Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений тема диссертации и автореферата по ВАК 05.13.06, кандидат технических наук Козлов, Андрей Олегович

Диссертация и автореферат на тему «Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений». disserCat — научная электронная библиотека.
Автореферат
Диссертация
Артикул: 424585
Год: 
2011
Автор научной работы: 
Козлов, Андрей Олегович
Ученая cтепень: 
кандидат технических наук
Место защиты диссертации: 
Москва
Код cпециальности ВАК: 
05.13.06
Специальность: 
Автоматизация и управление технологическими процессами и производствами (по отраслям)
Количество cтраниц: 
196

Оглавление диссертации кандидат технических наук Козлов, Андрей Олегович

СПИСОК ОСНОВНЫХ СОКРАЩЕНИЙ

ВВЕДЕНИЕ

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ

ЗАЩИТЫ РЕСУРСОВ АСУ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ

1.1 Ресурсы АСУ образовательного учреждения как объект защиты от информационных угроз

1.2 Потенциальные угрозы ресурсам АСУ ОУ

1.3 Обзор работ в области создания и обеспечения функционирования систем комплексной защиты ресурсов АСУ ОУ

1.4 Теоретико-множественная модель адаптивного ситуационного управления механизмами интегрированной защиты ресурсов АСУ ОУ

Выводы по первой главе

ГЛАВА 2. РАЗРАБОТКА АЛГОРИТМОВ УПРАВЛЕНИЯ

АДАПТИВНЫМИ МЕХАНИЗМАМИ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИОННОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АСУ

2.1 Принципы интегрированной защиты информационного и программного обеспечения АСУ

2.2 Укрупнённая модель задачи управления правами доступа к ресурсам АСУ ОУ

2.2.1 Формализация задачи управления правами доступа

2.2.2 Формализация задачи идентификации нарушителя прав дос- 75 тупа

2.2.3 Формализация задачи управления доступом в терминах тео- 77 рии массового обслуживания

2.3 Имитационная модель адаптивного ролевого управления доступом в терминах временных сетей Петри

2.4 Вероятностная модель системы адаптивного управления доступом к ресурсам АСУ

2.5 Алгоритм идентификации многофакторной регрессионной модели на основе симплексных планов первого порядка

2.6 Выбор рациональной архитектуры интегрированной системы защиты на основе решения задачи дискретного программирования

Выводы по второй главе

ГЛАВА 3. МЕТОДИКА ПРОГНОСТИЧЕСКОЙ ОЦЕНКИ

УСТОЙЧИВОСТИ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ РЕСУРСОВ АСУ ОУ

3.1 Теоретические основания обеспечения устойчивости интегрированной защиты ресурсов АСУ ОУ

3.2 Сущность и предпосылки игрового подхода к оценке показателей ИЗР на основе метода динамики средних

3.2.1 Процессы в конфликтной ситуации и методы их описания

3.2.2 Теория игр как средство формализации конфликтных ситуа- 132 ций

3.2.3 Особенности формализации взаимодействия конфликтующих 134 систем

3.2.4 Сущность и вычислительная схема метода динамики средних

3.3 Теоретико-игровая модель динамической системы «Система интегрированной защиты ресурсов - нарушитель политики ИБ»

3.4 Организация мониторинга событий информационной безопасности при функционировании АСУ ОУ

3.5 Методика прогностической оценки устойчивости интегрированной защиты ресурсов АСУ ОУ

Выводы по третьей главе

Введение диссертации (часть автореферата) На тему "Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений"

Одной из ключевых проблем на этапе информатизации отечественного образования является обеспечение информационной безопасности' автоматизированных систем управления образовательными учреждениями [38, 40, 52]. В условиях интенсивной интеграции корпоративных вычислительных сетей вузов в состав информационной образовательной среды (ИОС) региона, существенно обостряется проблема защиты сетевых ресурсов от несанкционированного доступа.

Техническую базу ИОС региона составляют корпоративные вычислительные сети (КВС) образовательных учреждений, информационные ресурсы и средства сетевой коммуникации [64]. Создание и последующая интеграция в составе ИОС автоматизированных систем управления (АСУ) образовательными учреждениями (ОУ) в настоящее время лимитируются отсутствием продуктивных научно-методических подходов к решению задач комплексного обеспечения корпоративной и сетевой безопасности.

Методам обработки и защиты данных в АСУ посвящены многочисленные работы отечественных и зарубежных ученых: В.А. Балыбердина, В.А. Герасименко, A.A. Малюка, В.Д. Киселёва, В.В: Кульбы, А.Г. Мамиконова, Д. Сяо, Л.Дж. Хоффмана, Б.Дж. Уолкера и др. В этих исследованиях получили развитие теоретические положения и методы обеспечения информационной безопасности (ИБ) в системах управления в сферах науки, производства и бизнеса. Значительно меньше внимания уделялось обеспечению информационной безопасности в области образования, где используемые подходы к защите конфиденциальной информации отличаются многообразием и противоречивостью. В частности, остаются мало изученными вопросы создания и исследования защищенной сетевой инфраструктуры АСУ ОУ высшего профессионального образования (ВПО) [38, 52, 63, 127].

