Моделирование процессов защиты информации в распределенных информационных системах органов внутренних дел тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Десятов, Алексей Дмитриевич
- Специальность ВАК РФ05.13.18
- Количество страниц 134
Оглавление диссертации кандидат технических наук Десятов, Алексей Дмитриевич
ВВЕДЕНИЕ.
ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ
• ИНФОРМАЦИОННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
1.1. Распределенные информационные системы органов внутренних дел как объект защиты.
1.2. Описательная модель функционирования распределенной информационной системы ОВД в условиях воздействия угроз информационной безопасности.
1.3. Существующие математические методы моделирования защиты информации в распределенных информационных системах.
1.4. Постановка задач и схема проведения исследования.
ГЛАВА 2. МОДЕЛИРОВАНИЕ И АЛГОРИТМИЗАЦИЯ ОЦЕНОК
• ЭФФЕКТИВНОСТИ И ОПТИМИЗАЦИИ ВАРИАНТОВ РЕАЛИЗАЦИИ
Щ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1. Общая модель оптимизации выбора системы защиты информации распределенной информационной системы ОВД.
2.2. Модели оценки показателей эффективности системы защиты информации распределенной информационной системы ОВД.
2.3. Алгоритмы оценки эффективности вариантов реализации системы защиты информации распределенной информационной системы ОВД.
ГЛАВА 3. МОДЕЛИ И АЛГОРИТМЫ ВЫБОРА ОПТИМАЛЬНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.
3.1. Общая схема решения задач оптимизации выбора варианта системы защиты информации
3.2. Алгоритмы решения оптимизационных задач выбора вариантов системы защиты информации распределенной информационной системы ОВД.
3.3. Разработка модели и алгоритма выбора оптимальной системы защиты информации распределенной информационной системы ОВД на базе экстраполяции экспертных оценок
ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ПРОВЕРКА
• ЭФФЕКТИВНОСТИ РАЗРАБОТАННЫХ МОДЕЛЕЙ
И АЛГОРИТМОВ.
4.1. Описание процедуры формирования информационной подсистемы исходных данных.
4.2. Описание работы информационной системы.
4.3. Результаты вычислительного эксперимента и рекомендации по их использованию.
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел2009 год, кандидат технических наук Лукьянов, Александр Сергеевич
Моделирование процессов проектирования и принятия решений в системе централизованной охраны на основе теории конфликтов2004 год, кандидат технических наук Пьянков, Олег Викторович
Модели и алгоритмы оптимизации временных характеристик информационных систем органов внутренних дел2008 год, кандидат технических наук Никулина, Екатерина Юрьевна
Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ2009 год, кандидат технических наук Лунев, Юрий Станиславович
Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел2012 год, кандидат технических наук Толстых, Ольга Владимировна
Введение диссертации (часть автореферата) на тему «Моделирование процессов защиты информации в распределенных информационных системах органов внутренних дел»
Актуальность темы исследования.
Одними из главных задач Министерства внутренних дел Российской
• Федерации является обеспечение безопасности личности, предупреждение, пресечение и раскрытие преступлений. Выполнение данных задач невозможно без обеспеченности полной и достоверной информацией, а также предупреждения утечки уже собранных секретных данных.
Информация является важнейшим стратегическим ресурсом и успешное выполнение своих задач органами внутренних дел немыслимо без активного использования современных средств компьютерных коммуникаций и сетей, информационных технологий и систем управления информационными ресурсами. Перенесенные на электронные носители информационные ресурсы приобретают качественно новое состояние и становятся активными. Дос
• тупная для оперативного воспроизводства средствами компьютерной обработки информация является важнейшим фактором, позволяющим эффективно бороться с преступностью.
Поэтому вполне естественно возникает необходимость в защите информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения и других преступных действий.
Создание современных компьютерных систем и появление компьютерных сетей радикально изменило характер и диапазон проблем защиты информации. В Российской Федерации, в силу ее географического положения и огромных размеров существуют все предпосылки на преимущественное использование распределенных информационных систем.
