Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности) тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Ажмухамедов, Искандар Маратович

  • Ажмухамедов, Искандар Маратович
  • кандидат науккандидат наук
  • 2014, Астрахань
  • Специальность ВАК РФ05.13.01
  • Количество страниц 334
Ажмухамедов, Искандар Маратович. Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности): дис. кандидат наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Астрахань. 2014. 334 с.

Оглавление диссертации кандидат наук Ажмухамедов, Искандар Маратович

ВВЕДЕНИЕ.................................................................................................................................5

1. СОЦИОТЕХНИЧЕСКАЯ СИСТЕМА КАК ОБЪЕКТ УПРАВЛЕНИЯ..................18

1.1. Типы моделей системно-информационной картины мира........................................18

1.2. Особенности социотехнических систем......................................................................20

1.3. Подходы к исследованию социотехнических систем................................................24

1.4. Когнитивное моделирование и теория нечётких множеств как инструмент изучения социотехнических систем........................................................................................30

1.5. Выводы...........................................................................................................................51

2. КОНЦЕПЦИЯ И МЕТОДОЛОГИЯ МОДЕЛИРОВАНИЯ И УПРАВЛЕНИЯ СЛАБОФОРМАЛИЗУЕМЫМИ СОЦИОТЕХНИЧЕСКИМИ СИСТЕМАМИ.........54

2.1. Основные принципы.....................................................................................................54

2.2. Аккумуляция знаний в форме каузальных когнитивных карт..................................57

2.3. Формализации качественной информации.................................................................58

2.4. Оценка нечётких связей между концептами и агрегирование их влияния

в рамках нечёткой когнитивной модели............................................................................60

2.5. Совместное использование количественной и качественной информации............63

2.6. Метрическая характеристика степени близости нечётко описанных

состояний системы...............................................................................................................64

2.7. Унификация представления знаний.............................................................................65

2.8. Синтез управляющих решений....................................................................................66

2.9. Общий алгоритм анализа и управления слабоформализуемыми СТС.....................74

2.10. Программа для построения нечётких когнитивных моделей.................................80

2.11. Выводы.........................................................................................................................82

3. СОЦИОТЕХНИЧЕСКАЯ СИСТЕМА КОМПЛЕКСНОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ......................................................................83

3.1. Концептуальный анализ понятия «информационная безопасность».......................84

3.2. Основные понятия в области информационной безопасности.................................87

3.3. Онтологическая модель процесса обеспечения информационной безопасности........90

3.4. Классификация угроз информационной безопасности..............................................91

3.5. Модель нарушителя.......................................................................................................96

3.6. Классификация уязвимостей безопасности...............................................................101

3.7. Основные типы атак на информационные ресурсы..................................................104

3.8. Ущерб от реализации атак на информационные ресурсы........................................108

3.9. Методы обеспечения информационной безопасности.............................................112

3.10. Модель реализации угроз информационной безопасности...................................117

3.11. Выводы........................................................................................................................123

4. УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННЫХ АКТИВОВ.........125

4.1. Принципы комплексного обеспечения информационной безопасности...............125

4.2. Функциональная модель процесса комплексного обеспечения информационной безопасности........................................................................................................................127

4.3. Когнитивная модель системы комплексного обеспечения информационной безопасности........................................................................................................................130

4.4. Оценка повреждений сервисов безопасности...........................................................135

4.5. Общий алгоритм управления уровнем информационной безопасности................139

4.6. Экономическая эффективность внедрения систем комплексного обеспечения информационной безопасности.........................................................................................140

4.7. Оптимизация количества безопасных каналов передачи данных..........................144

4.8. Охрана периметра контролируемой зоны.................................................................146

4.9. Выводы..........................................................................................................................156

5. КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВУЗА (НА ПРИМЕРЕ ФГБОУ ВПО АГТУ)....................................................................159

5.1. Специфика образовательных учреждений.................................................................159

5.2. Особенности корпоративных сетей вузов.................................................................162

5.3. Угрозы информационной безопасности вуза и анализ рисков................................163

5.4. Уязвимости информационных систем вуза...............................................................165

5.5. Рубежи защиты информационных систем вуза и меры по обеспечению информационной безопасности.........................................................................................167

5.6. Нечёткая когнитивная модель оценки уровня информационной

безопасности вуза................................................................................................................171

5.7. Оценка эффективности образовательной деятельности на основе нечёткой когнитивной модели............................................................................................................172

5.8. Информационная безопасность ФГБОУ ВПО АГТУ...............................................176

5.9. Выводы..........................................................................................................................190

6. РАЗРАБОТКА МЕХАНИЗМОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ........191

6.1. Управление сетевым трафиком на основе когнитивной модели, основанной

на нечётких правилах..........................................................................................................191

6.2. Применение нечёткого когнитивного моделирования для оценки качества

последовательности случайных чисел...............................................................................203

6.3. Маркировка печатных копий конфиденциальных электронных документов........191

6.4. Алгоритм цифровой стеганографии с шифрованием данных..................................210

6.5. Использование стеганографических и криптографических алгоритмов

в электронных удостоверениях личности.........................................................................224

6.6. Система аутентификации пользователей по динамике рукописного почерка.......227

6.7. Системный подход к обеспечению конфиденциальности при хранении

данных на электронных носителях....................................................................................236

6.8. Система удалённого администрирования с повышенной

степенью защищённости.....................................................................................................240

6.9. Подготовка кадров в сфере информационной безопасности...................................244

6.10. Выводы........................................................................................................................252

ЗАКЛЮЧЕНИЕ.....................................................................................................................256

СПИСОК СОКРАЩЕНИЙ.................................................................................................260

СПИСОК ЛИТЕРАТУРЫ.................................................................................................2604

Приложение А Функциональная модель системы комплексного обеспечения

информационной безопасности ..........................................................................................2845

Приложение Б Перечень основных угроз информационной безопасности, уязвимостей ИС, атак на информационные активы, типовых средств защиты

информации и повреждений объекта информатизации..................................................28494

Приложение В Матрицы смежности основных концептов нечеткой когнитивной модели системы комплексного обеспечения информационной

безопасности...........................................................................................................................300

Приложение Г Результаты анализа состояния сервисов информационной безопасности межрегионального управления государственного

автодорожного надзора...................................................................................................308

Приложение Д Функциональная модель системы управления сетевым трафиком ..312

Приложение Е Свидетельства о регистрации программ для ЭВМ .............................318

Приложение Ж Патенты на полезные модели ..............................................................326

Приложение И Акты внедрения .....................................................................................330

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности)»

ВВЕДЕНИЕ

По мере ускорения научно-технического прогресса разработка методов анализа и управления различными системами становится всё более актуальной задачей. При этом значительная часть систем является социотехническими системами, т. к. кроме естественной (природной) и искусственной (технической) составляющей в качестве важнейшего элемента содержат в себе человека, который часто выступает не только в качестве лица, принимающего решение (ЛПР), но и сам представляет собой объект управления.

Наличие антропогенного фактора превращает описание таких систем в слабоформализу-емую (СФ) проблему.

Наиболее существенный вклад в становление и развитие теории СТС внесли: Е.Trist, J.Chaula, W.Frey, D.Green, M. Franssen, G.Nicolis, D. Hellriegel, Г.П.Щедровицкий, В.И.Чимшир, В.Н.Добрынин, С.В.Ульянов, М.В.Лобачёва, А.В.Затонский, Д.Аршакян, С.Г.Караткевич, А.В.Викентьев, М.Б.Гитман, В.Ю.Столбов, Р.Л.Гилязов и др.

Рассмотрению слабоформализуемых задач посвящены работы Д. Дёрнера, М. Маруяма, Б. Коско, Ж. Корвалхо, Т. Савараджи, 3. Лиу, С. В. Емельянова, Г. С. Поспелова, А. С. Федулова; работы учёных института проблем управления РАН - И. В. Прангишвили, Д. А. Новикова, М. В. Губко, О. П. Кузнецова, В. И. Максимова, А. А. Кулинича, Е. К. Корноушенко и др., в которых приведены разнообразные методы представления слабоформализуемых знаний, позволяющие отражать как фактуальные знания о структуре, свойствах объектов предметной области, так и операционные знания о логических, причинно-следственных, ассоциативных зависимостях.

Несмотря на несомненные успехи в рамках данного направления, существует достаточно много социотехнических систем (СТС), анализ и управление которыми не соответствует современным требованиям. Это связано с тем, что СТС функционируют в условиях неопределённости, характеризуемой недостатком информации, необходимой для формализации процессов, протекающих в таких системах.

С одной стороны, неопределённость обусловлена недостаточностью или полным отсутствием методов и средств измерения координат объекта управления в фазовом пространстве, а с другой - незнанием закономерностей протекания процессов ввиду их сложности и малой изученности.

Указанные факторы затрудняют аналитическое описание и построение формальных моделей, учитывающих специфику СТС, что, в свою очередь, значительно снижает эффективность управления подобными системами, а часто делает его в принципе невозможным.

При этом резко возрастает роль ЛПР, который в случае, когда традиционные методы контроля, математического описания или управления не дают желаемых результатов, справляется с задачей с определённой степенью эффективности, опираясь на представления и знания экспертов в данной области и собственные опыт и интуицию.

Кроме того, в социотехнической системе субъективный фактор оказывает влияние не только на принятие, но и на результат реализации управленческих решений, поскольку значительная часть этих решений направлена на человека, который является неотъемлемой частью СТС.

В связи с этим возникает необходимость учёта при формализации процессов, происходящих в СТС, особенностей, связанных с поведением человека как важнейшего элемента социотехнической системы.

При этом формальная модель должна опираться на методы, основанные на воспроизведении интеллектуальной деятельности ЛПР, что позволит снизить степень субъективности принимаемых им решений и, как следствие, повысить эффективность управления СТС, выведя её на более высокий уровень.

Одним из наиболее ярких примеров СТС являются системы комплексного обеспечения информационной безопасности (СКОИБ): в них важнейшие управляющие решения принимает человек, и в то же время основная их часть направлена на уменьшение антропогенных угроз, источниками которых являются люди.

Важность обеспечения информационной безопасности (ИБ) связана с тем, что настоящий этап развития общества характеризуется возрастающей ролью информационной сферы, которая выходит на передний план экономического и социального развития страны.

Современное общество вступает в постиндустриальный информационный период своего становления. Это, помимо расширения созидательных возможностей, приводит и к росту угроз национальной безопасности, связанных с нарушением установленных режимов использования информационных и коммуникационных систем, ущемлением конституционных прав граждан, распространением вредоносных программ, а также с использованием возможностей современных информационных технологий (ИТ) для враждебных, террористических и других преступных действий.

Как следствие, особую актуальность приобретает проблема обеспечения надёжной защиты информации (предупреждения её искажения или уничтожения, несанкционированной модификации, злоумышленного получения и использования).

Наличие антропогенного фактора, сильная подверженность процессов защиты информации случайному влиянию, невозможность количественного измерения большинства параметров приводят к тому, что классические методы математического моделирования оказываются практически непригодными для описания такого рода социотехнических систем.

Таким образом, с учётом особенностей слабоформализуемых процессов, происходящих в социотехнических системах, в частности системах комплексного обеспечения информационной безопасности, возникает необходимость расширения арсенала классической теории систем за счёт использования методов нечёткого когнитивного моделирования, неформального оценивания и поиска рациональных решений.

Исходя из этого сформулирована научная проблема, которой посвящена данная диссертация: создание на основе нечёткого когнитивного моделирования методологии управления сла-боформализуемыми соииотехническими системами (на примере систем комплексного обеспечения информационной безопасности).

Основные разделы исследования были выполнены в рамках госбюджетных научно-исследовательских работ ФГБОУ ВПО «АГТУ» «Методы систематизации и классификации в задачах защиты информации» (№ Гос.рег. 02201155454) в 2007-20 Юг.г. и «Системный подход и моделирование процессов обеспечения информационной безопасности» (№ Гос.рег. 01201168202) в 2010-2013гг. Их содержание отвечает положениям «Стратегии развития информационного общества в Российской Федерации» (2008 г.), «Стратегии национальной безопасности Российской Федерации до 2020 года», приоритетным направлениям развития науки, технологий и техники в Российской Федерации (2011г.) (раздел «Информационно-телекоммуникационные системы»).

Объект исследования - слабоформализуемые социотехнические системы.

Предмет исследования - модели, методы, алгоритмы управления социотехническими системами (на примере систем комплексного обеспечения информационной безопасности).

Цель диссертационной работы - повышение эффективности управления слабоформа-лизуемыми социотехническими системами за счет расширения класса задач, для которых возможно построение моделей (на примере систем комплексного обеспечения информационной безопасности).