При постановке задач обеспечения защиты распределённых образовательных ресурсов в ИОС региона необходимо учитывать влияние ряда объективных и субъективных факторов [63, 99, 114, 128]: а) привязанность топологических схем вычислительных сетей к традиционной схеме административного управления и к организационно-штатной структуре ОУ ВПО; б) разнородность технических и программных средств информационных и коммуникационных технологий (ИКТ), используемых при создании и функционировании корпоративных вычислительных сетей ОУ; в) тенденцию создания интегрированных АСУ ОУ, на которые возлагается широкий круг разнородных задач автоматизации учебной, методической, научной, административной, хозяйственной и других видов деятельности; г) высокие темпы обновления и наращивания информационных ресурсов, развития и совершенствования средств ИКТ и расширение возможностей их эффективного использования при недостаточно высоком уровне технического и организационного обеспечения систем защиты информации; д) отсутствием адекватной современным требованиям системы профессиональной переподготовки и повышения квалификации штатных сотрудников АСУ ОУ, ответственных за вопросы обеспечения корпоративной и сетевой безопасности; е) многообразие и быстрая эволюция технических средств и способов преодоления существующей системы защиты информации, используемых потенциальными злоумышленниками для реализации корыстных целей; ж) переменное количество пользователей, отличающихся уровнем профессиональной компетентности и мотивацией при относительно низкой ответственности за поддержание уровня информационной безопасности; з) достаточно высокие затраты на закупку, модернизацию, внедрение и сервисное обслуживание современных средств ИКТ, а также недостаточная практическая отдача от их использования.

Отсюда следует, что при интеграции АСУ ОУ в составе ИОС региона 7 возникла необходимость в организации опережающих системных исследований, направленных на поиск новых организационно-технических решений системы информационной безопасности и разработку методов обеспечения защищённости> информационных образовательных ресурсов в соответствии с условиями сетевого взаимодействия компонентов ИОС региона.

Анализ отечественного и зарубежного опыта позволил сделать вывод, что попытки решить проблему информационной безопасности за счёт прямого наращивания средств и организационных мер защиты во всех компонентах региональной ИОС являются малопродуктивными и, в принципе, не снимают обострившейся проблемы защиты информационного и программного обеспечения АСУ ОУ. В условиях явного доминирования гетерогенных АСУ ОУ следует признать обоснованным переход к использованию адаптивных методов и средств защиты сетевых ресурсов [11]. В этой связи научное исследование, направленное на создание гибких механизмов защиты информационного и программного обеспечения (ИО и ПО) АСУ ОУ в составе региональной ИОС, представляется актуальным и своевременным.

С точки зрения современных взглядов на проблему построения защищенной сетевой инфраструктуры АСУ ОУ представляется перспективным дальнейшее развитие известной концепции комплексной защиты информации [21, 22, 69] в аспектах мониторинга состояния информационной безопасности (в частности: анализа уязвимостей, аудита действий пользователей) и адаптивного управления механизмами защиты ИО и ПО.

На этапе эксплуатации АСУ ОУ в составе региональной ИОС актуализируется задача интеграции методов и средств-защиты информационных и вычислительных ресурсов и оперативного управления событиями ИБ. При этом оптимальность интегрированной защиты ресурсов (ИЗР) в нашем исследовании понимается как достижение заданного уровня защищенности ИО и ПО АСУ при минимальных затратах. В настоящее время наименее изученным остаётся вопрос выбора рациональной стратегии управления механизмами ИЗР, что оп8 ределяется такими особенностями АСУ ОУ как гетерогенность и многофункциональность, распределенность ресурсов и неопределённость условий работы. Подчеркнём, что неопределённые условия работы в значительной степени обусловлены природой человеческого фактора.

Таким образом, на этапе активного развития региональных ИОС обострилась проблема защиты ресурсов АСУ ОУ. При общей тенденции развития сетевой инфраструктуры ОУ ВПО и внедрения средств автоматизации управления во все сферы деятельности по-прежнему наблюдаются относительно низкие темпы реализации инновационных методов и сервисов ИБ и способов опера-• тивного управления механизмами защиты (МЗ) [38, 45, 53, 114].

Проблемная ситуация, определяющая актуальность диссертационного исследования, заключается в противоречии между возросшими требованиями к защищённости ресурсов и стабильности функционирования региональной ИОС, с одной стороны, и ограниченными возможностями используемых на практике способов обеспечения защиты информационного и программного обеспечения АСУ ОУ, с другой стороны. Успешное разрешение указанного противоречия создаёт необходимые условия для устойчивой работы АСУ ОУ в составе информационной образовательной среды региона.

Цель исследования состоит в повышении устойчивости функционирования АСУ ОУ в составе региональной ИОС на основе разработки научно-методического подхода к организации и обеспечению адаптивного ситуационного управления механизмами интегрированной защиты информационного и программного обеспечения от несанкционированных действий пользователей.

Объект исследования - интегрированная система защиты информационного и программного обеспечения АСУ ОУ в составе единой региональной информационной образовательной среды.

Предмет исследования — методы и алгоритмы адаптивного ситуационного управления механизмами интегрированной защиты информационного и программного обеспечения АСУ ОУ в условиях вариативности угроз несанкционированного доступа к информационным и вычислительным ресурсам.

В соответствии с целью следующие основные подзадачи исследования:

1) проанализировать тенденции развития коммуникационной инфраструктуры АСУ ОУ и оценить требования к обеспечению защиты её ресурсов;

2) разработать теоретико-множественную модель адаптивного ситуационного управления механизмами ИЗР АСУ ОУ в составе единой региональной ИОС;

3) разработать алгоритм обнаружения и статистической идентификации профиля нарушителя политики ИБ ОУ на основе интеллектуальной обработки и анализа уязвимостей критических ресурсов и учетных записей пользователей;

4) разработать методику оценки и прогнозирования показателей ИЗР на основе процедур статистической идентификации профиля нарушителя, имитационной модели механизма адаптивного ролевого управления доступом, вероятностной модели управления МЗ и игровой модели функционирования ИЗР в условиях нарушения пользователями АСУ требований корпоративной политики ИБ ОУ;

5) обосновать предложения по организации мониторинга событий информационной безопасности и аудита, действий пользователей при функционировании АСУ ОУ; подготовить методические рекомендации по обучению системных программистов и администраторов баз данных на курсах повышения квалификации.

