Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Лукьянов, Александр Сергеевич
- Специальность ВАК РФ05.13.18
- Количество страниц 127
Оглавление диссертации кандидат технических наук Лукьянов, Александр Сергеевич
ВВЕДЕНИЕ
ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В СЕГМЕНТАХ ЕДИНОЙ
ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ
ОРГАНОВ ВНУТРЕННИХ ДЕЛ.
1.1. Описательная модель территорриального сегмента ЕИТКС
ОВД, функционирующего в условиях угроз информационной безопасности.
1.2. Обеспечение защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.
1.3. Анализ существующих математических методов решения задачи.
1.4. Обоснование общей схемы проведения исследований.
ГЛАВА 2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ И АЛГОРИТМЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕИТКС ОВД.
2.1. Показатели качества механизмов защиты информации в территориальных сегментах единой информационно телекоммуникационной системы органов внутренних дел.
2.2. Оценки возможности реализации угроз информационной безопасности.
2.3. Оценки показателей информационной безопасности.
2.4. Оценки эффективности показателей информационной безопасности.
ГЛАВА 3 МАТЕМАТИЧЕСКИЕ МОДЕЛИ И АЛГОРИТМЫ ОПТИМИЗАЦИИ ВЫБОРА МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ
В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕИТКС.
3.1. Математические модели оптимизации механизмов защиты информации в территориальном сегменте ЕИТКС ОВД.
3.2. Параметрическое описание множества механизмов защиты информации в территориальном сегменте ЕИТКС ОВД.
3.3. Разработка методов выбора оптимального механизма защиты информации.
ГЛАВА 4. ПРОГРАМНАЯ РЕАЛИЗАЦИИ СТРУКТУРНО -ПАРАМЕТРИЧЕСКИХ МОДЕЛЕЙ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕИТКС ОВД.
4.1. Описание структуры комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС.
4.2. Описание функционирования комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС.
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности2006 год, кандидат технических наук Чагина, Людмила Владимировна
Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД2012 год, кандидат технических наук Дунин, Вадим Сергеевич
Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов2010 год, кандидат технических наук Петрова, Елена Владиленовна
Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел2012 год, кандидат технических наук Толстых, Ольга Владимировна
Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ2009 год, кандидат технических наук Лунев, Юрий Станиславович
Введение диссертации (часть автореферата) на тему «Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел»
Актуальность темы:
На современном этапе развития информационных систем ОВД осуществляется их повсеместная интеграция в единые системы, и в частности, происходит интенсивное развитие единой информационно-телекоммуникационной системы (ЕИТКС). Это обеспечивает повышение эффективности решения служебных задач сотрудниками ОВД, обеспечиваемой увеличением скорости и объема передаваемой по каналам связи информации в территориальном сегменте ЕИТКС, соответствующем данному ОВД!
Следует учитывать, что информация, передаваемая! по ЕИТКС, может служить объектом преступных посягательств, следствием чего является важность обеспечения информационной, безопасности в территориальном сегменте ЕИТКС ОВД: При этом защищенность.от угроз информационной- безопасности не определяется только защищенностью отдельных элементов, что связано с увеличением возможностей удаленного доступа к i информации в территориальном сегменте ЕИТКС. Это приводит к возрастанию вероятности реализации угроз информационной безопасности, для противодействия которым следует создавать в территориальном сегменте единый механизм защиты информации. Поэтому возникает необходимость оценки эффективности механизма защиты информации от угроз информационной безопасности в территориальном сегменте ЕИТКС ОВД [59].
Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для- организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации стремящихся использовать для своих целей оперативно-служебную информацию
ОВД. Возможность противоправных действий в отношении информации компьютерных систем ОВД обусловливает различного рода источники угроз информационной безопасности этих систем [128].
Этому способствуют следующие факторы:
- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;
- отсутствие адекватного механизма его предотвращения, выявления, и пресечения;
- рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.
Анализ существующих методов оценки защищенности от угроз информационной безопасности, что они не обеспечивают решения задачи оценки эффективности механизмов защиты информации в территориальном сегменте ЕИТКС, поскольку отсутствуют структурно-параметрические модели механизмов защиты информации, позволяющие описывать их действия. Это и определяет актуальность диссертационного исследования.
