Многокритериальные модели и алгоритмы управления рисками информационной безопасности автоматизированных систем тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Кащенко, Алексей Геннадьевич

  • Кащенко, Алексей Геннадьевич
  • кандидат технических науккандидат технических наук
  • 2008, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 162
Кащенко, Алексей Геннадьевич. Многокритериальные модели и алгоритмы управления рисками информационной безопасности автоматизированных систем: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2008. 162 с.

Оглавление диссертации кандидат технических наук Кащенко, Алексей Геннадьевич

Список сокращений.

ВВЕДЕНИЕ.

1. УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ НА ОСНОВЕ МНОГОКРИТЕРИАЛЬНОГО ПОДХОДА.

1.1. Основные этапы и задачи процесса управления рисками информационной безопасности автоматизированных систем.И

1.2. Однокритериальные математические модели выбора средств защиты информации.

1.3. Многокритериальная постановка задачи синтеза систем защиты информации.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Многокритериальные модели и алгоритмы управления рисками информационной безопасности автоматизированных систем»

Актуальность темы. Широкое внедрение новых информационных технологий (ИТ) в процесс управления государством и бизнесом определяет особую актуальность создания подходов к надежному комплексному обеспечению информационной безопасности (ИБ) автоматизированных систем (АС) органов государственной власти и коммерческих структур. Если качество защиты информации рассматривается с точки зрения рисков, то реализация таких подходов в настоящее время возможна путем создания систем защиты информации (СЗИ), важнейшим признаком которых является наличие управления рисками ИБ АС. Необходимость управления рисками ИБ АС обусловлена, прежде всего, тем, что угрозы, вызванные постоянным развитием ИТ во всем мире, появляются и изменяются так быстро, что специалисты по ИБ не успевают адекватно реагировать на них, создавая и применяя новые методы и средства защиты информации (СрЗИ).

Целью процесса управления рисками является принятие и реализация таких управленческих решений, чтобы в течение заданного времени функционирования АС уровень остаточного риска соответствовал бы требуемому, а выделенные для этих целей ресурсы расходовались бы наиболее рациональным способом. Однако принятие решений на различных этапах процесса управления рисками ИБ АС характеризуется неполнотой и нечеткостью исходной информации, обусловленной, прежде всего, тем, что, с одной стороны, цели и поступки злоумышленника, от возможных действий которого и строится защита, точно неизвестны, а с другой стороны -противоположны действиям защищающейся стороны.

Управление рисками - типично оптимизационная задача, сводящаяся, по своей сути, к задаче оптимального выбора комплекса мер и СрЗИ. Существует довольно много попыток решать ее классическими методами математического программирования. Принципиальная трудность в реализации такого подхода состоит в неточности исходных данных, множественности требований к СЗИ и АС, неопределенности условий функционирования и сложности СЗИ и АС, наличии человеческого фактора. Совокупность указанных и многих других факторов обусловливает необходимость математической формализации задачи синтеза СЗИ для управления рисками ИБ АС в виде многокритериальной задачи нечеткого математического программирования.

Актуальность темы исследования обусловлена необходимостью разработки многокритериальных моделей и алгоритмов управления рисками ИБ АС, проводимого с учетом неполноты и неопределенности исходных данных, а также необходимости использования качественных оценок, обеспечивая тем самым повышение обоснованности и эффективности принимаемых решений.

Работа выполнена в соответствии с одним из научных направлений ГОУВПО «Воронежский государственный технический университет» «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема,обработки и защиты информации».

Объект исследований. Процесс управления рисками ИБ АС.

Предмет исследований. Математические модели и алгоритмы управления рисками ИБ АС.

Целью работы является разработка многокритериальных моделей и алгоритмов управления рисками ИБ, обеспечивающих в течение заданного времени функционирования АС требуемый уровень остаточного риска при рациональном расходовании выделенных для этих целей ресурсов.

Основные задачи исследования:

- математическая формализация задачи многокритериального синтеза СЗИ, позволяющая проводить априорную оценку эффективности стратегий управления рисками ИБ АС в условиях нестатистической неопределенности;

- разработка комплекса динамических моделей оценки и управления рисками ИБ АС в условиях нестатистической неопределенности;

- разработка нечетких моделей многокритериального выбора мер и СрЗИ в случае допустимости «люфта» в числовых и лингвистических оценках критериального соответствия заданным требованиям;

- разработка комплекса алгоритмов синтеза СЗИ и рационального распределения ресурсов, обеспечивающих априорную оценку и выбор эффективных стратегий управления рисками ИБ АС.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: строгим обоснованием основных теоретических положений и утверждений; проверкой непротиворечивости отдельных результатов диссертации результатам, полученных другими методами и подтвержденных практикой; апробацией результатов в печати, в государственных и коммерческих организациях.

