Разработка методик и алгоритмов комплекса средств нейтрализации информационных рисков для автоматизированных систем управления производством тема диссертации и автореферата по ВАК РФ 05.13.06, кандидат технических наук Дорогова, Екатерина Георгиевна

  • Дорогова, Екатерина Георгиевна
  • кандидат технических науккандидат технических наук
  • 2007, Москва
  • Специальность ВАК РФ05.13.06
  • Количество страниц 156
Дорогова, Екатерина Георгиевна. Разработка методик и алгоритмов комплекса средств нейтрализации информационных рисков для автоматизированных систем управления производством: дис. кандидат технических наук: 05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям). Москва. 2007. 156 с.

Оглавление диссертации кандидат технических наук Дорогова, Екатерина Георгиевна

Введение

Глава 1. Анализ современного состояния проблемы нейтрализации информационных рисков при комплексной автоматизации производства

1.1. Основные элементы современной индустриальной технологии создания А^У ТП

1.2. COTS-решения современной индустриальной технологии автоматизации

1.3. Классификационные характеристики информационных рисков автоматизированных систем управления технологическими процессами

1.4. Методики и средства обеспечения нейтрализации информационных рисков АСУТП

1.1.1. Существующие меры противодействия возникновению информационных рисков ^q

1.4.2. Современные программно-аналитические комплексы СНИР

1.5. Постановка задачи диссертации 41 Выводы по главе

Глава 2. Исследование применимости математических моделей при создании комплекса СНИР АСУТП

2.1. Основные этапы качественного анализа информационных рисков в АСУТП (методика оценки ИР в соответствии с выработанными критериями)

2.2. Оценка информационных рисков и эффективностей средств нейтрализации рисков методом анализа иерархий

2.3. Классификация методов моделирования систем

2.4. Формализованное представление задачи создания эффективного комплекса СНИР в терминах теории графов 54 f.

2.5. Исследование применимости представленных формальных моделей 59 Выводы по главе

Глава 3. Экспериментальное исследование оценки степени нейтрализации ИР при несанкционированном доступе

3.1. Модель несанкционированного доступа 65 3.1.1. Определение функции распределения времени между соседними изменениями параметров

3.?. Определение вариантов действий нарушителя по преодолению преград информационного пространства АСУТП 69 3.3. Вычисление вероятности отсутствия скрытых умышленных искажений информации на основе полученных функций распределения

Выводы по главе

Глава 4. Структурно - аппаратное решение и программная реализация алгоритмов и методик комплекса СНИР

4.]. Системообразующие требования к параметрам и функциям современной АСУТП

4.2. Состав и параметры технических средств программной реализации комплекса СНИР

4.3. Программная реализация алгоритмов и методик комплекса СНИР в составе АСУТП пищевого комбината

4.4. Основные характеристики и особенности пользовательского интерфейса программы «Контроль несанкционированного копирования»

4.5. Верификация методики выбора комплекса эффективных СНИР в составе АСУТП пищевого комбината. 99 Выводы по главе 106 Заключение 107 Список литературы 108 Приложение 1 Листинги фрагментов программной реализации 119 Приложение 2 Акты внедрения

Рекомендованный список диссертаций по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка методик и алгоритмов комплекса средств нейтрализации информационных рисков для автоматизированных систем управления производством»

Актуальность проблемы. В настоящее время успешная деятельность любой автоматизированной системы управления производством и, в частности автоматизированной системы управления технологическим процессом (АСУТП) t возможна только с применением информационных технологий. Это, с одной стороны, приносит значительные преимущества с точки зрения производительности труда и конкурентоспособности, с другой же приводит к совершенно новым рискам, связанным с порчей, утратой и уничтожением нормативной, производственной и технологической информации.

Указанная проблема особенно обострилась в связи с широким распространением интегрированных корпоративных систем типа ERP, В2В, В2С, являющихся фундаментом построения открытых распределенных систем управления, пригодных как для АСУТП, так и для других применений. В таких системах требуются быстрый цикл опроса, надежность передачи данных и широкие возможности интеграции с верхними уровнями управления.