Таким требованиям удовлетворяет предлагаемый автором способ решения поставленной задачи, в соответствии рассматриваемой с позиций оптимизации выбора механизма защиты информации, обусловленных различными подходами к организации противодействия угрозам информационной безопасности.
Таким образом, создание ЕИТКС приводит к увеличению потоков передающей и обрабатывающей информации. Следовательно, возрастает возможность утечки информации. Существует большое количество вариантов и комбинаций использующие различные механизмы защиты информации и практически неосуществимой за реальное время. В связи с этим возникает необходимость разработки структурно - параметрических моделей механизмов защиты информации в территориальных сегментах ЕИТКС ОВД для последнего выбора оптимального варианта защиты информации.
Изложенное дает основания утверждать, что задача моделирования и оптимизации механизмов защиты информации в территориальных сегментах ЕИТКС ОВД является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования разнотипных подходов к обеспечению информационной безопасности нуждаются в проработке, как в методическом, так и в прикладном плане. Это свидетельствует об актуальности темы настоящего диссертационного исследования.
Диссертация выполнена на кафедре высшей математики Воронежского института МВД России в соответствии! с Концепцией развития системы информационного обеспечения органов внутренних дел [100-102], Программой усиления мер защиты информации конфиденциального характера ифежима секретности в органах и войсках внутренних дел, а также с научным направлением Воронежского института МВД РФ — «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).
Объектом исследования является механизм защиты информации в территориальном сегменте ЕИТКС ОВД.
Предметом исследования выступают математические методы, модели и алгоритмы оценки эффективности и оптимизации механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.
Цели и задачи исследования:
Целью данной диссертации является разработка структурно-параметрических моделей, методов и алгоритмов оценки эффективности механизмов защиты информации и создание на этой основе комплекса моделей, алгоритмов и программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.
Достижение поставленной цели предполагает оценку современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решение следующих научных задач:
1. Анализ состава и структуры территориальных сегментов ЕИТКС ОВД и общих подходов к реализации механизмов защиты информации в них.
2. Разработка математических методов и алгоритмов оценки угроз и показателей информационной безопасности элементов территориальных сегментов ЕИТКС ОВД.
3. Разработка математических методов и алгоритмов построения структурно-параметрических моделей оценки эффективности механизмов защиты информации территориальных сегментов ЕИТКС ОВД.
4. Разработка комплекса моделей, алгоритмов и программ оптимизаi ции выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.
Методы исследования: Выполненные теоретические и. экспериментальные исследования базируются на использовании аппарата теории графов, методов-оптимизации, теории нечетких множеств. Общей методологической основой является системный подход.
Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:
1. Структурная модель механизма защиты информации в территориальном сегменте ЕИТКС ОВД, учитывающая особенности построения территориального сегмента и позволяющая оценивать возможности удаленного влияния на его информационную безопасность.
2. Математические методы и алгоритмы оценки угроз и показателей информационной безопасности элементов территориального сегмента ЕИТКС ОВД, обеспечивающие возможность учета не только непосредственных, но и сетевых угроз.
3. Математические методы и алгоритмы построения структурно-параметрических моделей оценки показателей информационной безопасности территориального сегмента ЕИТКС ОВД, обеспечивающих учет совокупного влияния всех его элеметов.
4. Комплекс математических моделей, методов и алгоритмов оптимизации выбора механизмов .защиты информации территориального сегмента ЕИТКС, основанных на использовании структурно-параметрических моделей оценки показателей информационной безопасности механизмов защиты информации.
Практическая значимость работы связана с применением основных результатов диссертационного исследования в разработанных математических моделей, методов и алгоритмов в виде комплекса программ, обеспечивающих оптимизацию выбора механизма защиты информации в территориальных сегментах ЕИТКС ОВД.