Методы исследования. В работе использованы методы системного анализа, теории нечетких множеств и нечеткой логики, теории информационной безопасности, теории многокритериальной оптимизации и принятия решений.

Научная новизна результатов исследования заключается в следующем:

- впервые задача синтеза СЗИ математически формализована в виде многокритериальной задачи нечеткого математического программирования, отличающейся учетом влияния частных показателей СЗИ на частные показатели функционирования АС и обобщающей известные в литературе постановки аналогичных задач.

- разработан комплекс динамических моделей оценки и управления рисками ИБ АС, отличающийся тем, что предполагает обработку нечетких данных, а не повышение точности исходных данных, и позволяет использовать оценки в форме нечетких чисел или качественные лингвистические оценки.

- разработаны нечеткие модели многокритериального выбора мер и СрЗИ в случае допустимости «люфта» в числовых и лингвистических оценках критериального соответствия заданным требованиям, отличающиеся использованием новой операции - геометрической проекции (ГП) нечетких множеств.

- разработан комплекс алгоритмов синтеза СЗИ и рационального распределения ресурсов на обеспечение ИБ АС, повышающий обоснованность принятия решений по априорному выбору эффективных стратегий управления рисками.

Практическая значимость полученных результатов. Полученные результаты исследования использованы в процессе разработки, внедрения и эксплуатации СЗИ для ряда АС, используемых для информационного обслуживания ЗАО «Воронежстальмост». Практическая апробация и использование в рамках конкретных АС полученных в ходе исследования результатов подтверждено соответствующим документом. Кроме того, разработанное методическое обеспечение внедрено в учебный процесс ГОУВПО «Воронежский государственный технический университет», что подтверждено соответствующим актом. Программное обеспечение для решения задач управления рисками ИБ АС зарегистрировано в Государственном фонде алгоритмов и программ.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Международных научно - технических конференциях «Кибернетика и технологии XXI века» (Воронеж, 2003 - 2008); региональной научной конференции молодых ученых «Юниор Инфо-Софети» (Воронеж, 2004); Всероссийских конференциях «Информационные технологии» (Воронеж, 2005) «Интеллектуальные информационные системы» (Воронеж, 2006).

Публикации. Основные результаты диссертационной работы опубликованы в 28 научных работах, в том числе 2 - в изданиях, рекомендованных ВАК РФ. В работах, опубликованных в соавторстве и приведенных в конце диссертации, лично соискателю принадлежат: [42,45] -модели оценки и выбора СрЗИ и СЗИ, [43] — модели и алгоритмы ранжирования рисков, [47] -методика использования аппарата нечеткой логики для оценки рисков, [49] — модель и алгоритм выбора мер и СрЗИ, [53] — методика построения нечетких моделей, [54] — алгоритм оценки относительных весов опасностей рисков, [60 - 64] - разработка соответствующих алгоритмов и программ.

Основные положения, выносимые на защиту

- нечеткая многокритериальная математическая модель задачи синтеза СЗИ, позволяющая проводить оценку эффективности стратегий, управления рисками ИБ АС, а также учитывающая одновременно качественные показатели СЗИ и качественные показатели АС и обобщающая известные в литературе постановки аналогичных задач;

- комплекс динамических моделей оценки и управления рисками ИБ АС, построенный на основе: метода парных сравнений; нечеткой модели идентификации нелинейных зависимостей нечеткими базами знаний (НБЗ); модели ситуационного управления;

- нечеткие модели многокритериального выбора мер и СрЗИ в случае допустимости «люфта» в числовых и лингвистических оценках критериального соответствия, использующие операцию ГЦ нечетких I множеств;

- комплекс алгоритмов синтеза СЗИ и рационального распределения ресурсов на обеспечение ИБ АС, повышающий обоснованность принятия решений по выбору эффективных стратегий управления рисками.

Структура и объем работы. Диссертация состоит из введения, четырех

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Кащенко, Алексей Геннадьевич

4.5. Основные выводы четвертой главы

1. Предложен обобщенный критерий «снижение суммарного риска/стоимость мероприятия», позволяющий оценивать эффективность как одиночных корректирующих воздействий, так и их комбинации по целому ряду показателей, а также оценивать степень снижения риска по классам угроз ИБ: конфиденциальность, целостность, доступность. С помощью этого критерия целесообразно решать задачи оптимизации вариантов управляющих действий и их ранжирования по степени снижения риска ИБ с учетом целого ряда других показателей, в частности: остаточного риска, стоимости, трудоемкости, реализуемости, потребного на реализацию времени и др.

