Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Толстых, Ольга Владимировна

  • Толстых, Ольга Владимировна
  • кандидат технических науккандидат технических наук
  • 2012, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 130
Толстых, Ольга Владимировна. Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2012. 130 с.

Оглавление диссертации кандидат технических наук Толстых, Ольга Владимировна

ВВЕДЕНИЕ.

ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

1.1 Анализ особенностей обеспечения информационной безопасности на объектах информатизации органов внутренних дел.

1.2 Анализ возможности использования существующих методов для моделирования систем защиты информации объектов информатизации органов внутренних дел.

1.3 Постановка частных задач и общая схема проведения исследования

Выводы по главе 1.

ГЛАВА 2. РАЗРАБОТКА КОНЦЕПТУАЛЬНОЙ СТРУКТУРНО-ПАРАМЕТРИЧЕСКОЙ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

2.1 Разработка концептуальной структурно-параметрической модели. распространения угроз информационной безопасности на объекте. информатизации органов внутренних дел на основе использования. методов теории графов.

2.2 Численный метод реализации концептуальной структурнопараметрической модели распространения угроз информационной. безопасности на объекте информатизации органов внутренних дел.

2.3 Использование концептуальной структурно-параметрической модели распространения и устранения угроз информационной безопасности для оценки риска нарушения информационной безопасности на объекте. информатизации.

Выводы по главе 2.

ГЛАВА 3. РАЗРАБОТКА ИМИТАЦИОННОЙ СТРУКТУРНО-ПАРАМЕТРИЧЕСКОЙ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА

ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

3.1. Теоретическое обоснование использования сетевых моделей как основы построения математических моделей защищенного объекта. информатизации органов внутренних дел.

3.2 Разработка структурно-параметрических моделей распространения угроз информационной безопасности на объекте информатизации органов внутренних дел на основе сетевых подходов.

3.3 Численный метод реализации имитационной структурно-параметрической модели распространения и устранения угроз информационной безопасности

3.4 Выбор оптимального варианта системы защиты информации на. объекте информатизации.

Выводы по главе 3.

ГЛАВА 4. КОМПЛЕКС АЛГОРИТМОВ И ПРОГРАММ ВЫБОРА ОПТИМАЛЬНОГО ВАРИАНТА СИСТЕМЫ ЗАЩИТЫ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

4.1 Разработка алгоритмов имитации и оценки эффективности системы защиты объекта информатизации в условиях воздействия угроз. информационной безопасности.

4.2 Разработка программ имитации и оценки эффективности функционирования защищенной информационной системы органов внутренних дел в условиях воздействия угроз информационной безопасности

4.3 Результаты моделирования системы защиты информации объекта информатизации органов внутренних дел в условиях воздействия угроз информационной безопасности.

Выводы по главе 4.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел»

Актуальность темы.

Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы деятельности человека, что предоставило новые возможности для оперативного обмена информацией. Применение новых технологий облегчает процесс обмена информацией, повышает эффективность производственных процессов, но в то же время приводит к возрастанию числа угроз информационной безопасности и их многообразия [5, 15].

Указанные процессы характерны и для органов внутренних дел (ОВД). На современном этапе информатизации ОВД происходит интенсивное техническое совершенствование объектов информатизации и телекоммуникационных систем, обеспечивающих их информационное взаимодействие, что способствует повышению эффективности решения служебных задач сотрудниками ОВД и вместе с тем существенно увеличивает риск возникновения угроз информационной безопасности отдельных объектов информатизации. Для противодействия угрозам информационной безопасности объектов информатизации создаются системы защиты информации (СЗИ) [27, 28, 62].

ОВД представляют собой сложную систему социально-правового управления, характеризующуюся материальными, временными, энергетическими и информационными связями. Параметры этих связей поддаются количественной оценке, а система в целом допускает формализацию [17]. В связи с этим появляется возможность использования математических методов и основанных на них информационных технологий для оптимизации процессов управления в системе ОВД с целью достижения положительного социального и экономического результата. Сказанное в полной мере можно отнести и к решению задач информационной безопасности в ОВД.

При решении задачи обеспечения информационной безопасности объекта информатизации необходимо учитывать следующие особенности:

- объект информатизации представляет собой сложную организационно-техническую систему, требующей комплексного подхода к обеспечению его информационной безопасности;

- возможность наличия на каждом элементе объекта информатизации источников (вредоносных программ и устройств), приводящих к появлению угроз информационной безопасности различных типов, требующих различных мер борьбы с ними;

- при распространении источников угроз информационной безопасности с одного элемента объекта информатизации на другой возможно возникновение угроз нового типа;

- блокирование и устранение угроз информационной безопасности осуществляется за определенный период времени средствами СЗИ.

