Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств тема диссертации и автореферата по ВАК РФ 05.13.06, кандидат технических наук Горюшко, Иван Александрович

  • Горюшко, Иван Александрович
  • кандидат технических науккандидат технических наук
  • 2004, Москва
  • Специальность ВАК РФ05.13.06
  • Количество страниц 172
Горюшко, Иван Александрович. Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств: дис. кандидат технических наук: 05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям). Москва. 2004. 172 с.

Оглавление диссертации кандидат технических наук Горюшко, Иван Александрович

ВВЕДЕНИЕ.

1. СИСТЕМНЫЙ АНАЛИЗ ЗАДАЧ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ НА ПРЕДПРИЯТИЯХ ТРАНСПОРТНОГО КОМПЛЕКСА.

1.1. Основные направления развития информационных технологий в сфере управления работой пассажирского автотранспорта.

1.1.1. Модернизация информационно-телекоммуникационных подсистем грузовых и пассажирских перевозок при создании информационной системы транспортного комплекса.

1.1.2. Направление развития информационно-вычислительных систем предприятий ТК.

1.2. Анализ состояния развития вопросов обеспечения надежности передачи данных.

1.2.1. Международные требования по защите информации и их стандартизация.

1.2.2. Исследования и классификация информационных угроз.

1.2.3. Основные принципы противодействия угрозам информационной безопасности.

1.3. Методы повышения надежности в Intranet.

1.4. Управление рисками.

1.5. Фрактальные методы кодирования информации.

1.6. Модели построения надежных систем обработки и передачи данных .54 Выводы по главе 1.

2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОЦЕНКИ И РАСЧЕТА НАДЕЖНОСТИ ПЕРЕДАЧИ ДАННЫХ В СИСТЕМЕ

МОНИТОРИНГА.

2.1. Обеспечение информационной надежности с учетом анализа риска.

2.1.1. Модель оценки и выбора схем обеспечения надежности.

2.1.2. Нечеткий метод оценки схемы обеспечения информационной надежности.

2.1.3. Модель анализа риска на основе сравнения экспертных оценок.

2.2. Методика оценки и выбора организационно-технических мер при построении комплексной системы обеспечения надежности.

2.3. Модель системы мониторинга нерегистрируемых событий.

2.3.1. Описание системы мониторинга.

2.3.2. Определение характеристик системы мониторинга.

2.3.3. Синтез системы мониторинга.

2.4. Расчет параметров системы мониторинга регистрируемых событий.

2.4.1. Основные расчетные характеристики системы.

2.4.2. Математическая модель расчета характеристик системы.

2.4.3. Синтез системы управления мониторингом.

Выводы по главе 2.

3. РАЗРАБОТКА ФРАКТАЛЬНОГО МЕТОДА КОДИРОВАНИЯ ИНФОРМАЦИИ В СИСТЕМЕ МОНИТОРИНГА.

3.1. Разработка метода вычисления фрактальной размерности.

3.1.1. Аппроксимация методом наименьших квадратов.

3.1.2. Включение метода блуждающего делителя.

3.1.3. Включение метода подсчета кубов.

3.1.4. Включение метода призм.

3.1.5. Разработка гибридных методов вычисления фрактальной размерности.

3.2. Случайные масштабные фракталы.

3.2.1. Использование стохастических дифференциальных уравнений дробного порядка.

3.2.2. Обратное решение.

3.2.3. Фрактальные изображения.

3.3. Обобщение случайной масштабной фрактальной модели.

3.4. Разработка метода случайного фрактального кодирования.

Выводы но главе 3.

4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МЕТОДОВ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ПЕРЕДАЧИ ДАННЫХ В СИСТЕМЕ МОНИТОРИНГА.

4.1. Разработка алгоритмов и структуры программного комплекса.

4.2. Организация структуры и ограничения прав доступа.

4.3. Интерфейс пользователя программно-моделирующего комплекса обеспечения надежности передачи данных.

Выводы по главе 4.

Рекомендованный список диссертаций по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств»

В настоящее время на предприятиях транспортного комплекса установлены и активно используются нормативно-правовые и информационно-справочные базы данных, реестры лицензиатов и лицензий, базы данных транспортных средств и субъектов транспортной деятельности и другие программные комплексы. Вместе с тем, прошедший этап можно охарактеризовать только как этап первоначального создания и внедрения разрозненных информационных и телекоммуникационных технологий. Компьютерное оборудование и программные средства распределенных информационных систем морально и физически устарели. Связь с региональными транспортными структурами также не отвечает современным требованиям. На уровне предприятий различной форм собственности программные разработки выполняются изолированно, единая техническая политика не проводится.