2. Разработан алгоритм выбора варианта СЗИ, оптимального по обобщенному критерию «снижение суммарного риска/стоимость мероприятия». Алгоритм может быть использован для синтеза СЗИ с априорно заданными свойствами, удовлетворяющими требуемому уровню остаточного риска, так как основанием для определения наилучшего варианта системы служат морфологические матрицы, включающие в себя альтернативы - СрЗИ, удовлетворяющие требованиям на обработку информации с соответствующим уровнем ограничения доступа.

3. Разработан алгоритм нечеткого многокритериального анализа вариантов СЗИ, не требующего ни количественной оценки частных критериев, ни процедуры скаляризации. Алгоритм использует доступную лингвистическую информацию о качестве вариантов в виде парных сравнений. В отличие от метода Т. Саати алгоритм анализа вариантов СЗИ не требует выполнения трудоемких вычислительных процедур, связанных с нахождением собственного вектора. Однако это возможно только при согласованных парных сравнениях. В случае отсутствия у матрицы парных сравнений свойств обратной симметричности и транзитивности определение рангов элементов производится согласно алгоритму парных сравнений, приведенному в п. 2.1.

4. Задача рационального распределения ресурсов на обеспечение ИБ математически формализована в виде многокритериальной задачи оптимизации с нечетко выраженными критериями и альтернативами. Для решения этой задачи может быть использован алгоритм метода парных сравнений. Окончательно решение исходной нечеткой многокритериальной задачи оптимизации распределения ресурсов в рассматриваемом случае становится возможным в рамках классической задачи линейного программирования с ограничениями.

5. Решение задачи оптимизационного синтеза СЗИ, обеспечивающей заданный уровень остаточного риска Ж АС в течение всего времени функционирования системы в наиболее общем случае может быть осуществлена с использованием комбинированного алгоритма, включающего модифицированные алгоритмы Соболя - Статникова и последовательных уступок.

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие основные результаты:

1. Задача синтеза СЗИ математически формализована в виде многокритериальной задачи нечеткого математического программирования, обобщающей известные в литературе постановки аналогичных задач и учитывающей одновременно качественные показатели СЗИ и качественные показатели АС.

2. Предложены модификации модели метода парных сравнений, повышающие объективность оценок альтернатив, а также существенно расширяющие границы и снижающие вычислительную сложность его использования при решении динамических задач оперативного управления рисками ИБ АС.

3. На основе общего метода идентификации нелинейных зависимостей НБЗ построены динамические нечеткие модели оценки и управления рисками ИБ АС, особенностью которых является наличие этапа настройки нечеткой модели с помощью обучающей выборки. Благодаря этапу настройки удается подобрать такие веса нечетких правил и такие функции принадлежности, которые обеспечивают наибольшую близость результатов нечеткого логического вывода к правильным управленческим решениям.

4. Предложена модель управления рисками ИБ АС на основе ситуационного подхода и нечеткой логики. Раскрыты процессы формализации и оценки ситуации на потоке дискретных оценок остаточного риска и поиска рационального решения по выходу из сложившейся ситуации.

5. Разработаны нечеткие модели альтернативного выбора мер и СрЗИ в случае допустимости «люфта» в числовых и лингвистических оценках критериального соответствия, позволяющие с использованием новой операции ГП нечетких множеств решить проблему пустых пересечений при свертке критериальных условий.

6. Разработан комплекс алгоритмов синтеза СЗИ и рационального распределения ресурсов, включающий алгоритмы оптимального выбора СЗИ по критерию «эффективность/стоимость», метода парных сравнений, рационального распределения ресурсов, на основе комбинации методов Соболя - Статникова и допустимых уступок, повышающих универсальность, гибкость и обоснованность выбора рациональных стратегий управления рисками ИБ АС.

Список литературы диссертационного исследования кандидат технических наук Кащенко, Алексей Геннадьевич, 2008 год

1. Аббасов A.M. Проблемы информационной безопасности в компьютерных сетях / A.M. Аббасов, P.M. Алгулиев, В.А. Касумов. Баку: Элм, 1998.-235 с.

2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: руководящий документ. М.: Гостехкомиссия России, 1992. - 39 с.

3. Алексеев A.B. Интеллектуальные системы принятия проектных решений / A.B. Алексеев, А. Н Борисов, Э. Р. Вилюмс. Рига: Зинатне, 1997 -210 с.

4. Андрейчиков A.B. Развитие интеллектуальной системы социально-экономического прогнозирования и принятия решений в условиях неопределенности / A.B. Андрейчиков, О.Н. Андрейчикова // Информационные технологии. 1999. №2. С. 14-22.

5. Андрейчиков А. В. Использование методов анализа иерархий и сетей в системах управления / А. В. Андрейчиков // Известия РАН. Теория и системы управления, 2004. № 6. С. 80-90.