В полном объеме указанные особенности в известных работах не были учтены. В связи с этим возникает необходимость разработки новых моделей и алгоритмов, которые учитывали бы решение указанных задач, что определяет актуальность темы диссертационного исследования.

Диссертация выполнена на кафедре высшей математики Воронежского института МВД России в соответствии с научным направлением Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951) в рамках НИР «Разработка методов математического моделирования и численного анализа распределенных информационных систем» № 00805 от 24.01.2008 г.

Объектом исследования являются процессы распространения и устранения угроз информационной безопасности на элементах объекта информатизации ОВД.

Предметом исследования являются математические модели, численные методы и алгоритмы моделирования процессов распространения и устранения угроз информационной безопасности на элементах объекта информатизации ОВД.

Целью работы является разработка структурно-параметрических моделей СЗИ и численных методов оценки параметров моделей, алгоритмов и комплекса программ их реализации, обеспечивающих оценку эффективности защиты информации на объектах информатизации ОВД в интересах выбора оптимального варианта СЗИ.

Для достижения поставленной цели осуществлена оценка современного состояния исследований по данному вопросу, анализ научных публикаций по рассматриваемой теме и решены следующие научные задачи:

1. Анализ особенностей обеспечения защиты информации на объектах информатизации ОВД на основе использования СЗИ.

2. Разработка концептуальной структурно-параметрической модели и численного метода оценки риска нарушения информационной безопасности на объектах информатизации ОВД.

3. Разработка имитационной модели и численного метода оценки параметров процессов распространения и устранения угроз информационной безопасности на объектах информатизации ОВД и оценки эффективности СЗИ.

4. Разработка алгоритмов и комплекса программ структурно-параметрического и имитационного моделирования процессов распространения и устранения угроз информационной безопасности на объектах информатизации ОВД в интересах выбора оптимального варианта СЗИ.

Методы исследования. Для решения поставленных задач используются методы теории графов, теории сетей Петри, математической логики, теории вероятностей и математической статистики. Общей методологической основой исследований является системный подход.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.

1. Разработана концептуальная структурно-параметрическая модель функционирования СЗИ в виде многовзвешенного графа, отличающаяся учетом множества типов взаимоотношений элементов и вероятностей реализации различных типов угроз информационной безопасности и позволяющая оценить возможный риск нарушения информационной безопасности на объекте информатизации.

2. Разработана имитационная модель СЗИ объекта информатизации в виде цветной временной сети с оснащенными переходами, отличающаяся возможностью моделирования процессов преобразования угроз информационной безопасности в процессе их распространения и позволяющая определять значения параметров процессов распространения и устранения угроз информационной безопасности.

3. Разработаны и обоснованы численные методы оценки рисков нарушения ИБ, параметров процессов распространения и устранения угроз информационной безопасности на объектах информатизации ОВД и оценки эффективности СЗИ, основанные на использовании матричного подхода и аппаратов математической логики и теории вероятностей.

4. Разработаны алгоритмы и комплекс программ реализации разработанных моделей и численных методов, обеспечивающие возможность оценки эффективности и выбора оптимального варианта СЗИ объектов информатизации ОВД.

Практическая значимость работы заключается в разработке программного комплекса выбора оптимального варианта системы защиты информации на объекте информатизации ОВД программ «Оценка эффективности системы защиты информации» и «Имитация функционирования СЗИ на объекте информатизации в условиях воздействия угроз информационной безопасности». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность отдела оперативно-разыскной информации ГУ МВД России по Воронежской области, отдела вневедомственной охраны УМВД России по г. Липецку, а также в учебный процесс Воронежского института МВД России.

Достоверность результатов подтверждается использованием при разработке моделей известных математических методов и результатами вычислительных экспериментов.

Основные положения, выносимые на защиту:

1. Процесс функционирования системы защиты информации целесообразно представлять концептуальной структурно-параметрической моделью в виде многовзвешенного цветного графа, что позволяет оценить возможный риск нарушения информационной безопасности на объекте информатизации ОВД.

2. Для определения значений параметров процессов распространения и устранения угроз информационной безопасности целесообразно использовать имитационную модель системы защиты информации объекта информатизации в виде цветной временной сети с оснащенными переходами.

