Управление информационными рисками с использованием технологий когнитивного моделирования: на примере высшего учебного заведения тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Кудрявцева, Рима Тимиршаиховна
- Специальность ВАК РФ05.13.19
- Количество страниц 159
Оглавление диссертации кандидат технических наук Кудрявцева, Рима Тимиршаиховна
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ.
1.1. Законодательная и нормативно-правовая база в области обеспечения информационной безопасности организации.
1.2. Общие требования к формированию политики безопасности организации.
1.3. Методы и инструментальные средства анализа и управления рисками.
1.4. Применение методов когнитивного моделирования для анализа и управления рисками.
Выводы по 1-й главе. Цель и задачи исследований
ГЛАВА 2. ПОСТРОЕНИЕ И АНАЛИЗ СИСТЕМНЫХ МОДЕЛЕЙ ДЛЯ ОЦЕНКИ УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВУЗА.
2.1 Системный подход к построению системы управления информационной безопасностью вуза.
2.2 Функциональное моделирование бизнес-процессов вуза.
2.3 Классификация угроз и построение модели злоумышленника
2.4 Выявление уязвимостей информационной системы.
2.5 Выявление видов ущерба информационным активам.
Выводы по 2-ой главе.
ГЛАВА 3. РАЗРАБОТКА НЕЧЕТКИХ КОГНИТИВНЫХ МОДЕЛЕЙ ДЛЯ АНАЛИЗА И УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РИСКАМИ ВУЗА.
3.1 Общая процедура построения нечетких когнитивных карт.
3.1.1 Методика получения количественных и качественных оценок.
3.1.2 Определение списка концептов НКЕС.
3.2 Разработка НКЕС для оценки информационных рисков вуза.
3.2.1 Оценка риска по НКК.
3.2.2 Введение управляющих воздействий.
3.3 Построение НКК для оценки рисков структурных подразделений вуза.1.
3.3.1 Построение НКК для оценки рисков деканата.
3.3.2 Построение НКК для оценки рисков отдела интеллектуальной собственности.
3.4 Динамическое моделирование НКК.
Выводы по 3-й главе.
ГЛАВА 4. АНАЛИЗ И УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ
РИСКАМИ ВУЗА С ИСПОЛЬЗОВАНИЕМ НКК.
4.1 Методика анализа и управления информационными рисками вуза с помощью НКК.
4.2 Программная реализация процедуры моделирования задачи оценки и управления информационными рисками.
4.3 Структура системы поддержки принятия решений по анализу и управлению рисками вуза.
Выводы по 4-й главе.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модели и комплекс программ процесса управления рисками информационной безопасности2010 год, кандидат технических наук Гильмуллин, Тимур Мансурович
Управление в чрезвычайных ситуациях на основе нечетких когнитивных технологий2005 год, кандидат технических наук Смородинова, Татьяна Михайловна
Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности)2014 год, кандидат наук Ажмухамедов, Искандар Маратович
Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт2010 год, кандидат технических наук Свечников, Лаврентий Александрович
Моделирование оценки риска нарушения информационной безопасности кредитной организации2012 год, кандидат экономических наук Родина, Юлия Владимировна
Введение диссертации (часть автореферата) на тему «Управление информационными рисками с использованием технологий когнитивного моделирования: на примере высшего учебного заведения»
Актуальность темы
Одной из важнейших составляющих успешного развития общества является защищенность его информационных ресурсов. Информация в современном информационном обществе становится одним из ключевых элементов бизнеса, она становится предметом купли-продажи, обладающим стоимостными характеристиками. Любые процессы в финансово-промышленной, политической или социальной сфере сегодня напрямую связаны с информационными ресурсами и использованием информационных технологий.
Современные информационные технологии предлагают неограниченные возможности для развития бизнеса, предоставляя необходимую для принятия решений информацию нужного качества и в нужное время. Информация, критичная для бизнеса, должна быть доступной, целостной и конфиденциальной. В то же время, в связи с возрастающей сложностью информационных систем и используемых в них информационных технологий, возрастает и количество уязвимостей и потенциальных угроз этим системам.
Очевидно, что вопросы информационной безопасности сегодня актуальны не только для правительственных и коммерческих структур. В последнее время в связи с коммерциализацией отечественных вузов и тенденциями выхода российского образования на европейский и мировой рынок образовательных услуг остро стоит вопрос об обеспечении устойчивого функционирования и повышении конкурентоспособности образовательных учреждений.
