Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Дубинин, Евгений Александрович

  • Дубинин, Евгений Александрович
  • кандидат технических науккандидат технических наук
  • 2012, Ставрополь
  • Специальность ВАК РФ05.13.18
  • Количество страниц 196
Дубинин, Евгений Александрович. Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Ставрополь. 2012. 196 с.

Оглавление диссертации кандидат технических наук Дубинин, Евгений Александрович

ВВЕДЕНИЕ.

1 АНАЛИЗ ПРОБЛЕМ, ВОЗНИКАЮЩИХ ПРИ ОЦЕНИВАНИИ УЩЕРБА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ.

1.1 Аудит в системе менеджмента информационной безопасности предприятия.

1.2 Исследование методов и современных средств анализа риска и ущерба информационной безопасности предприятия.

1.2.1 Методы количественного анализа риска.

1.2.2 Анализ современных программных продуктов для качественного и количественного анализа и управления рисками информационной безопасности.

1.3 Постановка научной задачи и обоснование частных задач диссертационного исследования.

1.4 Выводы по главе.

2 МЕТОДИКА НЕЧЕТКОГО ОЦЕНИВАНИЯ ОТНОСИТЕЛЬНОГО УЩЕРБА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ.

2.1 Описание методики нечеткого оценивания относительного ущерба безопасности информационной системы.

2.2 Пример расчета нечеткого множества ущерба безопасности информационной системы по методике «Оценка ущерба безопасности информационной системы».

2.3 Сравнительный анализ методики нечеткого оценивания относительного ущерба безопасности информационной системы.

2.4 Выводы по главе.

3 РАЗРАБОТКА КОМПЛЕКСА ПРОБЛЕМНО-ОРИЕНТИРОВАННЫХ ПРОГРАММ «ОЦЕНКА УЩЕРБА ИНФОРМАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ».

3.1 Алгоритм формирования и валидации математической модели нечеткой оценки относительного ущерба безопасности информационной системы.

3.2 Описание комплекса проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия».

3.3 Математическое моделирование относительного ущерба безопасности информационной системы предприятия (на примере ООО Арт-Интелл»).

3.4 Выводы по главе.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности»

Актуальность работы. Внедрение новых информационных технологий в деятельность современных предприятий и организаций позволяют существенно расширить их потенциальные возможности. Это создает предпосылки для более эффективной работы. Однако при этом возникают новые проблемы, требующие своевременного решения. Во-первых, объединение разнородных информационных систем от разных производителей, с разными принципами защиты информации в единой корпоративной сети приводит к росту уязвимостей совокупной инфраструктуры. Уязвимости могут носить как явный, так и скрытый характер и не всегда могут быть нейтрализованы. Во-вторых, образование общего информационного пространства повышает доступность информационных ресурсов, что приводит к увеличению возможностей несанкционированного доступа к информации и к увеличению угроз, как со стороны внешних, так и со стороны внутренних нарушителей. В-третьих, внедрение информационных технологий сопровождается интеграционными процессами в самой инфраструктуре, что приводит к опасной концентрации информации. В результате этого в одном месте накапливается столько информации, что она полностью раскрывает технологии управления и ведения бизнеса, характерные для организации. Потеря или утечка этой информации может представлять серьезную угрозу для организации. Наконец, объединение систем с разными принципами обеспечения информационной безопасности в единой корпоративной сети делает проблему обеспечения информационной безопасности чрезвычайно трудной даже для квалифицированных специалистов. Это усугубляется тем, что проблема информационной безопасности требует выхода на организационно-управленческий уровень, что часто находится за пределами компетенции технических специалистов. В результате отмеченных тенденций многократно увеличивается уровень риска и ущерба информационной системы. Без принятия надлежащих мер это может представлять серьезную угрозу устойчивому развитию для любой организации. Противостоять этой негативной тенденции могут только своевременно принятые и адекватные меры, направленные на недопущение чрезмерного возрастания риска и ущерба.