В России ущерб от информационных рисков до сих пор интегрально не подсчитывался (в отличие от США и Европы, где ежегодные потери в этой области составляют 100 и 35 млрд. долларов), но с учетом их возможных масштабов сумма представляется весьма значительной. Важность проблемы нейтрализации информационных рисков в нашей стране подчеркивает факт создания по инициативе Президента Российской Федерации соответствующей доктрины, согласно которой к важнейшим из методов обеспечения нейтрализации информационных рисков (ИР) относятся организационно-технические.

При этом технические методы комплексной автоматизации включают в себя программно-аппаратное обеспечение, стандартизованное и унифицированное с точки зрения структуры и физической реализации. Что же касается проблемы нейтрализации информационных рисков в свете современной концепции АСУТП, то это довольно слабоизученная, новая проблема. Тем не менее, исследованиям в этой области посвящен ряд работ зарубежных специалистов Michael A. Rossi, Mark S. Dopfman, G. Rejda, S. Breidenbach. [106-108], а также изыскания отечественных ученых Прохорова H.JL, Рейзмана Я.А.Красовского В.Е., Бондаревского А.С., Панасенко С.П. [7-14, 60-65, 72, 73] и др. Однако, все они связаны с изучением отдельных аспектов реализации АСУТП, таких как надежность модульного конструктива, развитый человеко-машинный интерфейс, повышенная живучесть системы, обусловленная тем, что контроллеры должны осуществлять технологическое регулирование и защитные функции, а также с вопросами создания криптостойких алгоритмов при проектировании специального программного обеспечения для автоматизации технологических процессов и производств и т.д.

Таким образом, задача создания новых методик и алгоритмов для комплекса средств нейтрализации информационных рисков (СНИР) весьма актуальна и здесь огромную роль играют методы моделирования, поскольку являются неоспоримым доказательством достоверности предложенных подходов, а также позволяют верифицировать полученные результаты функционирования при устранении наиболее распространенных информационных рисков. Исследованиям методов математического моделирования посвящены работы таких зарубежных ученых, как Hurwicz L., Barker R. [105, 1110] и др., а также труды отечественных деятелей науки - Самарского А.А., Михайлова А.П., Семененко М. Г, Дрогобыцкого [30, 31, 76, 77] и др.

В настоящее время методы математического моделирования при нейтрализации информационных рисков в сфере комплексной автоматизации производства применяются достаточно редко, поэтому их интеграция с методологией проектирования программного обеспечения для АСУТП является одним из перспективных направлений.

Целью диссертации является программная реализация разработанных методик и алгоритмов комплекса средств нейтрализации информационных рисков дл;! АСУТП на основе математического моделирования и адаптивного встраивания в информационное пространство конкретного производства с учетом его особенностей и имеющихся ресурсов.

В соответствии с указанной целью в работе решаются следующие задачи: анализ современного состояния проблемы нейтрализации информационных рисков при комплексной автоматизации производства; исследование применимости математического моделирования для создания комплекса средств нейтрализации информационных рисков; f ■ разработка методики оценки информационных рисков в соответствии с выработанными критериями; создание формализованного представления и моделирование процесса нейтрализации информационных рисков при несанкционированном доступе и его моделирование; разработка алгоритмов функционирования комплекса СНИР; программная реализация методик и алгоритмов комплекса СНИР в составе АСУТП предметной области.

Методы исследования. Теоретическую и методологическую базу исследования составили системный подход к моделированию сложных систем, ключевые положения кибернетики, общей теории систем. При решении конкретных задач использовались труды отечественных и зарубежных ученых в области нейтрализации информационных рисков, математического моделирования, теории вероятностей, математической статистики, теории графов и теории игр.