Сложность задачи построения распределенных информационных систем в Министерстве транспорта РФ, как верхнего звена управления транспортного комплекса России, обусловлена комплексным характером взаимосвязей как внутри объекта, так и с нижестоящими звеньями и параллельными структурами управления. Как отмечено в программе развития предприятий транспортного комплекса, решению указанной проблемы будут способствовать:

• внедрение автоматизированных баз данных с непосредственным доступом пользователей с каждого рабочего места к любой из баз данных (при соблюдении принципа конфиденциальности и регламентированного доступа),

• совершенствование структуры документооборота с переводом на реализацию по принципам электронного документооборота,

• разработка унифицированных технологий сбора и обработки информации при модернизации существующих технологий,

• внедрение отказоустойчивых технологий хранения отраслевой, коммерческой и ведомственной информации,

• разработка унифицированной системы обеспечения надежности передачи информации,

• обеспечение доступа удаленных пользователей на основе современных телекоммуникационных технологий (типа Intranet),

• реализация алгоритмов научного анализа показателей.

Таким образом, проведенный анализ задач перспективного развития предприятий транспортного комплекса показал, что в настоящее время значительное внимание должно уделяется обеспечению надежности передачи данных.

Предметом исследования являются технологии сбора и передачи данных технико-экономических и финансовых показателей функционирования транспортных предприятий в системе мониторинга.

Целью работы является автоматизация процесса обеспечения надежности передачи и аналитической обработки данных в системе мониторинга технико-экономических и финансовых показателей предприятий транспортного комплекса.

Для достижения данной цели в работе решаются следующие задачи:

• системный анализ проблем обеспечения надежности передачи данных;

• разработка методики оценки уровня надежности информационной системы на основе теории нечетких множеств;

• разработка системы мониторинга отказов каналов передачи данных;

• разработка методов сжатия и кодирования данных системы мониторинга;

• разработка программного комплекса оценки уровня надежности распределенной системы мониторинга.

При разработке формальных моделей компонентов системы мониторинга в диссертации использовались методы общей теории систем и классический теоретико-множествениый аппарат. Системный анализ вопросов политики безопасности проводился на основе реальных статистических данных, собранных на предприятиях «Мосгортранс». При разработке метода оценивания уровня безопасности использовался аппарат теории нечетких множеств, фрактального кодирования, теории случайных процессов с привлечением математических и статистических пакетов (Statistica, MathCad, MatLab и др).

Структура работы соответствует списку перечисленных задач, содержит описание разработанных методов, методик и алгоритмов.

В первой главе диссертации проведен системный анализ основных направлений развития информационных технологий на транспорте. Показана острая необходимость повышения работ по обеспечению надежности передачи данных. Рассмотрены основные модели организации системы обеспечения надежности, в том числе и в Intranet. Рассмотрены проблемы анализа рисков. Показано, что к основным принципам противодействия угрозам относятся принципы системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления и применения, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств.

Отмечено, что при создании системы защиты необходимо учитывать все слабые, уязвимые места в автоматизированной системе обработки информации и управления, а также характер, возможные объекты и направления атак на систему со стороны нарушителей, пути проникновения в распределенные системы и не санкционированного доступа (НСД) к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз.

Во второй главе диссертации построена модель политики обеспечения надежности, разрабатываемой информационным подразделением на предприятиях транспортного комплекса, которая обеспечивает основу для внедрения средств и мер по обеспечению надежности в автоматизированной системе путем уменьшения числа уязвимых мест и направлена на уменьшение остаточных рисков. Показано, что для разработки эффективной и адекватной возможному ущербу при реализации угроз политики безопасности необходимо провести анализ риска, определить необходимые затраты на обеспечение надежности. Для проведения такого анализа необходимо классифицировать угрозы, которым подвергаются объекты защиты, и оценить следующие параметры схемы защиты:

• уровень возможного ущерба при реализации угроз информационной безопасности;

• стоимость средств и мер, направленных на перекрытие угроз;

• уровень уязвимости при реализации этих средств и мер.