3. Реализация концептуальной структурно-параметрической и имитационной моделей может быть осуществлена на основе использования разработанных и обоснованных в диссертации численных методов, использующих матричный подход и аппарат математической логики и теории вероятностей.

4. Оценку риска возможного нарушения информационной безопасности и выбор оптимальных вариантов системы защиты информации объектов информатизации можно осуществлять с помощью разработанных в диссертации алгоритмов и комплекса программ, основанного на использовании концептуальной структурно-параметрической и имитационной моделей.

Апробация работы. Наиболее значимые результаты диссертации докладывались и обсуждались на следующих конференциях: Всероссийских научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, 2009 г., 2011 г.); Всероссийских научно-практических конференциях «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г., 2009 г., 2010 г., 2011 г., 2012 г.); Всероссийских научно-практических конференциях «Математические методы и информационно-технические средства» (Краснодар, 2010 г., 2012 г.), Всероссийской научно-технической конференции «Научная сессия» (Томск, 2011 г), Всероссийском конкурсе-конференции «Информационная безопасность 81ВБЧ[РО-2011» (Томск, 2011 г), II Всероссийской научно-практической Интернет-конференции курсантов, слушателей, студентов и молодых ученых с Международным участием «Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций» (Воронеж, 2011 г.), Международных научно-практических конференциях «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2011 г., 2012 г.), Межвузовской заочной научно-практической конференции «Использование современных информационных технологий и проблемы информационной безопасности в деятельности правоохранительных органов» (Калининград, 2011 г.), Всероссийской научной школе «Инженерия знаний. Представление знаний: состояние и перспективы» (Воронеж, 2012 г.), Международной научно-практической конференции «Теоретические и прикладные проблемы информационной безопасности» (Академия МВД Республики Беларусь, Минск, 2012 г.).

Публикации. По теме диссертации опубликовано 25 печатных работ, 15 работ опубликовано без соавторов, в том числе [43, 46, 92] - в изданиях, рекомендованных ВАК России.

В работах, выполненных в соавторстве, лично автором предложены: в [41] - дискретная модель возможного распространения угроз; в [43] - модель возникновения угроз информационной безопасности; в [46] - модель процессов распространения и устранения угроз информационной безопасности; в [47] -графовая модель распространения угроз информационной безопасности; в [49] - требования по обеспечению информационной безопасности; в [50] - метод оценки эффективности вариантов СЗИ; в [82] - динамическая модель распространения угроз информационной безопасности; в [83] - логическая модель функционирования СЗИ на объекте информатизации; в [84] - метод анализа влияния угроз на показатели эффективности защиты информации; в [90] - метод оценки доступности информации на основе использования теории графов.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы из 103 наименований и приложения. Основная часть работы изложена на 130 страницах, содержит 30 рисунков, 11 таблиц.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Толстых, Ольга Владимировна

ЗАКЛЮЧЕНИЕ

В ходе проведения исследования разработана и реализована в виде комплекса алгоритмов и программ концептуальная структурно-параметрическая модель системы защиты информации объекта информатизации ОВД, позволяющая осуществлять выбор оптимального варианта системы защиты информации. Получены следующие основные научные и практические результаты:

- проведён анализ объекта информатизации, оснащенного средствами системы защиты, в условиях воздействия угроз информационной безопасности;

- на основе проведённого анализа формализованы процессы обеспечения информационной безопасности объекта информатизации и построена концептуальная модель процессов распространения и устранения угроз информационной безопасности объекта информатизации;

- теоретически обоснована возможность и целесообразность использования:

- методов теории графов как основы построения концептуальной структурно-параметрической модели функционирования объекта информатизации в условиях воздействия угроз и оценки риска нарушения информационной безопасности;

- сетевых моделей как основы построения имитационной модели функционирования объекта информатизации в условиях воздействия угроз и оценки эффективности системы защиты информации;

- построена концептуальная структурно-параметрическая модель системы защиты информации объекта информатизации на основе использования методов теории графов, позволяющая оценить риск нарушения информационной безопасности;

- построена имитационная модель системы защиты информации объекта информатизации на основе использования сетевых моделей, позволяющая оценить эффективность функционирования системы защиты информации объекта информатизации;

- разработан комплекс алгоритмов и программ имитации функционирования системы защиты информации объекта информатизации ОВД в условиях воздействия угроз информационной безопасности в интересах оценки эффективности и выбора оптимального варианта системы защиты информации.