Научная новизна. В диссертационной работе осуществлено решение научной проблемы создания комплекса программных средств нейтрализации информационных рисков на основе разработанных методик и алгоритмов, обеспечивающих повышение уровня защищенности АСУТП в соответствии с полученными зависимостями.

В процессе исследований и разработок получены следующие новые научные результаты:

1. На основе анализа базовых' процессов функционирования современной АСУТП определены перечень возможных информационных рисков и средства их нейтрализации.

2. Предложена методика оценки ИР в соответствии с выработанными критериями и количественной структуризацией оцениваемых факторов на основе анализа иерархий.

3. Разработано формализованное представление задачи выбора средств нейтрализации ИР с учетом изменения ресурсов и условий эксплуатации АСУТП.

4. Предложен алгоритм рандомизированных процедур для выбора комплекса " СНИР.

5. Разработан алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий.

6. Определены критерии выбора средств нейтрализации с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград при несанкционированном доступе.

7. Осуществлена программная реализация методик и алгоритмов комплекса ' СНИР, внедрение которой практически подтвердило повышение эффективности нейтрализации ИР в два раза.

Результаты работы подтверждены свидетельством об официальной регистрации программы для ЭВМ № 20022610716 «Программа автоматизации технологического процесса изготовления пищевых продуктов»; зарегистрировано в РОСПАТЕНТ 17 мая 2002 г., заявка № 2002610427.

Достоверность полученных результатов подтверждается соответствием результатов теоретического анализа реальному функционированию системы, а также использованием методов теории принятия решений, теории графов и классического аппарата дискретной математики.

Разработанное программное обеспечение фактически используется на пяти предприятиях пищевой промышленности и обеспечивает снижение ошибок персонала при работе с системой на 45%; снижение потерь данных из-за сбоев и отказа аппаратуры в 1.5 раза; сокращение системных ошибок, приводящих АСУТП в неработоспособное состояние на 30%.

Практическая ценность работы заключается в том, что основные положения, выводы и рекомендации диссертации ориентированы на широкое применение комплексной методики выбора СНИР для АСУТП. Проведенные исследования и полученные результаты составляют теоретическую основу моделирования и построения программных комплексов СНИР для АСУТП.

Результаты исследования доведены до конкретных алгоритмов, методик и программных средств.

Самостоятельное практическое значение имеют: ,• • метод анализа иерархий для количественной оценке информационных рисков и эффективностей СНИР;

• верификация методики оценки средств нейтрализации ИР при несанкционированном доступе путем математического моделирования;

• программная реализация методик и алгоритмов комплекса СНИР в составе АСУТП предметной области (пищевой промышленности). Практическая значимость подтверждена актами внедрения результатов диссертационной работы в пищеблоке МИЭТ, в ЗАО «ПаПл», в учебный процесс МИЭТ. Личный вклад автора

1. Исследованы базовые процессы функционирования современной АСУТП; определены перечень возможных информационных рисков и средства их нейтрализации.

2. Разработана методика количественной оценки информационных рисков и эффективностей СНИР с помощью структуризации оцениваемых факторов на основе анализа иерархий.

3. Разработана математическая модель функционирования СНИР при несанкционированном доступе с учетом различных вариантов смены параметров СНИР и различных функциях распределения времени преодоления информационных преград.

4. Разработан алгоритм ускоренного поиска по дереву решения на основе рандомизированной стратегии дискретного программирования.

5. Разработаны и внедрены программные средства нейтрализации информационных рисков в составе АСУТП предметной области.

Реализация полученных результатов. Диссертационная работа выполнялась в соответствии с планом научно-технических исследований кафедры "Информатика и программное обеспечение вычислительных систем» Московского государственного института электронной техники и являлась составной частью исследовательских мероприятий в рамках НИОКР «Разработка методологии практической подготовки студентов в рамках инновационных образовательных программ» Федеральной целевой программы развития образования на 2006-2010 t годы.

