Модель и методика оценки систем защиты информации автоматизированных систем тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Гвоздик, Ярослав Михайлович
- Специальность ВАК РФ05.13.19
- Количество страниц 130
Оглавление диссертации кандидат технических наук Гвоздик, Ярослав Михайлович
ВВЕДЕНИЕ.
1 АНАЛИЗ ПОДХОДОВ К ОЦЕНКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.
1.1 Понятие защищенности АС.14'
1.2 Особенности защиты информации в АС.
1.3 Нормативные документы в области защиты информации.
1.3.1 Международные документы.
1.3.2 Национальные стандарты.
1.3.3 Нормативные документы и государственные стандарты РФ.
1.3.4 Выводы.
1.4 Общая методика построения систем защиты информации АС.
1.5 Современные методы оценки системы защиты информации АС
1.6 Постановка задачи оценки систем защиты информации АС.
1.7 Выводы.
2 МОДЕЛЬ ОЦЕНКИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.
2.1 Особенности многоуровневого иерархического оценивания.
2.1.1 Классификация моделей и методов принятия решений при оценивании.
2.1.2 Модели линейного упорядочивания.
2.1.3. Метод сводных показателей.
2.1.3 Метод анализа иерархий.
2.2 Анализ методов формализации и обработки нечеткой экспертной информации на базе семантических пространств.
2.2.1 Классификация неопределенности.
2.2.2 Шкалы и допустимые преобразования.
2.2.3 Нечеткие множества, лингвистические переменные, семантические пространства и полные ортогональные семантические пространства.
2.2.4 Обзор методов построения функций принадлежности нечетких множеств и семантических пространств.
2.2.5 Построение и анализ системы правил продукции.
2.3 Построение многоуровневых структур требований безопасности на основе онтологии предметной области защиты информации АС.
2.3.1 Построение онтологии предметной области.
2.3.2 Построение онтологии СЗИ АС.
2.4 Принципы построения моделей оценки СЗИ АС.
2.5 Модель оценки СЗИ АС на основе многоуровневой объединенной связанной структуры.
2.6 Выводы.
3 МЕТОДИКА ОЦЕНКИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.
3.1 Методика оценки СЗИ АС на основе многоуровневой объединенной связанной структуры.
3.1.1 Общие положения.
3.1.2 Принципы создания методики оценки СЗИ АС.
3.1.3 Этапы методики оценки СЗИ АС.
3.1.4 Процесс оценки.
3.1.5 Особенности выполнения количественных оценок.
3.1.6 Формирование отчёта по результатам оценки.
3.1.7 Оформление результатов оценки.
3.1.8 Пример практического применения методики оценки СЗИ АС
3.2 Схема системы поддержки процесса оценки СЗИ АС.
3.3 Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы оценки защищённости систем менеджмента информационной безопасности, разработанных в соответствии с требованиями международного стандарта ИСО/МЭК 27001:20052012 год, кандидат технических наук Лившиц, Илья Иосифович
Модель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации2008 год, кандидат технических наук Проценко, Евгений Александрович
Модели и методы автоматизации принятия решения по определению патентоспособности изобретений2000 год, кандидат технических наук Трошин, Евгений Владимирович
Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения2009 год, кандидат технических наук Чемин, Александр Александрович
Логико-лингвистический интегратор русскоязычных текстов для информационной системы в строительстве2004 год, кандидат технических наук Марлов, Александр Владимирович
Введение диссертации (часть автореферата) на тему «Модель и методика оценки систем защиты информации автоматизированных систем»
Современный этап развития общества характеризуется повышенным вниманием.к защите национальных интересов Российской Федерации (РФ) в-различных сферах жизнедеятельности общества ^государства.
Усиление роли и значения информационной^ безопасности, как составляющей национальной безопасности РФ, вылилось в принятие Доктрины информационной безопасности РФ' и ряда Федеральных законов: «О безопасности», «О государственной тайне», «Об информации, информационных технологиях и о защите информации», «О коммерческой тайне» и др [12-14].
Широкомасштабное внедрение автоматизированных систем (АС), построенных с использованием современных информационных технологий, в структуру управления на всех уровнях является во многом определяющим фактором перевода экономики на инновационные рельсы.