На защиту выносятся следующие основные результаты:

1. Теоретико-множественная модель адаптивного ситуационного управления механизмами интегрированной защиты, реализующая концепцию комплексной защиты информации для сервисно-ориентированной архитектуры АСУ ОУ с учётом особенностей интеграции функций защиты и дискретной настройки механизмов защиты ИО и ПО на основе рекуррентных стохастических алгоритмов адаптивного выбора вариантов;

10

2. Имитационная модель адаптивного ролевого управления правами доступа к информационным ресурсам, отличающаяся, применением аппарата модифицированных временных сетей Петри и позволяющая адекватно отразить информационные процессы, протекающие в АСУ ОУ;

3. Методика оценки устойчивости интегрированной защиты ИО и ПО в - условиях несанкционированных действий пользователей АСУ ОУ, основанная на применении настраиваемой модели профиля потенциального нарушителя, вероятностной модели механизма управления ИЗР, имитационной модели адаптивного ролевого управления правами доступа и игровой модели функционирования динамической системы «Система ИЗР - нарушитель политики ИБ», которые в совокупности позволяют выявлять потенциальные уязвимости и осуществлять настройку механизмов интегрированной защиты ИО и ПО.

Методологическую основу диссертационных исследований составили фундаментальные и прикладные работы:

• по проблемам информатизации образования: Ваграменко Я.А., Козлова O.A., Лысогорского B.C., Роберт И.В., Хуторского A.B., Царькова А.Н.;

• по методологии проектирования автоматизированных систем и АСУ ОУ: Изотова В.Н., Колина К.К., Кульбы В.В., Мамиконова А.Г., Мачкина'П.И.,. Павлова A.A., Романова В.П., Черненького В.М., Скурихина В:И., Шахгель-дян К.И.;

• по теории адаптивных систем управления: Данилюка С.Г., Ильичёва A.B., Назина A.B., Надеждина E.H., Растригина Л.А, Саридиса Дж., Фрадко-ва А.Л., Цыпкина Я.З., Ддыкина И.Б.;

• по моделированию процессов управления и исследованию эффективности методов защиты информации в АСУ: Герасименко В.А., Есикова О.В., Киселёва В.Д., Малюка A.A., Романова В.П., Сердюкова В.И., Советова Б.Я.

Для решения подзадач исследования в диссертации использован математический аппарат, основу которого составили: общие положения и принципы системного анализа; теория и методы исследования операций; методы теории адаптивных систем; методы организации и проектирования автоматизированных систем; методы моделирования информационных процессов в автоматизированных системах.

Научная новизна и теоретическая значимость исследования заключаются в следующем:

1. Дана теоретико-множественная интерпретация задачи адаптивного ситуационного управления механизмами ИЗР в терминах методологии адаптивного выбора вариантов, развивающая концепцию комплексной защиты информации для сервисно-ориентированной архитектуры АСУ ОУ в аспектах: а) интеграции функций защиты ИО и ПО; б) адаптивного управления механизмами защиты ИО и ПО на основе рекуррентных стохастических алгоритмов;

2. Разработана имитационная модель адаптивного ролевого управления правами доступа к информационным ресурсам АСУ ОУ, отличающаяся применением аппарата модифицированных временных сетей Петри и позволяющая адекватно отразить информационные процессы* протекающие в многоуровневой системе интегрированной защиты распределённых ресурсов;

3. Разработана методика прогностической оценки устойчивости интегрированной защиты ИО и ПО в условиях несанкционированных действий пользователей АСУ ОУ, основанная на применении комплекса математических моделей и алгоритмов, включающего: настраиваемую модель профиля потенциального нарушителя, игровую модель функционирования динамической системы «Система ИЗР - нарушитель политики ИБ», вероятностную модель управления механизмом ИЗР и имитационную модель адаптивного ролевого управления правами доступа (РУД). Модели и алгоритмы в совокупности-позволяют выявлять и оценивать потенциальные уязвимости и осуществлять выбор параметров для оперативной настройки механизмов интегрированной системы защиты ИО и ПО при эксплуатации АСУ ОУ.

Основные положения и результаты диссертационного исследования отражены в 13 научных публикациях, среди них 1 статья опубликована в сборнике «Известия института инженерной физики», входящем в перечень рецензируемых научных изданий, рекомендуемых ВАК.

Апробация результатов исследования. Основные положения и результаты диссертации докладывались и обсуждались: на V Всероссийской НПК «Проблемы информатизации образования: региональный аспект» (г. Чебоксары, 2007); на Всероссийской НПК студентов, аспирантов, специалистов и молодых ученых «Современные проблемы науки, образования и производства» (г. Н. Новгород, НФ УРАО, 2007); на I Всероссийской НПК «Развитие творческого наследия С .Я. Батышева в системе непрерывного профессионального образования» (г. Н.Новгород, ВГИПУ, 2007); на II Межвузовской НМК (гг. Москва - Шуя, 2009); на Всероссийской научно-практической конференции с международным участием «Информационные технологии на базе свободного программного обеспечения» (г. Елец, 2010); на теоретических семинарах и НПК ИИО РАО (г. Москва, 2007,.,2010 гг.).

Результаты исследования внедрены в учебный процесс в Шуйском государственном педагогическом университете и на кафедре организации и технологии защиты информации Тульского филиала Московского института комплексной безопасности.

Практическая значимость исследования заключается в реализации разработанных диссертантом моделей, алгоритмов и программных продуктов при создании интегрированной защиты ИО и ПО АСУ ОУ:

1. Разработанная подсистема администрирования ИБ АСУ, обеспечивающая автоматизированный контроль, сопровождение и изменение учётных записей пользователей и корректировку уровня доступа к ресурсам, использована при модернизации системы защиты информационного и программного обеспечения АСУ ГОУ ВПО «Шуйский государственный педагогический университет».

