Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Лукьянов, Александр Сергеевич

  • Лукьянов, Александр Сергеевич
  • кандидат технических науккандидат технических наук
  • 2009, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 127
Лукьянов, Александр Сергеевич. Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2009. 127 с.

Оглавление диссертации кандидат технических наук Лукьянов, Александр Сергеевич

ВВЕДЕНИЕ

ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В СЕГМЕНТАХ ЕДИНОЙ

ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ

ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

1.1. Описательная модель территорриального сегмента ЕИТКС

ОВД, функционирующего в условиях угроз информационной безопасности.

1.2. Обеспечение защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.3. Анализ существующих математических методов решения задачи.

1.4. Обоснование общей схемы проведения исследований.

ГЛАВА 2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ И АЛГОРИТМЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕИТКС ОВД.

2.1. Показатели качества механизмов защиты информации в территориальных сегментах единой информационно телекоммуникационной системы органов внутренних дел.

2.2. Оценки возможности реализации угроз информационной безопасности.

2.3. Оценки показателей информационной безопасности.

2.4. Оценки эффективности показателей информационной безопасности.

ГЛАВА 3 МАТЕМАТИЧЕСКИЕ МОДЕЛИ И АЛГОРИТМЫ ОПТИМИЗАЦИИ ВЫБОРА МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ

В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕИТКС.

3.1. Математические модели оптимизации механизмов защиты информации в территориальном сегменте ЕИТКС ОВД.

3.2. Параметрическое описание множества механизмов защиты информации в территориальном сегменте ЕИТКС ОВД.

3.3. Разработка методов выбора оптимального механизма защиты информации.

ГЛАВА 4. ПРОГРАМНАЯ РЕАЛИЗАЦИИ СТРУКТУРНО -ПАРАМЕТРИЧЕСКИХ МОДЕЛЕЙ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕИТКС ОВД.

4.1. Описание структуры комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС.

4.2. Описание функционирования комплекса программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел»

Актуальность темы:

На современном этапе развития информационных систем ОВД осуществляется их повсеместная интеграция в единые системы, и в частности, происходит интенсивное развитие единой информационно-телекоммуникационной системы (ЕИТКС). Это обеспечивает повышение эффективности решения служебных задач сотрудниками ОВД, обеспечиваемой увеличением скорости и объема передаваемой по каналам связи информации в территориальном сегменте ЕИТКС, соответствующем данному ОВД!

Следует учитывать, что информация, передаваемая! по ЕИТКС, может служить объектом преступных посягательств, следствием чего является важность обеспечения информационной, безопасности в территориальном сегменте ЕИТКС ОВД: При этом защищенность.от угроз информационной- безопасности не определяется только защищенностью отдельных элементов, что связано с увеличением возможностей удаленного доступа к i информации в территориальном сегменте ЕИТКС. Это приводит к возрастанию вероятности реализации угроз информационной безопасности, для противодействия которым следует создавать в территориальном сегменте единый механизм защиты информации. Поэтому возникает необходимость оценки эффективности механизма защиты информации от угроз информационной безопасности в территориальном сегменте ЕИТКС ОВД [59].

Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для- организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации стремящихся использовать для своих целей оперативно-служебную информацию

ОВД. Возможность противоправных действий в отношении информации компьютерных систем ОВД обусловливает различного рода источники угроз информационной безопасности этих систем [128].

Этому способствуют следующие факторы:

- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

- отсутствие адекватного механизма его предотвращения, выявления, и пресечения;

- рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Анализ существующих методов оценки защищенности от угроз информационной безопасности, что они не обеспечивают решения задачи оценки эффективности механизмов защиты информации в территориальном сегменте ЕИТКС, поскольку отсутствуют структурно-параметрические модели механизмов защиты информации, позволяющие описывать их действия. Это и определяет актуальность диссертационного исследования.

Таким требованиям удовлетворяет предлагаемый автором способ решения поставленной задачи, в соответствии рассматриваемой с позиций оптимизации выбора механизма защиты информации, обусловленных различными подходами к организации противодействия угрозам информационной безопасности.

Таким образом, создание ЕИТКС приводит к увеличению потоков передающей и обрабатывающей информации. Следовательно, возрастает возможность утечки информации. Существует большое количество вариантов и комбинаций использующие различные механизмы защиты информации и практически неосуществимой за реальное время. В связи с этим возникает необходимость разработки структурно - параметрических моделей механизмов защиты информации в территориальных сегментах ЕИТКС ОВД для последнего выбора оптимального варианта защиты информации.

Изложенное дает основания утверждать, что задача моделирования и оптимизации механизмов защиты информации в территориальных сегментах ЕИТКС ОВД является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования разнотипных подходов к обеспечению информационной безопасности нуждаются в проработке, как в методическом, так и в прикладном плане. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Диссертация выполнена на кафедре высшей математики Воронежского института МВД России в соответствии! с Концепцией развития системы информационного обеспечения органов внутренних дел [100-102], Программой усиления мер защиты информации конфиденциального характера ифежима секретности в органах и войсках внутренних дел, а также с научным направлением Воронежского института МВД РФ — «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).