До определенного момента автоматизация всех сфер деятельности общества и государства проходила без должного внимания к проблемам защиты информации, что привело к неконтролируемому росту уязвимостей АС и увеличению возможностей несанкционированного доступа, как к государственным, так и к частным информационным ресурсам. Примером недолжного внимания к вопросам защиты информации может служить факт хищения внутренним злоумышленником информационных ресурсов АС Министерства обороны и государственного департамента США, содержащих , более 400 тысяч секретных документов и передача их владельцам скандально известного интернет портала Wikileaks.
В последние 20 лет имеет место устойчивая тенденция к неуклонному увеличению числа информационных атак на ресурсы АС (рис.1).
Показательным здесь является исследование защищённости web-сайтов, проведённое компанией Positive Technologies, результаты которого показали, что 81% подвергшихся исследованию web-сайтов не соответствуют требованиям стандартов по безопасности (рис.2).
130*1 о3
20 ,--------------■—.----"" .——.,
1990 г. 2000 г. 2010 г.
Рис.1 Рост числа официально зарегистрированных атак на автоматизированные системы (по данным http://book.itep.ru)
Рис.2 Уровень соответствия анализируемых web-сайтов требованиям безопасности информации (по данным Positive Technologies).
Эффективное функционирование государственных и коммерческих АС при существующих угрозах в настоящее время становится невозможным без поддержания их безопасности.
Особенностью современных АС, с точки зрения защиты информации, является необходимость поддерживать их работоспособность (доступность), обеспечивать конфиденциальность, целостность (непротиворечивость) обрабатываемой в ней информации, а также иметь достоверные данные о том, что все подсистемы АС, а также АС, с которыми осуществляется информационное взаимодействие, безопасны и не могут использоваться злоумышленниками как площадки для осуществления несанкционированного доступа. ш Не соответствует
Я Соответствует
Для формирования эффективной системы защиты информации (СЗИ) АС, обеспечивающей её безопасное функционирование, необходимо использовать комплексный подход, включающий ряд этапов, одним из которых является формирование системы критериев и разработка моделей-оценки систем защиты информации АС [64,65].
Анализ нормативной базы по защите информации Российской Федерации показывает, что до настоящего времени не уделялось должного внимания вопросам формирования требований и критериев оценки защищённости АС. Эта проблема явилось следствием некоторого запаздывания нормативной базы, в которой устанавливаются! соответствующие требования к процедурам и механизмам защиты, по сравнению с темпами возрастания угроз безопасности АС [67]. Значительным шагом на пути решения проблемы защиты информации в АС является принятие в РФ ГОСТ Р ИСО 15408 («Общие критерии») [18], который является аутентичным переводом международного стандарта КОЛЕС 15408 [31], обобщающего мировой опыт в проблемах защиты информации. В данном стандарте содержаться критерии оценки безопасности информационных технологий. Система критериев имеет явно выраженную иерархическую структуру. Указанный стандарт призван придти на смену уже устаревшим руководящим документам ФСТЭК (Гостехкомиссии) России [22-24].
Вместе с тем, в ГОСТ Р ИСО 15408 не дается полного ответа на вопрос какими методами проводить оценку всей иерархической структуры требований безопасности информации. Данный факт не в полной степени позволяет добиться объективности, повторяемости и воспроизводимости результатов оценки.
Оценка состояния системы защиты информации АС — это новое научное направление, теоретическая и методологическая базы которого в настоящее время только формируются в работах таких ученых как В. Галатенко, В. Герасименко, А. Глушо, П. Зегжда, А. Молдовян, Д. Деннинг,
К. Лендвер и др. Специалисты ФСТЭК России и ее подведомственных организаций разрабатывают средства автоматизации анализа защитных свойств (например, НКВД, АИСТ). Однако упомянутые средства не решают задачу оценки состояния системы защиты информации АС в. полном объеме. Данная работа опирается на результаты указанных исследований»и развивает их отдельные положения применительно к задачам оценки защитных механизмов и автоматизации оценки состояния системььзащиты--информации АС в целом по ГОСТ Р ИСОТ5408 («Общие критерии»).
При оценке систем защиты информации АС специалисты сталкиваются с рядом трудностей, связанных с проблемами формализации предметной области и использованием статистической информаций. Это обусловлено неоднородностью выборки статистической информации, возникающей из-за разнообразия информационных технологий, программного обеспечения и технических средств, используемых при создании АС. В связи с этим, в большинстве случаев, для оценки СЗИ АС применяются экспертные оценки качественных характеристик с использованием слов профессионального языка, что вносит нечеткость в итоговые данные и является причиной сложностей, возникающих при их обработке.