Разработанные программные средства и структурно-параметрическая модель получили высокую оценку при практической апробации в деятельности ГУВД по Воронежской области, ГУВД по Пермскому краю и в учебном процессе Воронежского института МВД России. Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих конференциях и семинарах: Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007 г.); Международной научно-практической конференции «Обеспечение общественной безопасности в федеральном округе российской федерации» (Воронеж, 2007 г.); Всероссийской научно-практической конференции «Охрана, безопасность связь» (Воронеж, 2007 г.); Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г.); Всероссийской научно-практической конференции «Охрана,. безопасность связь» (Воронеж, 2008 г.); Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2008 г.); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2008 г.); Всероссийской научно-практической конференции «Информационные безопасность и компьютерные технологии в деятельности правоохранительных органов» (Саратов, 2008 г.); Всероссийской научно-технической конференции «Повышение эффективности средств обработки информации; на; базе математического моделирования» (Тамбов, 2009 г.).
Публикации. По'материалам диссертации опубликовано 12 печатных работ (5 статей, 7 материалов научных конференций), в том числе 4 работ опубликовано без соавторов, 1 статья в журнале, рекомендованном ВАК.
Структура работы: Диссертация; состоит из введения; четырех глав, заключения, списка литературы из 141 наименований и приложения. Работа изложена на 123 страницах машинописного текста (основной текст занимает 95 страницу, содержит 20 рисункови 4 таблиц).
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Моделирование процессов защиты информации в распределенных информационных системах органов внутренних дел2006 год, кандидат технических наук Десятов, Алексей Дмитриевич
Модели и алгоритмы оптимизации временных характеристик информационных систем органов внутренних дел2008 год, кандидат технических наук Никулина, Екатерина Юрьевна
Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы2006 год, кандидат технических наук Лиходедов, Денис Юрьевич
Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности2009 год, кандидат технических наук Щербакова, Ирина Владимировна
Функциональное моделирование вредоносных воздействий на критически важные сегменты информационной сферы2008 год, кандидат технических наук Модестов, Алексей Альбертович
Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Лукьянов, Александр Сергеевич
5. Результаты работы в виде моделей, алгоритмов и программ включены в программные комплексы в деятельности отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД по Пермскому краю, в учебный процесс Воронежского института МВД России.
ЗАКЛЮЧЕНИЕ
В ходе диссертационного исследования разработаны и реализованы в виде комплекса математических моделей, методов и алгоритмов оценки эффективонсти показателей информационной безопасности, в целях обоснования выбора оптимального варианта оптимизации механизма защиты информации в территориальных сегментах ЕИТКС ОВД. Получены следующие основные научные и практические результаты:
1.Ha основе проведенного анализа' состава, структуры и методов функционирования механизмов защиты информации в территориальных сегментах ЕИТКС ОВД разработана структурная модель, позволяющая оценивать возможности влияния удаленных элементов сегмента на его информационную безопасность.
2. Разработанные математические методы и алгоритмы оценки угроз и показателей информационной безопасности элементов территориального сегмента ЕИТКС ОВД обеспечивают возможность учета не только непосредственных, но и сетевых угроз элементам территориального сегмента.
3. Разработанные математические методы и алгоритмы структурно -параметрических моделей позволяют получать оценки показателей эффективности механизмов защиты информации с учетом совокупного влияния всех элементов территориального сегмента.
4. Разработанный комплекс математических моделей, методов и алгоритмов, основанный на использовании структурно-параметрических моделей оценки показателей эффективности механизмов защиты информации, позволяет осуществлять оптимизацию выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.
Список литературы диссертационного исследования кандидат технических наук Лукьянов, Александр Сергеевич, 2009 год
1. Тараканов, К.В. Аналитические методы исследования систем Текст. / К.В. Тараканов, J1.A. Овчаров, А.Н. Тырышкин // — М.: Советское радио. 1974.-240 с.
2. Балашов, Е.П. Проектирование информационно-управляющих систем Текст. / Е.П. Балашов, Д.В. Пузанков // М.: Радио и связь, 1987. — 256 с.
3. Гетманцев, А.А. Безопасность ведомственных информационно-телекоммуникационных систем. Текст. / А.А. Гетманцев, В.А. Липатни-ков, A.M. Плотников, Е.Г. Сапаев // ВАС, 1997. 200 с.