2. Вероятностная модель управления механизмом защиты ресурсов и имитационная модель адаптивного РУД используются на практических занятиях по дисциплинам «Комплексная система защиты информации на предприятии» и «Моделирование систем» при обучении студентов по специальности 090103.65 «Организация и технология защиты информации» в Тульском филиале Московского института комплексной безопасности.

3. Разработана учебная программа и методические рекомендации по - обучению системных программистов и администраторов баз данных на курсах повышения квалификации, в которых нашли отражение особенности организационного обеспечения и оперативного управления механизмами защиты информационного и программного обеспечения АСУ ОУ.

Структурно диссертационная работа состоит из введения, трёх глав, заключения, списка литературы, включающего 140 источников, и трёх приложений. Общий объём диссертации без списка литературы и приложений - 146 с.

Заключение диссертации по теме "Автоматизация и управление технологическими процессами и производствами (по отраслям)", Козлов, Андрей Олегович

Выводы и результаты диссертации могут быть использованы при создании перспективных комплексных систем защиты ресурсов АСУ ОУ, интегрированных в информационную образовательную среду региона и обладающих гарантированным уровнем защищённости конфиденциальной информации.

ЗАКЛЮЧЕНИЕ

В диссертации сформулирована и решена научная задача - разработка методов, моделей и алгоритмов; реализующих стратегию адаптивного ситуационного управления механизмами интегрированной защиты информационного и программного обеспечения АСУ ОУ, используемой в составе региональной ИОС.

1. На основе обобщения и систематизации опыта инновационных вузов России в решении задач автоматизации процессов управления проведён анализ тенденций развития коммуникационной инфраструктуры АСУ ОУ и определены основные требования к обеспечению защиты её ресурсов. Установлено, что перспективы АСУ ОУ связаны с переходом к сервисно-ориентированной архитектуре, а для защиты её ресурсов продуктивным является технологический подход, в котором реализуются принципы комплексности и гибкости, управления механизмами защиты. Для реализации возросших требований к защищённости сетевой инфраструктуры предложено оснастить комплексную систему защиты ИО и ПО АСУ ОУ подсистемой ситуационного управления механизмами защиты.

2. С использованием аппарата АВР разработана теоретико-множественная модель адаптивного ситуационного управления механизмами интегрированной защиты ресурсов АСУ ОУ в составе единой региональной ИОС. Предложенный подход заключается в определении последовательности рациональных механизмов защиты ресурсов, которая в определенном вероятностном смысле обеспечивает минимум предельных средних потерь в условиях реализации широкого спектра информационных угроз. Это соответствует общей задаче управления рисками ИБ в региональной ИОС и создаёт концептуальную основу для осуществления согласованного управления комплексом средств ИЗР в многоуровневой структуре АСУ ОУ. Синтезированный в соответствии с методом стохастической аппроксимации рекуррентный алгоритм определяет решающее правило рандомизированного выбора рационального варианта МЗ. Разработанные и апробированные модели и алгоритмы управления защитой поддерживают предложенную модель адаптивного ситуационного управления механизмами ИЗР АСУ в режиме реального времени.

3. Разработан алгоритм обнаружения и статистической идентификации профиля нарушителя политики ИБ вуза на основе интеллектуальной обработки и анализа уязвимостей критических ресурсов и учетных записей пользователей. Алгоритм отличается комплексным использованием анализа учётных записей и результатов мониторинга ресурсов и позволяет осуществлять гибкую настройку базовой модели профиля пользователя с последующей идентификацией потенциального нарушителя,

4. Разработана методика оценки и прогнозирования показателей ИЗР на основе процедур статистической идентификации профиля нарушителя, имитационной модели механизма адаптивного ролевого управления доступом, вероятностной модели управления механизмами защиты и игровой модели функционирования ИЗР в условиях нарушения пользователями АСУ требований корпоративной политики ИБ вуза. Разработана имитационная модель адаптивного ролевого управления правами доступа к информационным ресурсам АСУ ОУ, отличающаяся применением аппарата модифицированных временных сетей Петри и позволяющая адекватно отразить определяющие логико-вероятностные связи и информационные процессы, протекающие в контурах системы управления. Предложенные модели в совокупности позволяют выявлять потенциальные уязвимости и осуществлять автоматическую настройку механизмов интегрированной защиты ИО и ПО АСУ ОУ.

5. Обоснованы предложения по организации мониторинга событий информационной безопасности и внутреннего аудита действий пользователей при функционировании АСУ ОУ. Подготовлены методические рекомендации по обучению системных программистов и администраторов баз данных на курсах повышения квалификации. В интересах высокого уровня организационного обеспечения функционирования системы ИЗР внесены изменения в программу переподготовки и повышения квалификации системных программистов и администраторов баз данных. В учебную программу дополнительно введены дисциплины, обеспечивающие формирование у штатных сотрудников системы управления ОУ специальных умений и навыков мониторинга ресурсов АСУ ОУ, решения задач выявления уязвимостей и оперативного управления механизмами ИСЗ с использованием авторских моделей и алгоритмов адаптивного ситуационного управления.

В результате теоретических исследований, цифрового моделирования и опытно-экспериментальной проверки разработанных положений, моделей и алгоритмов подтверждён существенный синергетический эффект, который обусловлен переходом к адаптивному ситуационному управлению механизмами интегрированной защиты информационного и программного обеспечения и проявляется в приращении устойчивости функционирования АСУ ОУ к проявлению угроз.