6. Асаи К. Прикладные нечеткие системы / К. Асаи; / Под ред. Т. Тэтано, К. Асаи, М. Сугэно. М.: Мир, 1993.-368 с.

7. Балашов П. А. Оценка рисков информационной безопасности на основе нечеткой логики / П.А. Балашов, Р.И. Кислов, В.П. Безгузиков // Безопасность компьютерных систем. Конфидент, 2003. № 5. С. 60 - 65.

8. Балашов П. А. Оценка рисков информационной безопасности на основе нечеткой логики / П.А. Балашов, Р.И. Кислов, В.П. Безгузиков // Безопасность компьютерных систем. Конфидент, 2003. № 6. С. 60 - 65.

9. Батищев Р.В. Разработка методического обеспечения комплексной оценки эффективности и обоснование требований для систем защиты информации в системах электронного документооборота. Автореф. дисс.канд. техн. наук / Р.В. Батищев Воронеж: ВГТУ, 2002. - 16 с.

10. Беллман Р. Принятие решений в расплывчатых условиях / Р. Беллман, JI. Заде; пер. с англ. И.Ф. Шахнова. М.: Мир, 1976. - 231 с.

11. Борисов А.Н. Методы интерактивной оценки решений / А.Н. Борисов, A.C. Левченков. Рига: Зинатне, 1982. - 139 с.

12. Борисов А.Н. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов. М.: Радио и связь, 1989. — 173 с.

13. Борисов А.Н. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, A.B. Алексеев. Рига: Зинатне, 1982.-195 с.

14. Борисов А.Н. Принятие решений на основе нечетких моделей. Применение метода нечетких множеств / А.Н. Борисов, O.A. Крумберг, И.П. Федоров. Рига: Зинатне, 1990. - 184 с.

15. Борисов В.В. Нечеткие модели и сети / В.В. Борисов, В.В. Круглов, A.C. Федулов. М.: Горячая линия-Телеком, 2007. - 284 с.

16. Бочарников В.П. Прогнозные коммерческие расчеты и анализ рисков на Fuzzy for Exel / В.П. Бочарников. Киев: ИНЕКС, 2000. - 159 с.

17. Гайкович В. Безопасность электронных банковских систем / В. Гайкович, А. Першин. М.: Единая Европа, 1994. - 160 с.

18. Галатенко В.А. Стандарты информационной безопасности / В.А. Галатенко; под ред. акад. РАН В.Б. Бетелина. М.: ИНТУ.РУ «Интернет -университет информации и технологий», 2006. - 204 с.

19. Гаценко О.Ю. Защита информации. Основы организационного управления / О.Ю. Гаценко. СПб.: Сентябрь, 2001. - 228 с.

20. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. / В.А. Герасименко. М.: Энергоатомиздат, 1994. Кн. 1.-400 с.

21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. / В.А. Герасименко. М.: Энергоатомиздат, 1994. Кн. 2.-176 с.

22. Герасименко В.А. Основы защиты информации: учеб. для высших заведений Министерства общего и профессионального образования РФ / В.А. Герасименко, A.A. Малюк. М.: МИФИ, 1997. - 538 с.

23. ГОСТ Р 51583-2000. Порядок создания автоматизированных систем в защищенном исполнении. Введ. 2000-06-04. - М.: Госстандарт России: Изд-во стандартов, 2000.- IV, 11с.

24. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Введ. 1995-09-02. - М.: Госстандарт России: Изд-во стандартов, 1995.- IV, 5 с.

25. Грушо A.A. Теоретические основы защиты информации / A.A. Грушо, Е.Е. Тимонина. М.: Яхтсмен, 1966. - 192 с. ,

26. Дидюк Ю.Е. Методика выбора комплекса средств защиты информации в автоматизированных системах / Ю.Е. Дидюк // Информация и безопасность: регион, научн.-техн. журнал. Воронеж, 2006. Вып. 2. - С. 45 -47.

27. Дидюк Ю.Е. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления / Ю.Е. Дидюк A.C. Дубровин, О.Ю. Макаров, Е.А. Рогозин Е.А. // Телекоммуникации. -Москва, 2003. Вып. 2. С. 38 - 40.

28. Доценко С.М. Повышение объективности исходных данных как альтернатива методу нечеткой логики при оценке риска информационной безопасности / С.М. Доценко, А.А.Зайчиков, В.Н. Малыш // Безопасность компьютерных систем. Конфидент. 2004. № 5. - С. 83-85.

29. Доктрина информационной безопасности Российской Федерации // Российская газета, — 2000. 28 сентября.

30. Домарев В.В. Защита информации и безопасность компьютерных систем / В.В. Домарев. Киев: Издательство «ДиаСофт», 1999. - 480 с.