На современном этапе осуществляется переход к повсеместному использованию в органах внутренних дел (ОВД) распределенных информационных систем, как обеспечивающих повышение качества работы сотрудников ОВД. Следовательно, необходимо разрабатывать и внедрять эффектив-® ные средства и методы защиты информации, обрабатываемой в распределенных информационных системах ОВД.
Для создания более качественных и эффективных средств защиты, необходимо моделирование процессов обработки и защиты информации в распределенных информационных системах. Данной проблеме был посвящен ряд исследований [10, 27, 43,46, 80]. Однако в данных исследованиях не достаточно учитывались конфликтные отношения между пользователями распределенной информационной системы, системой защиты информации и нарушителями информационной безопасности.
Таким образом, возникает необходимость разработки моделей и алгоритмов создания систем защиты информации в распределенных информационных системах ОВД, учитывающих отношения конфликта и позволяющих находить оптимальные решения, что и определило актуальность исследования.
Диссертационная работа выполнена на кафедре теоретических и прикладных математических дисциплин Воронежского института МВД РФ в соответствии с одним из научных направлений Воронежского института МВД РФ «Разработка методов математического моделирования и численного анализа прикладных задач естествознания».
Пели и задачи исследования.
Целью данной диссертационной работы является разработка с учетом конфликтных взаимоотношений математических моделей, методов, алгоритмов и программ процессов защиты информации для получения, оценки эффективности и выбора вариантов построения системы защиты информации распределенной информационной системы ОВД, а также их внедрение в практическую деятельность подразделений ОВД.
Для достижения цели работы возникла необходимость в решении следующих основных научных задач:
1. Анализ функционирования распределенной информационной системы в условиях конфликтных взаимоотношений с системой защиты информации и воздействующими угрозами информационной безопасности и создание на этой основе модели защищенной распределенной информационной системы ОВД.
2. Разработка общей математической модели оптимизации выбора системы защиты информации распределенной информационной системы ОВД.
3. Разработка моделей и алгоритмов оценки показателей эффективности вариантов построения системы защиты информации распределенной информационной системы ОВД.
4. Обоснование методов и разработка моделей и алгоритмов выбора оптимального варианта построения системы защиты информации распределенной информационной системы ОВД.
5. Программная реализация разработанных моделей и алгоритмов, проведение вычислительных экспериментов и внедрение разработанной информационной системы в практическую деятельность ОВД.
Методы исследования.
Выполненные теоретические и экспериментальные исследования базируются на использовании аппарата теории конфликта, теории графов, теории сетей Петри, теории выбора и принятия решений, теории вероятностей и математической статистики, теории множеств. Общей методологической основой является системный подход.
Научная новизна.
При выполнении диссертационного исследования получены следующие новые научные результаты:
- математическая модель защищенной распределенной информационной системы ОВД в условиях конфликтных взаимоотношений с системой защиты информации и воздействующими угрозами информационной безопасности;
- обоснование и выбор показателей эффективности системы защиты информации с учетом конфликтных взаимоотношений;
- метод моделирования оптимального варианта построения системы защиты информации распределенной информационной системы на основе поставленных ограничений;
- математические модели и алгоритмы, позволяющие оценить показатели эффективности системы защиты информации до ее построения;
- математическая модель и алгоритм выбора оптимального варианта на базе экстраполяции экспертных оценок;
- математическая модель и алгоритм выбора оптимальной структуры информационной запроса к распределенной информационной системе на основе аппарата теории графов и сетей Петри.
Практическая значимость работы заключается в разработке: метода получения оптимального варианта построения системы защиты информации распределенной информационной системы на основе поставленных ограничений с учетом конфликтных взаимоотношений; инструментальных средств, в виде математического, алгоритмического и программного обеспечения, реализованного в среде Borland Delphi, позволяющих проводить моделирование вариантов построения системы защиты информации, оценку эффективности вариантов, а также выбор оптимального варианта оснащения средствами защиты информации распределенной информационной системы органов внутренних дел.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2004); Всероссийской научно-практической конференции «Охрана, безопасность и связь» (Воронеж, 2003); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2004); III Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (Воронеж, 2004); Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2005); Всероссийской научно-практической конференции «Охрана, безопасность и связь» (Воронеж, 2005); Международ
• ной открытой научной конференции «Современные проблемы информатиза-ции-2006 (Воронеж, 2006)».