6. Практическая значимость исследования заключается в реализации' разработанных диссертантом моделей, алгоритмов и программных продуктов при создании интегрированной-защиты ИО и ПО АСУ ОУ:

Разработанная подсистема администрирования ИБ АСУ, обеспечивающая автоматизированный контроль, сопровождение и изменение учётных записей пользователей и корректировку уровня доступа к ресурсам, использована при модернизации системы защиты информационного и программного обеспечения АСУ ГОУ ВПО «Шуйский государственный педагогический университет». Вероятностная модель управления механизмом защиты ресурсов и имитационная модель адаптивного РУД используются на практических занятиях по дисциплинам «Комплексная система защиты информации на предприятии» и

Моделирование систем» при обучении студентов по специальности 090103.65

160

Организация и технология защиты информации» в НОУ ВПО «Московский ' институт комплексной безопасности. Тульский филиал».

Список литературы диссертационного исследования кандидат технических наук Козлов, Андрей Олегович, 2011 год

1. Абчук В.А.Справочник по исследованию операций / В.А Абчук., Ф.А. Матвейчук, Л.П. Томашевский; Под общ. ред. Ф.А.Матвейчука. М.: Воениздат, 1979. - 368 с.

2. Айвазян С.А. Основы моделирования и первичная обработка данных: Справочное издание / С.А.Айвазян, И.С.Енюков, Л.Д.Мешалкин. М.: Финансы и статистика, 1983. - 471 с.

3. Аверченков В.И., Рытов М.Ю. Организационная защита информации: Учебное пособие для вузов. Брянск: Брянский ГТУ, 2005. - 184 с.

4. Балыбердин В.А., Белевцев A.M., Степанов O.A. Оптимизация информационных процессов в автоматизированных системах с распределённой обработкой данных. М.: Технология, 2002. - 280 с.

5. Баранюк В.А., Бичугов Е.С., Черкащенко А.И. и др. Основы создания больших АСУ. / Под ред. В.А. Баранюка. М.: Советское радио, 1979. - 360 с.

6. Белоножкин В.И., Остапенко Г.А. Средства защиты информации в компьютерных системах: Учебное пособие. Воронеж: Воронежский ГТУ, 2005. - 119 с.

7. Бестужева И.И., Руднев В.В. Временные сети Петри. Классификация и сравнительный анализ //Автоматика и телемеханика. 1990. - №10. - С. 3-21.

8. Биячуев Т.А. Безопасность корпоративных сетей. / Под ред. Л.Г. Осовецкого СПб: СПб ГУ ИТМО, 2004. - 161 с.

9. Бова В.В. Процессно-ориентированный подход к автоматизации деятельности образовательных учреждений // Перспективные информационные технологии и интеллектуальные системы. 2007. - №1. - С. 50-55.

10. Борисов А.Н., Алексеев A.B., Меркурьева Г.В. и др. Обработка нечеткой информации в системах принятия решений. М.: Радио и связь, 1989 -304 с.

11. Бочков М.В .Адаптивная защита информации от несанкционированного доступа в вычислительных сетях / М.В. Бочков, С.Н. Бушуев, В.А. Логинов, И.Б. Саенко. СПб.: ВАС, 2005. - 172 с.

12. Брахман Т.Р. Многокритериальное^ и выбор альтернативы в технике. М.: Радио и связь, 1984. - 288 с.

13. Ваграменко Я.А., Андрианова Е.П., Яламов Г.Ю. Некоторые проблемы внедрения КИС в вузах. Материалы Международной научно-методической конференции в 3 томах «Информатизация образования 2006». Т.1. - Тула: ТГПУ им. Л.Н.Толстого, 2006. - С. 38-45.

14. Васин A.A., Краснощёков П.С., Морозов В.В. Исследование операций: Учебное пособие. М.: Академия, 2007. - 432 с.

15. Ведерников P.A., Кононенко А.Ф. О принятии решений в двухуровневой иерархической системе управления при неполной информации о нижнем уровне// Изв. АН СССР. Техн. Кибернетика. 1976. - №2. - С. 13-26.

16. Вентцель Е.С., Овчаров Л.А. Теория вероятностей и её инженерные приложения: Учебное пособие. 3-е изд., перераб. и доп. М.: Академия, 2007. -464 с.

17. Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа. Изд. 2-е, доп. Санкт-Петербург: Изд-во СПбГТУ. - '2001. -512 с.

18. Воронов A.A. Введение в динамику сложных управляемых систем. -М.: Наука, 1985.-352 с.

19. Гагарина Л.Г., Киселев Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. М.: Форум, 2009. - 384 с.

20. Герасименко В.А. Проблемы защиты информации в системах их обработки // Зарубежная радиоэлектроника. 1989. -№ 12. - С. 5-21.

21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. T.l. -М.: Энергоатомиздат, 1994.

22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Т.2.-М.: Энергоатомиздат, 1994.163

23. Гермейер Ю.Б. Введение в теорию исследования операций. М.: Наука, 1971.-384 с.

24. Голубев В.В., Дубров П.А., Павлов Г.А. Компьютерные преступления и защита информации в вычислительных системах. Вычислительная техника и ее применение. М.: Знание, 1990. - № 9. - С. 3-26.

25. ГОСТ Р 50922-2006. Национальный стандарт РФ. Защита информации. Основные термины и определения. — М.: Изд-во стандартов, 2006.

26. ГОСТ Р ИСО/МЭК 27001-2006. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Введён 2006-27-12.

27. Гридин В.Н. Теоретические основы построения базовых адаптируемых компонентов САПР МЭА / Под. ред. Г.Г. Рябова. М.: Наука. Гл. ред. физ.-мат.лит., 1989. - 256 с.

28. Груздева JI.M., Монахов Ю.М. Об одной математической модели динамики распространения вредоносных программ //ММТТ-20: Сб. трудов XX Междунар. науч. конф.: в 10 т. Т.6.- Секция 12 / Под общ. ред. B.C. Балакирева. Ярославль: Яросл. гос. ун-т, 2007.

29. Грушо A.A., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности: Учебное пособие. М.: Академия, 2007. - 240 с.