Все работы по программной реализации средств нейтрализации ИР проводились под руководством или при непосредственном участии автора. Результаты диссертационной работы используются в учебном процессе кафедры в материалах курсов «Технология разработки программного обеспечения», «Проектирование информационных систем», «Автоматизированные информационные системы». В результате проведенных исследований получены и выносятся на защиту следующие основные научные результаты:

1. Методика количественной оценки информационных рисков и эффективностей с помощью структуризации оцениваемых факторов на основе анализа иерархий.

2. Формализованное представление задачи выбора средств нейтрализации ИР с учетом изменения ресурсов и условий эксплуатации АСУТП.

1. Алгоритм рандомизированных процедур для выбора комплекса СНИР.

4. Алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий.

5. Методика оценки средств нейтрализации ИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград.

6. Программная реализация методик и алгоритмов комплекса СНИР.

Апробация работы и публикации. Основные положения диссертационной работы докладывались и обсуждались на следующих конференциях:

VII Международная научно-техническая конференция «Новые информационные технологии и системы» (Пенза, 2006);

XV международная школа-семинар «Новые информационные технологии» (Крым, Судак, Московский государственный институт электроники и математики, 2007); XIII Международная научно-практическая конференция студентов и молодых ученых: «Современные техника и технологии» (Томск, Томский ' политехнический университет, 2007).

По результатам исследований опубликовано 10 работ, из них 6 статей.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, списка литературы и приложений, содержащих листинги программ и акты о внедрении результатов работы. Общий объем диссертационной работы 120 страниц машинописного текста, 12 таблиц и 26 рисунков.

Похожие диссертационные работы по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК

Заключение диссертации по теме «Автоматизация и управление технологическими процессами и производствами (по отраслям)», Дорогова, Екатерина Георгиевна

Выводы по главе

1? Рассмотрены и определены требования к характеристикам комплекса СНИР в области структурного решения и программного обеспечения в соответствии с заданной функциональностью АСУТП.

2. С целью обоснования указанных, решений представлены системообразующие требования к параметрам и функциям современной АСУТП, обеспечивающей нейтрализацию ИР с помощью встроенного комплекса СНИР.

3. Разработаны состав и параметры технических средств программной реализации комплекса СНИР, основные характеристики и особенности пользовательского интерфейса комплекса СНИР в составе АСУТП.

4. Осуществлена верификация методики выбора комплекса эффективных СНИР в составе АСУТП пищевого комбината. Полученные результаты, наглядно отраженные на графиках, подтверждают возможность применения теории смешанных стратегий в трех различных постановках задачи, при этом наиболее целесообразно применение критерия №3.

5. Представленные рекомендации имеют самостоятельное практическое значение и могут использоваться при создании современных АСУТП различного масштаба.

ЗАКЛЮЧЕНИЕ В диссертационной работе решена научная проблема создания комплекса программных средств нейтрализации информационных рисков на основе разработанных методик и алгоритмов, обеспечивающих повышение уровня защищенности АСУТП в соответствии с полученными зависимостями, при этом получены следующие основные научные и практические результаты.

1. Представлена методика оценки ИР в соответствии с выработанными критериями и количественной структуризацией оцениваемых факторов на основе анализа иерархий.

2. Создано формализованное представление процесса нейтрализации ИР АСУТП в терминах теории графов и теории множеств, а также обоснованы пути и методики решения задачи оценки ИР с применением различных типов переборных алгоритмов.

3. Разработан алгоритм рандомизированных процедур для выбора комплекса СНИР.

4. Разработан алгоритм ускоренного поиска по дереву решения на основе г смешанных стратегий.

5. Предложена и верифицирована методика оценки средств нейтрализации ИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград.

6. Разработан базовый набор встроенных программных средств нейтрализации ИР, обеспечивающий: снижение ошибок персонала при работе с системой на 50%; снижение потерь данных из-за сбоев и отказа аппаратуры в 1.5 раза; сокращение системных ошибок, приводящих АСУТП в неработоспособное состояние на 30%.