Каждая из возможных схем реализации требований имеет свои положительные и отрицательные стороны. Результатом работы по оценке возможности применения этих схем должно стать некоторое общее мнение групп экспертов, учитывающее как плюсы, так и минусы разных подходов.

В третьей главе диссертации разрабатываются формальные методы и модели преобразования данных с целью обеспечения безопасности передачи. Основная идея разработанного метода состоит в том, чтобы маскировать передачу битового потока, создавая вид фонового шума, который не распознается спектральными методами. Таким образом, вместо передачи частотного модулированного сигнала, в котором 0 и 1 имеют различные частоты, передается фрактальный сигнал, в котором 0 и 1 распределены как различные случайные величины. Предлагаемая методика основана на преобразовании разрядных потоков в последовательности случайных фрактальных сигналов с целью создания сообщений, неразличимых от фонового шума.

В работе рассмотрен подход, который основан на энергетическом законе и может использоваться для описания диапазона функции мощности спектральной плотности шума. Он не противоречит сигналу, являющемуся статистически самоподобным.

В четвертой главе диссертации рассматриваются вопросы построения программного комплекса обеспечения надежности передачи иобработки данных в системе мониторинга технико-экономических показателей функционирования предприятий транспортного комплекса. Программное обеспечение было разработано с использованием Delphi 7, что позволило максимально использовать все графические возможности для анализа ситуаций.

В заключении представлены основные результаты работы.

В приложении приводятся акты внедрения результатов диссертационной работы.

Обоснованность научных положений, рекомендаций и выводов определяется корректным использованием современных математических методов и моделей, согласованностью результатов аналитических и имитационных моделей процессов передачи данных по открытым каналам связи. Достоверность положений и выводов диссертации подтверждена положительными результатами внедрения основных результатов.

Научные результаты, полученные в диссертации, доведены до практического использования. Они представляют непосредственный интерес в области автоматизации предприятий транспортного комплекса, направленной на обеспечение надежности системы мониторинга технико-экономических и финансовых показателей.

Разработанные методы и алгоритмы прошли апробацию и внедрены для практического применения в системе «Мосгортранс», в ООО «НОВАЦИЯ ТД», в ООО «Интегратор Про», а также используются при организации учебного процесса на кафедре «АСУ» МАДИ(ГТУ).

Содержание отдельных разделов и диссертации в целом было доложено и получило одобрение:

• на Российских, межрегиональных и международных научно-технических конференциях, симпозиумах и семинарах (1996-2003 г.г.);

• на заседании кафедры АСУ МАДИ(ГТУ).

Совокупность научных положений, идей и практических результатов исследований в области обеспечения надежности аналитической обработки и передачи основных технико-экономических показателей развития предприятий транспортного комплекса.

По результатам выполненных исследований опубликовано 9 печатных работ.

Диссертационная работа состоит из введения, четырех глав и заключения, опубликованных на 145 страницах машинописного текста, содержит 37 рисунков, 15 таблиц, список литературы из 126 наименований и приложения.

Похожие диссертационные работы по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК

Заключение диссертации по теме «Автоматизация и управление технологическими процессами и производствами (по отраслям)», Горюшко, Иван Александрович

Основные выводы и результаты работы

1. Проведен системный анализ и определена структура службы администрирования информационной безопасности сложной распределенной информационной системы, сформулированы задачи отдельных подразделений службы. Проведен анализ средств защиты, их возможностей и особенностей применения.

2. В целях решения задачи повышения уровня защищенности за счет оптимизации построения комплексных систем защиты автоматизированных систем, создана нечеткая модель оценки и выбора программно-технических средств защиты автоматизированной системы и методика построения нечетких чисел, характеризующих значения экспертных оценок.

3. Разработаны математические модели системы обслуживания нерегистрируемых сообщений и получены соотношения, позволяющие вычислять характеристики длительность периода между опросами каналов и вероятность потери сообщения в канале при достаточно общих допущениях о виде функций распределения параметров входящих потоков и произвольных законах обработки сообщений.

4. Сформулирована общая задача синтеза системы мониторинга, разработаны алгоритмы их решения с учетом возможностей практической реализации системы. Разработаны математические модели расчета и оптимизации параметров мониторинга с учетом различных видов затрат, связанных с мониторингом.

5. Разработаны формальные методы и модели преобразования данных с целью обеспечения безопасности передачи. Основная идея разработанного метода состоит в том, чтобы маскировать передачу битового потока, создавая вид фонового шума, который не распознается спектральными методами.