Откликом на негативные тенденции можно считать появление стандартов серии ИСО 27000 по разработке систем менеджмента информационной безопасности, в основу которых положены процедуры выявления и оценивания рисков. Следует отметить, что к настоящему времени известно множество методик и алгоритмов оценивания ущерба информационной системе предприятия, которые были успешно использованы для решения многих задач, возникающих при аудите и обследовании информационных систем.

Однако в системах менеджмента информационной безопасности к алгоритмам оценки рисков и ущерба информационной системе предъявляются намного более высокие требования.

Во-первых, эти алгоритмы должны работать в контуре управления. При этом монотонные изменения исходных данных должны приводить к монотонному (не скачкообразному) изменению функции ущерба, поэтому большинство алгоритмов, в которых функция ущерба представляется в виде таблицы зависимости дискретных значений ущерба, от дискретных значений исходных данных, оказываются непригодными.

Во-вторых, алгоритмы, используемые в контуре управления должны быть достаточно чувствительными. Для этого шкалы, используемые для оценки рисков и входных параметров должны быть достаточно представительными (быть многоуровневыми). Это необходимо для того, чтобы система менеджмента информационной безопасности адекватно реагировала на текущие изменения входных данных. Простые алгоритмы, использующие трех, пяти и даже восьми уровневые шкалы оказываются непригодными.

В-третьих, используемые алгоритмы должны быть устойчивыми по отношению к используемым моделям входных данных. Это связано с тем, что системы менеджмента информационной безопасности должны работать в условиях большой априорной неопределенности относительно исходных данных. При этом отклонения от исходной модели, для которой разработаны алгоритмы оценки ущербов, не должны вызывать нарушение работы в целом. По этой причине для синтеза алгоритмов оценки плохо подходят классические методы статистического анализа.

В силу указанных причин разработка универсальных методик и алгоритмов выявления и оценки степени информационных ущербов, которые могли бы быть встроены в контур управления, представляется чрезвычайно актуальной.

Степень разработанности проблемы. Проблемы анализа информационных рисков нашли свое отражение в работах Домарева В.В., Емельянникова М., Малюка A.A., Шуракова В.В., Астахова A.M., Петренко С.А., Березина A.C. и др.

Результаты исследований нечеткой логики для принятия решений нашли свое отражение в работах таких авторов, как Блюмин C.JI., Шуйкова И.А., Сараев П.В.

Основоположником подобных исследований является профессор информатики Калифорнийского Университета в Беркли Lotfi A. Zadeh, который ввел в оборот термин «fuzzy» (нечеткий). Основные исследования в области математического моделирования нечетких данных развиты в трудах Корченко А.Г., Рындюка В.А., Борисова А.Н., Федорова И.П., Емеличева В.А.

Соответствие темы диссертации требованиям паспорта специальностей ВАК (по техническим наукам). Диссертация соответствует специальности 05.13.18 - Математическое моделирование, численные методы и комплексы программ по пунктам: 1 - «Разработка новых математических методов моделирования объектов и явлений», пункту 4

Реализация эффективных численных методов и алгоритмов в виде комплексов проблемно-ориентированных программ для проведения вычислительного эксперимента», и пункту 6 - «Разработка новых математических методов и алгоритмов проверки адекватности матемаических моделей на основе данных натурного эксперимента».

Объектом исследования является система менеджмента информационной безопасности предприятия.

Предметом исследования является процесс аудита информационной безопасности предприятия.

Целью настоящей диссертационной работы является повышение достоверности оценки относительного ущерба безопасности информационной системы на основе алгоритмов нечеткой логики, пригодных для реализации в системах менеджмента и аудита информационной безопасности.

Научная задача состоит в разработке методики нечеткого вывода относительного ущерба безопасности информационной системы предприятия с использованием экспертных оценок воздействия различных классов угроз в процессе аудита.

Для достижения поставленной цели общая научная задача разбита на ряд частных задач:

1. Выбрать, обосновать и интерпретировать классификацию угроз безопасности информационной системы.

2. Разработать метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

3. Разработать метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системы от воздействия всех классов угроз.

4. Разработать метод оценивания ущерба безопасности информационной системы на основе многокритериального подхода.