В соответствии с федеральной программой развития науки и инноваций «Научно-технологическая база России» на 2007-2012 годы планируется развитие ведущих вузов страны не только как крупных учебных, но и как базовых научных центров с привлечением крупного и среднего бизнеса к организации учебного процесса и научных исследований. В связи с этим задачи обеспечения защиты информационных ресурсов образовательного учреждения и связанные с ними вопросы анализа информационных рисков и управления ими приобретают особую актуальность.
Объект исследования - система защиты информации высшего учебного заведения.
Предмет исследования — методическое, алгоритмическое и программное обеспечение системы защиты информации.
Цель и задачи исследования
Целью исследований работы является повышение эффективности управления информационной безопасностью (ИБ) вуза на основе разработки моделей и алгоритмов анализа и управления информационными рисками с использованием технологий когнитивного моделирования.
Для достижения этой цели требуется решить следующие задачи:
1. Провести системный анализ бизнес-процессов вуза как объекта защиты и определить требования к обеспечению информационной безопасности вуза.
2. Разработать комплекс моделей, определяющих основные компоненты информационных рисков вуза (модели угроз, злоумышленников, уязвимостей, ущерба).
3. Разработать алгоритмы анализа и управления информационными рисками вуза с использованием нечетких когнитивных карт.
4. Разработать инструментальные программные средства для оценки уровня информационных рисков вуза и выбора необходимых контрмер для управления информационной безопасностью.
Методы исследования
При решении поставленных в работе задач использовались методы системного анализа, теории когнитивного моделирования, теории графов, нечеткой логики, имитационного моделирования, автоматизированного проектирования информационных систем, а также методы программирования.
Результаты, выносимые на защиту
1. Функциональные и информационные модели бизнес-процессов вуза, определяющие основные требования к его информационной безопасности.
2. Комплекс системных моделей, определяющих основные компоненты информационных рисков вуза.
3. Алгоритмы анализа и управления информационными рисками вуза на основе нечетких когнитивных карт.
4. Программное обеспечение для автоматизации анализа и управления информационными рисками вуза на основе построения нечетких когнитивных карт.
На учная новизна
Научная новизна работы состоит в том, что анализ и управление информационной безопасностью, в отличие от существующих подходов, предложено проводить с помощью построения нечеткой когнитивной карты исследуемого объекта. При этом:
1. Для определения списка концептов, требуемых для исследования, предложено провести системное моделирование бизнес-процессов исследуемого объекта на основе <5/ШГ-технологии, которое позволяет выявить взаимосвязи и информационное содержание этих процессов, произвести классификацию основных информационных активов вуза, определить наиболее значимые информационные ресурсы и требуемый уровень их защищенности.
2. Для определения степени влияния концептов друг на друга предложено построение системных моделей, определяющих основные компоненты риска (модель угроз, злоумышленников, уязвимостей, потенциального ущерба), которые позволяют учесть специфику и сложившийся уровень информационной безопасности вуза и его структурных подразделений, дать более точную оценку угроз на информационную систему вуза.
3. Предложен алгоритм анализа информационных рисков вуза, основанный на использовании математического аппарата нечетких когнитивных карт, позволяющий получить не только качественную, но и количественную оценку влияния различных дестабилизирующих факторов (угроз) на величину потенциального ущерба от действия этих угроз, определить состав необходимых контрмер (средств защиты) для управления информационными рисками с учетом ограничений на выделенные ресурсы, а также эффективность вводимых мероприятий.
Практическая значимость и внедрение результатов работы
Предложенные алгоритмы анализа и управления информационными рисками, основанные на построении нечетких когнитивных карт вуза как для вуза в целом, так и для его структурных подразделений, позволяют определить наиболее уязвимые места информационной системы и выбрать необходимые контрмеры для снижения информационных рисков.
Разработанные инструментальные программные средства для анализа и управления информационными рисками на основе построения нечетких когнитивных карт позволяют автоматизировать процессы когнитивного моделирования и сократить в 1,5.2 раза время оценки рисков и выработки необходимых контрмер по управлению информационной безопасностью вуза. Получены 4 свидетельства РосАПО об официальной регистрации программ для ЭВМ.