Для достижения поставленной цели были решены следующие задачи:

1. Проведен анализ особенностей социотехнических систем. Обоснован выбор НКМ как наиболее эффективного подхода к моделированию СТС.

2. Разработана методология управления слабоформализуемыми СТС на основе нечеткого когнитивного моделирования.

3. Модели и методы реализованы в виде алгоритмического и программного обеспечения для моделирования и управления СТС с целью повышения эффективности ее функционирования.

4. Предложенная методология применена для моделирования социотехнической системы комплексного обеспечения информационной безопасности.

5. Разработана процедура применения алгоритма управления СТС к системам комплексного обеспечения информационной безопасности.

6. Валидность предложенной методологии и адекватность разработанных моделей проверена на примере решения конкретных задач по защите информации в различных организациях. При этом предложены конкретные технические решения для повышения эффективности обеспечения безопасности информационных активов.

Научная новизна. Предложена методология управления и моделирования слабоформа-лизуемыми социотехническими системами, основанная на совокупности взаимосвязанных принципов, и включающая в себя:

-методы, достаточные для моделирования и управления слабоформализуемыми социотехническими системами, отличающиеся тем, что они уменьшают неопределенность описания процессов путем формализации нечеткой информации;

-методику синтеза управляющих решений, отличающуюся тем, что она позволяет вести поиск приемлемого решения в условиях неопределенности путем последовательного решения матричного уравнения типа шах-ргоёис1 и задач математического программирования и обеспечивает достижение СТС нечетко заданного целевого состояния;

-метрическую характеристику близости нечетко описанных состояний, отличающуюся тем, что в качестве расстояния предложено использовать индекс схожести соответствующих лингвистическим описаниям нечетких чисел. Индекс схожести удовлетворяет аксиомам расстояния, и позволяет определить степень достижения нечетко заданного целевого уровня функционирования системы;

-процедуру применения разработанных моделей и методов для управления системой комплексного обеспечения информационной безопасности, отличающуюся тем, что она основывается на решение двух взаимосвязанных задач: прямой (анализ состояния системы) и обратной (синтез управляющих воздействие). Предложенная процедура учитывает особенности предметной области и позволяет достичь заданного уровня критериев информационной безопасности;

-методику оценки уровня повреждений сервисов безопасности, отличающуюся тем, что в ней используется база нечетких продукционных правил, синтезированная на основе минимального объема экспертной информации. Методика позволяет осуществлять мониторинг и управление ситуацией на объекте информатизации, выбор и своевременную реализацию адекватных мер по ликвидации последствий атак на информационные активы.

Теоретическая значимость работы:

1) созданы теоретические основы моделирования и управления слабоформализуемыми социотехническими системами, включающие концепцию, модели, методы и алгоритмы управления;

2) разработаны методологические основы синтеза управляющих решений, обеспечивающих достижение социотехнической системой нечетко заданного целевого состояния, позволяющие формировать оптимальные (приемлемые) управленческие решения и оценивать их эффективность с использованием метрической характеристики близости нечетко описанных состояний.

3) на основе разработанной методологии поставлены и решены задачи комплексного обеспечения информационной безопасности:

- оценки и управления уровнем защищенности информационных активов;

- управления трафиком в сетях общего пользования;

- оценки качества последовательностей случайных чисел;

- подбора и подготовки персонала в сфере информационной безопасности.

Практическая значимость работы:

- разработано алгоритмическое и программное обеспечение, позволяющие в зависимости от загружаемого контента и организации взаимодействия концептов НКМ решать широкий спектр задач, возникающих в слабоформализуемых социотехнических системах, в частности системах комплексного обеспечения информационной безопасности;

- создана методика оценки уровня безопасности на объекте информатизации, позволяющая наряду с числовыми характеристиками использовать сведения, полученные от экспертов;

- разработана методика оценки уровня повреждений сервисов безопасности информационных систем на основе нечетко когнитивного подхода, позволяющая осуществить адекватный выбор и своевременную реализацию мер по ликвидации последствий атак на информационные активы;

- разработаны методика и создано программное обеспечение для оценки уровня компетентности специалистов в области ИБ;

- разработан и запатентован ряд технических решений, алгоритмов и программ, реализующих новые механизмы защиты информации.

Результаты работы внедрены в Межрегиональном управлении государственного автодорожного надзора по Астраханской области (АО) и республике Калмыкия и в Администрации Астраханской области при разработке мер комплексного обеспечения ИБ. Устройство защиты вычислительных сетей и систем от компьютерных атак внедрено в государственном казенном учреждении «Управление по техническому обеспечению деятельности Министерства социального развития и труда АО». Система защиты от передачи стегосообщений в изображениях используется в Межрегиональном управлении государственного автодорожного надзора по АО и республике Калмыкия и в государственном казенном учреждении «Управление по техническому обеспечению деятельности Министерства социального развития и труда АО» качестве

фильтра, служащего для пресечения несанкционированной передачи данных путем их встраивания в графические файлы. Методика оценки повреждений сервисов безопасности ИС используется службой безопасности и информационной защиты АО. Удостоверения личности с повышенной степенью защиты внедрены в опытную эксплуатацию в ФБГОУ ВПО АГТУ и в Администрации Астраханской области. Учебные варианты программ для реализации вычислений с нечеткими числами, для формирования ключевой информации из графических файлов и построения нечетких когнитивных моделей используются в Астраханском и Саратовском государственных технических университетах при подготовке инженерных и научных кадров. Система оценки уровня компетентности специалистов внедрена в Астраханском государственном техническом университете и используется для управления учебным процессом.

Методология и методы исследования: системный анализ, аппарат нечеткой логики и теории нечетких множеств, когнитивного анализа, математической статистики, теории принятия решений, графов, построения и анализа эффективных алгоритмов, методов оптимизации.

Положения, выносимые на защиту:

1) нечеткая когнитивная модель социотехнических систем на основе каузальных когнитивных карт;

2) модифицированный метод нестрого ранжирования для определения интенсивности связей между концептами в виде обобщенных весов Фишберна;

3) методика оценки степени близости нечетко заданных состояний путем нахождения индекса схожести между соответствующими нечеткими числами;

4) методика синтеза управляющих решений для вывода социотехнической системы в нечетко заданное целевое состояние.

5) процедура применения разработанных моделей и методов для управления системой комплексного обеспечения информационной безопасности;

6) методика оценки уровня повреждений сервисов безопасности, позволяющая осуществлять мониторинг ситуации на объекте информатизации;

Степень достоверности научных положений и выводов определяется корректным применением методов исследований, подтверждается вычислительными экспериментами, проверкой адекватности решений, полученных на основе разработанных моделей, успешным внедрением результатов работы в различных организациях, что отражено в соответствующих актах.

Публикации. Основные результаты диссертационной работы изложены в трех монографиях, 37 статьях в научно-технических журналах, рекомендованных ВАК РФ, 46 статьях и трудах международных и всероссийских научных конференций. Зарегистрировано 8 программных продуктов в Государственном фонде алгоритмов и программ, получено 4 патента на полезные модели. Без соавторства опубликовано 42 работы. В работах, опубликованных в соавторстве,

личное участие автора заключалось в определении проблемы, постановке задач, разработке теоретических положений, а также в непосредственном участии во всех этапах исследования.

Апробация работы. Результаты работы докладывались и обсуждались на 21, 22, 23, 24, 26 и 27-й Международной научной конференции «Математические методы в технике и технологиях» (Саратов-2008г., Псков-2009г., Саратов - 2010-13гг., Тамбов - 2014г.), 1 международной заочной научно-практической конференции «Инновационная деятельность в сфере образования и науки - приоритетное направление политики государства» (Астрахань,2009), 5-й и 6-й Международных научно-методических конференциях «Совершенствование подготовки ГГ-специалистов по направлению «Прикладная информатика для инновационной экономики» (Москва 2009-10), Всероссийской научно-методической конференции «Информатизация образования» (Пенза,2010), заочной Всероссийской научно-практической конференции «Инновационные процессы в профессиональном образовании» (Кемерово,2010), Международной научно-практической конференции «Наука и образовании в современном мире» (Усть-Каменогорск,2010), Международной научно-практической конференции «Фундаментальные и прикладные исследования университетов, интеграция в региональный инновационный комплекс» (Астрахань,2010), Международной заочной научно-практической конференции «Актуальные вопросы современной информатики» (Коломна,2011), а также на конференциях профессорско-преподавательского состава АГТУ.

Структура и объем работы. Диссертационная работа состоит из введения, шести глав, заключения, списка использованной литературы и приложений. Основная часть диссертации изложена на 335 страницах машинописного текста, содержит 42 рисунка и 21 таблицу.

Во введении обоснована актуальность проблемы, сформулированы цель и задачи исследования, научная новизна и практическая ценность работы.

В первой главе рассмотрены особенности социотехнических систем, основными элементами которых являются люди (их квалификация, знания, умения, ценностные установки) и техника (устройства, механизмы и технологии). Отмечено, что как объект управления, СТС функционируют в условиях неопределённости, которая связана с высокой сложностью происходящих процессов, их недостаточной изученностью, неточностью или невозможностью количественного измерения значений входных и выходных параметров, наличием синергетического эффекта и свойства эмерджентности.

Слабая формализуемость значительной части социотехнических систем как объекта управления связана со следующими особенностями:

-наличие антропогенной составляющей приводит к тому, что при управлении и моделировании СТС многие параметры модели не могут быть строго (численно) определены. Описание факторов и связей между ними не обладает достаточной степенью полноты, окончательная

структура модели часто выясняется только в процессе постановки задачи;

-влияние управляющих воздействий на антропогенные элементы системы описывается нечетко;

-описание целевого состояния системы чаще всего формулируется ЛПР качественно (не количественно) в виде лингвистической оценки;

-значения параметров модели сильно зависят от субъективного мнения экспертов, поскольку большая часть информации получается путем их опроса;

-лучшие управляющие решения, как правило, являются неочевидными, не могут быть сформулированы заранее и возникают лишь в процессе анализа поведения СТС;

-решения принимаются на основе информации, которая в значительной степени является качественной, нечеткой, представляет собой субъективное мнение эксперта (или группы экспертов);

-при решении задачи управления СТС решающее значение имеет прогноз развития ситуации при воздействии на управляющие факторы и возможность оценки степени достижения нечетко заданного целевого состояния.

Системы, обладающие перечисленными выше свойствами, образуют класс слабоформа-лизуемых СТС. Такие методы ИИ как имитационное моделирование (ИМ) и традиционная теория принятия решений (ТПР) для анализа и управления такими системами оказываются недостаточно эффективными, поскольку ИМ ориентированно на использование количественных объективных оценок, а ТПР предусматривает выбор лучшего варианта из множества четко сформулированных альтернатив. Таким образом, имеется противоречие между возможностями теории и практической необходимостью решения задачи управления слабоформализуемой СТС в условиях неопределенности, когда нужно обеспечить вывод системы на нечетко заданный ЛПР целевой уровень функционирования при наличии перечисленных выше специфических особенностей системы. Т.е. необходимо найти такой вектор управляющих воздействий и, при котором и) = Р*(Х*) (Р - нечеткий вектор состояния СТС; X - нечетко заданные координаты объекта управления в фазовом пространстве; Р*(Х*) - нечетко заданное целевое состояние системы).

На основе анализа методов представления слабоформализуемых знаний сделан вывод о том, что наиболее эффективным математическим аппаратом, позволяющим учесть особенности социотехнических систем как объекта управления, является нечеткое когнитивное моделирование. Дан литературный обзор и проведен анализ применения нечеткого когнитивного моделирования при изучении различных систем. Показано, что, несмотря на достигнутые при этом успехи, методы НКМ используются для анализа и управления социотехническими системами недостаточно эффективно. Отсутствует единый концептуальный подход, позволяющий совме-

стить аналитические и нечеткие методы описания происходящих в СТС процессов. Это затрудняет моделирование таких систем и ограничивает возможности практического управления ими. По результатам анализа сделан вывод о необходимости создания методологии моделирования и управления СФ социотехническими системами. На основании этого сформулирована научная проблема и задачи исследования.

Во второй главе разработана концепция моделирования и управления слабоформализу-емыми социотехническими системами на основе нечеткого когнитивного моделирования. Сформулирована система взаимосвязанных принципов моделирования и управления СТС, положенная в основу концепции, и определены пути их реализации. Сформулированные принципы реализованы в виде соответствующих методов, которые, в свою очередь, являются основой практического воплощения концепции в виде алгоритмического и программного обеспечения (ПО) систем поддержки принятия решений при управлении СТС комплексного обеспечения информационной безопасности. Разработана концептуальная схема управления СТС.