5. Экспериментально проверить метод оценки ущерба безопасности информационной системы на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

Методы исследований. Для решения поставленных задач использованы методы теории экспертных оценок, системного анализа, математического моделирования, нечетких множеств, теории вероятностей, многокритериальной оптимизации.

На защиту выносятся следующие основные положения:

1. Для моделирования угроз безопасности информационной системы необходимо выбрать классификацию информационных угроз по признаку «Способ распространения угрозы».

2. Типовые тренды поведения позволяют интерпретировать способы распространения информационных угроз.

3. Для принятия решения об относительном ущербе безопасности информационной системы, полученная функция принадлежности должна быть монотонной.

4. Метод сложения немонотонных функций с периодами возрастания и убывания для получения монотонной функции необходимо модифицировать в части сложения степеней принадлежности.

5. Пригодность нечеткого множества относительного ущерба на возможность получения качественной оценки следует исследовать с использованием многокритериального подхода.

6. Методика «Оценка относительного ущерба безопасности информационной системы» позволяет, с одной стороны, получить достоверные сведения о защищенности информационной системы при недостаточной или нечеткой информации о воздействующих на неё информационных угрозах, с другой стороны, определить ущерб безопасности информационной системы при отсутствии сведений о стоимости ресурсов в денежном эквиваленте.

Научная новизна полученных результатов диссертационной работы состоит в том, что впервые разработаны:

1. Впервые предложенный подход к классификации угроз безопасности информационной системе по признаку «Способ распространения угрозы» позволяет исследовать их воздействие в динамике, в то время как в существующих методиках рассматриваются статические постановки.

2. Новый способ оценивания воздействия на информационную систему отдельных классов угроз безопасности, базирующийся на экспертном опросе, использует в качестве исходных классы типовых трендов поведения.

3. Использование операций алгебраического сложения нечетких множеств, арифметического усреднения и взвешенного алгебраического сложения при выводе ущерба информационной системе является новым.

Практическая значимость. Научная новизна работы заключается в следующем:

1. Для моделирования угроз безопасности информационной системы разработана классификация информационных угроз по признаку «Способ распространения угрозы».

2. Разработан метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

3. Разработан модифицированный метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системе от воздействия всех классов угроз.

4. Разработана методика оценки ущерба безопасности информационной системы на основе векторной целевой функции с критериями монотонности по возрастанию, сглаженности и началом функции принадлежности в нулевой точке, для верификации нечеткой оценки.

5. Создан комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия», позволяющий на основе экспертного опроса типового поведения актуальных видов угроз производить расчеты итоговой оценки ущерба безопасности информационной системы предприятия с указанием уровня защищенности и достаточности имеющихся на предприятии средств защиты информации.

Разработанная методика реализована в комплексе проблемно-ориентированных программ, что позволяет адекватно оценивать защищенность информационной системы предприятия с учетом индивидуальных особенностей.

Достоверность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Обоснованность вытекает из использования системного подхода в разработке вопросов влияния на информационную безопасность предприятия существующих классов угроз и их способов распространения. Основные положения, выводы и рекомендации, полученные в результате исследования, аргументированы теоретическими разработками и анализом широкой базы эмпирического материала. Полученные результаты сопоставимы с известными методиками оценки риска и ущерба информационной системе предприятия. Справедливость выводов относительно эффективности предложенных методов подтверждена компьютерным моделированием.

Апробация и внедрение результатов исследования. Работа обсуждалась и была одобрена на заседании кафедр организации и технологии защиты информации и прикладной математики и информатики Ставропольского государственного университета. Результаты работы докладывались и обсуждались на научно-практических конференциях: Международная конференция «Приборостроение в экологии и безопасности человека 1ЕН8

2004» (Санкт-Петербург, 2004); Третий ежегодный семинар руководителей подразделений безопасности ОАО «Северо-Западный Телеком» (Санкт-Петербург, 2006); III Военная научная конференция Космических войск (Москва, 2007); XX Международная научно-техническая конференция «Математические методы и информационные технологии в экономике, социологии и образовании» (Пенза, 2007); I Международная научно-практическая конференция «Теория и практика в физико-математических науках» (Москва, 2011); VIII, IX Международная научно-практическая конференция «Современные проблемы гуманитарных и естественных наук» (Москва, 2011,2012).