Публикации. По материалам диссертации опубликовано 12 печатных работ (7 статей, 5 материалов научных конференций), в том числе 7 работ опубликовано без соавторов.
Структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 112 наименований и 2 приложений. Работа изложена на 134 страницах машинописного текста (основной текст занимает 119 страниц, содержит 26 рисунков и 6 таблиц).
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов2010 год, кандидат технических наук Петрова, Елена Владиленовна
Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации2005 год, кандидат технических наук Касимов, Артем Фанузович
Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем2004 год, кандидат технических наук Забияко, Сергей Валерьевич
Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности2009 год, кандидат технических наук Щербакова, Ирина Владимировна
Создание единого информационного пространства для комплексной автоматизации процессов хозяйственной деятельности в лесопромышленном комплексе2003 год, доктор технических наук Сарайкин, Валерий Георгиевич
Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Десятов, Алексей Дмитриевич
ЗАКЛЮЧЕНИЕ
В ходе диссертационного исследования разработаны и реализованы в виде информационной системы математические модели и алгоритмы оптимизации выбора системы защиты информации распределенной информационной системы органов внутренних дел. Получены следующие основные научные и практические результаты:
1. Разработана математическая модель защищенной распределенной информационной системы ОВД в условиях конфликтных взаимоотношений с системой защиты информации и воздействующими угрозами информационной безопасности.
2. Обоснованы и выбраны показатели эффективности системы защиты информации распределенной информационной системы с учетом конфликтных взаимоотношений.
3. Разработана общая математическая модель выбора варианта построения системы защиты информации распределенной информационной системы ОВД.
4. Разработаны модели и алгоритмов оценки показателей эффективности вариантов построения системы защиты информации распределенной информационной системы ОВД.
5. Разработана математическая модель и алгоритм выбора оптимальной структуры информационной запроса к распределенной информационной системе.
6. Обоснован метод и разработаны модели и алгоритмы выбора оптимального варианта построения системы защиты информации распределенной информационной системы ОВД при различных начальных условиях.
7. Разработаны инструментальные средства, в виде математического, алгоритмического и программного обеспечения (информационная система автоматизации выбора системы защиты информации), позволяющие проводить моделирование вариантов построения системы защиты информации, оценку эффективности вариантов, а также выбор оптимального варианта оснащения средствами защиты информации распределенной информационной ОВД.
8. Разработанная информационная система автоматизации выбора системы защиты информации, внедрена в деятельность Управления вневедомственной охраны при ГУВД Воронежской области. Разработанные математические модели и алгоритмы внедрены в учебный процесс Воронежского института МВД России.
Список литературы диссертационного исследования кандидат технических наук Десятов, Алексей Дмитриевич, 2006 год
1. Авен О.И. Турин H.H. Коган А.Я. Оценка качества и оптимизация вычислительных систем. М.Наука, 1982. - 464с.
2. Айзерман М.А., Алескеров Ф.Т. Выбор вариантов. Основы теории. -М.: Наука, 1990,- 240 с.
3. Анохин A.M., Глотов В.А., Павельев В.В., Черкашин A.M. Методы определения коэффициентов важности критериев "Автоматика и телемеханика", №8, 1997. с. 3-35.
4. Бешелев С.Д., Гурвич Ф.Г. Экспертные оценки. М.:Наука, 1973.79 с.
5. Брахман Т.Р. Многокритериальное™ и выбор альтернативы в технике М; Радио и связь, 1984. - 287с.
6. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.400 с.
7. Вагнер Г. Основы исследования операций / Г. Вагнер. Том.2. М.: Мир, 1973.-488 с.
8. Васильев Ф.П. Лекции по методам решения экстремальных задач / Ф.П. Васильев. М.: МГУ, 1974. - 374 с.
9. Вентцель Е.С. Теория вероятностей: Учеб. для вузов / Е.С. Вент-цель. М.: Высш. шк., 1998. - 576 с.
10. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. - 400 с.
11. Гмурман В.Е. Теория вероятностей и математическая статистика / В.Е. Гмурман М.: Высшая школа, 1977. - 479 с.