Предложенный подход к моделированию и управлению СТС обладает следующими особенностями: НКМ отражает нечеткость структуры социотехнической системы; нечеткие связи оцениваются с помощью весов Фишберна; «размытость» значений элементов системы и целей ее функционирования преодолевается путем введения лингвистических переменных и соответствующих их терм-множеству нечетких классификаторов, многокритериальность - с помощью использования различных «сверток» векторного критерия. Разработанная методика синтеза управляющих решений (СУР) дает возможность подбирать управляющие воздействия с минимальной «стоимостью» для вывода системы в целевое состояние.

В третьей главе предложенная методология применена для моделирования работы системы комплексного обеспечения информационной безопасности. Проведенный анализ взаимосвязей основных понятий, определение миссии, стратегий защиты информационных ресурсов, целей и задач СКОИБ, позволил построить ее онтологическую модель и выявить специфические особенности данной системы: неполнота и неопределенность исходной информации о составе и характере угроз; многокритериальность, связанная с необходимостью учета большого числа частных показателей; наличие как количественных, так и качественных оценок; невозможность применения классических методов оптимизации. Связи между подсистемами слабо формализуемы, эффективность управляющих воздействий определяются нечетко. Человек выступает не только в качестве ЛПР (как субъект информационных отношений), но и сам представляет собой, наряду с техническими средствами, объект управления, являясь одним из источников угроз и уязвимостей.

Таким образом, СКОИБ обладает всеми признаками слабоформализуемой СТС и для ее моделирования и управления целесообразно применение описанной в главе 2 методологии.

Построенная при этом, НКМ дает возможность, последовательно пройдя все уровни ее иерархии и применяя для свертки параметров соответствующие формулы, моделировать работу СКОИБ и вырабатывать управляющие решения с целью повышения ее эффективности.

Четвертая глава посвящена процедуре применения схемы управления СТС к системам комплексного обеспечения информационной безопасности. На основе нечетко-когнитивного подхода разработана методика оценки повреждений сервисов безопасности (ОПСБ), используемая для мониторинга состояния СКОИБ. Предложен алгоритм управления уровнем ИБ.

Для реализации методики ОПСБ согласно предложенной концепции построена когнитивная модель, основанная на применении нечетких продукционных правил. При этом на нижнем уровне иерархии расположены концепты, отражающие количество и характер наблюдаемых и вербально оцениваемых экспертом повреждений информационных активов, приводящих к возникновению уязвимостей. На следующем уровне иерархии находятся концепты, характеризующие оценку сервисов ИБ: конфиденциальность (сК), целостность (сЦ), доступность (сД). Нулевой уровень соответствует комплексной оценке безопасности ИС в целом и отражает эффективность СКОИБ. Состояние каждого сервиса ИБ (концепта 2 уровня НКМ) оценивается в процессе вывода, основанного на множестве нечетких продукционных правил сформулированных для всех категорий повреждений каждого элемента ИС. При этом степень уверенности эксперта в выводе согласно шкале Харрингтона.

При оценке состояния сервисов ИБ предложено руководствоваться максимальной из степеней уверенности для минимально возможного значения оценки. Подобная схема соответствует общепринятому в вопросах обеспечения безопасности принципу «самого слабого звена».

Отклонения наблюдаемого уровня сервисов безопасности от заданных ЛПР значений позволяет принять обоснованное решение о необходимости СУР. Если решение задачи СУР не существует (т.е. поставленная ЛПР цель не достижима в рамках имеющейся системы), необходимо изменение состава и структуры СКОИБ. Если существует не единственный набор управляющих воздействий, то возможен поиск решения, обеспечивающего максимальную эффективность СКОИБ при минимальных затратах. Если кроме финансовых необходимо учесть и иные затраты (например, временные), то для нахождения обобщенной «стоимости» решения строится НКМ, в которой каждая из характеристик влияет на интегральный показатель со своим весом. При этом численные значения нормируется, а для качественных — применяются методы нечеткого шкалирования.

Таким образом, процесс обеспечения безопасности подразумевает решение двух взаимосвязанных задач: прямой (анализ состояния системы) и обратной (синтез управляющих воздействие на систему). При решении первой задачи требуется определить значения критериев безопасности при заданных значениях всех влияющих на них концептов. Если полученные зна-

чения находятся вне приемлемого диапазона, то при решении обратной задачи подбираются такие превентивные механизмы защиты, которые обеспечивают необходимые значения целевых критериев.

В пятой главе эффективность предложенной методологии при системном анализе и управлении слабоформализуемыми СТС комплексного обеспечения информационной безопасности проиллюстрирована на примере решения конкретных задач по защите информации в различных организациях.

Управление СКОИБ вуза рассмотрено на примере ФГБОУ ВПО АГТУ. Согласно методикам, изложенным в главах 3 и 4, для оценки уровня ИБ в рамках НКМ были объединены данные по составу угроз, уязвимостей, средств защиты и рассмотрено влияние потенциально возможных атак на основные сервисы безопасности информационных активов учебного заведения. На основе НКМ при имеющихся в АГТУ средствах ЗИ интегральный уровень ИБ был оценен как «средний» с индексом соответствия <Г2 = 0,78.

С целью проверки адекватности полученной оценки были выбраны 13 антропогенных угроз, воздействующих на основные сервисы безопасности вуза, определены уровни необходимых для их реализации компетенций «злоумышленника» и сформирована команда для имитации данных угроз.

Кроме того, была проанализирована статистика по имевшимся инцидентам, связанным с техногенными и природными угрозами ИБ, за 2009-2012 гг. Для ОПСБ применялась методика, изложенная в главе 4. Результаты реализации совокупности техногенных, природных и антропогенных угроз позволили оценить уровень сервисов безопасности.

Среднее отклонения индексов схожести теоретически рассчитанных и полученных в результате тестирования результатов составило 0,11, что для данного типа моделей, описывающих СФ процессы, можно считать вполне допустимым, т.е. предложенная НКМ достаточно адекватна.

По результатам проведенного анализа на основе методики СУР, изложенной в главе 2, был предложен набор мер обеспечения ИБ, который позволил увеличить оценку уровня сервисов «целостность» и «доступность» до значения ВС (Оц = 0,8; Од = 0,9), а также повысить индекс соответствия значению ВС для сервиса «конфиденциальность» до значения 0,9.

Аналогично решению задачи комплексного обеспечения информационной безопасности вуза были решены задачи управления состоянием, составом и структурой СКОИБ Межрегионального управления государственного автодорожного надзора (МУГАН) по Астраханской области и республике Калмыкия; управления по техническому обеспечению деятельности Министерства социального развития и труда (МСРТ) Астраханской области (АО); администрации АО. Вербальная оценка уровня основных сервисов безопасности (конфиденциальность, целост-

ность, доступность) повысилась на 1-3 шага лингвистической шкалы, т.е. на 20-60%. При этом были предложены новые технические решения, описание которых приводится в главе 6.

В главе 6 приведены результаты использования концепции при решении конкретных задач в области защиты информации и даны описания разработанных на этой основе программных продуктов и полезных моделей.

В частности, поставлена и решена задача комплексной оценки качества последовательностей случайных чисел (ПСЧ), которые играют важную роль в ИБ. Предложенная методика использована при решении различных прикладных задач, в том числе задач обеспечения ИБ (защиты от передачи стегосообщений в изображениях, формирования и хранения ключевой информации и т.п.). Разработанное специальное ПО вошло в состав соответствующих технических решений, эффективность которых подтверждена экспериментально.

Предложенная методология применена при решении задачи управления сетевым трафиком. Построена 3-х уровневая НКМ, основанная на нечетких продукционных правилах, на базе которой разработана методика и предложено техническое решение, предусматривающее автоматизацию процесса фильтрации аномального трафика. Внедрения данного решения увеличило эффективность обнаружения аномалий на 9-13 %.

Использование предложенной концепции позволило решить задачу оценки текущего уровня компетентности обучаемого в процессе подготовки кадров в сфере ИБ. При этом значения весовых коэффициентов НКМ были определены путем исследования представлений экспертов о степени значимости компетенций специалистов по информационной безопасности. Экспертами являлись: руководители и специалисты правоохранительных и контролирующих органов государственной власти (МВД, ФСБ, ФСТЭК), представители банков и финансово-экономических подразделений различных учреждений, работники организаций, работающих в сфере оказания услуг по обеспечению информационной безопасности, а также преподаватели профильных кафедр АГТУ.

На основе разработанной концепции предложен подход к решению задачи оценки качества образовательных услуг и управления их уровнем. Построенная для этого НКМ включает в себя концепты, отражающие материально-техническую оснащенность вуза, уровень его информатизации, квалификацию профессорско-преподавательского состава, состояние внутри вузовской системы контроля качества подготовки специалистов, уровень воспитательной работы, требования вуза к подготовленности абитуриентов, уровень социально-бытового обеспечения в вузе. Указанные параметры обуславливают степень выполнения требований ФГОС, нормативов по аккредитации и лицензированию высшего учебного заведения. Выполнение данных требований и нормативов влияет на уровень профессиональных и общекультурных компетенций выпускников, определяет их востребованность на рынке труда, что в свою очередь характеризует

эффективность образовательного процесса в учебном заведении.

В главе 6 также дано описание реализации предложенных методик в виде алгоритмического и программного обеспечения. Рассмотрены разработанные автором новые технические решения в области обеспечения ЗИ

Общим итогом работы является научно обоснованное решение проблемы создания и реализации методологии анализа и управления слабоформализуемыми процессами в социотех-нических системах. Разработанная методология применена для решения задач комплексного обеспечения информационной безопасности, построения рациональных систем и механизмов защиты и управления ими в процессе их функционирования. При решении данной проблемы получены следующие основные результаты:

1. Сформулировано понятие слабоформализуемой социотехнической системы как объекта управления, функционирующего в условиях существенной неопределённости, источником которой служат природная, техническая и антропогенная подсистемы СТС.

2. Выделены и проанализированы особенности применения системного подхода к исследованию слабоформализуемых процессов в социотехнических системах. На основе сравнения методов представления слабоформализуемых знаний сделан вывод о том, что наиболее удобным математическим аппаратом для описания и исследования социотехнических систем, позволяющим учесть их особенности, является нечеткое когнитивное моделирование.

3. Определен класс задач, где использование НКМ является продуктивным: это сла-боформализуемые задачи анализа и управления в социотехнических системах, характеризующиеся наличием неопределенностей, носящих как объективный, так и субъективный характер.

4. Сформулирована методология в виде совокупности взаимосвязанных принципов, методов и алгоритмов, достаточных для моделирования и управления слабоформализуемыми социотехническими системами.

5. Для реализации методологии создано соответствующее программное обеспечение, оригинальность которого подтверждена свидетельствами о регистрации программ.

6. Предложенная методология применена для анализа и управления слабоформализуемыми социотехническими системами комплексного обеспечения информационной безопасности, для решения различных задач прикладного характера.

7. Разработан и запатентован ряд технических решений, реализующих новые механизмы защиты информации.

8. Результаты работы внедрены в различные организации, о чем имеются соответствующие акты. Учебные варианты программ используются в Астраханском и Саратовском государственных технических университетах при подготовке инженерных и научных кадров.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Ажмухамедов, Искандар Маратович

ЗАКЛЮЧЕНИЕ

Целью диссертационного исследования было научно обоснованное решение проблемы создания и реализации методологии системного анализа и управления слабоформализуемыми процессами в социотехнических системах.

При решении данной проблемы получены следующие основные результаты.

1. Сформулировано понятие слабоформализуемой социотехнической системы как объекта управления, функционирующего в условиях существенной неопределённости, источником которой служат природная, техническая и антропогенная подсистемы СТС. При этом отмечено, что субъективная вероятность как мера уверенности человека в возможности наступления какого-либо события, наиболее эффективно формально представляется в виде вероятностной меры на множестве событий, полученной экспертным путём.

2. Выделены и проанализированы особенности применения системного подхода к исследованию слабоформализуемых социотехнических систем. На основе сравнения методов представления слабоформализуемых знаний сделан вывод о том, что наиболее удобным математическим аппаратом для описания и анализа социотехнических систем, позволяющим учесть их особенности, является нечёткое когнитивное моделирование.

3. Определён класс задач, где использование НКМ является продуктивным: это сла-боформализуемые задачи анализа и управления в социотехнических системах, характеризующиеся наличием неопределённостей, носящих как объективный, так и субъективный характер.

4. Сформулирована методология в виде совокупности полной системы взаимосвязанных принципов, методов и алгоритмов, достаточных для решения широкого круга задач моделирования и управления слабоформализуемыми социотехническими системами. Методология включает в себя:

- методику построения нечёткой когнитивной модели слабоформализуемых процессов;

- методику формализации качественной информации, полученной экспертным путём;

- модифицированный метод нестрогого ранжирования для определения весов влияния концептов в НКМ;

- методику вычисления «свёрток» векторных критериев в НКМ;

- метод расчёта индекса «схожести» качественных оценок, полученных в рамках НКМ;

- методику определения уровня антропогенных факторов СТС;

- методику синтеза управляющих решений для вывода системы на заданный уровень функционирования.