7. Разработан и внедрен программный комплекс СНИР в составе АСУТП предметной области, опытная эксплуатация которого доказывает повышение эффективности нейтрализации ИР в целом в 2 раза в условиях ограниченных материальных ресурсов.

Список литературы диссертационного исследования кандидат технических наук Дорогова, Екатерина Георгиевна, 2007 год

1. Аладьев В., Шишаков М. Автоматизированное рабочее место математика. Математический пакет Mapl-V5, М., Ozon.ru.- 2000. 232с.

2. Андреев Е.Б., Куцевич Н.А., Синенко О.В. SCADA-системы: взгляд изнутри. -М.:РТ Софт, 2004.

3. Анзимиров J1.B. Трейс Моуд внутри контроллеров// Приборы и системы. Управление. Контроль. Диагностика. 200. №1

4. Анзимиров Л.Г. Тенденции мирового рынка промышленной автоматики // Автоматизация в промышленности №4,2003.

5. Аристова Н.И., Корнева А.И. Промышленные программно-аппаратные средства на отечественном рынке АСУТП. М.: ООО изд. «Научтехлитиздат», 2001.

6. Беззубцев О.А. О мерах по защите информационных технологий, используемых в государственном управлении. //Бизнес и безопасность в России, №1,2003 г., стр. 11-13.

7. Бондаревский А.С., Черняев Н.В. Определение рисков поставщика и потребителя изделий с учётом точности, надёжности и обслуживаемости средств контроля. Измерительная техника, N3,1995.

8. Бондаревский А.С. Интеграция и синтез информационных знаний на основе метрологии // Электроника.- 1998.- N 1. С. 7 -11

9. Бондаревский А.С. Автоматизация инвестиционного проектирования и эволюционного менеджмента промышленных предприятий // Электронная техника. Сер.З. Микроэлектроника. Вып.1(153), 1999.

10. Бондаревский А.С. К разработке теории рисков. Электронная техника, вып.1, (153), 1999.

11. Бондаревский А.С. Определение характеристик операторов визуального контроля //Измерительная техника, N2, 2000.

12. Бондаревский А.С. Метод определения рисков, не требующий знания закона распределения контролируемого параметра. Измерительная техника, N6, 2001.

13. В.Бондаревский А.С, Петрухнова. Системные основания операций измерения, контроля, испытаний. // Законодательная и прикладная метрология, N1, 2002.

14. Н.Бондаревский А.С. Информационные операции основания теории и приложения к производственным процессам // Сб. научных трудов «Управление и синергетика», вып.1, Центр науки и технологий, г. Ашдод, Израиль, 2003.

15. Вендров A.M. Проектирование программного обеспечения экономических информационных систем. М.: Финансы и статистика, 2003. - 352 с.

16. Волкова В. Н. Теория систем и системный анализ: методики и автоматизированные процедуры для реструктуризации систем управления/Учебн. пособие. СПб: Изд-во Политехнического университета, 2005.-72 с.

17. Волковский В.И. Угрозы информационной безопасности: последствия неизбежны. //Бизнес и безопасность в России, №1,2002 г., стр. 14-15.

18. Десять главных тенденций в области управления технологическими процессами (дайджест) // Приборы и системы управления. 1999. №5.

19. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента РФ № Пр-1895 от 9 сентября 2000 г.

20. Дорогова Е.Г. Моделирование компьютерных систем различного назначения // "Новые информационные технологии и системы" VII Международная научно-техническая конференция: Тезисы докладов. - Пенза, 2006,- с.82-84.

21. Дорогова Е.Г. Разработка методики построения программных средств нейтрализации информационных рисков в автоматизированных системах управления технологическими процессами. «Техника и Технология». - М.: «Спутник», №4., 2007, с. 50-56.

22. Дорогова Е.Г., Дорогов В.Г. Архитектурно аппаратное решение комплекса средств нейтрализации информационных рисков в автоматизированных системах управления технологическими процессами. «Техника и Технология». - М.: «Спутник», №4., 2007, с. 45-48.