Разработанная методика оценки информационных рисков вуза и реализующие ее инструментальные программные средства внедрены в учебный процесс подготовки специалистов по специальности 090104 «Комплексная защита объектов информатизации».
Апробация работы
Основные положения диссертационной работы докладывались и обсуждались на следующих научных конференциях:
- 6-й международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций», Уфа, 2005.
- Международной научно-технической конференции «Информационно-вычислительные технологии и их приложения», Пенза, 2005.
- Второй Международной научно-практической конференции «Исследование, разработка и применение высоких технологий в промышленности», Санкт-Петербург, 2006.
- Российской научно-технической конференции «Мавлютовские чтения», Уфа, 2006.
- XVI Всероссийской научно-методической конференции «Актуальные проблемы качества образования и пути их решения», Москва, 2006.
- VIII Международной научно-практической конференции «Информационная безопасность», Таганрог, 2006.
- Международных научных конференциях «Компьютерные науки и информационные технологии», Карлсруэ, Германия, 2006; Уфа, 2007.
Публикации
Список публикаций по теме диссертации содержит 17 работ, в том числе 13 статей и материалов научно-технических конференций, из них 2 статьи в изданиях из перечня ВАК РФ, 4 свидетельства об официальной регистрации программ для ЭВМ.
Структура и объем работы
Диссертационная работа состоит из введения, четырех глав, заключения, библиографического списка и изложена на 159 страницах машинописного текста. Библиографический список включает 144 наименований литературы.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Нечетко-логические и вероятностные инструменты компьютеризированного управления информационными рисками промышленных предприятий2013 год, кандидат экономических наук Иванова, Ирина Владимировна
Модели и методы комплексной оценки рисков безопасности объектов критической информационной инфраструктуры на основе интеллектуального анализа данных2022 год, доктор наук Вульфин Алексей Михайлович
Методические основы нечетко-когнитивного управления коммерческими рисками предприятий пищевой промышленности в условиях неопределенности2008 год, кандидат экономических наук Зайцева, Жанна Викторовна
Методы обеспечения информационной безопасности предприятия2005 год, кандидат экономических наук Саввин, Андрей Сергеевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Кудрявцева, Рима Тимиршаиховна
Выводы по 4-й главе
1. Показано, что разработанная методика обеспечения ИБ вуза на основе оценки информационных рисков с помощью нечетких когнитивных карт позволяет решить задачу количественной оценки ИБ вуза и обосновать затраты на поддержание безопасности по критерию «стоимость-эффективность». Предлагаемый подход позволяет наглядно выявить зависимость влияния угроз информационной системе вуза на его основные бизнес-процессы, определяющие положение вуза на рынке образовательных услуг. Это дает удобный инструмент для поддержки принятия решений на всех уровнях политики безопасности вуза, включая верхний административный уровень.
2. Применение разработанных программных продуктов CognitiveRiskAnalizer, RiskManagement и FCM Builder позволяет сократить сроки анализа, оценки и переоценки информационных рисков и выработки необходимых регуляторов безопасности (контрмер) по управлении ИБ вуза. Графическое представление выходных данных позволяет наглядно оценить эффективность принятых управляющих воздействий.
3. Предлагаемая структура системы поддержки принятия решений по управлению ИБ вуза является основой для реализации разработанного подхода по обеспечению ИБ вуза на основе оценки риска по НКК. Данная СППР включает в себя информационную базу (документальное сопровождение), необходимую для принятия решений по управлению ИБ. Применение разработанной СППР позволит сократить сроки принятия решений лицу, ответственному за обеспечение ИБ вуза, и повысить эффективность принимаемых решений.
ЗАКЛЮЧЕНИЕ
В диссертационной работе поставлена и решена задача повышения эффективности управления информационной безопасностью вуза на основе разработки моделей и алгоритмов анализа и управления информационными рисками с использованием технологий когнитивного моделирования.
При решении данной задачи получены следующие научные и практические результаты:
1. На основе системного анализа бизнес-процессов вуза как объекта защиты разработаны функциональные и информационные модели основных бизнес-процессов, определяющих различные аспекты деятельности вуза в сфере образования и науки, которые позволяют выявить его основные информационные ресурсы и определить требуемый уровень их защищенности.
2. Предложен комплекс системных моделей, определяющих основные компоненты информационных рисков вуза (модели угроз, злоумышленников, уязвимостей, потенциального ущерба от действия угроз) с учетом особенностей бизнес-процессов, протекающих в вузе как сложном распределенном объекте защиты.