30. Гринберг A.C., Горбачёв H.H., Бондаренко A.C. Информационные технологии управления. Учебник. М.: ЮНИТИ, 2004. - 479 с.

31. Гужва Д.Ю., Овсянников Ю.В., Саенко И.Б. Метод управления разграничением доступа в виртуальных сетях на основе использования генетических алгоритмов // Известия института инженерной физики. 2009. - № 1. — С. 2-6.

32. Данилюк С.Г., Маслов В.Г. Обоснование нечеткого ситуационного подхода к созданию модели системы защиты информации с использованием ложных информационных объектов // Изв. ЮФУ. Технические науки. 2008. -№8. -С. 36^1.'

33. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие. М.: Академия. - 144 с.

34. Емеличев В.А., Комлик В.И. Метод построения последовательности планов для решения задач дискретной оптимизации. М.: Наука. Гл. ред. физ.-мат. лит., 1981.-208 с.

35. Емельянова Н.З., Партыка Т.Л., Попов И.И. Основы построения автоматизированных информационных систем: Учебное пособие. М.:1. ИНФРА-М, 2007.-416 с.

36. Зима В.М., Молдовян A.A., Молдовян H.A. Компьютерные сети и защита передаваемой информации. Спб, Издательство СпбГУ, 1998. - 328 с.

37. Зегжда П.Д., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.t

38. Зегжда П.Д. Современные направления технологии обеспечения безо-пасности информационных систем // Информатизация образования и науки. 2009. - № 9. - С. 55-61.

39. Иванищев В.В. Автоматизация моделирования потоковых систем.- Л.: Наука. Ленингр. отд-е. 1986. - 141 с.

40. Иванова Т.А. Методическое и алгоритмическое обеспечение организационно-технического управления комплексной безопасностью высшего учебного заведения. Автореферат дисс. на соиск. уч. ст. канд. тех.н. - Уфа, 2009. - 17 с.

41. Ильичев A.B. Эффективность проектируемых элементов сложных систем / A.B. Ильичев, В.Д. Волков, В.А. Грущанский М.: Высшая школа, 1982.-280 с.

42. Ильичёв A.B., Грущанский В.А. Эффективность адаптивных систем. М.: Машиностроение, 1987. - 232 с.

43. Интеллектуальные системы принятия проектных решений / A.B. Алексеев, А.Н. Борисов, Э.Р. Вилюмс, H.H. Слядзь, С.А. Фомин. Рига: Зинатние, 1997. -320 с.

44. Интеллектуальные системы поддержки принятия решений в нештатных ситуациях с использованием информации о состоянии природной среды/ В.А. Геловани, A.A. Башлыков, Е.Д. Вязилов; РАН: Ин-т системного анализа. М.: УРСС, 2001. - 304 с.

45. Информационная управляющая система МГТУ им. Н.Э. Баумана «Электронный университет: Концепция и реализация / Т.И. Агеева, A.B. Бал-дин, В.А. Барышников и др. Под ред. И.Б. Федорова, В.М. Черненькова. М.: Изд-во МГТУ им. Н.Э. Баумана, 2009. - 376 с.

46. Искусственный интеллект. В 3-х книгах. Кн.: 2: Модели и методы: Справочник / Под ред. Д.А. Поспелова. М.: Радио и связь, 1990. - 304 с.

47. Киселёв В.Д., Есиков О.В., Кислицын A.C. Защита информации в системах её передачи и обработки. Под ред. Е.М.Сухарева. М.: ЗАО «Солид», 2000.-201 с.

48. Клыков Ю.И. Ситуационное управление большими^ системами.- М.: Энергия, 1974.

49. Конопкин Н.И. Практический опыт в подготовке специалистов по защите персональных данных. / Бизнес и безопасность в России. 2010. -№ 56. - С. 82-88.

50. Козлов А.О. К вопросу о защищённости операционных систем от утечки информации // Сб. трудов 12-й Международной НТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникации».-Рязань: Изд-во ГОУ ВПО «РГРТА», 2004. С. 131-133.

51. Козлов А.О. Проблемы* эффективной, организации и обеспечения интегрированной4 защиты информационного и программного обеспечения вычислительных сетей образовательных учреждений // Материалы МеждународнойI

52. НПК «Современные достижения в науке и образовании: математика и информатика». Архангельск: ГОУ ВПО ПТУ им. М.В. Ломоносова, 2010. - С. 554557.

53. Комплекс общеотраслевых материалов по созданию АСУ и САПР. -М.: Статистика, 1980. 119 с.

54. Корн Г., Корн Т. Справочник по математике для научных работников и инженеров (определения, теоремы, формулы) Пер. с англ. М.: Наука. Гл. ред. физ.-мат. лит., 1984. - 832 с.

55. Костюкова Н.И., Попков В.К. Математические модели, дидактические и эргономические аспекты разработки автоматизированных обучающих комплексов // Дистанционное образование. 1999.- № 6. - С. 19-22.

56. Крюков В.В., Майоров В.В., Шахгельдян К.И. Управление и мониторинг корпоративной вычислительной сети вуза //Труды Всероссийской научной конференции «Научный сервис в сети Интернет». Новороссийск, 2003. - С. 227-231.

57. Крюков В.В., Шахгельдян К.И. Информационные технологии в управлении вузом //Университетское управление: практика и анализ. 2005. -№2. - С. 85-94.

58. Куприянов А.И., Сахаров A.B., Шевцов В.А. Основы защитыинформации: Учебное пособие. М.: Академия, 2007. - 256 с.168

59. Латышев В.Л. Интеллектуальные обучающие системы: теория и технология создания и применения. М.: Образование и Информатика, 2003. -304 с.

60. Лескин A.A., Мальцев В.Н. Системы поддержки управленческих и проектных решений. Л.: Машиностроение, Ленингр. отд-ние, 1990. - 167 с.