4. Скрыль, С.В. Безопасность информационно-телекоммуникационных систем: основные тенденции развития Текст. / В.А. Минаев, В.Е. Потанин, С.В. Дворянкин // Системы безопасности. 2001. - №39. — С. 74 — 77.
5. Бокова, О.И. Оптимальное управление безопасностью территориальных сегментов информационно-телекоммуникационных систем Текст.: Монография. / О.И. Бокова; Воронежский институт МВД России Воронеж, 2006.-153 с.
6. Борисов, А.Н. Обработка нечеткой информации в системах принятия решений Текст. / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева, Н.Н. Слядзь, В.И. Глушков // М.: Радио и связь, 1989. - 304 с.
7. Борисов, А.Н. Принятие решений на основе нечетких моделей: примеры использования Текст. / А.Н. Борисов, О.А. Крумберг, И.П. Федоров // Рига: Зинатне, 1990. - 184 с.
8. Бублик, Н.Г. Логико-лингвистические модели в военных системных исследованиях Текст. / Н.Г. Бублик, В.Е. Евстигнеев, В.И. Новосельцев, А.И. Рог, Е.К. Суворов, Б.В. Тарасов // Под ред. Е.А. Евстигнеева. -М.: Военное издательство, 1988. 232 с.
9. Бурков, В.Н. Механизмы функционирования организационных систем Текст. / В.Н. Бурков, В.В. Кондратьев // — М.: Наука, 1981. 383 с.
10. Бурденко, Н.П. Моделирование сложных систем М.: Наука, 1978. —400 с.
11. Вагин, В.Н. О сегментации графов Текст. / В.Н. Вагин, Н.Ц. Ге-оргиева, Д.А. Поспелов // Известия АН СССР. Техническая кибернетика, 1983, №4, с. 95-103.
12. Рейнгольд, Э. Комбинаторные алгоритмы. Теория и практика Текст. / Э. Рейнгольд, Ю. Нивергельт, Н. Део // М: Мир, 1980. - 478 с.
13. Верересков, А.А. Определение степеней принадлежности на основе совокупности матриц Саати для нечетких множеств Текст. / А.А. Вересков, В.Б. Кузькин, В.В. Федоров // Сборник трудов ВНИИСИ. М.: ВНИИСИ, 1982, №10, с. 117-124.
14. Вилкас, Э.Й., Майминас Е.З. Решения: теория, информация, моделирование Текст. / Э.Й. Вилкас, Е.З. Майминас // М.: Радио и связь, 1981.-328 с.
15. Волкова, В.Н. Основы теории систем и системного анализа Текст. / В.Н. Волкова, А.А. Денисов. // — СПб.: СПБГТУ, 1997. — 510 с.
16. Воробьев, В.Ф. Проектирование средств трассологической идентификации компьютерных преступлений Текст. // В.Ф. Воробьев, В.Г. Герасименко, В.Е. Потанин, С.В. Скрыль // Воронеж: ВИ МВД России, 1999. -136 с.
17. Воронов, М.В. Нечеткие множества в моделях систем организационного управления Текст. / М.В. Воронов // — JL: ВМА им. А.А. Гречко, 1988.-53 с.
18. Выгодский, М.Я. Справочник по высшей математике Текст. / М.Я. Выгодский // -М.: Наука, 1975. 872 с.
19. Гаврилов, О.А. Компьютерные технологии в правоохранительной деятельности Текст.: Учебное пособие / О.А. Гаврилов // — М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.
20. Гвардейцев, М.И. Специальное математическое обеспечение управления Текст. / М.И. Гвардейцев, В.П. Морозов, В.Я. Розенберг // Под общ. ред. М.И. Гвардейцева. М.: Советское радио, 1978. — 512 с.
21. Герасименко, В.А., Малюк А.А. Основы защиты информации Текст.: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ / В.А. Герасименко, А.А. Малюк // — М.: МИФИ, 1997.-538 с.
22. Горбатов, В.А. Фундаментальные основы дискретной математики. Информационная математика Текст. / В.А. Горбатов // М.: Наука, 2000. - 544 с.