3. Разработаны алгоритмы анализа и управления информационными рисками вуза, основанные на построении нечетких когнитивных карт. Предложено выделить в качестве базовых типов концептов: информационные активы, дестабилизирующие факторы (угрозы), базисные факторы (промежуточные концепты-индикаторы) и управляющие факторы, сила связей между которыми задается экспертным путем. Это позволяет дать количественную оценку влияния основных угроз на информационные активы вуза, выявить наиболее уязвимые места информационной системы, представить эффективный механизм принятия решений по обеспечению информационной безопасности вуза.
4. Разработаны инструментальные программные средства для оценки уровня информационных рисков вуза, позволяющие автоматизировать процедуру построения НКК, оценивать уровень информационных рисков и вырабатывать необходимые контрмеры для управления ИБ вуза.
Предложенный метод оценки информационных рисков вуза с использованием НКК позволяет сократить в 1,5.2 раза время на принятие решений по выбору необходимых контрмер, обеспечивая снижение информационных рисков за счет введения эффективных управляющих воздействий (контрмер) при ограничении суммарных затрат на защиту информации.
Список литературы диссертационного исследования кандидат технических наук Кудрявцева, Рима Тимиршаиховна, 2008 год
1. Военная доктрина Российской Федерации. Указ Президента РФ № 706 от 21.04.2000г.
2. ГОСТ Р50922-96 «Защита информации. Основные термины и определения».
3. Доктрина информационной безопасности Российской Федерации, утв. Президентом Российской Федерации 9.09.2000г.
4. Концепция национальной безопасности Российской Федерации. Указ Президента РФ № 1300 от 17.12.1997г. (в редакции Указа Президента РФ от 10.01.2000г. №2).
5. Концепция построения комплексной системы безопасности УГАТУ. Проект. Утв. ректором УГАТУ.
6. Политика в области качества ГОУ ВПО УГАТУ, утв. ректором УГАТУ 22.11.2005г.
7. Стандарт Банка России СТО БР ИББС-1.0-2006.
8. СТО УГАТУ «О коммерческой тайне». Система менеджмента качества. Проект, 2006г.
9. Устав ГОУ ВПО УГАТУ, утв. Министерством образования РФ 25.03.2002г.
10. Федеральная целевая программа «Развитие образования на 2006-2010 годы».
11. Федеральный закон РФ «О коммерческой тайне» от 29.07.2004 г. N 98-ФЗ.
12. Федеральный закон РФ «Об информации, информационных технологиях и защите информации» № 149-ФЗ от27.07. 2006г.
13. Аверкин А.Н., Кузнецов О.П., Кулинич А.А., Титова Н.В. Поддержка принятия решений в слабо структурированных предметных областях. Анализ ситуаций и оценка альтернатив // Известия РАН. Теория и системы управления, №3,2006, с. 139- 149.
14. Автоматизированное проектирование информационно-управляющих систем. Системное моделирование предметной области: Учебное пособие / Г.Г. Куликов, А.Н. Набатов, А.В. Речкалов; Уфимск. гос. авиац. техн. ун-т. Уфа, 2003. 104 с.
15. Андрейчиков А.В., Андрейчикова О.Н. Интеллектуальные информационные системы: Учебник. М.: Финансы и статистика, 2004. - 424 с.
16. Анфилатов B.C. и др. Системный анализ в управлении: Учебное пособие / B.C. Анфилатов, А.А. Емельянов, А.А. Кукушкин; Под ред. А.А. Емельянова. М.: Финансы и статистика, 2006. - 368 с.
17. Архипова Н.И., Кульба В.В. Управление в чрезвычайных ситуациях: Учебное пособие. М.: Изд-во РГГУ, 1994. 196с.
18. Балашов П.А., Кислов Р.И., Безгузиков В.П. Оценка рисков информационной безопасности на основе нечеткой логики // Защита информации. Конфидент, № 5, 2003г. с. 56-59.
19. Балашов П.А., Кислов Р.И., Безгузиков В.П. Оценка рисков информационной безопасности на основе нечеткой логики (окончание) // Защита информации. Конфидент, № 6, 2003г. с. 60-65.