Традиционно применяемые математические модели для обработки данных оценивания качественных характеристик объектов используют методы теории вероятностей и математической статистики. Нечисловым данным ставятся в соответствие балльные оценки, которые априори считаются значениями случайных величин. Затем применяются методы корреляционного анализа, критерии согласия, строятся рейтинговые системы оценивания объектов и т.д. Как правило, это приводит к неустойчивым и неадекватным конечным оценкам ввиду неопределенности неслучайного характера.
Для решения указанной проблемы в работе использованы результаты исследований, посвящённых построению систем поддержки принятия решений в слабо структурированных предметных областях, обработке трудно формализуемых и нечётких данных, ряда современных Российских и зарубежных учёных: Л. Заде, Т. Саати, А.Н. Аверкина, В.Г. Домрачева, О.М: Полещук, Н.В. Хованова и др.
Проведенный анализ тенденций развития процессов оценки СЗИ АС и особенностей обработки результатов оценки позволил сделать вывод, что для повышения объективности и корректности оценки СЗИ АС необходимо использовать методы и модели многокритериальной оценки, позволяющие обрабатывать трудно формализуемые данные качественных характеристик и нечеткой информации.
Все вышесказанное в совокупности с возрастанием сложности и ответственности современных задач оценки систем защиты информации АС подтверждает актуальность диссертационной работы.
Цель исследования - повышение объективности и корректности оценки СЗИ АС за счёт использования методов обработки трудно формализуемых данных предметной области.
Для достижения цели исследования поставлены и решены следующие задачи:
1. Анализ нормативных документов по защите информации и разработка подхода к формированию критериев оценки СЗИ АС.
2. Определение принципов создания многоуровневых моделей оценки СЗИ АС.
3. Разработка многоуровневой модели оценки СЗИ АС учитывающей особенности обработки трудно формализуемых данных предметной области.
4. Разработка методики оценки СЗИ АС на основе многоуровневой модели оценки.
5. Проверка практической применимости методики оценки СЗИ АС.
Теоретическая значимость выполненных исследований состоит в применении методов обработки трудно формализуемых данных, используемых для многокритериальной оценки СЗИ АС.
Практическая значимость разработанных модели и методики определяются тем, что они позволяют проводить процесс оценки соответствия СЗИ АС с учетом трудно формализуемых данных.
Разработанные модель и методика позволяют повысить объективность и корректность оценки, сократить сроки её проведения. Накапливаемые результаты оценок могут быть использованы для осуществления анализа, сопоставления и их сравнения, а также для поддержки принятия решений по выбору защитных мер.
В ходе исследования получены следующие научные результаты, выносимые на защиту:
Модель оценки СЗИ АС, учитывающая особенности обработки трудно формализуемых данных предметной области.
Методика оценки СЗИ АС на основе предложенной модели.
Обоснованность и достоверность положений, выводов и рекомендаций подтверждена корректностью использованного математического аппарата, результатами эксперимента, положительными результатами внедрения разработанного метода в практику проведения оценки СЗИ АС.
Апробация результатов. Основные положения и результаты диссертационной работы докладывались и обсуждались на 10-ом и 11-ом заседаниях Межведомственного совета по защите информации при полномочном представителе Президента Российской Федерации в СЗФО, СПб, 2007, 2008г., научно-практической конференции «Сервис безопасности в России: опыт, проблемы, перспективы» Университет ГПС МЧС России 2008г., 18, 19 и 20-й Межвузовских научно-технических конференциях ВМИРЭ, 2007, 08 и 09 г.г.
Публикации. Основные результаты диссертационного исследования представлены в 3 статьях, опубликованных в ведущих научных журналах и изданиях, рекомендованных ВАК Министерства образования и науки РФ, и в 8 публикациях в материалах межвузовских конференций. Всего по теме диссертации 11 публикаций.
Реализация: Методика оценки СЗИ АС используется* Управлением ФСТЭК России по Северо-Западному федеральному округу, НИЦ ВМФ и НОУ ДПО «Северо-Западный центр комплексной защиты информации».
Использование методики! позволяет повысить объективность оценки систем защиты информации автоматизированных систем, сократить сроки проведения контроля и число привлекаемых специалистов, что подтверждается соответствующими актами реализации.