61. Лескин A.A., Мальцев П.А., Спиридонов A.M. Сети Петри в моделировании и управлении. Л.: Наука. Ленингр. отд-ние, 1989. - 275 с.

62. Малюк A.A., Пазизин C.B., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. 2-е изд. - М: Горячая линия - Телеком, 2004. - 147 с.

63. Мамиконов А.Г., Кульба В.В. Синтез оптимальных модульных систем обработки данных. М.: Наука, 1986. - 276 с.

64. Маслов В.Г., Цирлов В.Л. Технологические процедуры анализа уяз-вимостей программного обеспечения компьютерных систем // Известия института инженерной физики. 2009. - № 1. - С. 10-13.

65. Мачкин П.И. КОМПАС-технология: сущность, назначение, цели, задачи и применение // Биржа интеллектуальной собственности. T.VIII - 2009. -№ 2. - С. 13-29.

66. Мелихов А.Н1, Беринштейн Л.С., Коровин С.Я. Ситуационно-советующие системы, с искусственным интеллектом. Теория иерархических многоуровневых систем. М.: Мир, 1993. - 344 с.

67. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электроинформ, 1997. - 368 с.

68. Михалёва У.А. Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр. Автореферат дисс. на соиск. уч. ст. канд. тех. наук. Уфа, 2010.- 17 с.

69. Михалевич B.C. Вычислительные методы исследования и проектирования сложных систем / B.C. Михалевич, В.Л. Волкович, М.: Наука. Гл. ред. физ. мат. лит., 1982. - 286 с.

70. Моисеев H.H. Математические задачи системного анализа. М.: Наука, 1981 .-487 с.

71. Надеждин E.H. Унифицированная математическая схема на основе временной сети Петри // Научно-техн. сб. № 16. Тула: Изд-во Тульского арт, инж. ин-т, 1999. - С. 147-152.

72. Надеждин E.H. Основы теории управления и задачи проектирования систем управления высокоточным оружием. Учебник. — Тула: Изд-во Тульского арт. инж. ин-та, 2007. 418 с.

73. Надеждин E.H., Козлов А.О. Вероятностная модель системы управления доступом в корпоративной вычислительной сети образовательного учреждения // Известия Института инженерной физики, 2010. Т.2.- №16. - С. 39-43.

74. Надеждин E.H., Козлов А.О. Теоретико-игровая модель адаптивного управления доступом к ресурсам учебно-методических баз данных в терминахдискретных потоковых систем // Учёные записки ИИО РАО. М.: Изд-во -ИИО РАО. - 2010. Вып. 33. - С. 221-234.

75. Надеждин E.H., Смирнова Е.Е. Игровой подход к оценке защищённости информации- в корпоративной вычислительной сети / Тульск. артил. инж. ин-т. Тула, 2006. - 10 е.: 3 ил. - Библиогр.: 6 назв.- Рус. - Деп. в ВИНИТИ 24.11.2006 г. № 1457-В 2006 .

76. Надеждин E.H., Смирнова Е.Е., Козлов А.О. Модели информационного противоборства в задачах оценки безопасности вычислительных сетей // Информатизация образования и науки .- 2009. № 2. - С. 45-50

77. Назин A.B., Позняк A.C. Адаптивный выбор вариантов: Рекуррентные алгоритмы. М.: Наука. Гл. ред. физ.-мат. лит., 1986. - 288 с.

78. Нечёткие множества и теория возможностей. Последние достижения: Пер. с англ./ Под ред. Р.Р. Ягера. М.: Радио и связь, 1986. - 408 с.

79. Нечеткие множества в моделях управления и искусственного интеллекта /Под ред. Поспелова Д.А. М.: Наука, 1986. - 312 с.171

80. Николаев В.И., Брук В.М. Системотехника: Методы и приложения / В.И.Николаев, В.М. Брук. Л.: Машиностроение, Ленингр. отд-ние, 1985. -199 с.

81. Об информации, информационных технологиях и о защите информации. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ. Опубликовано 29 июля 2006 г. Принят Государственной Думой 8 июля 2006 г. Одобрен Советом Федерации 14 июля 2006 года.

82. Основы автоматизированного управления производством / Под ред. И.М. Макарова. Высшая школа. - 1983. - 504 с.

83. Павлов A.A., Митин Ю.В. Царьков А.Н. Метод контроля выполнения логических операций ЭВМ в автоматизированных системах контроля и измерения // Метрология. 2007. - № 7. - С. 31-39.

84. Парасюк И.Н., Сергиенко И.В. Пакеты программ анализа данных: технология разработки. М.: Финансы и статистика. - 1988. - 159 с.

85. Петров В.А., Пискарёв A.C., Шеин A.B. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. М.: МИФИ, 1995.

86. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей: Учебное пособие. М.: Академия, 2007. - 240 с.

87. Поспелов Д.А. Ситуационное управление: Теория и практика. М.: Наука. - Гл. ред. физ-мат. лит., 1986. - 288 с.

88. Разорёнов Г.И. Выбор масштабов при моделировании. М.: Советское радио, 1973. - 160 с.

89. Растригин Л.А. Современные принципы управления сложными объектами. -М.: Сов. радио, 1980. 232 с.

90. Роберт И.В. Теория и методика информатизации образования (психолого-педагогический и технологический аспекты). 2-е изд., доп. М.: ИИО РАО, 2008. - 274 с.

91. Роберт И.В., Козлов O.A. Концепция комплексной, многоуровневой и многопрофильной подготовки кадров информатизации образования. — М.: ИИО РАО, 2005.-50 с.

92. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. - 328 с.

93. Романов В.П. Интеллектуальные информационные системы в экономике: Учебное пособие. / Под ред Н.П. Тихомирова. М.: Изд-во «Экзамен», 2003.-496 с.