Отдельные положения диссертационного исследования используются в ООО «Арт-Интелл», а также в учебном процессе Ставропольского государственного университета при проведении занятий по курсам «Комплексная система защиты информации на предприятии» и «Математическое моделирование процессов защиты информации».

Публикации. Основные материалы диссертационной работы опубликованы в 9 печатных работах, из них: 3 - в научных журналах, рекомендованных ВАК, 1 - в свидетельстве о государственной регистрации программы для ЭВМ.

Структура и объем диссертации. Диссертационная работа изложена на 177 страницах основного текста, иллюстрируется 74 рисунками и 34 таблицами и состоит из введения, 3 разделов, заключения, списка используемых источников, содержащего 123 наименований и приложений.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Дубинин, Евгений Александрович

3.4 Выводы по главе

В главе описан разработанный комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия». Отмечено, что программа является экспертной системой, в которой заложена база правил взаимосвязи адекватных для конкретной информационной системы угроз и уровня ущерба от их реализации. Процедура оценки уровня ущерба информационной системе состоит трех последовательных этапов: создание и заполнение базы «классов угроз»; обработка поступающей информации от экспертов; идентификация ущерба и оценка его величины. Результатом работы программы является информация о наиболее проблемных областях информационной системы конкретного предприятия; о значимости и величине воздействующих классов угроз.

ЗАКЛЮЧЕНИЕ

При разработке алгоритмов оценки риска и ущерба информационной безопасности предприятия, основанных на анализе угроз и уязвимостей информационной системы, необходимо произвести обоснованный выбор признака для классификации информационных угроз. Для моделирования относительного ущерба информационной безопасности предлагается использовать классификацию по признаку «Способ распространения угрозы», поскольку она ориентирована на составление плана информационной безопасности и связана с рассмотрением соответствующих механизмов защиты.

Способы распространения информационных угроз описываются экспертным путем и имеют вид нечеткого множества с носителями «частость появления угрозы» и функцией принадлежности «типовой тренд поведения». В диссертации рассматриваются 4 основных класса типовых трендов поведения: «постоянное возрастание с заданной интенсивностью» (линейный тренд), «замедляющееся возрастание с заданной интенсивностью» (логарифмический тренд), «ускоряющееся возрастание с заданной интенсивностью» (экспоненциальный тренд), «периодическое возрастание с заданной интенсивностью» (полиномиальный тренд). При выборе функции принадлежности необходимо определить класс типового тренда и задать интенсивность изменения показателя.

Для принятия решения функция принадлежности нечеткого множества относительного ущерба безопасности информационной системы должна быть монотонной сглаженной функцией. Для немонотонной функции принадлежности даже плавное изменение порога принятия решения может привести к резкому изменению качественной оценки, аналогичная ситуация может возникнуть для не сглаженных функций принадлежности.

Известно, что универсального метода сложения нечетких множеств не существует. Выбор того или иного метода суммирования зависит, во-первых, от свойства функции принадлежности (непрерывная, дискретная), во-вторых, от содержательного смысла нечеткого множества. Относительный ущерб информационной безопасности предприятия представляется дискретным нечетким множеством, в котором абсцисса (носители) - частота появления актуальных угроз, ордината (функция принадлежности) - степень соответствия нанесенного этими угрозами ущерба признаку «Критический ущерб». Данный факт определяет невозможность применения таких методов сложения функций принадлежности, которые: 1) базируются на теоретико-множественном объединении; 2) оперируют носителями. Модифицированный метод сложения функций принадлежности нечетких множеств позволяет выполнять арифметическое сложение степеней принадлежности, учитывает при сложении компетентность экспертов и выдает на выходе монотонную сглаженную функцию.

Для оценки пригодности и верификации нечеткого множества относительного ущерба рекомендуется использовать векторную целевую функцию с тремя критериями пригодности: монотонность по возрастанию, сглаженность, соответствие нулевой частости появления угроз безопасности нулевой степени принадлежности к признаку «Критический ущерб».