6. Разработан программный комплекс обеспечения информационной безопасности в системе мониторинга основных технико-экономических показателей функционирования предприятий транспортного комплекса.

Список литературы диссертационного исследования кандидат технических наук Горюшко, Иван Александрович, 2004 год

1. Shannon С., Communication theory of secrecy systems, Bell System Techn. J., 28, № 4 (1949), 656-715.

2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России, М.: МИФИ, 1995-104с.

3. Алексеев A.B. Интерпретация и определение функций принадлежности нечетких множеств. В кн.: Методы и системы принятия решений. Рига: РПИ, 1979.

4. Алексеев A.B. Лингвистические модели принятия решений в нечетких ситуационных системах управления. В кн.: Методы принятия решений в условиях неопределенности. Рига: РПИ, 1980.

5. Алексеев A.B. Проблема построения нечетких ситуационных моделей управления. В кн.: Методы и системы принятия решений. Рига: РПИ, 1979.

6. Алексеенко В.Н., Древе Ю.Г. Основы построения систем защиты производственных предприятий и банков: Учебное пособие. М.: МИФИ,1995.

7. Барсуков B.C., Дворянкин C.B., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. // Технологии электронных коммуникаций. Том 20. 1992.

8. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. 160 с.

9. Богданов В., Де-Мондерик А., Касперский Е. Несколько советов авторам вирусов. Компьютер-Пресс, № 9, 1992. с. 31-34

10. Борисов А.Н., Алексеев A.B., Меркурьева Г.В. и др. Обработка нечеткой информации в системах принятия решений». М.: Радио и связь.1996.

11. Борисов А.Н., Крумберг O.A., Федоров И.П. Принятие решений на основе нечетких моделей. Рига: «Зинантне», 1990.

12. В.А. Герасименко, A.A. Малюк. Основы защиты информации. М.: 1997.

13. Вьюкова Н.И., Галатенко В.А. Информационная безопасность систем управления базами данных. СУБД, 1, 1996. С. 29-54.

14. Гайкович В., Першин А. Безопасность электронных банковских систем. М.:Изд. "Единая Европа", 1993. 365 с.

15. Гайкович В., Першин А. Безопасность электронных банковских систем. Изд. Единая Европа. М.:1994.

16. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1 400 е., Кн. 2 - 176 с. -Энергоатомиздат, 1994.

17. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн, 1. М.: Энергоатомиздат, 1993.

18. Герасименко В.А. Защита информации в АСОД (в 2-х томах). М.: Энергоатомиздат, 1994.- 400 с.

19. Герасименко В.А. Основы теории управления качеством информации. М.: 1989. Деп. в ВИНИТИ. № 5392-В89.

20. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. Конспект лекций. М.: МЭИ, 1984.

21. Герасименко В.А., Петров В.А. Модели управления системами комплексной защиты информации на большом объекте. М.: Безопасность информационных технологий. 1995.

22. Герасименко В.А., Размахнин М.К. Принципы и методы проектирования механизма защиты информации в системах электронной обработки данных. Зарубежная радиоэлектроника. 1981. № 5. с. 81 95.

23. Горбатов B.C., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты: Учебное пособие. М.: МИФИ, 1995.

24. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М. Синтег, 1999

25. Грушко A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство Агентства «Яхтсмен», 1996.

26. Грушко Д.Б. «Теоретические основы защиты информации». М.: «Безопасность информационных технологий» № 3. 1996.

27. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.- Изд. "Яхтсмен", 1996. 192 с.

28. Давыдовский А. Использование средств автоматизации, заслуживающих доверие. Защита информации, № 1, 1992, с. 113-116.

29. Диев С. Математические модели сохранения целостности информации в ЭВМ и телекоммуникационных сетях. Системы и средства телекоммуникаций. № 5, 1992. с. 18-33.

30. Е.Касперский Е. Компьютерные вирусы в MS DOS. - М.: "Эдель", 1992.-120с.

31. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., Ухлинов JI.M. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами. Вопросы защиты информации. 1995, № 3 (30). С. 80 - 82.

32. Закон РФ "Об информации, информатизации и защите информации", 25.01.1995г.

33. Защита информации в компьютерных системах, под ред. проф. Э. М. Шмакова СПб.:СПбГТУ, 1993, 100 с.