5. Для реализации концепции создано соответствующее программное обеспечение, имеющее универсальное назначение и позволяющее в зависимости от загружаемого контента и ор-

ганизации взаимодействия между концептами решать широкий спектр задач моделирования и управления слабоформализуемыми процессами в социотехнических системах. Оригинальность программных продуктов подтверждена соответствующими свидетельствами о регистрации программ в Федеральной службе по интеллектуальной собственности (Приложение Е).

6. Сформулированная совокупность принципов, моделей и методов применена для анализа и управления слабоформализуемыми социотехническими системами комплексного обеспечения информационной безопасности:

- на основе системного подхода построена онтологическая модель задачи обеспечения информационной безопасности и сформулированы основные принципы создания СКОИБ; построена функциональная модель СКОИБ в стандартах ШЕБО и ГОЕБЗ;

- разработана методика оценки повреждений информационных активов и алгоритм управления уровнем сервисов безопасности ИС;

- поставлена и решена задача подбора и подготовки кадров в сфере ИБ;

- поставлена и решена задача оценки уровня обеспечения информационной безопасности вуза и определены пути его повышения (на примере Астраханского государственного технического университета);

- предложена НКМ оценки степени случайности последовательности чисел, на основе которой разработаны технические решения по выявлению стегосообщений в графических файлах и формированию и отбору ключевой информации для задач ЗИ;

- поставлена и решена задача управления сетевым трафиком с целью недопущения случайных и / или преднамеренных деструктивных действий со стороны легитимных пользователей и злоумышленников;

- поставлена и решена задача оценки эффективности образовательной деятельности. Основные параметры построенных при этом НКМ приведены в таблице.

Таблица - Применение НКМ для моделирования слабоформализуемых процессов

Задача Число уровней в НКМ* Количество элементов терм-множества ЛП Метод задания «весов» влияния Типы «свёрток» векторных критериев

Комплексное обеспечение информационной безопасности 5 5 Нестрогое ранжирование Мультипл. и аддитивная свертки + инверсия значений концептов

Оценка повреждений сервисов безопасности 3 5 - Нечеткие продукцион. правила + минимаксная

свертка степени уверенности в выводе

Комплексная оценка качества ПСЧ 3 3 Нестрогое ранжирование или нор-мир. экспертная оценка Аддитивная и мультипликативная свёртки

Управления сетевым трафиком 3 4 - Нечеткие продукцион. правила + минимаксная свёртка для определения степени уверенности в выводе

Подбор и управление кадрами 5 5 Нестрогое ранжирование или нор-мир. экспертная оценка Аддитивная и мультипликативная + максимин-ная свёртки

Оценка эффективности образовательной деятельности 4 5 Нестрогое ранжирование или нор-мир. экспертная оценка Аддитивная, мультипликативная, максиминная свёртки

*

Примечание: - без учёта декомпозиции на модели более низкого уровня.

7. Разработан и запатентован ряд технических решений, реализующих новые механизмы защиты информации (Приложение Ж):

- устройство защиты вычислительных сетей и систем от компьютерных атак, отличающееся тем, что система содержит базу данных сетевой статистики, блок прогнозирования объёмов трафика на основе циклического анализа временных рядов, СППР на основе НКМ для установления необходимости фильтрации сетевых пакетов;

- система защиты от передачи стегосообщений в изображениях, которая на основе построенного с использованием НКМ алгоритма анализа степени случайности младших бит изображения позволяет принять решение о возможном наличии стегосообщения;

- система формирования ключевой информации (КИ), позволяющая формировать надёжную КИ для защиты от несанкционированного доступа на основе графических файлов,

хранящихся в уникальной базе, самостоятельно сформированной пользователем. При этом невозможно повторное формирование ключевой информации в условиях отсутствия априорных сведений о методике формирования КИ и базы изображений;

- электронное удостоверение личности с повышенной степенью защиты, характеризующееся тем, что оно имеет электронный чип памяти, на который записана цифровая фотография владельца документа с внедрёнными в неё с помощью стегоалгоритма криптографически защи-щёнными персональными данными владельца;

- система хранения компьютерной информации, отличающаяся тем, что криптографическая защита и блокирование доступа к данным организованы таким образом, что между компонентами системы защиты возникает синергетический эффект, способствующий усилению конфиденциальности.

Результаты работы апробированы и внедрены в практику. Решены задачи управления состоянием, составом и структурой СКОИБ Межрегионального управления государственного автодорожного надзора (МУГАН) по Астраханской области и республике Калмыкия; управления по техническому обеспечению деятельности Министерства социального развития и труда (МСРТ) Астраханской области (АО); администрации АО. Предложенная концепция моделирования и управления СТС комплексного обеспечения информационной безопасности была использована группой компаний «5.25» при проведении соответствующих работ по построению эффективных схем защиты информации в различных организациях АО и республик Калмыкия и Дагестан. Вербальная оценка уровня основных сервисов безопасности повысилась на 1 -3 шага лингвистической шкалы (т.е. на 20-60%). Учебные варианты программ используются в Астраханском и Саратовском государственных технических университетах при подготовке инженерных и научных кадров (Приложение 3).

Таким образом, подход, основанный на применении нечёткого когнитивного моделирования, позволил рассмотреть с единых методологических позиций способы решения различных задач, возникающих в социотехнических системах, в частности в системах комплексного обеспечения информационной безопасности.

Основные результаты диссертационной работы изложены в трех монографиях, 37 статьях в научно-технических журналах, рекомендованных ВАК РФ, 47 статьях и трудах международных и всероссийских научных конференций. Зарегистрировано 8 программных продуктов в Государственном фонде алгоритмов и программ, получено 4 патента на полезные модели. Без соавторства опубликовано 42 работы. В работах, опубликованных в соавторстве, личное участие автора заключалось в определении проблемы, постановке задач, разработке теоретических положений, а также в непосредственном участии во всех этапах исследования.

Список литературы диссертационного исследования кандидат наук Ажмухамедов, Искандар Маратович, 2014 год

СПИСОК ЛИТЕРАТУРЫ

1. Гайдес, М. А. Общая теория систем (системы и системный анализ) / М. А. Гайдес. Винница : Глобус-пресс, 2005. 201 с.

2. Проталинский, О. М. Применение методов искусственного интеллекта при автоматизации технологических процессов : моногр. / О. М. Проталинский; Астрахан. гос. техн. ун-т. Астрахань : Изд-во АГТУ, 2004. 184 с.

3. Прангишвили, И. В. Системный подход и общесистемные закономерности / И. В. Прангишвили. М. : Синтег, 2000. 528 с.

4. Trist, Е. L. The evolution of socio-technical systems. A conceptual framework and an action research programm : [Электронный ресурс] / E. L Trist // Ontario Quality of Working Life Center, Occasional Paper. № 2. Режим доступа : http://EzineArticles.com/239366

5. Рополь, Г. Моделирование технических систем : [Электронный ресурс] / Г. Рополь // Режим доступа : http://gtmarket.ru/laboratory/expertize/ 3132/3138#contents

ч 6. Chaula, J. A. A Socio-Technical Analysis of Information Systems Security Assurance A Case

Study for Effective Assurance : [Электронный ресурс] / J. A. Chaula // Режим доступа : www.dsv.su.se/eng/publikationer/index.html.

7. Frey, W. Socio-Technical Systems in Professional Decision Making : [Электронный ресурс] / W. Frey // Режим доступа: http://cnx.org/content/ml4025/ latest/

8. Green, D. Socio-technical Systems in Global Markets : [Электронный ресурс] / D. Green // Режим доступа : http://nuleadership.wordpress.com/2010/ 08/23/socio-technical-systems-in-global-markets/

9. Остапенко, Г. А. Информационные операции и атаки в социотехнических системах / Г. А. Остапенко, Е. А. Мешкова. М. : Горячая линия-Телеком, 2006. 184 с.

10. Чимшир, В. И. Проектное управление сложными социотехническими системами на основе рефлексии / В. И. Чимшир // Восточно-европейский журнал передовых технологий. 2011. №32(51). С. 25-28.

11. Добрынин, В. Н. Самоорганизация и интеллектуальное управление развитием социотехнических систем. Ч. 1 / В. Н. Добрынин, С. В. Ульянов, М. В. Лобачёва // Электронный журнал «Системный анализ в науке и образовании». 2010. № 3.

12. Добрынин, В. Н. Самоорганизация и интеллектуальное управление развитием социотехнических систем. Ч. 2 / В. Н. Добрынин, С. В. Ульянов // Электронный журнал «Системный анализ в науке и образовании». 2012. № 4.

13. Морозов, А. А. [и др.]. Состояние и перспективы нейросетевого моделирования СППР в сложных социотехнических системах / А. А. Морозов, В. П. Клименко, А. Л. Ляхов, С. П. Алёшин // Математичш машини i системи. 2010. № 1. С. 127-149.

14. Затонский, А. В. Оптимальное позиционное управление социально-техническими системами / А. В. Затонский // Сб. науч. тр. : Наука в решении проблем Верхнекамского промышленного региона. 2006. Вып. 5. С. 138-163.

15.Franssen, M. The design of hybrid (social / technical) systems : [Электронный ресурс] / M. Franssen // Режим доступа : http://www.ngmfra.nl/index.php?id=92

16. Петров, Б. H. [и др.]. Информационно-семантические проблемы управления и организации / Б. Н. Петров, Г. М. Уланов, С. В. Ульянов, Э. М. Хазен. М. : Наука, 1977.

17.Nicolis, G. Self-organization in nonequilibrium systems. From dissipative structures to order through fluctuations / G. Nicolis, I. Prigogine. N. Y. : Wiley Interscience Publ. 1977.

18. Ulyanov, S. V. Quantum information and quantum computational intelligence. Applied quantum soft computing in AI, quantum language and programming in computer science, quantum knowledge self-organization and intelligent wise robust control / S. V. Uiyanov, L. V. Litvintseva, S. S. Ulyanov. Milan : Note del Polo (Ricerca), Universita degli Studia di Milano. 2010. Vol. 86.

19. Аршакян, Д. Особенности управления социотехническими системами / Д. Аршакян // Проблемы теории и практики управления. 1998. № 5. С. 25-37.

20. Караткевич, С. Г. Социальные технологии управления социотехническими системами: проблемы и пути решения / С. Г. Караткевич, В. Н. Добрынин, Е. А. Окладникова // Вестник НГУ. Сер. Социально экономические науки. 2011. Т. 11. Вып. 3. С. 94-102.

21. Окунева, Е. Социотехнический подход к повышению конкурентоспособности производства / Е. Окунева // Человек и труд. 1996. № 3. С. 84-86.

22. Грейсон, Д. (мл.). Американский менеджмент на пороге XXI века. / Д. Грейсон (мл.), К. О'Делл. М. : Экономика, 1991. 319 с.

23. Hellriegel, D. Organizational Behavior, seventh edition West Publishing Company / D. Hellriegel, J. W. Slocum, R. W. Woodman. San Francisko, 1995. P. 551-557.

24. Hellriegel D. Organizational Behavior, seventh edition West Publishing Company / D. Hellriegel, J. W. Slocum, R. W. Woodman. San Francisko, 1995. 701 p.

25. Матрусова, T. H. Организация как социотехническая система и управление персоналом в японской фирме / Т. Н. Матрусова // Труд за рубежом. 1999. № 4. С .77-92

26. Proctor, В. Н. Sociotechnikal Work - Desing System at Digital Enfield. Utilizing Untap-pend Resources / В. H. Proctor // National Productivity Review. Summer 1986. P. 262-270

27. Виханский, О. С. Менеджмент / О. С. Виханский, А. И. Наумов. М. : Гардарики, 2003.

527 с.

28. Викентьев, А. В. Перспективы применения систем концентрации компетенции в управлении социотехническими объектами : [Электронный ресурс] / А. В. Викентьев // Электронный научно-информационный журнал «Системное управление. Проблемы и решения». Режим доступа:

http://www.supir.ru/ index.php?m=articles&article_id=8

29. Затонский, А. В. Теоретический подход к управлению социально-техническими системами / А. В. Затонский // Международный журнал «Программные продукты и системы». 2008. № 1. С. 41-45.

30. Гитман, М. Б. Управление социально-техническими системами с учётом нечётких предпочтений / М. Б. Гитман, В. Ю. Столбов, Р. J1. Гилязов. М. : Ленанд, 2011. 272 с.