Методика «Оценка относительного ущерба безопасности информационной системы» позволяет, с одной стороны, получить достоверные сведения о защищенности информационной системы при недостаточной или нечеткой информации о воздействующих на неё информационных угрозах, с другой стороны, определить ущерб безопасности информационной системы при отсутствии сведений о стоимости ресурсов в денежном эквиваленте.

Список литературы диссертационного исследования кандидат технических наук Дубинин, Евгений Александрович, 2012 год

1. Алгулиев P.M. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. Санкт-Петербург: УРСС, 2001.248 с.

2. Алтунин А.Е., Семухин М.В. Модели и алгоритмы принятия решений в нечетких условиях. Тюмень: Изд-во ТюмГУ, 2000. 352 с.

3. Андрианов В.И. Устройства для защиты объектов и информации: Справ, пособие / В.И. Андрианов, A.B. Соколов. М.: Полигон: ACT, 2000. 254 с.

4. Анин Б.Ю. Защита компьютерной информации. СПб.: BHV, 2000. 384 с.

5. Астахов A.A. Искусство управления информационными рисками. М.: ДМК Пресс, 2010.312 с.

6. Бабенко JT.K. Защита информации с использованием смарт-карт и электронных брелоков / JI.K. Бабенко, С.С. Ишуков, О.Б. Макаревич. М.: Гелиос АРВ, 2003. 351 с.

7. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильяме, 2002. 208 с.

8. Барсуков B.C. Безопасность: технологии, средства, услуги / B.C. Барсуков. М.: КУДИЦ-ОБРАЗ, 2001. 489 с.

9. Барсуков B.C. Современные технологии безопасности: Интегральный подход. М.: Нолидж, 2000. 496 с.

10. Боровиков В. STATISTICA. Искусство анализа данных на компьютере: Для профессионалов. СПб.: Питер, 2003. 688 с.

11. Борисов А.Н., Крумберг O.A., Федоров И.А. Принятие решений на основе нечетких моделей. Примеры использования. Рига: Зинатне, 1990. 184 с.

12. Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа: Учебник для студентов вузов, обучающихся по направлению «Системный анализ и управление». СПб.: Изд-во СПбГПУ, 2003. 520 с.

13. Галатенко В.А. Стандарты информационной безопасности. М.: Интернет-университет информационных технологий, 2006. 264 с.

14. Галицкий A.B., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети -анализ технологий и синтез решений. М.: ДМК Пресс, 2004. 616 с.

15. Герасименко В.А. Основы защиты информации: учеб. для вузов / В.А. Герасименко, A.A. Малюк. М., 1997. 536 с.

16. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Стандар-тинформ, 2006. 55 с.

17. Горбунов В.А. Математические методы в теории защиты информации. М.: Изд-во МГГУ, 2004. 82 с.

18. Гордон Я. Компьютерные вирусы без секретов. М.: Новый изд. дом, 2004. 319 с.

19. Горбатов B.C. Мировая практика криминализации компьютерных правонарушений / B.C. Горбатов, О.Ю. Полянская. М.: Изд-во МИФИ, 1998. 128 с.

20. Глущенко В.В. Риски инновационной и инвестиционной деятельности в условиях глобализации. Железнодорожный, МО.: ООО НПЦ Крылья, 2006. 230 с.

21. Грешилов A.A., Стакун В.А., Стакун A.A. Математические методы построения прогнозов. М.: Радио и связь, 1997. 112 с.

22. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: ООО «ТИД ДС», 2001. 688 с.

23. Домарев В.В. Безопасность информационных технологий. Системный подход. К.: ООО ТИД Диа Софт, 2004. 992 с.

24. Джарратано Дж., Райли Г. Экспертные системы: принципы разработки и программирование. М.: Издательский дом «Вильяме», 2006. 1152 с.

25. Джексон Питер. Введение в экспертные системы. М.: Издательский дом «Вильяме», 2001. 624 с.

26. Дьяконов А.П., Круглов B.B. MATLAB. Математические пакеты расширения. Специальный справочник. СПб.: Питер, 2001. 480 с .

27. Дьяконов А.П., Абраменкова И.В., Круглов B.B. MATLAB 5 с пакетами расширений. М.: Нолидж, 2001. 880 с.