34. Защита информации в персональных компьютерах и сетях, под ред. А. Щербакова- М.: 1991.-26 с.

35. Защита данных в информационных вычислительных сетях, под ред. А. Ронжина -М.гИНКО "Ками", 1991. 128 с.

36. Защита программного обеспечения Пер. с англ. Д. Гроувер, Р. Сатер, Дж. Фипс и др. Под редакцией Д.Гроувера М.:, "Мир", 1992. - 285 е.,

37. И.Моисеенков. Суета вокруг Роберта или Моррис-сын и все, все, все.

38. Карасик.И. Анатомия и физиология вирусов. Интеркомпьютер. № 1, 1990.-с. 39-47.

39. Касперский Е. "Дыры" в MS-DOS и программы защиты информации, Компьютер-Пресс, №10, 1991, с. 6-14.

40. Клоков Ю.К, Папушин В.К., Хамитов P.P. Методы повышения надежности программного обеспечения. Зарубежная радиоэлектроника. -1984, №6, с. 3-22.

41. Корченко А.Г. Методы и аппаратные средства реализации нечетких операций. /Автоматизированные системы обработки информации: Сборник научных трудов. Киев: КМУГА, 1996.

42. Корченко А.Г., Черныш Л.Г. Расстояние а-уровня для сравнения нечетких чисел./ Проблемы информатизации и управления: Сборник научных трудов. Выпуск 2 Киев: КМУГА, 1997.

43. Костогрызов А.И., Липаев В.В. Сертификация качества функционирования автоматизированных информационных систем. М.: 1996. 280 с.

44. Кофман А. Введение в теорию нечетких множеств: Пер. с франц. -М.: Радио и связь, 1982. 432 с.

45. Курило А. П. О проблеме компьютерной преступности. Научно-техническая информация. Серия 1. Организация и методика информационной работы. ВИНИТИ, 1993, №8. С.6-9.

46. Курило А.П., Скиба В.Ю. Методическая схема обоснования структуры СКД к ресурсам ИВС. Тезисы докладов V Санкт-Петербургской международной конференции "региональная информатика-96", 13-16 мая 1996 г. Санкт-Петербург. - 1996.

47. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.

48. Лескин А.А., Мальцев П.А., Спиридонов A.M. Сети Петри в моделировании и управлении. Л.: Наука, 1989.

49. Липаев В. В. Надежность программного обеспечения (обзор концепций). Автоматика и телемеханика, 1986, № 10, с. 5-31.

50. М.:и Знание", 1990. (Новое в жизни, науке и технике. Сер." Вычислительная техника и ее применение", № 9).

51. Марка Д., Мак Гоуэн К. Методология структурного анализа и проектирования /Пер. с англ./. М.: 1993.

52. Мафтик С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М.: Мир, 1993.

53. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. 216 с.

54. Мафтик С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М.:, Мир, 1993.-216 е., ил.

55. Месарович М., Такахара Я. Общая теория систем: математические основы. М.: Мир, 1978.

56. Мецатунян М.В. Некоторые вопросы проектирования комплексных систем защиты информации. Безопасность информационных технологий. -1995, № 1.С. 53-54.

57. Н.Безруков. Классификация вирусов. Попытка стандартизации. Интеркомпьютер №№ 2,3, 1990. с. 37-39,38-47.

58. Нечеткие множества в моделях управления и искусственного интеллекта. Под ред. Д.А. Поспелова. М.: Наука, 1986.

59. Нечеткие множества и теория возможностей. Последние достижения /Пер. с англ./ Под ред. P.P. Ягера. М.: Радио и связь. 1986.

60. Новиков А.И., Платонов Д.Н., Тимофеев К.А. Концепция комплексной безопасности информационных технологий. XXVII Межд. школа-семинар по Вычислительным сетям. Тез. докладов. Часть 1. Москва -Алма-Ата. - М.: ВИНИТИ. - 1992. С. 237 - 242.

61. Петров В.А. Анализ обстановки в задаче оперативного управления.// В сб.: Разработка и эксплуатация систем обработки данных. Рига: «Зинантне», 1981.

62. Петров В.А., Пискарев A.C., Шеин A.B. Информационная безопасность. Защита от несанкционированного доступа в автоматизированных системах: Учебное пособие. М.: МИФИ, 1995.

63. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.

64. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982.