23. ГОСТ Р 50.1.056-2005. Информационные технологии. Основные термины и определения в области технической защиты информации Текст. Введ. 2005-12-29. - М.: Изд-во стандартов, 2006. - 20 с.
24. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст. Введ. 1999-05-12. - М.: Изд-во стандартов, 1999. - 9 с.
25. ГОСТ Р 51898-2002. Аспекты безопасности. Правила включения в стандарты Текст. — Введ. 2002-06-5. М.: Изд-во стандартов, 2002.-9 с.
26. ГОСТ Р ИСО-МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель Текст. Введ. 2002-04-4. - М.: Изд-во стандартов, 2002. - 40 с.
27. ГОСТ Р ИСО-МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью Текст. Введ. 2005-12-29! - М.: Изд-во стандартов, 2006. - 60 с.
28. Дегтярев, Ю.И. Методы оптимизации Текст. / Ю.И. Дегтярев // М.: Советское радио, 1980: - 272 с.
29. Десятов, Д.Б. Синтез информационных технологий анализа функционирования * стохастических технологических систем Текст.: дисс. . докт. техн. наук / Д:Б. Десятов; ВГТА, Воронеж, 1997. - 268 с.
30. Евстегнеев, В.А. Применение теории графов в программировании Текст. / В.А. Евстегнеев // Под ред.А.П. Ершова.- М.:Наука, 1985. -352 с.
31. Заде, JI.A. Понятие лингвистической переменной' и его применение к принятию приближенных решений Текст. / JI.A. Заде // — М.: Мир, 1976.- 165 с.
32. Об информации, информационных технологиях и о защите информации Текст.: закон Российской Федерации от 27 июля 2006 г. № 149-Ф37/ Рос. газ. — 2006.— 29 июля.
33. Чагина, JI.B. Засекречивание информации как эффективный способ ее защиты Текст. / Н.И. Журавленко, Н:А. Лынов, JI.B. Чагина //
34. Вестник Воронежского института МВД России. Т. 4 (19). — Воронеж: Воронежский институт МВД России, 2004. С. 55 - 59.
35. Тимофеев, П.А. Защита информации в компьютерных системах и сетях Текст. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин // М.: Радио и связь, 2001. - 376 с.
36. Серегин, В.В. Защита информации в персональных ЭВМ Текст. / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков, В.В. Серегин, В.А. Сидоров // М.: Радио и связь, 1993.-192 с.
37. Скрыль, С.В. Защита информации в телекоммуникационных системах: Учебник для высших учебных заведений МВД России Текст. /
38. B.Г. Кулаков, А.Б. Андреев, А.В. Заряев, В.А. Минаев, А.Г. Остапенко,
39. C.В. Скрыль, П.И. Асяев, Е.Г. Геннадиева, А.А. Ильин, И.В. Пеньшин // — Воронеж: ВИ МВД РФ, 2002. 300 с.
40. Зегжда, Д.П. Как построить защищенную информационную систему Текст. / Д.П. Зегжда, A.M. Ивашко//-СПб: НПО Мир и семья, 1997. -298 с.
41. Зегжда, Д.П. Основы безопасности информационных систем Текст. / Д.П. Зегжда, A.M. Ивашко // М.: Горячая линия - Телеком, 2000. - 452 с.
42. Сумин, В.И. Информационные технологии в деятельности органов внутренних дел Текст.: Учебник / А.В. Заряев, В.И. Сумин, В.В. Меньших, Д.Б. Десятов, М.В. Питолин, С.В. Белокуров, С.К. Горлов // — Воронеж: ВИ МВД России, 2001. 209 с.
43. Кочедыков, С.С. Исследование эффективности систем защиты информации Текст.: Учебное пособие / В.А. Минаев, С.В. Скрыль, В.Е. Потанин, И.В. Пенынин, С.С. Кочедыков // — Воронеж: Воронежский институт МВД России, 2001. 78 с.
