициональных операторных программ на упорядоченных полугрупповых шкалах // Вестник

34. Московского университета, сер. 15, Вычислительная математика и кибернетика. — 1999. — №3.

35. Захаров В.А. О свободных схемах в формальных моделях программ // Математические вопросы кибернетики, Вып. 5. -М.: Физматлит, 1994.

36. Захаров О. Что такое электронный документооборот? // КомпьютерПресс. 1997. - №4. - С.79-82.

37. Ильин В.А., Ким Г.Д. Линейная алгебра и аналитическая геометрия — М.: издательство МГУ, 2002.

38. Иткин В.Э. Логико-термальная эквивалентность схем программ // Кибернетика. 1972. - №1. - С. 1-9.

39. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации. Учебное пособие. М.: Форум, 2009. - 264 с.

40. Касперский Е. Компьютерные вирусы в MS-DOS. — М.: Эдэль, 1992.

41. Клини С.К. Математическая логика — М.: Едиториал УРСС, 2005.

42. Кнут Д.Э. Искусство программирования Получисленные алгоритмы. Т.2. — М., Издательский дом «Вильяме», 2000.

43. Кнут Д.Э. Искусство программирования. Сортировка и поиск.- Т.З. М., Издательский дом «Вильяме», 2000.

44. Колмогоров А.Н.Теория информации и теория алгоритмов. — М.: Наука, 1987.

45. Колмогоров А.Н. Три подхода к определению понятия «количество информации». Проблемы передачи информации.1. Т.1. -Вып.1. — 1965.

46. Конявский В.А. Возможное решение проблемы «оригинал-копия» для электронных документов // Безопасность информационных технологий. — 2000. — №1.

47. Конявский В.А. Защита информации в электронных документах // Мир связи. Connect! — М., 2002. № 3.

48. Конявский В.А. Иерархия защиты электронных документов // Комплексная защита информации. Тезисы докладов IV Международной конференции (29 февраля — 2 марта 2000 г., Раубичи). — Мн., 2000.

49. Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота: Дис. докт. техн. наук — М., 2005. 360 с.

50. Конявский В.А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий. — 1999. -№1 С. 59-73.

51. Конявский В.А. Некоторые вопросы организации электронного документооборота // Проблемы создания системы электронного документооборота. -М.: МГУ, 2003.

52. Конявский В.А., Гадасин В.А. Документ как предмет и процесс // Научные и методологические проблемы информационной безопасности (сборник статей к 65-летию академика РАН В.А. Садовничего) / Под ред. В.П. Шерстюка. -М.: МГУ, 2004.

53. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. — Мн.: Беллитфонд, 2004.

54. Конявский В.А., Кузнецов Н.В. Безопасные информационные системы для банков — М.: Банки и технологии, 1994.

55. Конявский В.А., Лопаткин С.В. Компьютерная преступность.- Том 1.-М.: РФК Имидж Лаб, 2006.

56. Конявский В.А., Лопаткин С.В. Компьютерная преступность.- Том 1. М.: РФК - Имидж Лаб, 2006.

57. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 2000. - 960 с.

58. Кристофидес Н. Теория графов. Алгоритмический подход. -М.: Мир, 1978.

59. Ложкин С.А. Лекции по основам кибернетики (учебное пособие для студентов). — М.: Издательский отдел ф-та ВМиК МГУ, 2004.-253 с.

60. Лустин В.И., Яковец Е.Н. История и современная система защиты информации в России. Курс лекций — М.: МосУ МВД России, 2008.

61. Ляпунов А.А. О логических схемах программ. // Проблемы кибернетики. 1958. — вып. 1. - С. 46-74.

62. Марков А. А. О некоторых алгорифмах, связанных с системами слов // Изв. АН СССР. Сер. матем. 1963. - С. 101160.

63. Марков А.А. О неотличимости по инвариантам в теории ассоциативных исчислений // Изв. АН СССР. Сер. матем. — 1963.-С. 907-936.

64. Марков А.А. О неразрешимых алгорифмических проблемах // Матем. сб. Новая сер. 1952. - С.34-42.

65. Марков А.А. Теория алгорифмов (Совм. с Н. М. Нагорным.) -М.: Наука, 1984.-432 с.

66. Мину М. Математическое программирование. Теория и алгоритмы. -М.: Наука, 1990. 488 с.

67. Моисеев Н.Н. Элементы теории оптимальных систем. — М.: Наука, 1975.

68. Оганесян Г.У. О полугруппах с одним соотношением и полугруппах без циклов // Изв. АН СССР, Сер. матем., 46. -1982.-№ 1.-С.88—94.