31. Дуров В.П. Алгоритм формирования множества актуальных угроз безопасности информации / В.П. Дуров, В.Г. Кулаков, Г.А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2003. Вып. 2.-С. 94-97.

32. Дьяконов В.П. Справочник по алгоритмам и программам на языке бейсик для персональных ЭВМ / В.П. Дьяконов. М.: Наука. 1987. - 240 с.

33. Дьяконов В.А. Математические пакеты расширения MATLAB. Специальный справочник / В.А. Дьяконов, B.C. Круглов. СПБ.: Питер, 2001.-480 с.

34. Заде JI. Понятие лингвистической переменной и его применение к принятию приближенных решений / Л. Заде; пер. с англ. М.: Мир, 1976165 с.

35. Заде JI.A. Размытые множества и их применение в распознавании образов и кластер-анализе / JI.A. Заде // Классификация и кластер; пер. с англ. / Под ред. Дж. Вэн Райзина. М.: Мир, 1980. - 290 с.

36. Зайченко Ю.П. Исследование операций: нечеткая оптимизация / Ю.П. Зайченко. Киев: Выща школа, 1991. - 237 с.

37. Защита информации в телекоммуникационных системах: учебник / В.Г. Кулаков, А.Б. Андреев, A.B. Заряев и др. Воронеж: Воронежский институт МВД России, 2002. - 300 с.

38. Зегжда Д.П. Теория и практика обеспечения информационной безопасности / Д.П. Зегжда. М.: Яхтсмен, 1996. - 192 с.

39. Зегжда Д.П. Как построить защищенную информационную систему / Д.П. Зегжда, A.M. Ивашко; под ред. П.Д. Зегжды и В.В. Платонова С.Пб: Мир и семья - 95, 1997. - 312 с.

40. Калинина В.Н. Математическая статистика / В.Н. Калинина, В.Ф. Панкин. М.: Наука, 2004. - 438 с.

41. Кащенко А.Г. Векторная модель оценки и выбора средств защиты информации на основе нечетких множеств / А.Г. Кащенко, А.Г. Остапенко // Кибернетика и технологии XXI века: материалы IV Междунар. науч. — техн. конф.- Воронеж, 2003. С. 334 - 338.

42. Кащенко А.Г. Многокритериальная оценка и ранжирование информационных рисков на основе алгоритма Мамдани // Кибернетика и технологии XXI века: материалы V междунар. науч.-техн. конф. Воронеж,2004.-С. 81-85.

43. Кащенко А.Г. Анализ и управление рисками информационной безопасности автоматизированных систем / А.Г. Кащенко// Информационные технологии: матер, всерос. науч.-техн. конф. Воронеж: Научная книга,2005. С. 218 -221.

44. Кащенко А.Г. Статистическая оценка вероятностей реализации угроз информационной безопасности автоматизированных систем // Теория и техника радиосвязи. Воронеж: ВНИИС, 2006. вып. 1. - С. 6 - 18.

45. Кащенко А.Г. Задача рационального распределения ресурсов при управлении рисками информационной безопасности в среде САПР / А.Г. Кащенко // Интеллектуальные информационные системы, труды. Всерос. науч. конф. Воронеж: ВГТУ, 2006. Ч. 2. С. 16 - 19.

46. Кащенко А.Г. Задача многокритериального синтеза структуры и параметров системы защиты информации / А.Г. Кащенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2006. Вып. 2. С. 28 -31.

47. Кащенко А.Г. Оценка относительных весов опасностей рисков информационной безопасности автоматизированных систем / А.Г. Кащенко, А.Г. Остапенко // Теория и техника радиосвязи. Воронеж: ВНИИС, 2005. Вып. 1.-С. 90-97.

48. Кащенко А.Г. Методика сравнительной оценки систем защиты информации / Кащенко А.Г. // Информация и безопасность: регион, науч.— техн. журнал. Воронеж, 2007. Вып. 1. С. 133 - 140.

49. Кащенко А.Г. Прогнозирование количества нарушений информационной безопасности на основе теории нечетких множеств/ Кащенко А.Г. // Кибернетика и высокие технологии XXI века. : материалы VIII междунар. науч.-техн. конф. Воронеж. 2007. - С. 876 - 882.

50. Кащенко А.Г. Многокритериальный синтез структуры и параметров системы защиты информации на основе теории нечетких множеств / Кащенко А.Г. // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Вып. 1. С. 285 - 291.

51. Кащенко А.Г. Идентификация моделей оценки рисков в автоматизированных системах на основе нечеткой логики / А.Г. Кащенко // Вестник Воронежского государственного технического университета 2007. Т. 3. №8. С . 182- 183.