12. Горбатов В.А. Фундаментальные основы дискретной математики. Информационная математика. М.: Наука, 2000. - 544 с.
13. ГОСТ / ИСО МЭК 15408 2002. Общие критерии оценки безопасности информационных технологий.
14. ГОСТ 34.936-91. Информационная технология. ЛВС. Определение услуг уровня управления доступом.
15. ГОСТ Р 50600-93. Защита секретной информации от технических разведок. Система документов. Общие положения.
16. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
17. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
18. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. М, 1996 г.
19. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
20. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
21. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
22. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования.
23. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
24. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации.
25. Государственный реестр сертифицированных средств защиты информации по системе сертификации средств защиты информации по требованиям безопасности информации №РОСС 1Ш. 0001. 01БИ00. -М, 1996.
26. Гохман О.Г. Экспертное оценивание. -Воронеж.: ВГУ, 1991.152 с.
27. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. — М.:Яхтсмен,1996. —192с.
28. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. М.: «Радио и Связь», 2000. - 356 с.
29. Десятов А.Д. Модель оценки производительности защищенной распределенной информационной системы. // Моделирование систем и информационные технологии: межвузовский сб. науч. Трудов. Вып.З. 4.1. Воронеж: НК, 2006. - С.121-124.
30. Десятов А.Д. О задаче синтеза оптимальной системы защиты информации. //Современные проблемы информатизации в моделировании и программировании: сб.трудов. Вып. 11/ Под.ред. д.т.н., проф.О.Я. Кравца. -Воронеж: НК, 2006. С. 225-226.
31. Десятов А.Д. О расширении алгоритма шифрования RSA. / Десятов А.Д., Думачев В.Н. //Системы управления и информационные технологии, 2005, N 1(18), с. 101-102.
32. Десятов А.Д. Особенности проведения экспертного анализа в условиях неполной информации. / Десятов А.Д., Толстых Б.В. // Актуальные проблемы менеджмента, маркетинга и информационных технологий: Сб. науч. тр. Вып. 3. Воронеж: ИММиФ, 2002. - С. 25-29
33. Де Гроот М. Оптимальные статистические решения: Пер. с англ. / М. де Гроот М.: Мир, 1974. - 491 с.
34. Доктрина информационной безопасности РФ. Утверждена Указом Президента РФ № Пр-1895 от 9.09.2000 г.
35. Домарев В.В. Безопасность информационных технологий. Системный подход. Киев: Диасофт, 2004. - 556 с.
36. Дружинин В.В. Введение в теорию конфликта/ В.В. Дружинин, Д.С. Конторов, М.Д. Конторов. М.: Радио и связь, 1989. - 288 с.
37. Жижимов О. JL, Мазов Н. А. Модель распределенной информационной системы Сибирского Отделения РАН на базе протокола Z39.50. Электронные библиотеки, 1999, т. 2, вып. 2, ISSN 1234-5678.
38. Зегжда Д.П. Основы безопасности информационных систем / Зег-жда Д.П., Ивашко A.M. М.: Горячая линия-Телеком, 2000. - 451 с.
39. Информационные технологии в деятельности органов внутренних дел: Учебник // A.B. Заряев, В.И. Сумин, В.В. Меньших и др. Воронеж: ВИ МВД России, 2001. - 209 с.
40. Кини P.JI. Принятие решений при многих критериях предпочтения и замещения, М; Радио и связь, 1981. 342с.
41. Китаев H.H. Групповые экспертные оценки. М.: Знание, 1975.64 с.
42. Конопка Р. Создание оригинальных компонент в среде Delphi: Пер. с англ./ Рей Конопка. Киев: НИПФ «ДиалСофт Лтд.», 1998. - 512с.
43. Конституция РФ от 12 декабря 1993 года // Российская газета. 25 декабря 1993 г.
44. Концепция защиты средств вычислительной техники и автоматизированных систем. — М.: Гостехкомиссия России, 1992.
45. Корн Г., Корн Т. Справочник по математике (для научных работников и инженеров). М.: Наука, 1977. - 832 с.