44. Калинин, В.Н. Теория систем и оптимального управления. Часть II,Текст. / В.Н. Калинин, Б.А. Резников, Е.И. Варакин // — М.: Министерство обороны СССР, 1987. — 589 с.
45. Калянов, Г.Н. CASE: Структурный системный анализ (автоматизация и применение) Текст. / Г.Н. Калянов // — М.: Лори, 1996. — 242 с.
46. Карпычев,' В.Ю. Концептуальное проектирование информационных систем Текст.: Учебное пособие / В.Ю. Карпычев // — М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. — 132 с.
47. Карпычев, В.Ю. Теоретйческие и организационно-технические основы адаптивного управления- информационными системами специального назначения Текст.: дис. д-ра техн. наук / В.Ю. Карпычев; — М.: НПО «Спецтехника и связь» МВД России, 1999. — 399 с.
48. Корн, Г. Справочник по математике для научных работников и инженеров Текст. // Г. Корн, Т. Корн // М.: Наука, 1977. - 832 с.
49. Кофман, А. Введение в теорию нечетких множеств Текст. / А. Кофман // М.: Радио и связь, 1982. - 432 с.
50. Кристофидес, Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес // М.: Мир, 1978. - 432 с.
51. Кукин, В :И. Информатика: организация? и управление Текст. / В.И. Кукин // -М.: Экономика, 1991. 167 с.
52. Курушин, В .Д. Компьютерные преступления и информационная безопасность Текст.7 В.Д. Курушин, В.А. Минаев // — М:: Новый Юрист, 1998.-256 е.:
53. Ларичев, О.И. Наука и искусство принятия решений Текст. / О.И. Ларичев //-М:: Наука, 1979; 200 с.
54. Липаев, В.В. Проектирование программных средств Текст. / В.В. Липаев // — М.: Высшая школа, 1990. 303 с.
55. Липаев, В.В. Распределение ресурсов в вычислительных системах Текст.:/В.В1 Липаев ;//-М:: Статистика, 197?;- 248 с.
56. Липский, В. Комбинаторика для программистов*. Текст.' / В: Липский // М.: Мир,. 1988. - 213 с.
57. Лиходедов, Д.Ю. Структура показателей! эффективности противодействия угрозам: безопасности сегментов информационной: сферы Текст. / Д.Ю. Лиходедов, Л.В. Чагина // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 27 - 32.
58. Мамиконов, А.Г. Достоверность, защита и резервирование информации в АСУ Текст. / А.Г. Мамиконов, В.В. Кульба, А.Б. Щелков // -М.: Энергоатомиздат, 1986. — 304 с.
59. Мартин, Дж. Вычислительные сети и распределенная обработка данных: программное обеспечение, методы и архитектура (вып. 1) Текст. / Дж. Мартин // — М.: Финансы и статистика, 1985. 256 с.
60. Мельников, Ю.Н. Достоверность информации в сложных системах Текст. / Ю.Н. Мельников // М.: Советское радио, 1973. - 192 с.
61. Меньших, В.В. Выбор вариантов реализации управляющих воздействий по критерию точности Текст. /В.В. Меньших // Управляющие системы и машины, 2000, № 4, С. 10-13.
62. Меньших, В.В. Об одном подходе к оценке старения информации Текст. / В.В. Меньших // Всероссийская конференция "Информационные технологии и системы". Тезисы докладов. — Воронеж, ВГУ, 1995, — С. 90-96.
63. Меньших, В.В. Об одном способе оценки устаревания информации в системах оперативного управления Текст. /В.В. Меньших // Управляющие системы и машины, 1998, № 2, С. 35 - 37.
64. Меньших, В.В. Оптимальные по Парето оценки точности параметров управляющих воздействий в системах управления Текст. /В.В. Меньших // Труды Всероссийской конференции "Интеллектуальные информационные системы". — Воронеж, ВГТУ, — С. 55 — 58.
65. Меньших, В.В. Оценки нечетких переменных в моделях принятия решений Текст. /В.В. Меньших // Автоматика и вычислительная тех-' ника, 2000,№ 6, С.38 - 45.