52. Кащенко А.Г. Оценка эффективности мероприятий по снижению рисков информационной безопасности / А.Г. Кащенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Вып. 2. - С. 511 -514.

53. Кащенко А.Г. Программное средство «Рискоанализ услуги VPN» / A.A. Рудаков, А.Г. Кащенко // ФГУП «Всероссийский научно-технический информационный центр». Per. № 50200701811 от 28.08.07. Москва: ВНТИЦ. 2007.

54. Кащенко А.Г. Программное средство «Программа для выбора антивирусных средств» / Д.Д. Ковалевский, А.Г. Кащенко // ФГУП «Всероссийский научно-технический информационный центр». Per. № 50200701812 от 28.08.07. Москва: ВНТИЦ. 2007.

55. Кащенко А.Г. Оптимальный выбор комплекса средств защиты информации по критерию «эффективность/стоимость» / А.Г. Кащенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Вып. 4. - С. 608 - 609.

56. Кащенко А.Г. Алгоритмы метода парных сравнений для многокритериального анализа систем защиты информации / А.Г. Кащенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Вып. 4. - С. 603 - 604.

57. Кащенко А.Г. Ситуационное управление рисками информационной безопасности автоматизированных систем /А.Г. Кащенко //Риски и безопасность систем. Сб. науч. тр. межрег. науч.-практ. конф. Воронеж, регион, отдел. АБОП. 2007. С. 21 -25.

58. Кащенко А.Г. Векторная оценка и минимизация рисков информационной безопасности /А.Г. Кащенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2008. Вып. 1 С. 101-104.

59. Кащенко А.Г. Математические модели для выбора комплекса средств защиты информации в автоматизированных системах /А.Г. Кащенко

60. Кибернетика и высокие технологии XXI века: матер, науч. конф. 13-15 мая 2008 г. Воронеж. 2008. - С. 876 - 888

61. Кендалл М. Теория распределений / М. Кендалл, А. Стьюарт. М.: Наука, 1966.-588 с.

62. Кинни Р. JI. Принятие решений при многих критериях: замещения и предпочтения / Р. J1. Кинни, X. Райфа. М.: Радио и связь, 1981. - 560 с.

63. Комбинаторные методы и алгоритмы решения задач дискретной оптимизации большой размерности / B.P. Хачатуров, В.Е. Веселовский, В.В. Злотов и др. М.: Наука, 2000. - 354 с.

64. Корбут A.A. Дискретное программирование / A.A. Корбут, Ю.Ю. Финкелыитейн. -М.: Наука, 1969. 368 с.

65. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А.Г. Корченко. -Киев: «МК Пресс», 2006. - 320 с.

66. Кофман А. Введение в теорию нечетких множеств / А. Кофман. -М.: Радио и связь, 1982. 432 с.

67. Кулаков В.Г. Риск — анализ информационных систем / В.Г. Кулаков, Д.О. Карпеев, А.Г. Остапенко // Информация и безопасность: регион, науч.—техн. журнал. Воронеж, 2008. Вып. 1. Т. 10, Ч. 2. С. 285 - 291.

68. Ланкастер П. Теория матриц: пер. с англ. / П. Ланкастер. М.: Наука, 1978. 448 с.

69. Ларичев О. И. Объективные модели и субъективные решения / О. И. Ларичев. М.: Наука, 1987. - 142 с.

70. Ларичев О. И. Качественные методы принятия решений / О.И. Ларичев, Е.М. Мошкович. М.: Физматлит, 1996. -207 с.

71. Ларичев О. И. Теория и методы принятия решений, а также Хроника событий в Волшебных странах: учебник. / О.И. Ларичев. Изд. второе, перераб. и доп. М.: Логос, 2002. - 391 с.

72. Леденева Т.М. Особенности проектирования систем нечеткого логического вывода / Т.М. Леденева, Д.С. Татаркин // Информационные технологии. 2007. № 7. С. 12 - 18.

73. Леоненков A.B. Нечеткое моделирование в среде MATLAB и fuzzy TECH / A.B. Леоненков. СПб.: БХВ - Петербург, 2003. - 746 с.

74. Литвак Б. Г. Экспертные оценки и принятие решений / Б.Г. Литвак. М.: Патент, 1996. - 271 с.

75. Лукацкий A.B. Обнаружение атак / A.B. Лукацкий. СПб.: БХВ-Петербург, 2001. - 624 с.

76. Малышев Н.Г. Нечеткие модели для экспертных систем в САПР / Н.Г. Малышев, Л.С. Берштейн, А.В.Боженюк. М.: Энергоатомиздат, 1991. -136 с.

77. Малюк A.A. Защита информации / A.A. Малюк. М.: МИФИ, 2002. - 52с.