46. Королюк B.C. Справочник по теории вероятностей и математической статистике / B.C. Королюк, Н.И. Портенко, A.B. Скороход, А.Ф. Турбин. М.: Наука, 1985. - 640 с.
47. Коршунов Ю.М. Математические основы кибернетики. М.: Энергия, 1980.- 424 с.
48. Котов В.Е. Сети Петри. М.: Наука, 1984. - 160 с.
49. Коутс Р. Интерфейс «человек-компьютер»: Пер. с англ. / Р. Коутс, И. Влейминк,- М.: Мир, 1990. 501 с.
50. Кристофидес Н. Теория графов. Алгоритмический подход / Н. Кристофидес. М.:Мир, 1978. - 432 с.
51. Кульбак С. Теория информации и статистики. М.: Наука, 1976.408 с.
52. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. 1994. - N5. - С. 5-16.
53. Литвак В.Г. Экспертная информация. Методы получения и анализа. М.: Радио и связь, 1982. - 184 с.
54. Математическая статистика М.: Высшая школа, 1981. - 371 с.
55. Математические модели конфликтных ситуаций/ Томас Л. Саати; Пер. с англ. В.Н. Веселого и Г.Б. Рубальского; Под ред. И.А Ушакова. М.: Сов. радио, 1977. - 302 с.
56. Математическое моделирование / Под ред. Дж. Эндрюса, Р.Мак-Лоуна; Пер. с англ. М.: Мир, 1979. - 279 с.
57. Математическое моделирование взаимодействующих информационных систем / В.В. Сысоев, В.А. Дикарев, И.В. Милосердов. Воронеж: ВГТА, 2002. - 132 с.
58. Матричные задачи // Сборник статей. Киев: ИМ АН УССР, 1777.
59. Мельников В. Защита информации в компьютерных системах. -М.: Финансы и статистика, 1997. 368 с.
60. Меньших B.B. Изучение преобразований ориентаций графов //
61. B.В. Меньших В.В., В.А. Колмыков // Вестник ВИ МВД России. Воронеж: ВИ МВД России, 1999, №2(4), с. 145-149.
62. Меньших В.В. Конфликтные взаимодействия в процессе синтеза параметров управляющих воздействий в многоцелевых системах управления / В.В. Меньших, В.В. Сысоев // Автоматика и вычислительная техника. -2002.-№1.-С. 35-39.
63. Меньших В.В. Моделирование адаптации логико-вычислительных подсистем систем управления специального назначения // Дисс. . докт. физ.-мат. наук. Воронеж: ВИ МВД России, 2002. - 287 с.
64. Меньших В.В. Структурная адаптация систем управления / В.В Меньших, В.В. Сысоев М.: Радиотехника, 2002 - 150 с.
65. Месарович М. Общая теория систем: математические основы / М. Месарович, Я. Тохакара. М.: Мир, 1978. - 311 с.
66. Месарович М. Общая теория систем: математические основы / М. Месарович, Я. Такахара. М.: Мир, 1978. - 311 с.
67. Моисеев H.H. Неформальные процедуры и автоматизация проектирования. М.: Знание, 1979. - 64 с.
68. Моисеев H.H., Иванников Ю.П., Столярова Ю.М. Методы оптимизации. М.: Наука, 1978.- 352 с.
69. Мулен Э. Кооперативное принятие решений: аксиомы и модели. -М: Мир, 1991 -463 с.
70. Назарова JI.A. Представления частично упорядоченных множеств // JI.A. Назарова, A.B. Ройтер // Сборник «Исследования по теории представлений». JI.: Наука, 1972, с. 5-31.
71. Ope О. Теория графов. М.: Наука, 1980. - 336 с.
72. Основы информационной безопасности: Учебник / В.А. Минаев,
73. C.B. Скрыль, А.П.Фисун, В.Е.Потанин, С.В.Дворянкин. Воронеж: ВИ МВД России, 2001.-464 с.
74. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.-264 с.
75. Подиновский В.В. Лексикографические задачи линейного программирования// журн. вычисл. матем. и мат. физики 1972, Т. 12,№6, с. 568571.