ЗГГиртц, К. Насыщенное описание: в поисках интерпретативной теории культуры / К. Гиртц. СПб. : Университетская книга, 1997. Т. 1. С. 171-203.

32. Маркарян, Э. С. Теория культуры и современная наука. Логико-методологический анализ / Э. С. Маркарян. М. : Наука, 1983. 284 с.

33. Белл, Д. Грядущее постиндустриальное общество: опыт социального прогнозирования / Д. Белл. М. : Academia, 1999. 956 с.

34. Виханский, О. С. Стратегическое управление / О. С. Виханский. М. : Гардарика, 1998.

296 с.

35. Проталинский, О. М. Системный анализ и моделирование слабоструктурированных и плохо формализуемых процессов в социотехнических системах : [Электронный режим] / О. М. Проталинский, И. М. Ажмухамедов // Электронный журнал «Инженерный вестник Дона». Режим доступа: http://www. ivdon.ru/ magazine/latest/n3y2012/910/

36. Максимов, В. И. Аналитические основы применения когнитивного подхода при решении слабоструктурированных задач / В. И. Максимов, Е. К. Корноушенко // Тр. ИПУ РАН. 1999. Т. 2. С. 95-109.

37. Авдеева, 3. К. Когнитивное моделирование для решения задач управления слабоструктурированными системами (ситуациями) / 3. К. Авдеева, С. В. Ковригина, Д. И. Макаренко. М. : Институт проблем управления РАН, 2006. С. 41-54.

38. Коврига, С. В. Применение структурно-целевого анализа развития социально-экономических ситуаций / С. В. Коврига, В. И. Максимов // Проблемы управления. 2005. № 3. С. 39^13.

39. Диев, В. С. Нечёткость в принятии решений / В. С. Диев // Философия науки. 1998. № 1(4). С. 45-52.

40. Коврига, С. В. Методические и аналитические основы когнитивного подхода к SWOT-анализу / С. В. Коврига // Проблемы управления. 2005. № 5. С. 58-63.

41. Корноушенко, Е. К. Управление процессами в слабоформализованных средах при стабилизации графовых моделей среды / Е. К. Корноушенко, В. И. Максимов. М. : ИПУ РАН, 1999. Т. 2. С. 82-94.

42. Косяченко, С. А. [и др.]. Модели, методы и автоматизация управления в условиях

чрезвычайных ситуаций / С. А. Косяченко, Н. А. Кузнецов, В. В. Кульба, А. Б. Шелков // Автоматика и телемеханика. 1998. № 6. С. 3-66.

43. Кузнецов, О. П. Анализ влияний при управлении слабоструктурированными ситуациями на основе когнитивных карт / О. П. Кузнецов, А. А. Кулинич, А. В. Марковский. М. : КомКнига, 2006. С. 313-344.

44. Максимов, В. И. Когнитивные технологии - от незнания к пониманию / В. И. Максимов. М. : ИПУ РАН, 2001. Т. 1. С. 4-41.

45. Максимов, В. И. Структурно-целевой анализ развития социально-экономических ситуаций / В. И. Максимов // Проблемы управления. 2005. № 3. С. 30-38.

46. Плотинский, Ю. М. Модели социальных процессов / Ю. М. Плотинский. М. : Логос, 2001. 296 с.

47. Силов, В. Б. Принятие стратегических решений в нечёткой обстановке / В. Б. Силов. М. : ИНПРО-РЕС, 1995. 228 с.

48. Федулов, А. С. Нечёткие реляционные когнитивные карты / А. С. Федулов // Теория и системы управления. 2005. № 1. С. 120-132.

49. Huff, A. S. Mapping strategic thought / A. S. Huff. Chichester : Wiley, 1990. P. 11-49.

50. Kosko, B. Fuzzy cognitive maps / B. Kosko // International Journal of Man-Machine Studies. 1986. Vol. 1. P. 65-75.

51. Прангишвили, И. В. О методах эффективного управления сложными системами / И. В. Прангишвили. М. : ИПУ РАН, 2005. С. 7-15.

52. Трахтенгерц, Э. А. Субъективность в компьютерной поддержке решений / Э. А. Трахтенгерц. М. : СИНТЕГ, 2001. 256 с.

53. Кузнецов, О. П. Когнитивное моделирование слабо структурированных ситуаций : [Электронный ресурс] / О. П. Кузнецов // Режим доступа : http://posp.raai.org/data/posp2005/Kuznetsov/kuznetsov.html

54. Урманцев, Ю. А. Общая теория систем: состояние, приложение и перспективы развития / Ю. А. Урманцев. М. : Мысль, 1988.

55. Борисов, В. В. Компьютерная поддержка сложных организационно-технических систем / В. В. Борисов, И. А. Бычков, А. В. Дементьев. М. : Горячая линия-Телеком, 2002. 154 с.

56. Могилевский, В. Д. Методология систем / В. Д. Могилевский. М. : Экономика, 1999.

255 с.

57. Роберте, Ф. С. Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам. М. : Наука, 1986. 137 с.

58. Хейс, Д. Причинный анализ в статистических исследованиях / Д. Хейс. М. : Финансы и статистика, 1980. 255 с.

59. Дёрнер, Д. Логика неудачи. Стратегическое мышление в сложных ситуациях / Д. Дёрнер. М. : Смысл, 1997. 243 с.

60. Евстегнеев, Д. В. Использование когнитивных моделей при построении комплексной оценки состояния территории : [Электронный ресурс] / Д. В. Евстегнеев, Т. Н. Ледащева // Электронный журнал «Исследовано в России». Режим доступа : http://zhurnal.ape.relarn.ru/articles/2003/ 135.pdf

61. Maruyama, М. The Second Cybernetics. Deviation-Amplifmg Mutual Causal Processes / M. Maruyama//Amer. Scientist. 1963. Vol. 51. P. 164-179.

62. Проталинский, О. M. Моделирование плохо формализуемых процессов в социотехнических системах / О. М. Проталинский, И. М. Ажмухамедов // Прикладная информатика. 2013. №4 (46). С. 106-113.

63. Kosko, В. Fuzzy Thinking / В. Kosko. N. Y. : Hyperion, 1993. 122 p.

64. Carvalho, J. P. Rule Based Fuzzy Cognitive Maps. A Comparison with fuzzy Cognitive Maps / J. P. Carvalho, J. A. Tom // Proceedings of the NAFIPS99. 1999.

65. Carvalho, J. P. Rule Based Fuzzy Cognitive Maps. Fuzzy Causal Relations / J. P. Carvalho, J. A. Tom // Computational Intelligence for Modelling, Control and Automation: Evolutionary Computation & Fuzzy Logic for Intelligent Control, Knowledge Acquisition & Information Retrieval. Edited by M. Mo-hammadian. 1999.

66. Кульба, В. В. Анализ устойчивости социально-экономических систем с использованием знаковых орграфов / В. В. Кульба, П. Б. Миронов, В. М. Назаретов // Автоматика и телемеханика. 1993. № 7. С. 44-52.

67. Sawaragi, Т. An integration of qualitative causal knowledge for user-oriented decision support / T. Sawaragi, S. Iwai, O. Katai // Control Theory and Advanced Technology. 1986, Vol. 2. P. 451-^482.

68. Liu, Z.-Q. Interrogating the structure of fuzzy cognitive maps / Z.-Q. Liu, J. Y. Zhang // Soft Computing. 2003. Vol.7. P. 148-153.

69. Кофман, А. Введение в теорию нечётких множеств / А. Кофман. М. : Радио и связь. 1982. 366 с.

70. Поспелов, Д. А. Нечёткие множества в моделях управления и искусственного интеллекта / Д. А. Поспелов. М. : Наука, 1986. 420 с.

71. Pappis, С. P. A computer algorithm for the solution of the inverse problem of fuzzy systems / C. P. Pappis, G. I. Adamopulos // Fuzzy Sets and Systems. 1991. Vol. 39. P. 279-290.

72. Bourke, M. M. Solution algorithms for fuzzy relation equations with max-product composition / M. M. Bourke, D. G. Fisher// Fuzzy Sets and Systems. 1998. Vol. 94. P. 61-69.

73. Марковский, А. В. О решении нечётких уравнений типа max-product в обратных задачах управления и принятия решений / А. В. Марковский // Автоматика и телемеханика. 2004.

№9. С. 149-159.

74. Markovskii, А. V. On the relation between equations with max-product composition and the covering problem / A. V. Markovskii // Fuzzy Sets and Systems. 2005. Vol. 153. P. 261-273.

75. Заде, JI. Понятие лингвистической переменной и его применение к принятию приближенных решений / Л. Заде. М. : МИР, 197. 165 с.

76. Недосекин, А. О. Нечёткий финансовый менеджмент / А. О. Недосекин. М. : Аудит и финансовый анализ. 2003. 184 с.

77. Поспелов, Д. С. «Серые» и / или «чёрно-белые» [шкалы] / Д. С. поспелов / Прикладная эргономика. Спец. выпуск «Рефлексивные процессы». 1994. № 1. С. 26-39.

78. Ажмухамедов, И. М. Программная реализация вычислений с нечёткими числами / И. М. Ажмухамедов, Н. А. Колесова // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2011. № 2. С. 68-73.

79. Свидетельство о гос. регистрации программ для ЭВМ № 2011614482 / И. М. Ажмухамедов, Н. А. Колесова. Заявка № 2011612617; Зарегистр. в реестре программ для ЭВМ 07.07.201 1.

80. Круглов, В. В. Интеллектуальные информационные системы: компьютерная поддержка систем нечёткой логики и нечёткого вывода / В. В. Круглов, М. И. Дли. М. : Физматлит, 2002. 252 с.

81.Корченко, А. Г. Построение систем защиты информации на нечётких множествах. Теория и практические решения / А. Г. Корченко. Киев : МК-Пресс, 2006. 320 с.

82. Ажмухамедов, И. М. Синтез управляющих решений в слабо структурированных плохо формализуемых социотехнических системах / И. М. Ажмухамедов. М. : ИПУ РАН, 2013. Вып. 42. С. 29-54.

83. Ажмухамедов, И. М. Математическая модель комплексной безопасности компьютерных систем и сетей на основе экспертных суждений / И. М. Ажмухамедов // Инфокоммуника-ционные технологии. 2009. Т. 7. № 4. С. 103-107.

84. Ажмухамедов, И. М. Моделирование на основе экспертных суждений процесса оценки информационной безопасности / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2009. № 2. С. 101-109.

85. Ажмухамедов, И. М. Методология моделирования плохо формализуемых слабо структурированных социотехнических систем / И. М. Ажмухамедов, О. М. Проталинский // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2013. № 1. С. 144-154.

86. Ажмухамедов, И. М. Системный анализ и управление социотехническими системами комплексного обеспечения информационной безопасности / И. М. Ажмухамедов // Проблемы информационной безопасности. Компьютерные системы. 2013. № 1. С. 132-151.

87. Корченко, А. Г. Исследование статистических методов формирования функций при-

надлежности / А. Г. Корченко, В. А. Рындюк. Киев : НАУ, 2002. Вып. 2(9). С. 54-60.

88. Ротштейн, А. П. Нечёткая надёжность алгоритмических процессов / А. П. Ротштейн, С. Д. Штовба. Винница : Континент-ПРИМ, 1997. 142 с.

89. Авдеева, 3. К. Интегрированная система КУРС для когнитивного управления развитием ситуаций / 3. К. Авдеева, В. И. Максимов, В. М. Рабинович. М. : ИПУ РАН, 2001. С. 89114.

90. Горелова, Г. В. Программная система когнитивного моделирования социотехниче-ских систем / Г. В. Горелова, С. А. Радченко // Изв. ТРТУ. Сер. Актуальные проблемы экономики, менеджмента и права. 2004. № 4(39). С. 218-227.

91. Заболотский, М. А. Применение когнитивного моделирования в управлении качеством подготовки специалистов / М. А. Заболотский, И. А. Полякова, А. В. Тихонин // Управление большими системами. 2007. № 16. С. 91-98.

92. Коростелев, Д. А. Система поддержки принятия решений на основе нечётких когнитивных моделей ИГЛА / М. : Физматлит, 2088. Т. 3. С. 327-329.

93. Кулинич, А. А. Когнитивная система поддержки принятия решений Канва / А. А. Кулинич // Программные продукты и системы. 2002. № 3. С. 25-28.

94. Кулинич, А. А. Система концептуального моделирования социально-политических ситуаций Компас / А. А. Кулинич, В. И. Максимов // Науч. сем. «Современные технологии управления для администрации городов и регионов». М. : 1998. С. 115-123.

95. Максимов, В. И. Программный комплекс «Ситуация» для моделирования и решения слабоформализованных проблем / В. И. Максимов, А. К. Григорян, Е. К. Корноушенко // Международная конф. по проблемам управления. 1999. Т. 2. С. 58-65.