69. Ope О. Теория графов М.: Книжный Дом «Либроком», 2009.

70. Пеленицын М.Б. Опыт использования средств криптографической защиты в системе электронных расчетов Банка России // Информационная безопасность России в условиях глобального информационного общества. — М., 2001. -С. 105-107.

71. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК, 2004.-302 с.

72. Подловченко Р.И. Об одном массовом решении проблемы эквивалентных преобразований схем программ. I // Программирование. — 2000. — №1. — С. 64-77.

73. Подловченко Р.И. Об одном массовом решении проблемы эквивалентных преобразований схем программ. II // Программирование. 2000. - №2. - С. 3-11.

74. Подловченко Р.И. Рекурсивные программы и иерархия их моделей // Программирование. 1991. - №6. - С. 44-52.

75. Подловченко Р.И., Хачатрян В.Е. Метод трансформацинного распознавания эквивалентности в моделях вычислений // 8-ой межд.сем. Дискретная математика и ее приложения. Москва, МГУ.-2004.-С. 38-43.

76. Подловченко Р.И., Хачатрян В.Е. Об одном подходе к разрешению проблемы эквивалентности // Программирование. 2004. - № 3. — С. 3-20.

77. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и Связь, 2000.

78. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. —М.: Издательство агентства «Яхтсмен», 1993.

79. Сапоженко А.А., Рыбко А.И. Элементы теории графов и схем //Методическая разработка. -М.: изд-во МГУ, 1991.

80. Свами М., Тхулалираман К. Графы, сети и алгоритмы. М: Мир, 1984.-455 с.

81. Сенаторов А. А. Обеспечение безопасности автоматизированных систем Банка Росси в условиях интеграции в глобальные информационные технологии // Информационная безопасность России в условиях глобального информационного общества. — М., 2001. — С. 1619.

82. Сибуя М., Ямамото Т. Алгоритмы обработки данных. М.: Мир, 1986.-218 с.

83. Сидорин Ю.С. Технические средства защиты информации. -СПб: Издательства Политехнического университета, 2005. -108 с.

84. Стрельцов А.А. Обеспечение информационной безопасности в России: теоретические и методологические основы. — М.: МЦНМО, 2002.-296 с.

85. Трахтенброт Б.А. Алгоритмы и вычислительные автоматы. -М.: Советское радио, 1974.

86. Уолкер Дж., Блейк. Безопасность ЭВМ и организация их защиты. М.: Связь, 1980. - 112 с.

87. Успенский В.А. Машина Поста. — М.: Наука. 1988. 96 с.

88. Фомичев В.М. Дискретная математика и криптология. Курс лекций. М.: ДИАЛОГ-МИФИ, 2003. - 400 с.

89. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.: ДИАЛОГ-МИФИ, 1996.

90. Хачатрян В.Е. Полная система эквивалентных преобразований для многоленточных автоматов // Программирование. 2003.1. С. 62-77.

91. Хачатрян В. Е. Проблема эквивалентных преобразований для однородных многоленточных автоматов // Программирование. -2008. — №3. — С. 77-80.

92. Хачатрян В.Е. Трансформационные методы сравнения моделей на эквивалентность // Научные ведомости. Серия: информатика, прикладная математика, управление. Белгород. БелГу. 2004. — С. 40-51.

93. Хачатрян В.Е., Рязанов Ю.Д. Структурный метод распознавания автоматной эквивалентности // Вестник БГТУ.- 2003. №6. - ч.З. - С. 236-239.

94. Хомский Н., Миллер Дж. Введение в формальный анализ естественных языков // Кибернитический сборник. М.: Мир, 1965. -Вып.1. — С. 231-290.

95. Хопкрофт Дж., Мотвани Р., Ульман Д. Введение в теорию автоматов, языков и вычислений. — М.: Издательский дом «Вильяме», 2002. — 528 с.

96. Шаньгин В.Ф. Защиты компьютерной информации. М.: ДМК, 2008. - 544 с.98.

97. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. — М.: Издательство иностранной литературы, 1963.

98. Шеннон К. Работы по теории информации и кибернетике. — М.: Издательство иностранной литературы, 1963. — 827 с. Шнайер Б. Прикладная криптография. — М.: издательство Триумф, 2003. 816 с.

99. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. Спб.: Питер, 2003. - 368 с.

100. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. — М.: изд. Молгачева С.В., 2001. Яблонский С.В. Введение в дискретную математику. — М.: Наука, 1985.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.