65. Попов О. В. Некоторые вопросы защиты банковской конфиденциальной информации. Безопасность информационных технологий. 1995, № 1. - С. 53 - 61.

66. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. Москва, 1997 год, Банк России.

67. Протоколы ИВС: Справочник / С.А. Аничкин, С.А. Белов, A.B. Берштейн и др. /Под ред. И.А. Мизина, А.П. Кулешова. М.: Радио и связь, 1990.

68. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях, М.: "Яхтсмен", 1993. - 188 с.

69. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях., М.: Издательство агентства "Яхтсмен", 1993г. - 188 стр.

70. Расторгуев С.П., Дмитриевский H.H. Искусство защиты и "раздевания" программ. М.:" Совмаркет", 1991. 60 с.

71. Репин А.А. О событиях на Игналинской АЭС. М.: ВЗИ, 2, 1993. -с. 57-58.

72. Ротштейн А.П. Медицинская диагностика на нечеткой логике. Винница: Континент-ПРИМ, 1996. -132 с.

73. Саксонов Е.А. Анализ и проектирование функционально-ориентированных распределенных микропроцессорных управляющих систем. Дисс. на соиск. уч. степ, д.т.н., 1986, М., МИЭМ.

74. Секреты безопасности сетей. Девид Стенг, Сильвия Мун. ICE, Киев, 1996г.

75. Скиба В.Ю., Ухлинов JI.M. Базовые модели СППР по управлению безопасностью (сохранностью) информации. Известия Академии Наук. Теория и системы управления. 1995., № 1. С. 139 - 148.

76. Скородумов Б.И. Программно-аппаратные комплексы защиты от несанкционированного доступа к информации: Учебное пособие. М.: МИФИ, 1996.- 108с.

77. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ., М.: "Радио и связь" 1993г.

78. Специальные требования и рекомендации по защите информации, составляющие государственную тайну, от утечки ее по техническим каналам (СТР.). 23 мая 1997 г. ГТК.

79. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации., М.: Военное издательство, 1992

80. Стенг Д., Мун С. Секреты безопасности сетей. Киев: «Диалектика», 1995.

81. Тюрюмин Б.Н. Программные закладки инструментарий для обхода механизмов защиты. М.: ВЗИ, 2, 1993. - с. 34-37.

82. Удалов В., Спринцис Я. Безопасность в среде взаимосвязи открытых систем. Автоматика и вычислительная техника, № 3, 1990.

83. Уолкер В. Д., Блейк И.Ф. Безопасность ЭВМ и организация их защиты. М.:Связь, 1980.

84. Ухлинов JI.M. Защита данных в информационно вычислительных сетях : Обзор технологий // Вестник ВОИВТ, 1992. №1-2. С. 39-47.

85. Ухлинов Л.М. Метод оптимального размещения ключевой информации в ИВС. Автоматика и вычислительная техника.-1989, № 3. С. 3-8.

86. Ухлинов Л.М. Управление безопасностью информацией в автоматизированных системах. М.: МИФИ, 1996.

87. Уэлдон Дж.-Л. Администрирование баз данных: Пер. с англ. М.: Финансы и статистика.- 1984.

88. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз: Пер. с англ. м., Мир, 1994. - 176 е., ил.

89. Халяпин Д.Б., Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.; ИПКИР, 1992. -38с.

90. Хижняк П.Л. Пишем вирус и . антивирус./ Под общей редакцией И.М. Овсянниковой. М.: ИНТО, 1991. - 90с.

91. Хоффман Л.Дж. Современные методы защиты информации /Пер. с англ./ Под ред. В.А. Герасименко. М.: Сов. радио, 1980.

92. Хоффман Л.Дж. Современные методы защиты информации. М.:"Советское радио", 1980. - 305 с.

93. Шварц Эван. От черной магии к науке. Бизнес Уик, № 3, 1993, с. 4244.

94. Шураков В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985.- 224 с.

95. Щербаков А. Анализ методов организации безопасного межсетевого взаимодействия. Безопасность информационных технологий. № 1, 1997.

96. Щербаков А. Информационное оружие новая угроза компьютерным системам. Банк, № 1, 1995.

97. Щербаков А. К вопросу о гарантированной реализации политики безопасности в компьютерной системе. Безопасность информационных технологий. № 1, 1997.

98. Щербаков А. К вопросу о сопряжении сетей с различным уровнем конфиденциальность информации. Материалы первой межведомственной конференции "Научно-техническое и информационное обеспечение деятельности спецслужб". Ч. 1 т.1 1996 с. 373.