20. Барсуков B.C., Водолазкий В.В. Современные технологии безопасности. М.: «Нолидж», 2000. - 496 с.
21. Беседин A.JI. Экономическая безопасность предприятия в контексте системного подхода к решению проблемы защиты конфиденциальной информации // Финансы и кредит, № 27 (165), 2004.
22. Блохина С.В. Формирование организационной культуры, ориентированной на усиление информационной безопасности компаний / Материалы VIII Международной научно-практической конференции «Информационная безопасность», Таганрог: Изд-во ТРТУ, 2007. С. 217- 222.
23. Борисов В.В. Федулов А.С. Обобщенные нечеткие когнитивные карты // Нейрокомпьютеры: разработка, применение, 2004, № 4.
24. Борисов В.В., Круглов В.В., Федулов А.С. Нечеткие модели и сети. -М.: Горячая линия Телеком, 2007. - 284 с.
25. Бусленко Н.П. Моделирование сложных систем. Главная редакция физико-математической литературы изд-ва «Наука», М., 1978. 399 с.
26. Васильев В.И., Ильясов Б.Г. Интеллектуальные системы управления: теория и практика: учебное пособие/ Уфа: УГАТУ, 2008. - 446 с.
27. Васильев В.И., Иванова Т.А. Разработка методологических основ создания и внедрения комплексной системы безопасности вуза // Вестник УГАТУ, т. 8, № 2 (18), 2006. С. 40 - 42.
28. Васильев В.И., Кудрявцева Р.Т. Анализ и управление информационной безопасностью вуза на основе когнитивного моделирования // Системы управления и информационные технологии, 2007, N1(27). С. 74-81.
29. Васильев В.И., Кудрявцева Р.Т., Савина И.А. Программа для расчета и анализа рисков с применением когнитивных технологий // Свидетельство об официальной регистрации программы для ЭВМ № 2006612795 от 7.08.2006г.
30. Васильев В.И., Кудрявцева Р.Т., Чавдаров П.Г. Программный модуль оценки защищенности информационных ресурсов предприятия // Свидетельство об официальной регистрации программы для ЭВМ № 2006613038 от 31.08.2006г.
31. Васильев В.И., Кудрявцева Р.Т., Шарипова И.И., Асадуллин В.М. Управление информационными рисками // Свидетельство об официальной регистрации программы для ЭВМ № 2006612929 от 15.08.2006г.
32. Ветров Ф.Н., Котова Е.Е., Кузьмин Н.Н. Когнитивное моделирование для анализа информационно-образовательной среды // Труды 4-й Всеросс. научн. конф. «Управление и информационные технологии», С.-Петербург 10-12 октября 2006. С. 176 - 181.
33. Галатенко В.А. Информационная безопасность. Обзор основных положений. Jet Info online! Информационный бюллетень, № 1-3, 1996.
34. Галатенко В.А. Основы информационной безопасности / Под ред. В.Б. Бетелена. М.: ИНТУИТ.РУ «Интернет-Университет Информационных технологий», 2003.-280 с.
35. Галатенко В.А. Оценка безопасности автоматизированных систем. Обзор и анализ предлагаемого проекта технического доклада ISO/IEC PDTR 19791. Jet Info online! Информационный бюллетень, № 7, 2005.
36. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. дом «Сентябрь», 2001. - 228 с.
37. Герасименко В.А. Защита информации в автоматизированных системах обработки даны. В 2-х кн.: Кн.1. М.: Энергоатомиздат, 1994. - 400 с.
38. Герасименко В.А. Защита информации в автоматизированных системах обработки даны. В 2-х кн.: Кн.2. М.: Энергоатомиздат, 1994. - 176 с.
39. Голосов А., Полотнюк И., Филиппович А. Автоматизация образовательных учреждений на базе интеграционной платформы // PC WEEK/RE, № 14, 25 апреля, 2006.
40. Гузаиров М.Б., Васильев В.И., Кудрявцева Р.Т. Системный анализ информационных рисков с применением нечетких когнитивных карт // Инфо-коммуникационные технологии, Том 5, № 4, 2007. С. 96-101.
41. Домарев В.В. Безопасность информационных технологий. Системный подход: К.: ООО «ТИД «ДС», 2004. - 992 с.
42. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. -М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. 264 с.
43. Загородников С.Н., Шмелев А.А. Организационное и правовое обеспечение информационной безопасности. 4.1 // Информационные технологии. Приложение, № 12, 2005.
44. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему / Под научной ред. Зегжды Д.П. и Платонова В.В. СПб: Мир и семья-95, 1997.-312 с.
45. Инновационная деятельность вузов: принципы и механизмы организации // Высшее образование сегодня, № 5, 2006г., с. 4-10.
46. Иржавский А.А., Лебедь С.В. Организационно-нормативная база системы обеспечения информационной безопасности комплекса информационных систем предприятия // Information security / Информ. Безопасность, № 6, 2004.-С. 28-31.
47. Как найти и обезвредить сотрудника-саботажника // Защита информации. Inside, № 5. С. 28 - 32.
48. Корт С.С. Теоретические основы защиты информации: Учебное пособие. М.: Гелиос АРВ, 2004. - 240 с.
49. Корченко А.Г. Построение системы защиты информации на нечетких множествах. Теория и практические решения. К.: «МК-Пресс», 2006. - 320 с.
50. Криштофик A.M., Анищенко В.В. Методология построения системы защиты информации : Материалы VIII Междунар. научно-практич. конф. «Информационная безопасность», Таганрог: Изд-во ТРТУ, 2007. С. 60- 65.
51. Кудрявцева Р.Т., Савина И.А., Шарипова И.И. Алгоритм расчета рисков при оценке защищенности организации // Информационная безопасность : Материалы VIII Междунар. научно-практич. конф. 4.1. Таганрог: Изд-во ТРТУ, 2006. - С. 95 - 98.
52. Кузнецов А.Е. Анализ подходов к организации процесса обеспечения информационной безопасности управляющих систем // Безопасность информационных технологий, 2007, № 3. С. 54-57.
53. Куликов Г.Г., Сулейманова A.M., Конев К.А., Старцев Г.В. Формирование и применение системной модели учебного процесса образовательного учреждения // Вестник УГАТУ, т. 8, № 2 (18), 2006. С. 43 - 47.
54. Куликов Г.Г., Сулейманова A.M., Старцев Г.В., Суворова В.А. Формирование и применение системной модели планирования учебной нагрузкина кафедре образовательного учреждения // Вестник УГАТУ, т. 8, № 2 (18), 2006.-С. 48-54.
55. Леденева Т.М., Подвальный, C.JL, Васильев В.И. Системы искусственного интеллекта и принятия решений: Учебное пособие. Уфимск. гос. авиац. техн. ун-т, Воронеж, гос. техн. ун-т. Уфа: УГАТУ, 2005. - 206 с.
56. Максимов В.И, Качаев С.В, Корноушенко Е.К. Управление сферами банковской деятельности. // Банковские технологии, №5-6, 1999. С. 21-26.
57. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. М.: Горячая линия - Телеком, 2004 - 280 с.
58. Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации // Информационные технологии, № 1, 2006. С. 36 - 43.
59. Медяев А.Д., Журавлев А.В. Методы обеспечения информационной безопасности электронных образовательных ресурсов // Безопасность информационных технологий, 2007, № 3. С. 65-67.
60. Мелехин И. Управление инцидентами/ Jetlnfo online. Информационный бюллетень № 7 (158), 2006.
61. Носаков В. Создание комплексной системы управления информационной безопасностью / Jet Info online. Информационный бюллетень № 7 (158), 2006.
62. Остапенко Г.А. Информационные атаки и операции в социотехниче-ских системах. М.: Горячая линия Телеком, 2007. - 134 с.
63. Паклин Н.Б. Нечетко-когнитивный подход к управлению динамическими системами // Искусственный интеллект, 2003, № 4. С. 342-348.
64. Петренко С.А., Курбатов В.А. Лучшие практики создания корпоративных нормативных документов по безопасности. Защита информации. INSIDE № 5, 2005. С. 58-69.
65. Петренко С.А., Курбатов В.А. Лучшие практики создания корпоративных нормативных документов по безопасности. Защита информации. INSIDE № 6, 2005.
66. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2005.-384 с.
67. Профили защиты на основе «Общих критериев». Аналитический обзор/ В.Б. Бетелин, В.А. Галатенко, М.Т. Кобзарь, А.А. Сидак, И.А. Трифален-ков. Jet Info online / Информационный бюллетень, № 3 (118), 2003.