78. Малюк A.A. Введение в защиту информации в автоматизированных системах: учебное пособие / A.A. Малюк, С.В. Пазизин, М.С. Погожин. -М.: Горячая линия Телеком, 2001. - 148с.

79. Медведовский И.Д. Атака через INTERNET / И.Д. Медведовский, П.В Семьянов. М.: НПО Мир и семья-95, 1997. - 296 с.

80. Мелихов А. Н. Ситуационные советующие системы с нечеткой логикой / А.Н. Мелихов, Л.С. Бернштейн, С.Я. Коровин. М.: Наука, 1990. -272 с.

81. Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников. М.: Финансы и статистика, 1997. - 368 с.

82. Методы робастного, нейронно-нечеткого и адаптивного управления: Учебник / под ред. Н. Д. Егупова; издание 2-ое, стереотипное. — М.: Изд-во МГТУ им. Н.Э. Баумана, 2002. 744 с.

83. Нечеткие множества в моделях управления и искусственного интеллекта / под ред. Д.А. Поспелова. М.: Наука, 1986. — 311 с.

84. Нечеткие множества в моделях управления и искусственного интеллекта / А.Н. Аверкин, И.З. Батыршин, А.Ф. Блишун и др. Под ред. Д.А. Поспелова.- М.: Наука. 1986. 312 с.

85. Нечеткие множества и теория возможностей. Последние достижения / под ред. P.P. Ягера. М.: Радио и связь, 1986. - 408 с.

86. Ногин В. Д. Принятие решения в многокритериальной среде / В.Д. Ногин. М.: Физматлит, 2002. - 175 с.

87. Одрин В.М. Метод морфологического анализа технических систем / В.М. Одрин. М.: ВНИИПИ, 1989. - 350 с.

88. Орловский С.А. Проблемы принятия решений при нечеткой исходной информации / С.А. Орловский. М.: Наука, 1982. - 206 с.

89. Основы информационной безопасности: учебник для высших учебных заведений системы МВД РФ / В.А. Минаев, C.B. Скрыль, А.П. Фисун и др. Воронеж: Воронежский институт МВД России, 2001. - 464 с.

90. Остапенко А.Г. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем / А.Г. Остапенко, В.Г. Кулаков, Г.А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2003. Вып. 1. С. 130 - 131.

91. Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайныхвеличин / Г.А. Остапенко // Информация и безопасность: регион, науч.—техн. журнал. Воронеж: ВГТУ, 2005. Вып. 2. - С. 70 - 72.

92. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: учеб. пособие / Г.А. Остапенко; под ред. чл.-корр. РАН В.И. Борисова.- М.: Горячая линия Телеком, 2007.-134 с.

93. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: организационно правовые аспекты. Учеб. пособие / Г.А. Остапенко, Е.А. Мешкова; под ред. В.Г. Кулакова,- М.: Горячая линия - Телеком, 2008.-208 с.

94. Остапенко O.A. Методологическая оценка риска и защищенности систем / O.A. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2005. Вып. 2. - С. 28 - 33.

95. Остапенко O.A. Риски систем: оценка и управление / O.A. Остапенко, Д.О. Карпеев, В.Н. Асеев и др; под ред. Ю.Н. Лаврухина, А.Г. Остапенко. Воронеж: МИКТ, 2007 - 261 с.

96. Петренко С. А. Управление информационными рисками / С.А. Петренко, C.B. Симонов. М.: ДМК Пресс. 2004. С. 384.

97. Подиновский В. В. Количественная важность критериев с дискретной шкалой первой порядковой метрики / В.В. Подиновский // Автоматика и телемеханика. 2004. - Т. - 8. - С. 196-203.

98. Подиновский В.В. Введение в теорию важности критериев в многокритериальных задачах принятия решений /В.В. Подиновский. М.: Физматлит. 2007. 64 с.

99. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учебное пособие для вузов/ П.Ю.

100. Белкин, О.О. Михальский, A.C. Першаков и др. М.: Радио и связь, 1999. -168 с.

101. Рутковская Д. Нейронные сети, генетические алгоритмы и нечеткие системы / Д. Рутковская, М. Пилинский, JI. Рутковский. Пер. с польск. И.Д. Рудинского. М.: Горячая линия - Телеком, 2007. - 452 с.

102. Саати Т. Аналитическое планирование. Организация систем / Т. Саати. М.: Радио и связь, 1991. 143 с.

103. Саати Т. Принятие решений. Метод анализа иерархий: пер. с англ. / Т. Саати. М.: Радио и связь, 1993. 316 с.

104. Смирнов Н. В. Краткий курс математической статистики для технических приложений / Н. В Смирнов, И.В. Дунин-Барковский // М.: Изд-во физ.-мат. лит. 1959. -436 с.