66. Меньших, В.В. Структурная адаптация систем управления Текст. /В.В. Меньших, В.В. Сысоев // М.: Издательское предприятиередакции журнала «Радиотехника», 2002. — 150 с.t
67. Месарович, М. Общая теория систем: математические основы Текст. / М. Месарович, Я. Такахара // М.: Мир, 1978. - 311 с.
68. Месарович, М. Теория иерархических многоуровневых систем Текст. / М. Месарович, Д. Мако, Я. Такахара // М.: Мир, 1973. - 344 с.
69. Поспелов, Д.А. Нечеткие множества в моделях управлениями искусственного интеллекта Текст. / I Год ред. Д.А. Поспелова. — М.: Наука, 1986.- 312 с.
70. Новосельцев, В.И. Системная конфликтология Текст. / В.И. Новосельцев // — Воронеж: Издательство «Кварта», 2001. — 176 с.
71. Пеныпин, И.В. О возможности применения вероятностных показателей в приложениях теории информационной; безопасности Текст. / А.В. Заряев, А.Г. Остапенко, G.B. Скрыль, И.В. Пеньшин // Радиотехника (журнал в журнале). 2002. - №11. - С. 97 - 100.
72. Овчинский, А.С. Информация и оперативно-розыскная деятельность Текст.' / А.С. Овчинский // Монография М.: ИНФРА-М, 2002. - 97 с
73. Оре, О Теория графов Текст. / О. Оре //- М.: Наука, 1980.-336с.
74. Скрыль, С.В. Основы информационной безопасности Текст.: Учебник для высших учебных заведений МВ Д России / Под ред. В. А. Минаева и С.В. Скрыля Воронеж: Воронежский институт МВД России, 2001.-464 с.
75. Подиновский, В:В. Парето-оптимальное решение многокритериальных задач Текст. / В.В. Подиновский, В.Д. Ногин // М.: Наука, 1982.
76. Скрыль, С.В: Понятие информации как концептуального базиса для криминалистического исследования несанкционированного доступа к компьютерным сетям Текст. / С.В. Скрыль, С.А. Заряев, А.В. Елизарова // Наука производству, № 6' 2005. С. 7 - 9.
77. Поспелов,- Д.А. Представление знаний в человеко-машинных и робототехничесюш системах Текст.: Том А. Фундаментальные исследования в области представления данных / Под ред. Д.А. Поспелова. — М.: ВЦ АН СССР, ВИНИТИ, 1984.
78. Об утверждении/ Концепции развития' информационно-вычислительной системы МВД России на 2002 — 2006 годы Текст.: Приказ МВД РФ от 13 июня 2002 г. № 562
79. О дополнительных мерах по совершенствованию информационного обеспечения-деятельности МВД России Текст.: Приказ МВД РФ от 22 марта 2003 г. № 183.
80. Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России Текст.: Приказ МВД РФ от 28 марта 2002 г. № 288.
81. Саати, Т. Принятие решений. Метод анализа иерархий / Т. Саа-ти.//- М.: Радио и связь, 1993.- 320 с.
82. Сейдж, Э.П. Оптимальное управление системами: Пер. с англ. Текст. / Э.П. Сейдж, Ч.С. Уайт // — М.: Радио и связь, 1982. — 392 с.
83. Сербулов, Ю.С. Модели выбора и распределения ресурсов технологических систем в условиях их замещения и конфликта Текст.: Дисс. . докт. техн. наук/ Ю.С. Сербулов,- Воронеж: ВГТА, 2001. — 306 с.
84. Сергеева, И.В. О старении информации в системах оперативного управления Текст. / И.В. Сергеева // Управляющие системы и машины, 1990, №6,-С. 83-91.
85. Сердюк, В.А. Перспективные технологии обнаружения информационных атак Текст. / В.А. Сердюк //Системы безопасности. — 2002. — №5(47). -С. 96-97.
86. Советов, Б.Я. Моделирование систем Текст. / Б.Я. Советов, С.А. Яковлев // М.: Высшая школа, 1985. — 271 с.
87. Соколов, А.В. Защита информации в распределенных корпоративных системах Текст. / А.В. Соколов, В.Ф Шаньгин.//. М.: ДМК Пресс, 2002. - 656 с.