23. Дрогобыцкий И. Н. Информационное моделирование экономических систем/Учебное пособие. М.: Финансовая академии при правительстве РФ.1999.-85с.

24. Дрогобыцкий И. Н. Проектирование автоматизированных информационных систем: организация и управление.- М: Финансы и статистика. 1992.-208 с.

25. Дубров A.M., Лагоша Б. А., Хрусталев Е.Ю., Барановская Т.П. Моделирование рисковых ситуаций в экономике и бизнесе. М.: Финансы и статистика, 2001.- 224 с.

26. Дубров A.M., Лагоша Б.А., Хрусталев Е.Ю. "Моделирование рисковых ситуаций в экономике и бизнесе", Москва, "Финансы и статистика", 1999г.

27. Дьяконов В.П. "MATLAB 6.5 SP 1/7.0 + Simulink 5/6 в математике и моделировании" М., Ozon.ru. 2007.

28. Егоров Е.В., Малиновский Д.И. PC против PLC или вперед к победе оппортунизма // Автоматизация в промышленности. 2003.№4.

29. Зб.Завгородний В.И. Комплексная защита информации в компьютерных системах. -М.: Логос, 2001 г. 264 с.

30. Захаров Н.А., ПЛК и PC -совместимые контроллеры: два подхода кf построению систем// автоматизация в промышленности. 2003 №4.

31. Информационные технологии в бизнесе: Энциклопедия: Пер. с англ. / Под ред. М. Желены. СПб: Питер, 2002. - 1120 с.

32. Каманцев А.В., Иванова О.П. PC-совместимые контроллеры: плюсы и минусы// Автоматизация в промышленности. 2003. №4.

33. Карминский A.M., Помазкин Д.В. Графический анализ данных в Интернете // Банковские технологии. 1999. - №2. - С. 66 - 69.

34. Карминский A.M., Черников Б.В. Информационные системы. 4.1, Ч. II. М.: Финансы и статистика. 2006.- 560с.

35. Клир Дж. Системология: автоматизация решения системных задач/Пер. с англ -М.: Радио и связь, 1990.-544 с.

36. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Гостехкомиссия

37. России. Сборник руководящих документов по защите информации от несанкционированного доступа, М., 1998 г. . 44. Концепция развития программно-технического комплекса «Квинт»// Курносов Н.М., Долинин И.В., Уланов А.Г. и др. Датчики и системы. 1999. №7-8.

38. Конявский В.А. Система страхования информационных рисков как экономический механизм компенсации ущерба при воздействии угроз информационной безопасности. М.: РКФ-ИмиджЛаб, 2001 г.

39. Косарев А.В. Информационная безопасность: оценка размеров риска. // "Современные образовательные технологии подготовки специалистов вЩэкономических вузах России. Ч.4.- М.: Финансовая академия, 2001 г., стр. 66-69

40. Кузнецов O.JI., Большаков Б.Е. Устойчивое развитие. Научные основы проектирования в системе природа общество - человек. - СПб.- М.-Дубна: Гуманистика, 2002. - 616 с.

41. Курносов Ю. В. Аналитика: методология, технология и организация информационно-аналитической работы М.: РУСАКИ, 2004.-512 с.

42. Лабскер Л.Г. О некоторой общей схеме формирования критериев оптимальности в играх с природой // Вестник Финансовой академии. М.: 2000, №2, с. 61-76.

43. Леваков А. Анатомия информационной безопасности США // Jet Info. 2002.- №6. С. 12-14.

44. Марка Д., Мак-Гоуэн К. Методология структурного анализа и проектирования/Пер. с англ. М.: Мета Технология, 1993.-240с.

45. Мельников В.В. Безопасность информации в автоматизированных системах.- М.: Финансы и статистика, 2003. 368 с.

46. Могилевский В. Д. Методология систем. М.: Экономика, 1999-251 с.