105. Справочник по прикладной статистике. В 2-х т. Т. 1 / Под ред. Э. Ллойда, Ю. Н. Тюрина. — М.: Финансы и статистика, 1989. 432 с.

106. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ. М.: Гостехкомиссия России, 1992. - 25 с.

107. Теоретические основы компьютерной безопасности: учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. М.: Радио и связь, 2000. 192 с.

108. Теория и практика обеспечения информационной безопасности / под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.

109. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеныпин и др. // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2000.- Вып.1 -С. 20-26.

110. Технологии разработки вредоносных программ на основе компьютерных вирусов / П.Ф. Сушков, К.А. Разинкин, Р.Н. Тюнякин и др. //

111. Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2002.-Вып. 1 С.79-85.

112. Тихонов А.Н. Методы и системы поддержки принятия решений / А.Н. Тихонов, В .Я. Цветков. М.: МаксПресс, 2001. 309 с.

113. Уилкинсон Р. Справочник алгоритмов на языке АЛГОЛ. Линейная алгебра: пер. с англ. / Р. Уилкинсон. М.: Наука, 1976. 330 с.

114. Фишберн Н.С. Теория полезности для принятия решений / Н.С. Фишберн. М.: Наука, 1978. - 352 с.

115. Хенли Э. Надежность технических систем и оценка риска: пер. с англ. / Э. Хенли. -М.: Машиностроение, 1984. 528 с.

116. Хоффман Л. Современные методы защиты информации: пер. с англ. / Л. Хоффман под ред. В.А. Герасименко. М.: Сов. Радио, 1980. - 264 с.

117. Хохлов Н.В. Управление риском: учеб. пособие для вузов / Н.В. Хохлов. -М.: ЮНИТА-ДАНА, 1999. 175 с.

118. Цыпкин Я.З. Основы информационной теории идентификации / Я.З. Цыпкин. М.: Наука, 1984. - 320 с.

119. Чернов В.Г. Построение рейтинговых оценок с использованием нечетких множеств / В.Г. Чернов // Изв. РАН. Теория и системы управления. 1999. №1. - С. 94-98.

120. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю Щеглов. СПб.: Наука и техника, 2004.-384 с.

121. Юрочкин А.Г. Применение экспертных систем для обнаружения атак на вычислительную сеть / А.Г. Юрочкин, A.B. Колычев, Д.Е. Морев // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2000. Вып.1 - С.92-93.

122. К вопросу о расчете комплексного показателя угроз информации на объекте информатизации / Ю.К. Язов, Р.В. Батищев, Г.А. Остапенко и др.

123. Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2003. Вып. 2. - С. 80-81.

124. Еще один способ выбора оптимального набора мер и средств защиты информации / Ю.К. Язов, Р.В. Батищев, В.Г. Кулаков и др. // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2003. Вып. 2.-С. 86-87.

125. Алгоритм комплексной оценки эффективности способов и средств защиты информации на объекте информатизации / Ю.К Язов, Р.В. Батищев, В.Г. Кулаков и др. // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2003. Вып. 2. - С. 88-89.

126. Ярочкин В.И. Информационная безопасность: учеб. пособие / В.Н. Ярочкин. -М.: Акад. Проект: Мир, 2003. 639 с.

127. Ярушкина Н.Г. Основы теории нечетких и гибридных систем / Н.Г. Ярушкина М.: Финансы и статистика, 2004. - 320 с.

128. Cost Effective Modeling for a Decision Support System in Computer Security // Advances in Computer Security. - Norwood, 1998. Vol. 3. -P. 63-75.

129. Ni J. Nonlinear time series forecasting: A fuzzy neural approach // Neurocomputing. - 1997. - 16, № 1. -P. 63-76.

130. Pham H. Software reliability. Springer-Verlag, Singapore Ltd., 2000340 p.

131. Rotshtein A.P. Modification of Saaty Method for the Construction of Fuzzy Set Membership functions // Proc. of the Intern. Conf. "Fuzzy Logic and its Applications", Zichron, Israei, 1997. P. 87-101.

132. Rotshtein A.P. Design and Tuning of Fuzzy Rule Based Systems for Medical Diagnosis / In N. - H. Teodorescu (ed.): Fuzzy and Neuro - Fuzzy Systems in Medicin. - CRC Press. - 2001. - P. 243-289.

133. Slovic P., Fichhoff B., Lichtenstein S. Behaviorial decision theory // Annu. Phychol. Rev. 1997. Vol. 28. P. 43-51.

134. Zimmerman H.J. Fuzzy Set Theory and its Applications // H.J. Zimmerman. Kluwer Academic Publishers, 1997. - 429 p.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.