Структура и объем диссертации. Диссертация состоит из введения, трёх глав, заключения, списка использованных источников из 102 наименований. В работе содержится 12 таблиц и 20 рисунков. Объем основной части работы - 137 страниц.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Формальные методы оценки эффективности систем автоматической обработки текста2003 год, доктор филологических наук Максименко, Ольга Ивановна
Анализ угроз скрытых каналов и методы построения гарантированно защищенных распределенных автоматизированных систем2004 год, доктор технических наук Тимонина, Елена Евгеньевна
Адаптация политики маршрутизации сетевого трафика к требованиям по информационной безопасности2004 год, кандидат технических наук Сереченко, Денис Владимирович
Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем2000 год, кандидат технических наук Киселёв, Павел Леонидович
Разработка и исследование методов и системы семантического анализа естественно-языковых текстов2010 год, кандидат технических наук Мокроусов, Максим Николаевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Гвоздик, Ярослав Михайлович
3.3 Выводы.
1. На основе предложенной модели оценки разработана методика оценки СЗИ АС на основе многоуровневой объединенной связанной структуры.
2. Разработана и предложена методика нечеткого экспертного оценивания элементов системы защиты информации автоматизированных систем для основных уровней многоуровневой объединенной связанной структуры.
3. Рассмотрен пример практического применения разработанных модели и методики оценки СЗИ АС.
4. Структурная схема системы поддержки процесса оценки СЗИ АС.
ЗАКЛЮЧЕНИЕ.
Основные научные и практические результаты работы состоят в следующем.
В ходе исследования получены следующие научные результаты:
1. Определены принципы, создания'многоуровневых моделей'оценки-систем защиты информации АС.
2*., Разработана многоуровневая, модель оценки СЗИ АС, учитывающая особенности обработки трудно формализуемых данных предметной области.
3. Разработана методика оценки СЗИ АС на основе многоуровневой модели оценки.
Научная новизна диссертационной работы определяется-тем, что впервые на основе анализа требований* действующих и перспективных нормативных, руководящих документов ФСТЭК России« в области защиты информации, методов оценки^ СЗИ- АС определены принципы создания многоуровневых моделей оценки систем защиты информации АС. Впервые разработана многоуровневая модель и методика оценки СЗИ АС, учитывающая особенности обработки трудно формализуемых данных предметной области.
Практическая значимость разработанных модели и методики определяются тем, что они позволяют усовершенствовать процесс оценки соответствия СЗИ' АС требованиям действующих и перспективных нормативных документов. Разработанные принципы, модель и методика являются инструментарием, оценки, позволяющим повысить объективность оценки защищённости автоматизированных систем, сократить сроки проведения контроля и число привлекаемых специалистов, а накапливаемые результаты оценок могут быть использованы для поддержки принятия решений по выбору защитных мер, что позволяет проводить анализ, сопоставление^ и сравнение результатов.
Исходя из этого, можно сделать заключение, что в диссертации получено решение научной задачи, состоящей в разработке модели и методики оценки соответствия СЗИ АС требованиям действующих и перспективных нормативных документов, учитывающих особенности обработки трудно формализуемых данных предметной области.
Список литературы диссертационного исследования кандидат технических наук Гвоздик, Ярослав Михайлович, 2011 год
1. Гвоздик Я;М.,. Кусов Е.В., Марков, О.Н. Оценка- соответствия информационной безопасности объекта аудита требованиям нормативных документов. Проблемы информационной* безопасности. Компьютерные системы. №3, 2006 год.
2. Гвоздик Я.М., Исаков< С.Л: Подход к построению предметной онтологии информационной безопасности МЧС РФ. «Проблемы управления рисками в техносфере» Выпуск № 2, 2007 год.
3. Гвоздик Я.М. Оценка состояния безопасности информации в автоматизированных системах. Материалы 18 Межвузовской НТК, ВМИРЭ, 2007 год.»
4. Гвоздик Я.М. Направления развития нормативной базы по оценке состояния безопасности информации в автоматизированных системах. Материалы 18 Межвузовской НТК, ВМИРЭ, 2007 год.
5. Гвоздик Я.М. Создание и оценка систем защиты информации автоматизированных систем МЧС России. «Проблемы управления рисками в техносфере». Выпуск № 7, 2008 год.
6. Гвоздик Я.М. Построение оптимальных множеств лингвистических шкал. Материалы 19 Межвузовской НТК, ВМИРЭ, 2008 год.