68. Путин В.В. Без повышения конкурентоспособности образования страна обречена на отставание // Высшее образование сегодня, № 5, 2006. С. 3.
69. Роберте Ф.С. Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам / Под ред. А.И. Теймана. М.: Наука, Гл. ред. физ.-мат. лит., 1986. - 496 с.
70. Романов В.П. Интеллектуальные информационные системы в экономике: Учебное пособие / Под ред. Н.П. Тихомирова. М.: Изд-во «Экзамен», 2003. - 494 с.
71. Рыхтикова Н.А. Анализ и управление рисками организации: учеб. Пособие. М.: ФОРУМ: ИНФРА-М, 2007. - 240 с.
72. Саати Т. Принятие решений. Метод анализа. М: Изд-во - Москва "Радио и связь", 1993 - 278 с.
73. Садердинов А.А., Трайнев В.А., Федулов АА. Информационная безопасность предприятия: Учеб. пособие. 3-е изд. - М., Издательско-торговая корпорация «Дашков и К», 2006. — 336 с.
74. Семененко В.А. Информационная безопасность: Учеб. пособие. 2-е изд. -М.: МГИУ, 2005. 215 с.
75. Силов В.Б. Принятие стратегических решений в нечеткой обстановке. М.: ИНПРО-РЕС, 1995. - 76 с.
76. Системный анализ и принятие решений. Словарь-справочник: учеб. пособие для вузов/ под ред. Н.В. Волковой, В.Н. Козлова. М.: Высшая школа, 2004.-616 с.
77. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. - 320 с.
78. Скляров Д.В. Искусство защиты и взлома информации. СПб.: БХВ-Петербург, 2004. - 288 с.
79. Смородинова Т.М. Управление в чрезвычайных ситуациях на основе нечетких когнитивных технологий // Диссертация на соискание ученой степени кандидата технических наук, Уфа, 2005г.
80. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. - 656 с.
81. Тарасов В.Б., Ярных В.В. Интеллектуальные и самообучающиеся организации в сфере высшего образования // Открытое образование, № 4, 2006. -С. 34-37.
82. Тельнов Ю.Ф., Цыбин Ф.П. Когнитивное моделирование процессов самообучающейся организации // Открытое образование, № 4, 2006. С. 77-81.
83. Тенетко М.И., Песков О.Ю. Применение лингвистических переменных при оценке рисков информационной безопасности / Материалы VIII Междунар. научно-практич. конф. «Информационная безопасность», Таганрог: Изд-во ТРТУ, 2007. С. 72- 77.
84. Теоретические основы экспертного ранжирования и его применение в медицине и фармации: Учебно-методическое пособие / Р.В.Насыров, Г.Я. Ибрагимова, Н.Х. Хафизов, Ю.В. Бойко. Уфа: Изд-во «Здравоохранение Башкортостана», 2003. - 148 с.
85. Теренин А.А. Как построить модель типового нарушителя информационной безопасности // Защита информации. Inside. № 5, 2005. С. 18-24.
86. Трахтенгерц, Э.А. Компьютерная поддержка принятия решений: на-учно-практич. издание. Серия : Информатизация России на пороге XXI века. -М.: СИНТЕГ, 1998. 376 с.
87. Управление в высшей школе: опыт, тенденции перспективы. Аналитический доклад / Руководитель авторского коллектива В.М. Филиппов. -М.: Логос, 2005.-540 с.
88. Управление рисками: обзор употребительных подходов. 4.1/ Jet Info online/ Информационный бюллетень № 11 (162), 2006.
89. Управление рисками: обзор употребительных подходов. 4.2/ Jet Info online/ Информационный бюллетень № 12 (163), 2006.
90. Федулов А.С. Нечеткие реляционные когнитивные карты. Известия РАН. Теория и системы управления, 2005, № 1. С. 120- 132.
91. Филин С.А. Информационная безопасность: Учебное пособие. М.: Издательство «Альфа-Пресс», 2006. - 412 с.
92. Фурсенко А.А. Стратегия развития науки и инноваций в Российской Федерации до 2010г. //Высшее образование сегодня, № 1, 2006. С. 3 - 6.
93. Хасанова Н.В. Оценка и управление научно-образовательным потенциалом на основе структурных, когнитивных и динамических моделей// Диссертация на соискание ученой степени кандидата технических наук, Уфа, — 2006г.