47. Моисеев Н.Н. Универсум. Информация. Общество. М.: Устойчивый мир,2001.-200 с.

48. Нестеров П.В. Информационные ресурсы страны // Информатика и информационная деятельность (практика, проблемы, перспективы). М.: ВИМИ, 1990.- 196 с.

49. Островский М.А., Рейзман Я.А., Красовский В.Е. Промышленные контроллеры МИК СМ 9107 единый подход к решению широкого спектра задач автоматизации. // Вопросы радиоэлектроники. Серия «Электронная вычислительная техника. (ЭВТ)» выпуск 2, 2005.

50. Панасенко С.П., Богдель Д.Е. Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. 2002. - № 1.-е. 8687.

51. Панасенко С.П. Методика встраивания отечественных криптоалгоритмов в Microsoft Office. // Информост Радиоэлектроника и телекоммуникации.2002.-№ 1.-е. 60-65.

52. Панасенко С.П. Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. 2002. - № 3. - с. 88.

53. Панасенко С.П., Богдель Д.Е., Грязнов Е.С. Компьютерная сеть: от чего и как ее защищать. Мир ПК. - 2001 - № 12.

54. Панасенко С.П. "Черный ход" в программные средства шифрования. // Системы безопасности. 2002. - № 6. - с. 90-92.

55. Панасенко С.П. Электронная цифровая подпись. // Мир ПК. 2002. - № 3. -с. 78-83.

56. Перспективы развития рынка систем автоматизации технологических процессов (дайджест) // Датчики и системы. 1999. №3.

57. Перцовский М.И. Системы промышленной и лабораторной автоматизации// Промышленные АСУ и контроллеры. 2001. .№ 1.

58. Плис А. И., Сливина Н. A. Mathcad. Математический практикум для инженеров и экономистов, серия: "Естественные Науки", М. «Финансы и статистика», 2003 г.- 480с.

59. Поляков А.О., Смирнов Ю.М., Турчак А.А. Информодинамические основы организации управления предприятиями и холдинговыми компаниями. -СПб.: СПбГПУ, 2002. 192 с.

60. Попов В.М., Маршавин Р.А., Ляпунов С.И. Глобальный бизнес и информационные технологии. М.: Финансы и статистика, 2001. - 272 с.

61. Постон Т., Стюарт И. Теория катастроф и ее приложения. — М.:Мир, 1980.608 с.

62. Прохоров Н.Л. и др. Управляющие вычислительные комплексы: Учебное пособие/Под ред. Прохорова Н.Л. 3-е изд. Перераб. И доп. - м.:Финансы и статистика, 2003. - 352с.

63. Разумов О. С., Благодатских В. А. Системные знания: концепция, методология, практика -М.: Финансы и статистика, 2006.-400 с.

64. Родионов И.И, Гиляревский Р.С., Цветкова В.А., Залаев Г.З. Рынок информационных услуг и продуктов. М.: МК-Периодика, 2002 г. - 549 с.

65. Самарский А.А., Михайлов А.П. Математическое моделирование: Идеи. Методы. Примеры. М.: Физ-мат литература. 2005., 320с.

66. Семененко М. Г. Введение в математическое моделирование. Серия: Компьютерная литература. М., СОЛОН-ПРЕСС, 2002. 111с.

67. Системный анализ и принятие решений: Словарь-справочник: Учебное * пособие/Под ред. В. Н. Волковой, В. Н. Козлова, М.: Высшая школа, 2004616 с.

68. Смирнов Г.Н., Сорокин А.А., Тельнов Ю.Ф. Проектирование экономических информационных систем. -М.: Финансы и статистика, 2002. 512 с.

69. Смоляк С.А. Оценка эффективности инвестиционных проектов в условиях риска и неопределенности (теория ожидаемого эффекта). — М., Наука, 2002.

70. Стандарт ISO: 17799-00 (Стандарт Великобритании BS 7799-95 "Практические правила управления информационной безопасностью")

71. Уваров А.В. Взрывозащищенный комплекс ДЕКОНТ-Ех //Автоматизация в промышленности. 2003. №11.