28. Дьяконов А.П., Круглов B.B. MATLAB 6.5 SP1/7/7 SP1/7 SP2+Simulink 5/6. Инструменты искусственного интеллекта и биоинформатики. М.: СОЛОН-Пресс, 2006. 456 с.

29. Елисеева И.И. Эконометрика: Учебник / Под ред. М: Финансы и статистика, 2002. 344 с.

30. Завгородний В.И. Комплексная защита информации в компьютерных системах : учеб. пособие для вузов / В. И. Завгородний. М. : Логос, 2001. 262 с.

31. Запечников C.B., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия Телеком, 2006. 536 с.

32. Запечников C.B., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. М.: Горячая Линия Телеком, 2008. 560 с.

33. Заде Л.А. Понятие лингвистической переменной и его применение к принятию приближенных решений/ Л.А.Заде. М.: Мир, 1976. 166 с.

34. Зима, В.М. Безопасность глобальных сетевых технологий / В.М. Зима, A.A. Молдовян, H.A. Молдовян. СПб.: BHV, 2001. 320 с.

35. Карповский Е.Я., Чижов С.А. Оценка показателей качества программных средств с использованием лингвистических переменных // Управляющие системы и машины. 1987. № 2. 222 с.

36. Карпова Т.С. Базы данных. Модели, разработка, реализация: учеб. пособие / Т. С. Карпова. СПб: Питер, 2001. 303 с.

37. Кирюшкин В.Е., Ларионов И.В. Основы риск менеджмента. М.: «Анкил», 2009. 130 с.

38. Кремер, Н. Ш. Теория вероятностей и математическая статистика / Н. Ш. Кремер. М.: Юнити, 2004. 573 с.

39. Круглов B.B. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода/ В.В. Круглов, М.И. Дли. М.: Физматлит, 2002. 198 с.

40. Круглов В.В. Нечеткая логика и искусственные нейронные сети/ В.В.Круглов, М.И.Дли, Р.Ю.Голунов. М.: Физматлит, 2001. 221с.

41. Краковский Ю.М. Информационная безопасность и защита информации: учеб. пособие / Ю. М. Краковский. М.; Ростов н/Д: МарТ, 2008. 287 с.

42. Кнут Д. Искусство программирования, том 1. Основные алгоритмы = The Art of Computer Programming, vol.1. Fundamental Algorithms. M.: «Вильяме», 2006. 720 с.

43. Когаловский M.P. Перспективные технологии информационных систем. М.: ДМК Пресс; Компания АйТи, 2003. 288 с.

44. Когаловский М.Р. Энциклопедия технологий баз данных. М.: Финансы и статистика, 2002. 800 с.

45. Корнеев. В.В., Гарев А.Ф., Васютин C.B., Райх В.В. Базы данных. Интеллектуальная обработка информации. М.: Нолидж, 2000. 352 с.

46. Корнеев И.К. Защита информации в офисе : учебник / И. К. Корнеев, Е. А. Степанов. М.: Проспект, 2008. 333 с.

47. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. К.: МК-Пресс, 2006. 320 с.

48. Корченко А.Г. Несанкционированный доступ к компьютерным системам и методы защиты: Учеб. Пособие. К.: КМУГА, 1998. 116 с.

49. Коротаев A.B., Малков A.C., Халтурина Д.А. Законы истории. Математическое моделирование развития Мир-Системы. Демография, экономика, культура. 2-е изд. М.: УРСС, 2007. 564 с.

50. Кофман А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982.432 с.

51. Куприянов А.И. Основы защиты информации: учеб. пособие. М.: Academia, 2008. 256 с.

52. Купаросов Ю.Ю. Методы построения систем защиты информации. М.: Academia, 2004. 223 с.

53. Курило А.П. Аудит информационной безопасности. Москва, БДЦ-пресс, 2006. 304 с.

54. Курушин В.Д. Компьютерные преступления и информационная безопасность: Справ. / В.Д. Курушин, В.А. Минаев. М.: Новый Юрист, 1998.256 с.