94. Самарский A.A. Математическое моделирование: Идеи. Методы. Примеры. 2-е изд., испр., М.: Физматгиз, 2005. - 320 с.

95. Саридис Дж. Самоорганизующиеся стохастические системы управления / Пер. с англ.; Под ред. Я.З. Цыпкина. М.: Наука. Гл. ред. физ.-мат. лит., 1980.-400 с.

96. Сергиенко И. В. Математические модели и методы решения задач дискретной оптимизации. Киев: Наук. Думка, 1985. - 384 с.

97. Сердюков В.И. Методика создания компьютерных обучающих систем в интересах повышения качества подготовки слушателей ВАБВ.-Научно-методические материалы. ВАБВ, Вып. 2. М., 1998. - 127 с.

98. Сердюков В.И. Моделирование огневого боя танков. М.: Издательство МОРФ, 1992.-98 с.

99. Советов Б. Я. Автоматизированное управление современным предприятием / Б. Я. Советов, В. В. Цеханский. Д.: Машиностроение, 1988 - 168 с.

100. Столяров Д. Ю. Использование автоматизированных систем управления в деятельности учреждений высшего профессионального образования в173

101. Российской Федерации (аналитический обзор) / Под ред. Тихонова А. H. М.: ФГУ ГНИИ ИТТ «Информика», 2009. - 96 с.

102. Таблицы планов эксперимента для факторных и полиномиальных моделей (Справочное издание) / В.З. Бродский, Л.И. Бродский, Л.И. Голикова и др. М.: Металлургия, 1982. - 752 с.

103. Тушнолобов, Урусов Д.П., Ярцев В.И. Распределённые сети. СПб.: Питер, 1998.

104. Удалов В.И., Спринцис Я.П. Безопасность в среде взаимодействия открытых систем //Автоматика и вычислительная техника. 2003. - №3. - С. 311.

105. Уланов A.B. Уязвимости программного обеспечения одна из основных угроз информационной безопасности современных информационно-телекоммуникационных систем // Бизнес и безопасность в России. - 2010.-№ 56. - С. 49-53.

106. Управление гибкими производственными системами: Модели и алгоритмы / Под общ. ред. C.B. Емельянова. М.: Машиностроение, 1987. - 368 с.

107. Федоров Н.В. Проектирование информационных систем на основе современных CASE-технологий: Учебник. -М.: МГУ, 2008. 280 с.

108. Фрадков А.Л. Адаптивное управление в сложных системах: беспоисковые методы. М.: Наука. Гл. ред. физ.-мат. лит., 1990. - 292 с.

109. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие. 3-е изд., стер. М.: Академия, 2007. - 256 с.

110. Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. М.: Сов. Радио, 1980.

111. Цыганов В.В. Адаптивные механизмы в отраслевом управлении. -М.: Наука, 1996. 166 с.

112. Чуев Ю.В. Исследование операций в военном деле. М.: Воениздат, 1970.- 256 с.

113. Шахгельдян К.И., Крюков В.В., Гмарь Д.В. Система автоматического управления правами доступа к информационным ресурсам вуза // Информационные технологии. 2006. - №2. - С. 19-29.

114. Шерстюк В.П. МГУ: научные исследования в области информационной безопасности // Информационное общество. 2005. - Вып. 1. -С. 48-53.

115. Щеглов А.Ю., Клипач B.C. Принципы защиты информации от несанкционированного доступа АСУ банка//Научно-техническая конференция: «Информационная безопасность автоматизированных систем». Воронеж, 1998. -С.426-435.

116. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб., 2004.

117. Ядыкин И.Б., Шумский В.М., Овсепян Ф.А. Адаптивное управление непрерывными технологическими процессами. М.: Энергоатомиздат, 1985. -240 с.

118. Ямпольский Л.С., Банашак 3. Автоматизация проектирования и управления в гибком производстве. К.: Техника; Варшава: Науч.-техн. изд-во, 1989.-214 с.

119. ISO/IEC «Информационная технология Методы и средства обеспечения безопасности - Критерии оценки безопасности ИТ - Часть 1: Введение и общая модель». ISO/IEC JTC 1/SC27 №2738, 02.2001 г.

120. ISCVIEC 2WD 15443 1 «Информационная технология - Методы и средства обеспечения безопасности - Структура гарантии безопасности ИТ -Часть 1: Обзор и структура», ISO/IEC JTC 1/SC27 №2739, 02.2001г.

121. ISOAEC 2 WD 15443 2 «Информационная технология - Методы и175средства обеспечения безопасности Структура гарантии безопасности ИТ -Часть 2: Методы гарантий», ISO/IEC JTC 1/SC27 №2740, 02.2001г.f

122. ISO/IEC 2WD 15443-3 «Информационная технология Методы и средства обеспечения безопасности - Структура гарантии безопасности ИТ -ЧастьЗ: Анализ методов гарантий», ISO/IEC JTC 1/SC27 №2741, 02.2001г.

123. ISO/IEC 13335 1,2,3,4,5 «Информационная технология - Методы и средства обеспечения безопасности - Руководство для управления безопасностью ИТ».

124. ISO/IEC 15408 3: 1999 «Информационная технология - Методы и средства обеспечения безопасности - Критерии оценки безопасности ИТ -Часть 3: Гарантийные требования безопасности».

125. ISO/IEC PDTR 15446 «Информационная технология Методы и средства обеспечения безопасности - Руководство по разработке профилей за' щиты и заданий по безопасности», ISO/IEC JTC 1/SC27 №2603 dra, 04.2001 г.;

126. ISO 9001:1994 «Системы качества Модель для гарантии качества в проектировании, разработке, изготовлении, установки и обслуживании».

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания.
В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.

Автореферат
200 руб.
Диссертация
500 руб.
Артикул: 424585