94. Хейнеман С. П. Образование и коррупция, №5, 2006. С. 32-37.
95. Хоффман Л.Дж. Современные методы защиты информации. /Под ред. В.А.Герасименко. М.: Советское радио, 1980. - 257 с.
96. Чекинов, Г.П., Чекинов, С.Г. Ситуационное управление: состояние и перспективы // Информационные технологии (приложение), № 2, 2004. — 32 с.
97. Чепурных Н.В., Новоселов А.Л. Экономика и экология: развитие, катастрофы. М.: Наука, 1996. - 271 с.
98. Чибрикин И. Информационная безопасность для организаций с высоким уровнем риска: новые угрозы и возможные подходы к их нейтрализации/ Jet Info online. Информационный бюллетень № 1 (164), 2007.
99. Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: Учеб. пособие для вузов. Гос. ун-т Высшая школа экономики. - М.: Изд. дом ГУ ВШЭ, 2005. - 400 с.
100. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: учеб. пособие. М.: Гелиос АРВ, 2005. - 224 с.
101. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и техника, 2004. - 384 с.
102. Ямалов И.У. Информационная поддержка принятия решений при ликвидации чрезвычайных ситуаций на основе моделирования сценариев поведения // Информационные технологии, № 6, 2005. С. 51 - 58.
103. Ямалов И.У. Моделирование процессов управления и принятия решений в условиях чрезвычайных ситуаций. М.: Лаборатория Базовых Знаний, 2007.-288 с.
104. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. М.: Академический Проспект; Гаудеамус, 2-е изд. - 2004. - 544 с.
105. Ярушкина Н.Г. Основы теории нечетких и гибридных систем: Учеб. пособие. М.: Финансы и статистика, 2004. - 320 с.
106. Яскевич В.И. Секьюрити: Организационные основы безопасности фирмы. М.: «Ось-89», 2005. - 368 с.
107. Axelrod R. Structure of Decision: The Cognitive Maps of Political Elites, Princeton University Press, Princeton, NJ, 1976, p. 404.
108. Carvalho J. P., Tome J. A. Fuzzy Mechanisms For Causal Relations // Proc. of the Eighth International Fuzzy Systems Association World Congress, IFSA99. Taiwan, 1999,pp. 1009-1013.
109. Carvalho J. P., Tome J. A. Qualitative modeling of an economic system using Rule Based Fuzzy Cognitive Maps, FUZZ-IEEE 2004, IEEE International
110. Conference on Fuzzy Systems, Budapest, 2004, pp. 659-663.
111. Carvalho J. P., Tome J. A. Rule Based Fuzzy Cognitive Maps Qualitative Systems Dynamics // Proc. of the 19th Int. Conf. of the North American Fuzzy Information Processing Society, NAFIPS2000. Atlanta, 2000, pp. 407-411.
112. Dickerson J., Kosko B. Virtual Worlds as Fussy Dynamic Systems // Technology for Multimedia, IEEE Press: New York, 199%, pp. 567-603.
113. Guide for developing security plans for information technology systems. NIST Special Publication, 800-18, 2000. (Руководство по политике безопасности автоматизированных систем).
114. Kosko В. Fussy Cognitive Maps // International Journal of Man-Machine Studies, 1986. Vol. 1 ,pp. 65-75.
115. Risk management Guide for Information Technology Systems, NIST, Special Publication 800-30,/?. 58.
116. Stylios C. D., Groumpos P. P. A Soft Computing Approach for Modeling the Supervisor of Manufacturing Systems //Journal of Intelligent and Robotic Systems, 26, 1999,pp. 389-403.
117. Stylios C. D., Groumpos P. P. The Challenge of Modelling Supervisory Systems Using Fuzzy Cognitive Maps // Journal of Intelligent Manufacturing, 9, 1998,pp. 339-345.
118. Tolman Т. C. Cognitive Maps and Men //Psychological Review. 1948. V. 55,pp. 189-208.
119. Vasilyev V. I., Kudryavtseva R. Т., Sharipova I. I.,. Savina I. A Construction of Fuzzy Cognitive Maps for Modeling of University's Information Risks in MATLAB Framework // Proceedings of the 9th International Worlcshop on Computer
120. Science and Information Technologies {CSIT2001) Krasnousolsk, Ufa, September 13-16, 2007/ Vol I,pp. 194-197.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.