96. Ярушкина, Н. Г. Нечёткие гибридные системы. Теория и практика / Н. Г. Ярушкина. М. : Физматлит, 2007. 208 с.

97. Роберте, Ф. С. Дискретные математические модели с приложениями к социальным, биологическим и экономическим задачам / Ф. С. Роберте. М. : Наука, 1986. 497 с.

98. Корноушенко, Е. К. Управление ситуацией с использованием структурных свойств её когнитивной карты / Е. К. Корноушенко, В. И. Максимов. М. : ИПУ РАН, 2000. Т. 11. С. 85-90.

99. Асанов, А. А. Влияние надёжности человеческой информации на результаты применения методов принятия решений / А. А. Асанов, О. И. Ларичев // Автоматика и телемеханика. 1999. № 5. С. 20-31.

100. Ларичев, О. И. Качественные методы принятия решений. Вербальный анализ решения / О. И. Ларичев, Е. М. Мошкович. М. : Наука, 2006. 208 с.

101. Рыжов, А. П. Элементы теории нечётких множеств и её приложений / А. П. Рыжов.

М. : Диалог-МГУ, 2003. 81 с.

102. Kaufmann, A. Introduction to Fuzzy Arithmetic: Theory and Applications / A. Kaufmann, M. Gupta. Van Nostrand Reinhold, 1991. 350 P.

103. Кастельс, M. Информационная эпоха: экономика, общество и культура / М. Кастельс. М. : 2000. 606 с.

104. Скородумов, Б. И. О понятийно-терминологическом аппарате информационной безопасности / Б. И. Скородумов // БИТ. 2008. № 4. С. 43-45.

105. Доктрина информационной безопасности Российской Федерации. 09.09.2000.

106. Федер. закон от 27.12.2002 № 184-ФЗ «О техническом регулировании».

107. Круглов, А. А. Об информационной безопасности / А. А. Круглов, Б. И. Скородумов // Вестник Российского нового ун-та. 2007. № 2.

108. Петренко, С. А. Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. М. : 2004.

109. ГОСТ Р ИСО/МЭК 27001. Информационная технология. Методы безопасности. Система управления безопасностью информации. Требования. М. : Изд-во стандартов, 2006.

110. ГОСТ Р ИСО/МЭК 17799. Информационная технология. Методы безопасности. Руководство по управлению безопасностью информации. М. : Изд-во стандартов, 2006.

111. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М. : Изд-во стандартов, 2002.

112. ГОСТ Р 51897-2002. Менеджмент риска. Термины и определения.

113. Закон РФ «Об информации, информационных технологиях и о защите информации» от 27.13.2006 № 149-ФЗ.

114. Закон РФ «О персональных данных» от 27 июля 2006 г. N 152-ФЗ.

115. Ажмухамедов, И. М. Принципы обеспечения комплексной безопасности информационных систем / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2011. № 1. С. 7-11.

116. Садердинов, А. А. Информационная безопасность предприятия / А. А. Садердинов. М. : Дашков и К, 2004. 336 с.

117. Чмора, A. J1. Современная прикладная криптография / A. JI. Чмора. М. : Гелиос АРВ, 2002. 256 с.

118. Расторгуев, С. П. Философия информационной войны / С. П. Расторгуев. М. : Вузовская книга, 2001. 468 с.

119. Кузнецов, И. Н. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе / И. Н. Кузнецов. М. : Яуза, 2011.318 с.

120. Вихорев, С. В. Как узнать - откуда напасть или откуда исходит угроза безопасности информации / С. В. Вихорев, Р. Ю. Кобцев // Защита информации. Конфидент. 2002. № 2. С. 44—49.

121. Egan M. Executive Guide to Information Security, The: Threats, Challenges, and Solutions / M. Egan, T. Mather // Published by Addison-Wesley Professional. Part of the Symantec Press series. 2005. 288 p.

122. Николаев, Ю. И. Проектирование защищенных информационных технологий / Ю. И. Николаев. СПб. : Изд-во СПбГТУ, 1997. 12 с.

123. Румянцев, О. Г. Юридический энциклопедический словарь / О. Г. Румянцев, В. Н. Додо-нов. М. : ИНФРА-М, 1997. 377 с.

124. Доценко, Е. JI. Психология манипуляции: феномены, механизмы и защита / Е. JI. Доценко. М. : Изд-во МГУ, 1997. 344 с.

125. Крымский, JI. А. Организационная защита информации : [Электронный ресурс] / JI.

A. Крымский // Режим доступа : http://www.dsec.ru/ about/articles/stuff/

126. Вихорев, С. В. Классификация угроз информационной безопасности. Годовой обзор «Сетевые атаки и системы информационной безопасности 2012» : [Электронный ресурс] / С.

B. Вихорев // Режим доступа : www.elvis.ru/informatorium_networks.shtml

127. Лукацкий, А. В. Обнаружение атак / А. В. Лукацкий. СПб. : БХВ-Петербург, 2003.

608 с.

128. Вихорев, С. В. Как определить источники угроз? : [Электронный ресурс] / С. В. Вихорев, Р. Ю. Кобцев // Электронный журнал «Открытые системы». Режим доступа : www.elvis.ru/files/howto.pdf

129. Лукацкий, А. В. Мир атак многообразен : [Электронный ресурс] / А. В. Лукацкий // Режим доступа : http://daily.sec.ru/publication.cfm?pid=4781

130. Закон РФ «Об организации страхового дела в Российской Федерации», № 4015-1 от 27.10.97, ст. 2.

131. Информационное право: актуальные проблемы теории и практики / под ред. И. Л. Бачило. М. : Юрайт, 2009. 530 с.

132. Вихорев, С. В. Как оценить угрозы безопасности информации? : [Электронный ресурс] / С. В. Вихорев, А. В. Соколов // Режим доступа : www.elvis.ru/files/how_secure.pdf

133. Cohen, F. Computational aspects of computer viruses / F. Cohen // Computers & Security. 1989. Vol. 8. №. 4. P. 325-344.

134. ISO/IEC 13335-1:2004 «Infonnation technology - Security techniques - Management of information and communications technology security - Part 1 : Concepts and models for information and communications technology security management».

135. Черемных, С. В. Моделирование и анализ систем. ГОЕР-технологии: практикум / С. В. Черемных, И. О. Семенов, В. С. Ручкин. М. : Финансы и статистика, 2006. 192 с.

136. Ажмухамедов, И. М. Концептуальная модель управления комплексной безопасностью системы / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2010. № 1. С. 62-66.

137. Ажмухамедов, И. М. Системный анализ и оценка уровня угроз информационной безопасности / И. М. Ажмухамедов // Науч.-практич. журнал «Вопросы защиты информации». 2013. №2 (101). С. 81-87.

138. Попов, Г. А. Экономическая кибернетика / Г. А. Попов. Астрахань : ЦНТЭП, 2002.

136с.

139. Недосекин, А. О. Нечёткий финансовый менеджмент / А. О. Недосекин. М. : Аудит и финансовый анализ, 2003. 184 с.

140. Трухаев, Р. И. Модели принятия решений в условиях неопределённости / Р. И. Тру-хаев. М. : Наука, 1981. 258 с.

141. Домарев, В. В. Защита информации и безопасность компьютерных систем / В. В. Домарев. Киев : Диасофт, 2006. 480 с.

142. Экономическая безопасность России. Общий курс : учеб. / под ред. В. К. Сенчагова. М. : Дело, 2005. 896 с.

143. Белов, П. Г. Теоретические основы системной инженерии безопасности / П. Г. Белов. Киев : КМУ ГА, 2006. 428 с.

144. Садердинов, А. А. Информационная безопасность предприятия : учеб. пособие / А.

A. Садеринов, В. А. Трайнев, А. А. Федулов. М. : Дашков К, 2005. 336 с.

145. Курило А. П., Зефиров С. Л., Голованов В. Б. Аудит информационной безопасности. - М.: Издательская группа «БДЦ-пресс», 2006. - 304с.

146. Домарев, В. В. Безопасность информационных технологий. Системный подход / В.

B. Домарев. Киев : Диасофт, 2004. 992 с.

147. Свидетельство о гос. регистрации программ для ЭВМ № 2011614483. Программа для построения нечётких когнитивных моделей / Ажмухамедов И. М. - Заявка № 2011612618; За-регистр. в реестре программ для ЭВМ 07.06.2011.

148. Ажмухамедов, И. М. Динамическая нечёткая когнитивная модель влияния угроз на информационную безопасность системы / И. М. Ажмухамедов // Безопасность информационных технологий. 2010. №2 . С. 68-72.

149. Хрусталёв, Е. Ю. Когнитивные технологии в теории и практике стратегического управления (на примере оборонно-промышленного комплекса) / Е. Ю. Хрусталёв, Д. И. Макаренко // Проблемы теории и практики управления. 2007. № 4. С. 25-33.

150. Ажмухамедов, И. M. Методика оценки компетенций специалиста в области информационной безопасности / И. М. Ажмухамедов // Проблемы информационной безопасности. Компьютерные системы. 2010. № 4. С. 65-70.

151. Ажмухамедов, И. М. Методика формирования команды для реализации IT-проектов на основе нечёткой когнитивной модели оценки компетенций / И. М. Ажмухамедов, А. И. Ажмухамедов // Прикладная информатика. 2011. № 4 (34). С. 70-76.

152. Смолян, Г. JI. Человеческий фактор в обеспечении безопасности информационной инфраструктуры : [Электронный ресурс] / Г. JI. Смолянов, Г. Н. Солнцева // Режим доступа : http://emag.iis.ru/arc/ infosoc/ emag.nsf/BPA/

153. Ажмухамедов, И. М. Динамическая нечёткая когнитивная модель оценки уровня безопасности информационных активов вуза / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2012. № 2. С. 137-142.

154. Ажмухамедов, И. М. Моделирование систем комплексного обеспечения информационной безопасности высших учебных заведений / И. М. Ажмухамедов // Безопасность информационных технологий. 2013.№ 2. С. 10-17.

155. Ажмухамедов, И. М. Оценка повреждений безопасности информационной системы на основе нечётко-когнитивного подхода / И. М. Ажмухамедов // Проблемы информационной безопасности. Компьютерные системы. 2012. № 1. С. 7-11.

156. Ажмухамедов, И. М. Оценка повреждений безопасности информационной системы на основе нечётко-когнитивного подхода / И. М. Ажмухамедов // Вопросы защиты информации. 2012. № 1. С. 57-60.

157. Вотинов, А. С. Система сбалансированных показателей (BALANCED SCORECARD) : [Электронный ресурс] / А. С. Вотинов // Режим доступа : http://www.finbooks.net/index.php?option=com_content&task=view&id= 167&Itemid=79 (дата обращения 28.07.2013).

158.Дворчук, О. И. Показатели экономической эффективности ИТ-проектов : [Электронный ресурс] / О. И. Дворчук // Режим доступа : http://security.ase.md/publ/ru/pubrul07/

159. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ О персональных данных : [Электронный ресурс] // Режим доступа : http://www.rg.ru/ 2006/07/29/personaljnye-dannye-dok.html

160. Галкин, Г. A. ROI - до мелочей. Цена времени : [Электронный ресурс] / Г. А. Галкин // Режим доступа : http://www.iemag.ru/master-class/ detail.php?ID= 15691

161. Ларина, И. Е. Экономика защиты информации : учеб. пособие / И. Е. Ларина. М. : МГИУ, 2007. 92 с.

162. Лукацкий, А. В. BSC и информационная безопасность : [Электронный ресурс] / А.

В. Лукацкий // Режим доступа : http://www.osp.ru/cio/ 2009/01/5766348/

163. Давлетханов, М. А. Оценка затрат компании на ИБ : [Электронный ресурс] / М. А. Давлетханов // Режим доступа : http://www.getinfo.ru/ article682.html

164. Ажмухамедов, И. М. Оценка экономической эффективности мер по обеспечению информационной безопасности / И. М. Ажмухамедов, Т. Б. Ханжина // Вестник АГТУ. Сер. Экономика. 2011. № 1. С. 185-190.

165. Ажмухамедов, И. М. Определение оптимального комплекса мер по обеспечению информационной безопасности / И. М. Ажмухамедов, Т. Б. Ханжина // Мат. методы в технике и технологиях. 2011. С. 73-75.

166. Петренко, С. А. Информационная безопасность: экономические аспекты : [Электронный ресурс] / С. А. Петренко, С. В. Симонов, Р. И. Кислов // Режим доступа : http://citforum.ru/security/articles/sec/index.shtml

167. Буйдов, А. Ю. Совокупная стоимость владения. Игра у сетки : [Электронный ресурс] / А. Ю. Буйдов // Режим доступа : http://www.iemag.ru/ master-class/detail.php?ID=15689

168. Попов, Г. А. Некоторые особенности внедрения компетентностного подхода в процесс подготовки специалистов по информационной безопасности / Г. А. Попов // Изв. Южного федерального университета. 2007. № 1. С. 227-232.