7. Гвоздик Я.М. Метод оценки профиля защиты. Материалы 19 Межвузовской НТК, ВМИРЭ, 2008 год.
8. Гвоздик Я.М. Метод оценки элементов системы защиты информации автоматизированных систем с использованием матричной свертки критериев. Материалы 20 Межвузовской НТК, ВМИРЭ, 2009 год.
9. Гвоздик Я.М. Нечеткое продукционное оценивание систем защиты информации» автоматизированных систем. Материалы 20 Межвузовской НТК, ВМИРЭ, 2009 год.
10. Гвоздик, Я.М. Модель оценки систем защиты информации* автоматизированных систем. Материалы 22 Межвузовской НТК, ВМИРЭ, 2011 год.
11. Федеральный закон Российской Федерации от 28 декабря 2010 г. N Э90-ФЗ «О безопасности».
12. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
13. Федеральный закон Российской Федерации от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи».
14. ГОСТ Р 50922-2006. « Защита информации. Основные термины1 и определения».
15. ГОСТ РВ 51987 «Информационная технология. Комплекс стандартов на автоматизированные системы. Типовые требования и показатели качества функционирования информационных систем. Общие положения».
16. ГОСТ Р 51583 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении».
17. ГОСТРИСО/ МЭК 15408-2002 «Общие критерии оценки безопасности ИТ».
18. ГОСТ Р ИСО/МЭК 17799-2005. «Информационная технология. Практические правила управления информационной безопасностью».
19. ГОСТ Р ИСО/МЭК 15408-1-2008 . «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».
20. ГОСТ Р ИСО/МЭК ТО 19791-2008. «Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем».
21. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Автоматизированные системы. Защита от несанкционированного доступа к информации: Классификация, автоматизированных систем и требования по защите информации».
22. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Средства» вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» (1992 г.).>
23. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Средства, вычислительной техники. Межсетевые экраны. Защита от НСД' к информации. Показатели защищенности от НСД к информации» (1997 г.)
24. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Безопасность информационных технологий. Критерии- оценки безопасности информационных технологий».
25. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Безопасность информационных технологий: Положение по разработке профилей защиты и заданий по.безопасности».
26. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Безопасность информационных технологий. Руководство по регистрации профилей защиты».
27. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Безопасность информационных технологий. Руководство по< формированию семейств профилей защиты».
28. Руководящий документ ФСТЭК (Гостехкомиссии) России. «Руководство по разработке профилей защиты и заданий по безопасности».
29. DOD 5200.28 STD «Оранжевая книга».
30. ISO/IEC 15408 «The Common Criteria for Information Technology Security Evaluation» (Общие критерии оценки безопасности ИТ).
31. ISO 17799/IEO «Code of practice for Information security management» (Практические правила управления информационной безопасностью).
32. ISO/IEC PDTR 19791 «Security assessment of operational systems» (Оценка безопасности автоматизированных систем).
33. CRAMM http://www.insight.co/uk
34. Ананич И.О., Беленький А.Г., Пронин Л.Б., Рыжов, А.П. Агрегирование информации в системах информационного мониторинга. Труды Международного семинара «Мягкие вычисления 96». Казань, 3-6 октября 1996, с. 43 - 46.
35. Аверкин А.Н., Аграфонова Т.В. Гибридные нечеткие модели поддержки принятия- решений // Международная конференция «Информационные технологии ИИ». — Дубна, ОЭЗ. — 9-11 декабря 2009.
36. Аверкин А-.Н., Аграфонова Т.В., Титова Н.В. Система поддержкипринятия решений на основе нечетких моделей // Известия РАН. Теория и Системы Управления. — 2009. —№1
37. Аверкин А.Н., М.Г. Гаазе-Рапопорт, Д.А. Поспелов. Толковый словарь по искусственному интеллекту. М.: Радио и связь, 1992. 256с.
38. Аверкин А.Н. Построение нечетких моделей мира для планирования в условиях неопределенности. В кн.: Семиотические модели при управлении большими системами. - М.: АН СССР, 1979. - С. 69 - 73.
39. Андрианов Ю.М., Субетто А.И. Квалиметрия в приборостроении и машиностроении. Л., 1990.
40. Бетелин* В. В., Галатенко^ В: А., Кобзарь М.Т., Сидак А*. А., Трифаленков И: А. Профили защиты на основе «Общих критериев». Аналитический обзор. Jet Info,- Информационный бюллетень, №3(118), 2003.