76. Постановление Правительства Российской Федерации «О сертификации средств защиты информации» (№ 608 от 26.06.95 г.)
77. Приказ МВД №029 от 05.07.2001 «Об утверждении временного наставления по технической защите информации в органах внутренних дел РФ и внутренних войсках МВД РФ»
78. Приказ МВД №05 от 10.01.1990 «О мерах по укреплению режима секретности в системе МВД СССР»
79. Розен В.В. Цель оптимальность - решение (математические модели принятия оптимальных решений).- М.: Радио и связь, 1982.- 168 с.
80. Романец Ю.В., Тимофеев П.А„ Шаныгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаныгина. -М.: Радио и связь, 1999.- 328 с.
81. Свами М. Графы, сети и алгоритмы. М.: Мир, 1984 / М. Свами, К. Тхуласираман. - 455 с.
82. Скрыль C.B. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам // Дисс. . докт. техн. наук. -Воронеж: ВИ МВД России, 2000. 256 с.
83. Стандарт Министерства обороны США 1985 г., (Department of Defense Trusted Computer System Evaluation Criteria, DOD, 1985.)
84. Стенг Д., Мун С. Секреты безопасности сетей: Перевод с английского — К.: Диалектика, 1995. —544 с.
85. Сысоев В.В. Автоматизированное проектирование линий и комплектов оборудования полупроводникового и микроэлектронного производства. М.: Радио и связь, 1982. - 120 с.
86. Сысоев В.В. Автоматизированное проектирование линий и комплектов оборудования полупроводникового и микроэлектронного производства. М.: Радио и связь, 1982. - 120 с.
87. Сысоев В.В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении. -М., 1999.- 151 с.
88. Сысоев В.В., Пустыльник Е.И., Чирко М.С. Об одном методе экстраполяции экспертных оценок // Экономика и математические методы. -1983. Вып.4. - С.716-717.
89. Сысоев В.В., Самойлов В.М., Чирко М.С. Выбор решений при проектировании линий и комплектов оборудования полупроводникового производства на основе экстраполяции экспертных предпочтений // Электронная техника. Сер.7. Вып. 2. - 1984. - С.51-53.
90. Таненбаум Э., Ван Стеен М. Распределенные системы. Принципы и парадигмы. СПб: Питер, 2003. - 880 с.
91. Татг У. Теория графов. М.: Мир, 1988. - 424 с.
92. ЮО.Устенко A.C. Основы математического моделирования и алгоритмизации Процессов функционирования сложных систем. М., 2000.
93. Фарберов Д.С., Алексеев С.Г. Сравнение некоторых методов решения многокритериальных задач линейного программирования // Журнал Высш. математики и мат. физики, 1974, Т.14,№6, с.178-180
94. Фаронов В.В. Delphi 7. Руководство программиста / В.В. Фаронов. М.: Нолидж, 2003. - 885 с.
95. Федеральный Закон РФ «О государственной тайне» (в ред. -Федерального закона от 06.10.97 N 131-Ф3).
96. Федеральный Закон РФ «Об информации, информатизации и защите информации». //Российская газета. 1995. - 22 февраля. - С. 4.
97. Феррари Д. Оценка производительности вычислительных систем. М. Мир, 1981.
98. Юб.Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. 320 с.
99. Чичинадзе В.К. Решение невыпуклых нелинейных задач оптимизации. М.: Наука, 11983. - 256 с.
100. Шеннон Р. Имитационное моделирование систем Искусство и наука: Пер. с англ. / Р. Шеннон. - М.: Мир, 1978. - 418 с.
101. Шиверский А.А. Защита информации: проблемы теории и практики. М.: Юристъ, 1996. - 112 с.
102. Ярмухаметов А.Р. Информационная безопасность корпоративных (ведомственных) сетей связи. //Информост радиоэлектронника и телекоммуникации, № 3, 2002.
103. C.D.Date. What Is Distributed Database System? //Relational Database Writings 1985-1989. Reading, Mass.: Addison-Wesley (1990).
104. Martin, James, and К. K. Chapman, The Arben Group, Inc.; Local Area Networks, Architectures and Implementations, Prentice Hall, 1989.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.