99. Щербаков А. Компьютерам снова угрожают. Частный сыск, охрана, безопасность, вып. 1. 1995 с.72-79.

100. Щербаков А. Нетрадиционные методы проникновения к информации в компьютерных системах. Безопасность, достоверность, информация. 1995. ч.1 с. 24-27, ч.2 - с. 27-30.

101. Щербаков А. Разрушающие программные воздействия. Москва, "Эдель'ЧСиев, "Век", 1993. 64 с.

102. Щербаков А. Тенденции применения средств защиты информации в сфере информационного обеспечения банковской деятельности. Сб. материалов конф. "Информационная безопасность", 1994 с. 25-26.

103. Ю.П.Горохов, А.Поволоцкий. Основные виды компьютерных преступлений и борьба с ними. Информатика и вычислительная техника за рубежом. -№ 2, 1991, с. 45-60.

104. Ю.Тимофеев. Анализ работ в области международной стандартизации методов и средств криптографической защиты данных для вычислительных систем и сетей. Вопросы специальной радиоэлектроники: серия ЭВТ, вып. № 3, 1990.

105. Ю.Тимофеев. Комплексный подход к защите коммерческой информации (почему и как надо защищать компьютерные системы). Защита информации № 1, 1992. с. 62-80.

106. A security analisys of the NTP protocol. В Sixth Annual Computer Security Conference, стр. 20-29, Tuscon, AZ, декабрь 1990.

107. Anklasaria F., Mc-Cahill M., Paul Lindner, David Johnson, Daniel Torrey и Bob Alberti. The Internet gopher protocol. RFC 1436, March 1993.

108. Arkin Stanley S., Bohrer Barry A., Donahue John P. Prevention of Computer and High Technology Crime. Methew Bender & Company, New York, 1992.

109. Avolio Frederick M., Paule Vixie. Sendmail: Thoery and Practice. Digital Press, Burlington, MA, 1994.

110. Balenson D. Privacy enhancement for Internet electronic mail: Part III: Algorithms, modes and identifiers. RFC 1423, февраль 1993.

111. Bellovin S.M. Firewall-friendly FTP. RFC 1579, февраль 1994.

112. Bellovin S.M. Security problems in the TCP/IP protocol suite. Computer Communications Review, 19(2):32-48,

113. Bellovin Steven M., Merritt M. An attack on the Interlock Protocol when used for authentication. IEEE Transactions on Information Theory, 40(1) :273-275 1994.

114. Borman D., издатель. Telnet authentication: Kerberos version 4. RFC 1411.

115. Case J., Fedor M., Schoffstall M., Davin J. Simple network management protocol (SNMP). RFC 1157, 1990.

116. Chapman D. Brent. Network (in) security through IP packet filtering. Third Usenix UNIX Security Symposium, стр. 63-76, Baltimore, MD, 1992.

117. Cohen F. B. Defense-in-Depth Against Computer Viruses. Computer&Security, № 11, 1992 pp. 563-579.

118. Come D. E. Internetworking with TCP/IP: Principles, Protocols, and Architecture, Volume I. Prentice-Hall, Englewood Cliffs, NJ, 1991.

119. Comer Douglas E., Stevens David L. Internetworking with TCP/IP: Design, Implementations, and Intmals, Volume II. Prentice-Hall, Englewood Cliffs, NJ, 1994.

120. Cook J., Stephen D. Crocker. Truffles- A secure service for widespread file sharing. TIS report 484, Trusted Information Systems, Glenwood, MD, 1993.

121. Denning D.E. A Lattice Model of Secure Information. Flow Communications of the ASM, vol. 19, no. 15, 1976.

122. Donald W. Davies D.W., Price W.L. Security for Computer Networks. John Wiley & Sons, 1989.

123. Farrow R. UNIX System Security: How to Protect Your Data and Prevent Intruders. Addison-Wesley, Reading, MA, 1991.

124. Feldmeier D., Kam P. UNIX password security ten years later. Advances in Cryptology: CRYPTO'89, p. 44-63. Springer-Veriag, 1990.

125. Galvin J , Keith McCloghrie, Davin J. SNMP security protocols. RFC 1352, 1992.

126. Garfinkel S., Spafford G. Practical Unix Security. O'Reily, Sebastopol, CA, 1991.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.