169. Толстой, А. И. Основы формирования профессиональных компетенций выпускников учебных заведений по направлениям и специальностям подготовки, входящим в укрупнённое направление 090000 «Информационная безопасность» / А. И. Толстой // Безопасность информационных технологий. 2008.№ 4. С. 46-55.

170. Толстой, А. И. Профессиональные компетенции выпускников вузов по специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем» / А. И. Толстой // Безопасность информационных технологий. 2008. № 4. С. 56-61.

171. Ажмухамедов, И. М. Оценка профессиональных компетенций специалиста в сфере информационной безопасности / И. М. Ажмухамедов, И. В. Сибикина // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2009. № 1. С. 43-47.

172. Ажмухамедов, И. М. Определение степени значимости компетенций специалиста по информационной безопасности / И. М. Ажмухамедов, И. В. Сибикина // Вестник компьютерных и информационных технологий. 2011. № 7. С. 54-66.

173. Ажмухамедов, И. М. Нечёткая когнитивная модель оценки компетенций специалиста / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2011. №2. С. 186-190.

174. Ажмухамедов, И. М. Управление качеством подготовки специалистов в области информационных технологий / И. М. Ажмухамедов, И. В. Сибикина // Материалы 1 междунар. заоч.

научно-практической конф. 2009. С. 107-112.

175. Ажмухамедов, И. М. К вопросу управления процессом обучения на основе компе-тентностного подхода / И. М. Ажмухамедов, И. В. Сибикина. Кемерово : Кузбассвузиздат, 2010. С. 11-13.

176. Скороход, С. В. Применение нечётких чисел для оценки квалификации персонала / С. В. Скороход // Известия ТРТУ. Темат. выпуск Интеллектуальные САПР. 2005. № 3 (47). С. 214-216.

177. Скороход, С. В. Применение функциональных моделей IDEFO для анализа квалификационных характеристик рабочих мест на основе нечётких целей / С. В. Скороход // Известия ТРТУ. Темат. выпуск Интеллектуальные САПР. 2007. № 3 (73). С. 13-18.

178. Свидетельство о гос. регистрации программ для ЭВМ № 2013617819. Подбор команды для реализации проектов / Ажмухамедов А. И., Иксанов Ш. Ш., Ажмухамедов И. М., Проталин-ский О. М. - Заявка № 2013615343; Зарегистр. в реестре программ для ЭВМ 23.08.2013.

179. Ажмухамедов, И. М. Методика оценки компетентности IT-специалиста / И. М. Ажмухамедов. М. : МЭСИ, 2010. С. 19-23.

180. Ажмухамедов, И. М. Методика оценки компетентности специалиста / И. М. Ажмухамедов, И. В. Сибикина // Молодёжь и образование - 2010: факторы и стратегии карьерной успешности. 2010. С. 125-128.

181. Свидетельство о гос. регистрации программ для ЭВМ №2011614977. Программа для оценки компетентности выпускников вуза / Ажмухамедов И. М., Сибикина И. В. - Заявка № 2011613260; Зарегистр. в реестре программ для ЭВМ 05.05.2011.

182. Болотов, В. А. Система оценки качества российского образования / В. А. Болотов, Н. Ф. Ефремова // Педагогика. 2006. № 1. С. 22-31.

183. Ажмухамедов, И. М. Принципы обеспечения качества образовательных услуг / И. М. Ажмухамедов, А. И. Ажмухамедов // Вестник АГТУ. Сер. Общая. 2011. № 1. С. 79-82.

184. Ажмухамедов, И. М. Формирование рейтинговой оценки качества образования на основе экспертных суждений / И. М. Ажмухамедов // Междунар. метод, конф. Совершенствование подготовки IT-специалистов по направлению «Прикладная информатика для инновационной экономики», посвящённая 60-летию Института компьютерных технологий. 2009. С. 9598.

185. Ажмухамедов, И. М. Применение нечёткого когнитивного моделирования для формирования рейтинговой оценки качества образования / И. М. Ажмухамедов. Кемерово : Кузбассвузиздат, 2010. С. 10-11.

186. Ажмухамедов, И. М. Формирование рейтинговой оценки качества образования на основе нечёткой графовой модели / И. М. Ажмухамедов, А. И. Ажмухамедов // Вестник АГТУ.

Сер. Управление, вычислительная техника и информатика. 2012. № 1. С. 150-157.

187. Ажмухамедов, И. М. Информационная безопасность корпоративной сети вуза / И. М. Ажмухамедов, О. М. Проталинский // Датчики и системы. 2009. № 5. С. 3-7.

188. Труфанов, А. И. Политика информационной безопасности вуза как предмет исследования / А. И. Труфанов // Сб. «Проблемы Земной цивилизации». 2004. Вып. 9.

189. Ажмухамедов, И. М. Информационная безопасность вуза / И. М. Ажмухамедов, О. М. Проталинский // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2009. № 1.С. 18-23.

190. Ажмухамедов, И. М. Анализ и управление комплексной безопасностью на основе когнитивного моделирования / И. М. Ажмухамедов // Управление большими системами. 2010. Вып. 29. С. 5-15.

191. Ажмухамедов, И. М. Комплексная оценка информационной безопасности компьютерных систем и сетей на основе экспертных суждений / И. М. Ажмухамедов // Инфокоммуни-кационные технологии. 2010. Т. 8. № 1. С. 86-90.

192. Волков, А. В. Обеспечение ИБ в вузах : [Электронный ресурс] / А. В. Волков // Электронный журнал «Информационная безопасность». Режим доступа : http://www.itsec.ru/ articles2/bypub/insec-3+4-2006.

193. Ажмухамедов, И. М. Информационная безопасность вуза / И. М. Ажмухамедов // Инновационная деятельность в сфере образования и науки - приоритетное направление политики государства. 2009. С. 133-139.

194. Крюков, В. В. Реализация корпоративной вычислительной сети вуза на базе технологии Active Directory / В. В. Крюков, В. С. Майоров, К. И. Шахгельдян // Тр. Всерос. науч. конф. «Научный сервис в сети Интернет». 2002. С. 253-255.

195. Минзов, А. С. Особенности комплексной информационной безопасности корпоративных сетей вузов : [Электронный ресурс] / А. С. Минзов // Режим доступа : http://tolerance.mubiu.ru/base/Minzov(2).htm#top

196. Как был взломан Уфимский универ : [Электронный ресурс] // Режим доступа : ugam.ac.mhttp://www.inattack.ru/article/kak-b^

2X3g

197. Сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl) : [Электронный ресурс] // Режим доступа : http://securityvulns.ru/ news/ CGI/2010.03.18.html.

198. Свидетельство о гос. регистрации программ для ЭВМ № 2010614210. Программа для комплексной оценки качества последовательности случайных чисел / Ажмухамедов И. М., Колесова Н. А. - Заявка № 2010612407; Зарегистр. в реестре программ для ЭВМ 30.06.2010.

199. Свидетельство о гос. регистрации программ для ЭВМ № 2011614156. Программа для

повышения защищённости вычислительных сетей на основе циклического анализа сетевого трафика / Ажмухамедов И. М., Марьенков А. Н. - Заявка № 2011612296; Зарегистр. в реестре программ для ЭВМ 27.05.2011.

200. Патент на полезную модель № 113041. Устройство защиты вычислительных сетей и систем от компьютерных атак / Ажмухамедов И. М., Марьенков А. Н. - Заявка № 2011136292; Зарегистр. в гос. реестре полезных моделей РФ 27.01.2012.

201. Патент на полезную модель № 114193. Система защиты от передачи стегосообщений в изображениях / Ажмухамедов И. М., Колесова Н. А. - Заявка № 2011138366; Зарегистр. в гос. реестре полезных моделей РФ 10.03.2012.

202. Патент на полезную модель №114251. Система формирования ключевой информации / Ажмухамедов И. М., Колесова А. Н. - Заявка № 2011138364; Зарегистр. в гос. реестре полезных моделей РФ 10.03.2012.

203. Свидетельство о гос. регистрации программ для ЭВМ № 2012615468. Безопасное удаление файлов / Ажмухамедов И. М., Переверзева Р. Ю. - Заявка № 2012613101; Зарегистр. в реестре программ для ЭВМ 18.06.2012.

204. Патент на полезную модель № 120265. Электронное удостоверение личности с повышенной степенью защиты / Ажмухамедов И. М. - Заявка № 2012116198; Зарегистр. в гос. реестре полезных моделей РФ 10.09.2012.

205. Ажмухамедов, И. М. Маркировка печатных копий конфиденциальных электронных документов / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика.2012. № 1. С. 7-9.

206. Ажмухамедов, И. М. Системы аутентификации пользователя ИС по динамике рукописного почерка : [Электронный ресурс] / И. М. Ажмухамедов, С. В. Варварина // Электронный журнал «Исследовано в России». Режим доступа : http://zhurnal.ape.relarn.ru/articles/2007/138.pdf

207. Ажмухамедов, И. М. Анализ стойкости современных стеганографических алгоритмов / И. М. Ажмухамедов, Т. Г. Ажбаев // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2008. № 1 (42). С. 56-61.

208. Ажмухамедов, И. М. Алгоритм цифровой стеганографии с шифрованием данных / И. М. Ажмухамедов, Т. Г. Ажбаев // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2008. № 1 (42). С. 50-55.

209. Ажмухамедов, И. М. Робастный алгоритм цифровой стеганографии и его программная реализация / И. М. Ажмухамедов, Т. Г. Ажбаев // Науч.-практ. журнал ФГПУ НТЦ «Информационное противодействие угрозам терроризма». 2008. № 11. С. 119-130.

210. Ажмухамедов, И. М. Система удалённого администрирования с повышенной степенью защищённости / И. М. Ажмухамедов, А. В. Свинцов.; Сарат. гос. техн. ун-т. Саратов : Изд-

во СГТУ, 2008. 278 с.

211. Ажмухамедов, И. М. Формализация задачи размещения элементов охранной сигнализации в контролируемой зоне / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2008. № 1. С. 77-79.

212. Оценка эффективности выбора системы обеспечения безопасности при различной интенсивности потоков угроз / под ред. В. С. Балакирева. Псков : Изд-во ППС, 2009. 240 с.

213. Оптимизация количества транспортных каналов в системах обеспечения безопасности / под ред. В. С. Балакирева. Псков : Изд-во ППИ, 2009. 240 с.

214. Архипов, О. П. Цветной штриховой код на лазерных принтерах / О. П. Архипов, П. О. Архипов, 3. П. Зыкова // Информационные технологии. 2007. № 2. С. 11-15.

215. Архипов, О. П. Параметрический класс прямых прозрачных методов стегокодиро-вания цветных изображений / О. П. Архипов, П. О. Архипов, 3. П. Зыкова // Информационные технологии и вычислительные системы. 2003. № 1-2. С. 95-101.

216. Алиев, А. Т. О применении стеганографического метода LSB к графическим файлам с большими областями монотонной заливки / А. Т. Алиев // Вестник ДГТУ. 2004. Т. 4. № 4 (22). С. 454—460.

217. Kutter, М. Digital signature of color images using amplitude modulation / M. Kutter, F. Jordan, F. Bossen // Journal of Electronic Imaging. 1998. Vol. 7. № 2. P. 326-332.

218. Bender, W. Applications for data hiding / W. Bender // IBM Systems Journal. 2000. Vol. 39. № 3. P. 547-568.

219. Luo, W. Fast and robust watermarking of JPEG files / W. Luo, G. L. Heileman, С. E. Pizano // In Proceedings of the Fifth IEEE Southwest Symposium on Image Analysis and Interpretation. 2002. P.158-169.

220. Darmstaedter, V. [et all]. Low cost spatial watermarking / V.Darmstaedter, J.-F. Drlaigle, J. Quisquater, B. Macq // Computers and Graphics. 1998. Vol. 5. P. 417-423.

221. Langelaar, G. Robust labeling methods for copy protection of images / G. Langelaar, R. Lagendijk, J. Biemond // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997. Vol. 3022. P. 298-309.

222. Nikolaidis, N. Robust image watermarking in the spatial domain / N. Nikolaidis, I. Pitas // Signal Processing, Special Issue on Copyright Protection and Control. 1998. Vol. 66. № 3. P. 385-403.

223. Koch, E. Towards Robust and Hidden Image Copyright Labeling / E. Koch, J. Zhao // IEEE Workshop on Nonlinear Signal and Image Processing. 1995. P. 123-132.