Список литературы диссертационного исследования кандидат технических наук Толстых, Ольга Владимировна, 2012 год

1. Бублик Н.Г. Логико-лингвистические модели в военных системных исследованиях / Н.Г. Бублик, В.Е. Евстигнеев, В.И. Новосельцев,

2. A.И. Рог, Е.К. Суворов, Б.В. Тарасов; под ред. Е.А. Евстигнеева. М.: Военное издательство, 1988. - 232 с.

3. Бусленко Н. П. Моделирование сложных систем / Н. П. Бусленко. -М.: Наука, 1978.-400 с.

4. Введение в математическое моделирование- М.: Университетская книга; Логос, 2007. 440 с.

5. Вентцель Е. С. Теория вероятностей: учеб. для вузов / Е. С. Вентцель. М.: Высшая школа, 1998. - 576 с.

6. Герасименко В. А. Защита информации в автоматизированных системах обработки данных / В. А. Герасименко. М.: Энергоатомиздат, 1994. - 400с.

7. Гмурман В. Е. Теория вероятностей и математическая статистика /

8. B. Е. Гмурман. М.: Высшая школа, 1977. - 479 с.

9. Горбатов В. А. Фундаментальные основы дискретной математики. Информационная математика / В. А. Горбатов. М.: Наука; Физматлит, 2000. -544 с.

10. Грушо А. А. Теоретические основы защиты информации / А. А. Грушо, Е. Е. Тимонина. М.: Яхтсмен, 1996. -192с.

11. Дворецкий С. И. Моделирование систем / С. И. Дворецкий, Ю. Л. Муромцев, В. А. Погонин, А. Г. Схиртладзе. М.: Академия, 2009.-320с.

12. Девянин П. Н. Модели безопасности компьютерных систем: учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. М.: Академия, 2005.144 с.

13. Девянин П. Н. Теоретические основы компьютерной безопасности / П. Н. Девянин и др.. М.: Радио и Связь, 2000. - 356 с.

14. Дегтярев Ю. И. Системный анализ и исследование операций / Ю. И. Дегтярев. М.: Высшая школа, 1996. - 335 с.

15. Десятов А. Д. Моделирование процессов защиты информации в распределённых информационных системах органов внутренних дел: автореф. дис. . канд. техн. наук / А. Д. Десятов. Воронеж: ВИ МВД России, 2006. - 16 с.

16. Десятов Д. Б. Теория конфликта: монография / Д. Б. Десятов, В. И. Новосельцев. Воронеж: Научная книга, 2008. - 346 с.

17. Домарев В. В. Безопасность информационных технологий: системный подход / В. В. Домарев. Киев: Диасофт, 2004. - 556 с.

18. Заряев A.B. Информационные технологии в деятельности органов внутренних дел: учебник / A.B. Заряев, В.И. Сумин, В.В. Меньших, Д.Б. Десятов, М.В. Питолин, C.B. Белокуров, С.К. Горлов. Воронеж: Воронежский институт МВД России, 2001. - 210 с.

19. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения: ГОСТ Р 51275-1999. М.: Изд-во стандартов, 1999. - 105 с.

20. Зегжда Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. - 451 с.

21. Зыков A.A. Основы теории графов / A.A. Зыков. М.: Наука, 1987.384 с.

22. Информационная технология. Основные термины и определения в области технической защиты информации: рекомендации по стандартизации Р 50.1.053 2005. - М.: Изд-во стандартов, 2005. - 105 с.

23. Левин В. К. Защита информации в информационно-вычислительных системах и сетях / В. К. Левин // Программирование. 1994. - №5. - С. 5-16.

24. Лекции по теории графов / В.А. Емеличев, О.И. Мельников, В.И. Саврасов, Р.И. Тышкевич. -М.: Наука. Гл.ред. физ.-мат. лит., 1990. 384с.

25. Липский В. Комбинаторика для программистов / В. Липский М.: Мир, 1988.-213 с.

26. Литвак В.Г. Экспертная информация: методы получения и анализа / В.Г. Литвак. М.: Радио и связь, 1982. - 184 с.

27. Лиходедов Д. Ю. Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы: автореф. дис. . канд. техн. наук / Д. Ю. Лиходедов. Воронеж: ВИ МВД России, 2006. - 16 с.