88. Сумин, В.И. Основы проектирования систем управления охранной деятельностью субъекта федерации Текст. / В.И. Сумин, В.А. Дур-денко // Воронеж: ВГУ, ВВШ МВД России, 1998. - 108 с.
89. Сысоев, В.В. Информационные технологии замещения ресурсов Текст. // В.В. Сысоев, Ю.С. Сербулов, Е.А. Меринова, А.В. Баркалов // -Воронеж: ВГТА, 2001. 111 с.
90. Сысоев, В.В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении / В.В. Сысоев // — М.: Московская академия экономики и права, 1999 151 с.
91. Сысоев, В.В. Математическая модель информационного конфликта Текст. /В.В. Сысоев, ПЛ. Крутских, В.А. Дикарев, А.А. Свинцов // Радиотехника, 1999, № 3, С. 77 - 80.
92. Сысоев, В.В. Приведенные системы и условия возникновения частичного конфликта Текст. / В.В. Сысоев // Вестник ВГТА. — Воронеж: ВГТА, 2000. № 5. - С. 27 - 35.
93. Сысоев, Д.Б. Автоматизированные технологии функционирования информационной системы в структурно-параметрическом представлении взаимодействия с внешней средой Текст.: дисс. . канд. техн. наук. / В.В. Сысоев; Воронеж: ВГТУ, 1999. - 146 с.
94. Табак, Д. Оптимальное управление и математическое программирование: Пер.с англ. Текст. / Д. Табак, Б.Куо //—М.:Наука,1975.—280с.
95. Татт, У. Теория графов: Пер. с англ. Текст. / У. Татт //— М.: Мир, 1988.-424 с.
96. Фейгин, Л.И. Задачи теории расписаний при нечетких длительностях операций Текст. / Л.И. Фейгин // доклады АН СССР, 1983, т. 272, №4,-С. 812-815.
97. Фролов, И.Т. Философский словарь Текст. / И.Т. Фролов // Под ред. И.Т. Фролова 4-е изд. - М.: Политиздат, 1980. - 444 с.
98. Холстед, М.Х. Начала науки о программах: Пер. с англ. Текст. / М.Х. Холстед //-М: Финансы и статистика, 1981. 128 с.
99. Чагина, Л.В. Проблемы исследования информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Текст. / Л.В.Чагина
100. Современные проблемы борьбы с преступностью: Материалы Международной научно-практ. конф. Ч. 5. Информационная безопасность. Воронеж: Воронежский институт МВД России, 2006. - С. 19 - 22.
101. Черкасов, Ю.М. Автоматизация1 проектирования АСУ с использованием пакетов прикладных программ Текст. / Ю.М. Черкасов, В.А. Гринштейн, Ю.Б. Радашевич, В.И. Яловецкий // М.: Энергоатомиздат, 1987.-328 с.
102. Чирило, Дж. Обнаружение хакерских атак. Для профессионалов. Текст. / Дж. Чирило // СПб.: Питер, 2002. - 864 с.
103. Шильяк, Д.Д. Децентрализованное управление сложными системами / Д.Д. Шильяк // М.: Мир, 1994. - 576 с.
104. Щербаков, В.Б. Повышение эффективности противодействия утечке информации в деятельности спецслужб Текст.: дис. . канд. техн. наук / В.Б. Щербаков; Воронеж: Воронежский институт МВД России, 2003.-135 с.
105. Якубайтис, Э.А. Локальные информационно-вычислительные сети Текст. / Э.А. Якубайтис // — Рига: Зинатне, 1985. 284 с.
106. Dubois, D. A class of fuzzy measures based on triangular norms Текст. / D. Dubois, H. Prade // Int. G General Systems, 1982, v.8, p. 43 - 61.
107. Levandowsky, M. Distance between sets Текст. / M. Levandowsky, D. Winter // Nature. 1971. - V. 234. - № 5323.
108. Zadeh, L. Communication: Fuzzi Algorithms Текст. / L. Zadeh // Information and Control, 1968, v. 12, № 2, p. 94 102.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.