224. Hsu, C.-T. Hidden digital watermarks in images / C.-T. Hsu, J.-L. Wu // IEEE Transactions on Image Processing. 1999. Vol. 8. № 1. P. 58-68.

225. Cox, I. [et all]. Secure spread spectrum watermarking for multimedia /1. Cox, J. Kilian, T.

Leighton, T. Shamoon // IEEE Transactions on Image Processing. 1997. Vol. 6. № 12. P. 1673-1687.

226. Fridrich, J. Combining low-frequency and spread spectrum watermarking / J. Fridrich // Proceedings of the SPIE Conference on Mathematics of Data / Image Coding, Compression and Encryption. 1998. Vol. 3456. P. 2-12.

227. A DWT-based technique for spatio-frequency masking of digital signatures / M. Barni, F. Bartolini, V. Cappellini, A. Lippi, A. Piva // Proceedings of the 11th SPIE Annual Symposium, Electronic Imaging '99, Security and Watermarking of Multimedia Contents. 1999. Vol. 3657.

228. Lewis, A. S. Image compression using the 2-d wavelet transform / A. S. Lewis, G. Knowles // IEEE Transactions on Image Processing. 1992. № 1. P. 244-250.

229. Lu, C.-S. Oblivious watermarking using generalized gaussian / C.-S. Lu, H.-Y. M. Liao // Proceedings of the 7th International Conference on Fuzzy Theory and Technology. 2000. P. 260-263.

230. Lu, C.-S. [et all]. A New Watermarking Technique for Multimedia Protection / C.-S. Lu, S.-K. Huang, C.-J. Sze, H.-Y. M. Liao // CRC Press, 2000.

231. Lu, C.-S. [et all]. Cocktail watermarking on images / C.-S. Lu, H.-Y. M. Liao, S.-K. Huang, C.-J. Sze // Proceedings of the 3rd Information Hiding Worksho. 1999. Vol. 1768. P. 333-347.

232. Lu, C.-S.[et all]. Highly robust image watermarking using complementary modulations / C.-S. Lu, H.-Y. M. Liao, S.-K. Huang, C.-J. Sze // Proceedings of the 2nd International Information Security Worksho. 1999. P. 136-153.

233. Watson, A. B [et all]. Visibility of wavelet quantization noise / A. B. Watson, G. Y. Yang, J. A. Solomon, J. Villasenor // IEEE Transaction in Image Processing. 1997. № 6. P. 1164-1175.

234. Podilchuk, C. I. Digital image watermarking using visual models / C. I. Podilchuk, W. Zeng // Proceedings of the 2nd SPIE Human Vision and Electroniclmaging Conference. 1997. Vol. 3016. P. 100-111.

235. Podilchuk, C. I. Image-adaptive watermarking using visual models / C. I. Podilchuk, W. Zeng // IEEE Journal on Selected Areas in Communications, special issue on Copyright and Privacy Protection. 1998. № 16 (4). P. 525-539.

236. Wolfgang, R. B. The effect of matching watermark and compression transforms in compressed color images / R. B. Wolfgang, C. I. Podilchuk, E. J. Delp // Proceedings of the IEEE International Conference on Image Processing. 1998.

237. Cox, I. J. [et all]. Secure spread spectrum watermarking for multimedia /1. J. Cox, J. Kilian, T. Leighton, T. G. Shamoon // Proceedings of the IEEE International Conference on Image Processing. 1997. Vol. 6. P.1673-1687.

238. Zeng, W. Transform domain perceptual watermarking with scalable visual detection a proposal for JPEG2000 / W. Zeng, S. Lei // Technical report, Digital Video Department,Sharp Laboratories of America. 1998.

239. Wang, H.-J. Image protection via watermarking on perceptually significant wavelet coefficients / H. J. Wang, C.-C. Jay Kuo // Proceedings of the IEEE Workshop on Multimedia Signal Processing. 1998.

240. Wang, H.-J. An integrated approach to embedded image coding and watermarking / H. J. Wang, C.-C. Jay Kuo // Proceedings of IEEE ICASSCTP. 1998.

241. Wang, H.-J. Watermark design for embedded wavelet image codec / H. J. Wang, C.-C. Jay Kuo // Proceedings of the SPIE's 43rd Annual Meeting, Applications of Digital Image Processing. 1998. Vol. 3460. P. 388-398.

242. Wang, H.-J. Wavelet-based digital image watermarking / H.-J. Wang, C.-C. Su, C.-C. Jay Kuo // Optics Express. 1998. № 3. P. 491-496.

243. Wang, H.-J. [et all], Multithreshold wavelet codec (MTWC) / H.-J. Wang, Y.-L. Bao, C.-C. Jay Kuo, H. Chen // Technical report, Department of Electrical Engineering, University of Southern California. 1998.

244. Wang, H.-J. High fidelity image compression with multithreshold wavelet coding (MTWC) / H.-J. Wang, C.-C. Jay Kuo // SPIE's Annual meeting - Application of Digital Image Processing XX. 1997.

245. Оков, И. H. О требуемой пропускной способности каналов передачи аутентифици-рованных сообщений в безусловно стойких системах / И. Н. Оков // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3 (7). С. 78-64.

246. Westfeld, A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools - and Some Leassons Learned / A. Westfeld, A. Pfitzmann // Information Hiding Proceedings. 2000. Vol. 1768. P. 61-76.

247. Provos, N. Defending Against on Statistical Steganalysis / N. Provos // Proceeding of the 10 USENIX Security Symposium. 2001. P. 323-335.

248. Provos, N. Detecting Steganographic Content on the Internet / N. Provos, C. Honeyman // Proceeding of the 10 USENIX Security Symposium. 2001. P. 323-335.

249. Вентцель, E. С. Теория вероятностей и её инженерные приложения / Е. С. Вентцель, Л. А. Овчаров. М. : Наука. 1998. 480 с.

250. Указ Президента Российской Федерации от 19 октября 2005 г. № 1222, «Об основных документах, удостоверяющих личность гражданина Российской Федерации за пределами территории Российской Федерации, содержащих электронные носители информации».

251. Гуриев, В. Восход Европы: электронные паспорта в России : [Электронный ресурс] / В. Гуриев // Режим доступа : http://www.terralab.ru/ system/309585/

252. Ажмухамедов, И. М. Использование стеганографических и криптографических алгоритмов в электронных удостоверениях личности / И. М. Ажмухамедов // Проблемы информационной

безопасности. Компьютерные системы. СПб. : Изд-во Политех, ун-та, 2010. № 3. С. 31-35.

253. Ажмухамедов, И. М. Электронные удостоверения личности на основе стеганографиче-ских и криптографических алгоритмов / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2009. № 2. С. 49-52.

254. Иванов, А. И. Биометрическая идентификация личности по динамике подсознательных движений / А. И. Иванов. Пенза : Изд-во Пенз. гос. ун-та, 2000.188 с.

255. Брюхомицкий, Ю. А. Параметрический метод обучения биометрических систем аутентификации по клавиатурному и рукописному почеркам / Ю. А. Брюхомицкий, M. Н. Каза-рин // Материалы международной науч.-техн. конф. «Искусственный интеллект. Интеллектуальные и многопроцессорные системы-2004». 2004. С. 327-332.

256. Plomondon, R. Automatic signature vérification and writer identification - the state of the art / R. Plomondon, G. Lorette // Pattern Récognition. 1999. № 2. P. 107-131.

257. Ажмухамедов, И. M. Извлечение биометрических данных при рукописном вводе текста / И. М. Ажмухамедов, С. И. Варварина // Вестник АГТУ. 2008. № 1 (42). С. 62-65.

258. Залманзон, Л. А. Преобразование Фурье, Уолша, Хаара и их применение в управлении и других областях / Л. А. Залманзон. М. : Наука, 1989. 496 с.

259. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С / Б. Шнайер. М. :Триумф, 2002. 816 с.

260. Молдовян, А. А. Криптография / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. СПб. : Лань, 2000. 224 с.

261. Компьютерная безопасность. Вопросы и решения : [Электронный ресурс] // Режим доступа : http://comp-bez.ru/?p=5

262. Ажмухамедов, И. М. Системный подход к обеспечению конфиденциальности при хранении данных на электронных носителях / И. М. Ажмухамедов, Р. Ю. Переверзева // Проблемы информационной безопасности. Компьютерные систем,. СПб. : Изд-во Политех, ун-та, 2012. №4. С. 21-24.

263. Петренко, С. А. Управление информационными рисками / С. А. Петренко, С. В. Симонов // Анализ защищённости информационной системы. Информационные технологии для инженеров. М. : ДМК Пресс, 2005.

264. РД 78.147-93 «Единые требования по технической укреплённости и оборудованию сигнализацией охраняемых объектов». М., 1998.

265. Магауенов, Р. Г. Системы охранной сигнализации: основы теории и принципы построения / Р. Г. Магауенов. М. : Горячая линия-Телеком, 2004. 364 с.

266. Алаухов, С. Ф. Концепция безопасности и принципы создания систем физической защиты важных промышленных объектов : [Электронный ресурс] / С. Ф. Алаухов, И. Я. Коцеруба //

Режим доступа : http://www.bos.dn.ua/ lib_art.php?aid=l

267. Ажмухамедов, И. М. Повышение безопасности компьютерных систем и сетей на основе анализа сетевого трафика / И. М. Ажмухамедов, А. Н. Марьенков // Инфокоммуникаци-онные технологии. 2010. Т. 8. № 3. С. 106-108.

268. Ажмухамедов, И. М. Обеспечение информационной безопасности компьютерных сетей на основе анализа сетевого трафика / И. М. Ажмухамедов, А. Н. Марьенков // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2011. № 1. С. 137-141.

269. Ажмухамедов, И. М. Определение аномалий объёма сетевого трафика на основе аппарата нечётких множеств / И. М. Ажмухамедов, А. Н. Марьенков // Вестник АГТУ. Сер. Общая. 2011.№ 1.С. 48-50.

270. Ажмухамедов, И. М. Структура правил для определения аномалий объёма сетевого трафика / И. М. Ажмухамедов, А. Н. Марьенков // Молодёжь и образование-2010. 2010. С. 134— 136.

271. Ажмухамедов, И. М. Поиск и оценка аномалий сетевого трафика на основе циклического анализа : [Электронный ресурс] / И. М. Ажмухамедов, А. Н. Марьенков // Электронный журнал «Инженерный вестник Дона». Режим доступа : http://www.ivdon.ru/magazine/archive/ п2у2012/742/

272. Ажмухамедов, И. М. Выявление аномалий в вычислительных сетях общего пользования на основе прогнозирования объёма сетевого трафика / И. М. Ажмухамедов, А. Н. Марьенков // Проблемы информационной безопасности. Компьютерные системы. 2012. № 3. С. 35-39.

273. Официальный сайт компании «Xfous» : [Электронный ресурс] // Режим доступа : http://www.xfocus.org

274. Официальный сайт компании «NsaSoft US LLC» : [Электронный ресурс] // Режим доступа : http://www.nsauditor.com

275. Официальный сайт сетевой системы обнаружения и предотвращения вторжений «Snort.org» : [Электронный ресурс] // Режим доступа : http://www.snort.org/

276. Медведев, С. Ю. Преобразование Фурье и классический цифровой спектральный анализ : [Электронный ресурс] / С. Ю. Медведев // Режим доступа : http://www.vibration.ru/ preobraz_fur. shtml

277. Швагер, Д. Н. Технический анализ. Полный курс / Д. Н. Швагер. М. : Альпина Бизнес Букс, 2007. 806 с.

278. Ажмухамедов, И. М. Методика оценки качества последовательности случайных чисел / И. М. Ажмухамедов, Н. А. Колесова // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2010. № 2. С. 141-148.

279. Ажмухамедов, И. М. Защита от передачи стегосообщений в графических файлах /

И. М. Ажмухамедов, Н. А. Колесова // Инфокоммуникационные технологии. 2012. Т. 10. № 3. С. 93-97.

280. Ажмухамедов, И. М. Методика формирования ключевой информации из графических файлов / И. М. Ажмухамедов, Н. А. Колесова // Проблемы информационной безопасности. Компьютерные системы. 2011. № 3. С. 73-76.

281. Сердюк, В. Информационная безопасность автоматизированных систем предприятий : [Электронный ресурс] / И. Сердюк // Электронный журнал «Бухгалтер и компьютер». Режим доступа : http://www.interface.ru/ home.asp?artId= 17238

282. Лукацкий, А. В. Об атаках на компьютерные сети : [Электронный ресурс] / А. В. Лу-кацкий// Режим доступа : http://www.setevoi.ru/cgi-bin/ text.pl/magazines/2001/l 1/72

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.