28. Лунев Ю. С. Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ: автореф. дис. . канд. техн. наук / Ю. С. Лунёв. Воронеж: ВИ МВД России, 2009. - 16 с.

29. Меньших В.В. Дискретная модель оценки возможности распространения угроз информационной безопасности / В.В. Меньших, О.В. Толстых // Вестник Воронежского института высоких технологий. 2009. - № 7. - С. 82 -83.

30. Меньших В.В. Моделирование адаптации логико-вычислительных подсистем систем управления специального назначения: дис. . д-ра, физ.-мат. наук. Воронеж: Воронежский институт МВД России, 2002. - 287 с.

31. Меньших В.В. Моделирование возникновения угроз информационной безопасности на объекте информатизации /В.В. Меньших, О.В. Толстых // Информация и безопасность. 2011. вып. 1. - С. 117 - 120.

32. Меньших В.В. Моделирование действий дестабилизирующих факторов на распределенные информационные системы с помощью аппарата сетей Петри / В.В. Меньших, Ю.С. Лунев // Системы управления и информационные технологии, 2008, - № 1(31).-С. 71-75.

33. Меньших В.В. Моделирование информационных систем центров ситуационного управления: монография / В.В. Меньших, О.В. Пьянков, И.В. Щербакова. Воронеж: Научная книга, 2010. - 127 с.

34. Меньших В.В. Модель распространения и устранения угроз информационной безопасности на объекте информатизации / В.В. Меньших, О.В. Толстых / Вестник Воронежского института МВД России. 2012. - №3. - С. 177 — 186.

35. Меньших В.В. Оптимизация временных характеристик информационных систем: монография / В.В. Меньших, Е.Ю. Никулина. Воронеж: Воронежский институт МВД России, 2011. - 127 с.

36. Меньших В.В. Структурная адаптация систем управления / В.В. Меньших, В.В. Сысоев. -М.: Радиотехника, 2002. 150 с.

37. Никулина Е.Ю. Модели и алгоритмы оптимизации временных характеристик информационных систем органов внутренних дел: автореф. дис. . канд. техн. наук / Е.Ю. Никулина. Воронеж: ВИ МВД России, 2008. - 16 с.

38. Новосельцев В.И. Системный анализ: современные концепции / В.И. Новосельцев. Воронеж: Кварта, 2003. - 320 с.

39. Обзор вирусной обстановки за январь 2009 года от компании «Доктор Веб» Электронный ресурс. Режим доступа: (http:// http:// http://news.drweb.com/?i=208&c=9&lng=ru&p=0)

40. Ope О. Теория графов / О. Ope. М.: Наука, 1980. - 336 с.

41. Основы информационной безопасности: учебник / В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потанин, С. В. Дворянкин. Воронеж: Воронежский институт МВД России, 2000. - 464 с.

42. Основы информационной безопасности: учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. М.: Горячая линия - Телеком, 2006. - 544 с.

43. Пастушкова Е.А. Математическое моделирование процессов принятия решений в органах внутренних дел на основе методов ситуационного моделирования: автореф. дис. . канд. техн. наук / Е.А. Пастушкова. Воронеж: ВИ МВД России, 2011.-16 с.

44. Петрова Е.В. Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов: автореф. дис. . канд. техн. наук / Е.В. Петрова. Воронеж: ВИ МВД России, 2010. - 16 с.

45. Питерсон Дж. Теория сетей Петри и моделирование систем / Дж. Питерсон. М.: Мир, 1984. - 264 с.

46. Плохотников К.Э. Математическое моделирование и вычислительный эксперимент: методология и практика / К.Э. Плохотников. М.: Едиториал УРСС, 2003.-280 с.

47. Программа МВД России «Создание единой информационно-телекоммуникационной системы органов внутренних дел», внесены уточнения в третью редакцию Программы МВД России приказом МВД России от 25 июля 2009 года № 577.

48. Родин С. В. Моделирование систем защиты информации в информационных системах вневедомственной охраны: автореф. дис. . канд. техн. наук / С. В. Родин. Воронеж: ВИ МВД России, 2009. - 16 с.

49. Романец Ю. В. Защита информации в компьютерных системах и сетях / под ред. Ю. В. Романец, В. Ф. Шаныгина. М.: Радио и связь, 1999.- 328 с.

50. Саати T.JI. Принятие решений. Метод анализа иерархий / Т.Л. Саати; пер. с англ. Р. Г. Вачнадзе. М.: Радио и связь, 1993. - 320 с.