72. Управление современной компанией: Пер. с англ. / Под ред. Б. Мильнера и Ф. Луиса-М.: Инфра-М, 2001. 586 с.

73. Фаулер М., Скотт К. UML в кратком изложении. Применение стандартного языка объектного моделирования: Пер. с англ. М.:Мир, 1999. - 191 е., ил.

74. Федеральный Закон от 10. 01. 2002 № 1-ФЗ "Об электронной цифровойtподписи"

75. Федеральный Закон от 20. 02. 1995 г. № 24-ФЗ "Об информации, информатизации и защите информации"

76. Федеральный закон РФ от 04. 07. 1996 г. № 85-ФЗ "Об участии в международном информационном обмене"

77. Фетисов С. А., Леванов Е. И., Волосевич П. П. Автомодельные решения задач нагрева и динамики плазмы. М.: Ozon.ru. -2001. -320с.

78. Хачатрян СР., Прикладные методы математического моделирования экономических систем. М.: ЭКЗАМЕН, 2002.

79. Черемных С.В., Семенов И.О., Ручкин B.C. Моделирование и анализ систем. IDEF-технологии: практикум. М.: Финансы и статистика, 2003. - 192с.

80. Черемных С.В., Семенов И.О., Ручкин B.C. Структурный анализ систем: IDEF-технологии. М.: Финансы и статистика, 2001. - 208 с.

81. Черников Б.В. Обработка результатов обследования предприятия // Служба кадров. 2000. - № 12. - С. 44 - 48.

82. Шелобаев С.М. Математические методы и модели. М.: ЮНИТИ, 2002. -356 с.

83. Шрейдер Ю.А. Информация и знание // Системная концепция информационных процессов. М.: ВНИИСИ. - 1988. - С. 47 - 53.

84. Эддоус М., Стэисфилд Р., Методы принятия решения. М., "Аудит", ЮНИТИ, 1997

85. Экономико-математическое моделирование/Учебник/Под. Общ. Ред. И. Н. Дрогобыцкого. М.: Экзамен, 2004-800 с.

86. Юрченко В.В. Автоматизация на основе PC- преимущества и недостатки// Автоматизация в промышленности. 2003. №4.

87. Якобсон А, Буч Г., Рембо Дж. Унифицированный процесс разработки программного обеспечения. СПб.: Питер, 2002.

88. Беззубцев О.А. О мерах по защите информационных технологий, используемых в государственном управлении. //Бизнес и безопасность в России, №1,2003 г., стр. 11-13. - www.Bb.msk.su

89. Вихорев С.В. Классификация угроз информационной безопасности // C-News. 2001. - www.elvis.msk.su.

90. Колесников С. Современные технологии для работы со структурами организации. 1999, www.geocities.com.

91. Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации // Мир безопасности. -1997. www.tsure.ru.

92. Панканти Ш., Болле Р., Джейн Э. Биометрия: будущее идентификации // Открытые системы. 2000. - №3. - osp.admin.tomsk.ru.

93. Скородумов Б.И. Обеспечение безопасности коммерческой информации в интернет/интранет-сетях. Мир карточек. - 2000. - №11 (66). - www.bpc.ru.

94. Hurwicz L. Optimally Criteria for Decision Making under Ignorance //Cowles commission papers. 1951. № 370.

95. Mark S. Dopfman. Introduction to Rise Management and Insurance. -Prentice Hall, 2001.4 109. G. Rejda. Principles of Risk Management and Insurance. Addison-Weslej Publishing, 2002

96. Barker R. "The policy of protection" Network World, 10/23/00

97. Ith. DOD/NBS Computer Security Conference// Computers & Security. -1985. -V.4. P. 229 - 243.

98. Barker R. Case Method. Function and process modeling. Wokingham: Addison-Wesley publishing Company. - 1992. - 386 p.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.