41. Богданчук В.З., Егоров Б.М., Катулев А.Н. Агрегирование векторных критериев. Д., 1990.
42. Борисов А.Н., Алексеев A.B., Меркурьев Г.В(. и др. Обработка нечеткой информации в системах принятия решений-М: Радио и связь, 1989-304с.
43. Борисов А.Н., Алексеев A.B., Крумберг O.A., Меркурьева Г.В. Попов В.А. Модели принятия решений на основе лингвистической переменной. Рига.: Зинатне, 1982. - 256 с.
44. Борисов А.Н., Осис Я.Я. Методика оценки функций принадлежностиэлементов размытого множества. В кн.: Кибернетика и диагностика. - Рига.:РПИ, 1970. - С. 125 -134.
45. Борисов А.Н., Фомин С.А. Аксиоматический подход к восстановлению функций принадлежности термов лингвистической переменной. В кн.: Модели выбора альтернатив в нечеткой среде. - Рига.: РПИ, 1980.-С. 77-79.
46. Борисов А.Н., Крумберг O.A., Федоров И.П. Принятие решения на основе нечетких моделей: примеры использования; Рига "Знание", 1990, 184 с.
47. Бурдин O.A., Кононов A.A. Комплексная экспертная система управления информационной безопасностью «АванГард» // Информационное общество -2002 вып. 1
48. Еалатенко В ! А. Оценка безопасности» автоматизированных систем. Обзор и анализ; предлагаемого; проекта технического доклада ISO/IEC PDTR 19791. Jet Info online! Информационный бюллетень, № 7, 2005.
49. Галатенко В.А. Современная трактовка сервисов безопасности. Jet Info, Информационный бюллетень, №5; 1999.
50. Гермеер Ю.Б; Введение: в теорию исследования- операций; М.; Наука, 1971,324с:
51. Гридина Е.Г., Лебедев А.Н. Новый метод определения функций принадлежности- нечетких множеств;// Новые информационные технологии. -1997.-Ж7.-С. 30-33.
52. Грушо A.A. и др. Теоретические основы компьютерной безопасности. Академия. 2009.
53. Домрачев, В. Г. О построении регрессионной модели при нечетких исходных данных / В. Г. Домрачев, О. М; Полещук // Автоматика и телемеханика. 2003. - N 11. - С. 74-83
54. Заде JI. Понятие лингвистической" переменной и его применение к принятию приближенных решений. М.: Мир, 1976.
55. Зегжда Д. П. и др; Проблемы безопасности программного4 обеспечения. СПб.: СПГТУ, 1995.
56. Зегжда Д.П. и др. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.
57. Зегжда Д.П., А.М. Ивашко. Как построить защищенную информационную систему. -СПб.: Мир и семья, 1997.
58. Калайда И. А*., Трубачев А. П. Современное состояние и направления совершенствования нормативной базы в области IT-безопасности. -Information Security/Информационная безопасность, № 3, 2004.
59. Калашник Е. О., Суханов А. В. Логический контроль использования Общих Критериев // В мат III Межвуз. конференции молодых ученных СПб. 2006.
60. Калашник Е. О., Осовецкий Л. Г., Суханов А. В. Комплекс логического контроля использования Общих Критериев. // В сб. Технологии Microsoft в теории и практике программирования. С.41 42.
61. Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий по общим критериям. Jet Info, Информационный бюллетень, №6, 2004.
62. Корченко, А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. / А. Г. Корченко — К.: «МК-Пресс», 2006. — 320 с.
63. Кофман А. Введение в теорию нечетких множеств М.: Радио и связь, 1982-432с.
64. Кузьмин В.Б. Параметрическое отношение лингвистических значений переменных и ограничений // Модели выбора альтернатив в нечеткой среде, Рига, 1980, с.75-76.
65. Логинов В.И. О вероятностной трактовке функций принадлежности
66. Заде и их применение для распознавания образов1 // Известия АН СССР:i
67. Техническая кибернетика. -1966. № 2. - С. 72-73.
68. Малышев Н.Г., Берштейн Л.С., Боженюк А.В. Нечеткие модели для экспертных систем в САПР. М.: Энергоатомиздат, 1991. -136 с.
69. Молдовян А.А., Молдовян A.Hi Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2001. 320с.