51. Саати Т. Л. Элементы теории массового обслуживания и ее приложения / Т. Л. Саати; пер. с англ. Е.Г. Коваленко. М.: Советское радио, 1971. -287 с.

52. Советов Б.Я. Моделирование систем / Б.Я. Советов, С.А. Яковлев. -М.: Высшая школа, 2005. 343 с.

53. Сысоев В. В. Исследование взаимодействий в сети конечных детерминированных автоматов / В. В. Сысоев, В. В. Меньших, Р. А. Солодуха, С. В. Забияко // Радиотехника. 2000. - №9. - С. 65 -67.

54. Сысоев В. В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении / В. В. Сысоев. -М.: Московская академия экономики и права, 1999. 151 с.

55. Татт У. Теория графов / У. Татт. М.: Мир, 1988. - 424 с.

56. Темнышев A.A. Математическое моделирование адаптивных экспертных систем статистической обработки информации: автореф. дис. . канд. техн. наук / A.A. Темнышев. Воронеж: ВИ МВД России, 2010. - 16 с.

57. Техническая защита информации. Основные термины и определения: рекомендации по стандартизации Р 50.1.056 2005. - М.: Изд-во стандартов, 2005.- 105 с.

58. Технические средства и методы защиты информации: учебное пособие для вузов / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков и др.; под ред. А. П. Зайцева и А. А. Шелупанова. 4-е изд., испр. и доп. - М.: Горячая линия - Телеком, 2009. - 616 с.

59. Толстых О.В. Анализ угроз информационной безопасности на объектах информатизации ОВД / О.В. Толстых // Моделирование систем и информационные технологии: межвузовский сборник научных трудов. Вып.7 .- Воронеж: Научная книга, 2010. С.274 - 278.

60. Толстых О.В. Динамическая модель распространения угроз информационной безопасности / В.В. Меньших, О.В. Толстых // Вестник Воронежского института высоких технологий. 2011. -№7-С. 82 - 83.

61. Толстых О.В. Обеспечение безопасности объектов информатизации в условиях конфликта показателей эффективности / О.В. Толстых // Вестник Воронежского института высоких технологий. Воронеж, 2010. - С.42 - 43.

62. Толстых О.В. Обеспечение информационной безопасности объектов информатизации органов внутренних дел / О.В.Толстых / Молодежный научный бюллетень. Воронеж: Воронежский институт МВД России, 2009.- С. 164167.

63. Толстых О.В. Способ получения оценки эффективности варианта системы защиты информации объекта информатизации/ О.В. Толстых / Информация и безопасность, 2012. Вып. 2. - С. 237-240.

64. Толстых О.В.Матричное описание Петри-подобных сетей / О.В. Толстых // Инженерия знаний. Представление знаний: состояние и перспективы: материалы Всероссийской молодежной научной школы. Воронеж: Научная книга, 2012. - С. 214-216.

65. Фленов М.Е. Delphi 2005. Секреты программирования (+CD) / М.Е. Фленов. СПб.: Питер, 2006. - 266 с.

66. Фленов М.Е. Библия Delphi / М.Е. Фленов. 3-е изд., перераб. и доп. -СПб.: БХВ-Петербург, 2011. - 688 с.

67. Хорев A.A. Способы и средства защиты информации: учебное пособие / А.А Хорев. М.: МО РФ, 2000. - 316 с.

68. Хорн Р. Матричный анализ: пер. с англ./ Р.Хорн, Ч. Джонсон. М.: Мир, 1989.-655 с.

69. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. М.: Форум; Инфра-М, 2008. - 416 с.

70. Щербакова И. В. Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения безопасности: автореф. дис. . канд. техн. наук / И. В. Щербакова. Воронеж: ВИ МВД России, 2009. - 16 с.

71. Ярочкин И.Б. Информационная безопасность: учебник для вузов / В. И. Ярочкин. М.: Академический проект, 2006. - 544 с.

72. Murata Т. Analysis of Marked Graphs and Petri Nets by Matrix Equations, Research Report MDC 1.1.8 / T. Murata, R. Chureh R. University of Ilinois, Chicago, Illinois: Department of Information Engineering, November 1975.

73. Men'shikh V.V. Simulation of destabilizing factors influence on distributed information systems by Petri nets / V.V. Men'shikh, Yu.S. Lunev // Automation and remote control 2011. - vol. 72, N. 11, - P. 2417-2424.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.