55. Лафта Дж. К. Эффективность менеджмента организации. М.: Русская деловая литература, 2007. 320 с.

56. Левитин A.B. Ограничения мощи алгоритмов: Деревья принятия решения // Алгоритмы: введение в разработку и анализ // Introduction to The Design and Analysis of Aigorithms. M.: Вильяме, 2006. 576 с.

57. Леоленков A.B. Нечеткое моделирование в среде MATLAB и fuzzy TECH/ А.В.Леоленков. СПб, 2003. 719 с.

58. Левин М.А. Фрикинг и хакинг: методы, атаки, взлом и защита / М. Левин. М.:МиК, 2000.414 с.

59. Малюк И.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая Линия -Телеком, 2004. 280 с.

60. Мамаев М., Петренко С. Технологии защиты информации в Интернете. СПб.: Питер, 2002. 848 с.

61. Мельников В.П. Информационная безопасность и защита информации: учеб. пособие для вузов. М.: Academia, 2008. 330 с.

62. Мельчинский Е.Г. Безопасность информационных ресурсов. М.: Academia, 2005. 130 с.

63. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных // ФСТЭК России. 2008.

64. Мухин В.И. Информационная безопасность компьютерных систем: учеб. пособие / В. И. Мухин, Ю. А. Щербаков. М.: Изд-во Воен. акад. РВСН, 1999. 122 с.

65. Новак В., Перфильева И., Мочкрож И. Математические принципы нечёткой логики. М.: Физматлит, 2006. 352 с.

66. Нечаев В.И. Элементы криптографии: Основы теории защиты информации: Учеб.пособие / В. И. Нечаев. М.: Высш. шк., 1999. 109 с.

67. Орлов А.И. Теория принятия решений. Учебное пособие / А.И.Орлов. М.: Издательство «Март», 2004. 656 с.

68. Орловский С.А. Проблемы принятия решений при нечеткой информации / С.А. Орловский. М.: Наука, 1981. 206 с.

69. Острейковский В.А. Теория надежности / В.А. Острейковский. М.: Высшая школа, 2003. 463 с.

70. Острейковский В.А. Теория систем / В.А. Острейковский. М.: Высшая школа, 1997. 239 с.

71. Остапова В.В., Богинская З.В. Международные стандарты аудита. Санкт-Петербург, Феникс, 2006. 192 с.

72. Подиновский В.В., Гаврилов В.М. Оптимизация по последовательно применяемым критериям. М.: Сов. Радио, 1975. 192 с.

73. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982. 67 с.

74. Петренко С.А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. 384 с.

75. Петренко С.А., Курбатов В.А. Политики информационной безопасности. М.: Компания АйТи, 2006. 400 с.

76. Петренко С.А., Петренко A.A. Аудит безопасности Intranet. М.: ДМК Пресс, 2002. 416 с.

77. Перепелица В.А., Попова Е.В. Математическое моделирование экономических и социально-экологических рисков. Ростов н/Д.: Изд-во Рост. Ун-та, 2001. 128 с.

78. Петров A.A. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. М.: Изд-во ДМК, 2000. 445 с.

79. Порублев И.Н., Ставровский А.Б. Алгоритмы и программы. Решение олимпиадных задач. М.: «Вильяме», 2007. 480 с.

80. Попов Е.В. Экспертные системы. М. : Наука, 1987. 288 с.

81. Поспелов Д.А. Логико-лингвистические модели в системах управления. М.: Энергоиздат, 1981. 232 с.

82. Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности: защита в операционных системах. М.: Радио и связь, 2000. 168 с.

83. Прокофьев И.В. Защита информации в информационных интегрированных системах: учеб. для вузов / И. В. Прокофьев. М.: Европ. центр по качеству, 2002. 137с.

84. Радугин A.A., Радугин К.А. Социология. М.: Центр, 2001. 304 с.

85. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. 272 с.

86. Расторгуев С.П. Основы информационной безопасности : учеб. пособие для вузов. М.: Academia, 2007. 186 с.

87. Рутковский JI. Методы и технологии искусственного интеллекта. М.: Горячая линия Телеком, 2010. 520 с.