70. Ногин В.Д. Логическое обоснование принципа Эджворта-Парето// Ж. вычисл. матем. и матем. физ. 2002. Т. 42. № 7. С. 951-957.
71. Ногин В.Д. Принятие решений в многокритериальной среде: количественный подход. М.:Физматлит, 2002.
72. Орловский С.А. Проблемы принятия решений при нечеткой исходной информации. М.: Наука, 1981.
73. Осис Я.Я. Распознавание неисправностей сложных объектов с использованием нечетких множеств. В кн.: Кибернетика и диагностика. -Рига.: РПИ, 1968. -С. 13-18.
74. Панкова Л. А., Петровский A.M., Шнейдерман Н.В. Организация экспертизы и анализ экспертной информации М; Наука, 1984-214с.
75. Петренко, С. А. Аудит безопасности Intranet. / С. А. Петренко, А. А. Петренко. —М.: ДМК Пресс, 2002. — 416 е.: ил.
76. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982.
77. Поярков Н.Г. Метод формализации данных и модели нечеткого кластерного анализа и рейтингового оценивания объектов с качественнымихарактеристиками. Диссертация на соискание ученой степени- кандидата технических наук. Москва.2007.
78. Полещук О.М. Методы, формализации и обработки нечеткой экспертной* информации. Диссертация» на соискание ученой степени доктора технических наук. Москва.2005.
79. Полещук О.М. Методы, представления экспертной информации в виде совокупности терм-множеств полных ортогональных семантических пространств.// Вестник Московского государственного университета леса — Лесной вестник. 2002. № 6 (27).
80. Полещук О.М. Методы предварительной обработки нечеткой экспертной информации на этапе ее формализации // Вестник Московского государственного университета леса Лесной вестник. - 2003. - № 5 (30). — С. 160-167.
81. Полещук О.М. О развитии систем обработки нечеткой информации на базе полных ортогональных семантических пространств // Вестник Московского государственного университета леса Лесной вестник.- 2003. -№1(26).-С. 112- 117.
82. Поспелов Д.А. Нечеткие множества в моделях управления и искусственного интеллекта. -М. :Наука, 1986-312с.
83. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.-3 76с.
84. Рыжов А.П. Элементы теории нечетких множеств и измерения нечеткости. М., Диалог-МГУ, 1998, 116 с.
85. Саати, Т. Г. Принятие решений. Метод анализа иерархий. / Т. Г. Саати; пер. с англ. Р. Г. Вачнадзе. — М.: «Радио и связь», 1993. — 320 е.: ил.
86. Саати Т. Анализ иерархических процессов. М., Радио и связь, 1993315 с.
87. Сваровский С.Т. Аппроксимация функций принадлежности значений лингвистической переменной//Математические вопросы анализа данных, Новосибирск, ВЦ СО АН СССР, 1980, с.127-131.
88. Скофенко A.B. О построении функций принадлежности нечетких множеств, соответствующих количественным экспертным оценкам //Науковедение и информатика. Киев.: Наукова думка, 1981. - Вып. 22. - С. 7079.
89. Трухаев Р.И. Модели принятия решений в условиях неопределенности. М., 1981.
90. Тюрин Ю.Н., Литвак Б.Г., Орлов А.И., Сатаров Г.А., Шмерлинг Д.С. Анализ нечисловой информации. М., 1981.
91. Харитонов, Е. В. Согласование исходной субъективной информации в методах анализа иерархий. / Е. В. Харитонов // Математическая морфология, т. 3, выпуск 2.— 1999. — с. 41 51.
92. Хованов Н.В. Математические основы теории шкал измерения качества. Л., ЛГУ, 1982.
93. Хованов Н.В. АСПИД система квалиметрических методов оценивания в условиях дефицита информации качества сложных технических объектов // Методология и практика оценивания качества продукции. Л., ЛДНТП, 1988. С. 56-61.
94. Хованов Н.В. Анализ и синтез показателей при информационном дефиците. СПб., СПбГУ, 1996.
95. Хованов Н.В.Оценка сложных экономических объектов и процессов в условиях неопределенности: К 95-летию метода сводных показателей А.Н. Крылова. Вестник СПбГУ. Сер. 5. 2005. Вып. 1.
96. Common Evaluation Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology, version 1.0, August 1999.
97. Evaluation Methodology for the Common Criteria for Information Technology Security Evaluation, version 1.1a, 19 April 2002.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.