88. Рутковская Д., Пилиньский М., Рутковский J1. Нейронные сети, генетические алгоритмы и нечеткие системы. М.: Горячая линия -Телеком, 2004. 452 с.

89. Рыбина Г.В. Технология проектирования прикладных экспертных систем / Г.В. Рыбина. М.: МИФИ, 1991. 104 с.

90. Саак А.Э. Информационные технологии управления: учеб. для вузов. М.: Питер, 2008. 318 с.

91. Самарский A.A., Михайлов А.П. Математическое моделирование: Идеи. Методы. Примеры. М.: Наука, 1997. 320 с.

92. Самарский A.A. Математическое моделирование: идеи, методы, примеры. М.: Наука, 1997. 320 с.

93. Соловьев Э.А. Коммерческая тайна и ее защита. М.: Главбух, 1995. 48 с.

94. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение. М.: COJIOH-Пресс, 2004. 191 с.

95. Таунсенд К., Фохт Д. Проектирование и программная реализация экспертных систем на персональных ЭВМ. М.: Финансы и статистика, 1990. 320 с.

96. Томас X. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн Алгоритмы: построение и анализ = INTRODUCTION ТО ALGORITHMS. М.: «Вильяме», 2006. 1296 с.

97. Торокин A.A. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. 334 с.

98. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак A.A., Сороковиков В.И. Оценка безопасности информационных технологий. М.: Издательство СИП РИА, 2001. 284 с.

99. Тронин Ю.Н. Информационные системы и технологии в бизнесе. М.: Альфа-Пресс, 2005. 235 с.

100. Тэрано Т. Асаи К. Сугэно М. Прикладные нечеткие системы. М.: Мир, 1993. 368 с.

101. Уотермен Д. Руководство по экспертным системам. М.: Мир, 1989. 388 с.

102. Фролов Ю.В. Интеллектуальные системы и управленческие решения. М: МГПУ, 2000. 294 с.

103. Федосеев В.В., Гармаш А.Н., Дайитбегов Д.М. Экономико-математические методы и прикладные модели: Учеб. пособие для вузов. М.: ЮНИТИ, 2000.391 с.

104. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для вузов. М.: Academia, 2008. 254 с.

105. Хорламов А.В. Системы защиты информации в информационных сетях. М.: Academia, 2002. 231 с.

106. Чернавский Д.С. Синергетика и информация (динамическая теория информации). М.: Едиториал УРСС, 2004. 288 с.

107. Черняк В.З. Тайны промышленного шпионажа. М.: Вече, 2002. 507 с.

108. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. 544 с.

109. Шумский А.А. Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. M.: Гелиос АРВ, 2005. 224 с.

110. Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати). М.: Финансы и статистика, 1985. 224 с.

111. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. 352 с.

112. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов; под ред. М. В. Финкова. СПб.: Наука и техника, 2004. 384 с.

113. Юдина Г.А., Черных М.Н. Основы аудита: М.: КноРус, 2006. 296 с.

114. Ягера P.P. Нечеткие множества и теория возможностей: Последние достижения. М.: Радио и связь, 1986. 312 с.

115. BS 7799 Part 1. Code of Practice for Information Security Management.

116. BS 7799 Part 2. Information Security management Specification for information security management systems.

117. BS 7799 Part 3. Information Security management systems Guidelines for information security risk management.

118. ISO/IEC 27001 Information technology Security techniques - Information security management systems - Requirements (IDT), 2006.

119. ISO/IEC 17799:2005 «Информационные технологии - Технологии безопасности - Практические правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 77991:2005.

120. NIST 800-30 Risk Management Guide for Information Technology Systems.

121. N. Metropolis, S. Ulam The Monte Carlo Method, J. Amer. statistical assoc. 1949 44 № 247 335-341.

122. W.M. C. Foulkes, L. Mitas, RJ. Needs and G. Rajagopal Quantum Monte Carlo simulations of solids, Reviews of Modern Physics 73 (2001) 33.

123. William S. Davis, David C. Yen The Information System Consultant's Handbook. Systems Analysis and Design. CRC Press, 1998. 800 c.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.