Объектом исследования является механизм защиты информации в территориальном сегменте ЕИТКС ОВД.

Предметом исследования выступают математические методы, модели и алгоритмы оценки эффективности и оптимизации механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Цели и задачи исследования:

Целью данной диссертации является разработка структурно-параметрических моделей, методов и алгоритмов оценки эффективности механизмов защиты информации и создание на этой основе комплекса моделей, алгоритмов и программ оптимизации выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Достижение поставленной цели предполагает оценку современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решение следующих научных задач:

1. Анализ состава и структуры территориальных сегментов ЕИТКС ОВД и общих подходов к реализации механизмов защиты информации в них.

2. Разработка математических методов и алгоритмов оценки угроз и показателей информационной безопасности элементов территориальных сегментов ЕИТКС ОВД.

3. Разработка математических методов и алгоритмов построения структурно-параметрических моделей оценки эффективности механизмов защиты информации территориальных сегментов ЕИТКС ОВД.

4. Разработка комплекса моделей, алгоритмов и программ оптимизаi ции выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Методы исследования: Выполненные теоретические и. экспериментальные исследования базируются на использовании аппарата теории графов, методов-оптимизации, теории нечетких множеств. Общей методологической основой является системный подход.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

1. Структурная модель механизма защиты информации в территориальном сегменте ЕИТКС ОВД, учитывающая особенности построения территориального сегмента и позволяющая оценивать возможности удаленного влияния на его информационную безопасность.

2. Математические методы и алгоритмы оценки угроз и показателей информационной безопасности элементов территориального сегмента ЕИТКС ОВД, обеспечивающие возможность учета не только непосредственных, но и сетевых угроз.

3. Математические методы и алгоритмы построения структурно-параметрических моделей оценки показателей информационной безопасности территориального сегмента ЕИТКС ОВД, обеспечивающих учет совокупного влияния всех его элеметов.

4. Комплекс математических моделей, методов и алгоритмов оптимизации выбора механизмов .защиты информации территориального сегмента ЕИТКС, основанных на использовании структурно-параметрических моделей оценки показателей информационной безопасности механизмов защиты информации.

Практическая значимость работы связана с применением основных результатов диссертационного исследования в разработанных математических моделей, методов и алгоритмов в виде комплекса программ, обеспечивающих оптимизацию выбора механизма защиты информации в территориальных сегментах ЕИТКС ОВД.

Разработанные программные средства и структурно-параметрическая модель получили высокую оценку при практической апробации в деятельности ГУВД по Воронежской области, ГУВД по Пермскому краю и в учебном процессе Воронежского института МВД России. Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих конференциях и семинарах: Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007 г.); Международной научно-практической конференции «Обеспечение общественной безопасности в федеральном округе российской федерации» (Воронеж, 2007 г.); Всероссийской научно-практической конференции «Охрана, безопасность связь» (Воронеж, 2007 г.); Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г.); Всероссийской научно-практической конференции «Охрана,. безопасность связь» (Воронеж, 2008 г.); Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2008 г.); Межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2008 г.); Всероссийской научно-практической конференции «Информационные безопасность и компьютерные технологии в деятельности правоохранительных органов» (Саратов, 2008 г.); Всероссийской научно-технической конференции «Повышение эффективности средств обработки информации; на; базе математического моделирования» (Тамбов, 2009 г.).

Публикации. По'материалам диссертации опубликовано 12 печатных работ (5 статей, 7 материалов научных конференций), в том числе 4 работ опубликовано без соавторов, 1 статья в журнале, рекомендованном ВАК.

Структура работы: Диссертация; состоит из введения; четырех глав, заключения, списка литературы из 141 наименований и приложения. Работа изложена на 123 страницах машинописного текста (основной текст занимает 95 страницу, содержит 20 рисункови 4 таблиц).

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Лукьянов, Александр Сергеевич

5. Результаты работы в виде моделей, алгоритмов и программ включены в программные комплексы в деятельности отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД по Пермскому краю, в учебный процесс Воронежского института МВД России.

ЗАКЛЮЧЕНИЕ

В ходе диссертационного исследования разработаны и реализованы в виде комплекса математических моделей, методов и алгоритмов оценки эффективонсти показателей информационной безопасности, в целях обоснования выбора оптимального варианта оптимизации механизма защиты информации в территориальных сегментах ЕИТКС ОВД. Получены следующие основные научные и практические результаты:

1.Ha основе проведенного анализа' состава, структуры и методов функционирования механизмов защиты информации в территориальных сегментах ЕИТКС ОВД разработана структурная модель, позволяющая оценивать возможности влияния удаленных элементов сегмента на его информационную безопасность.

2. Разработанные математические методы и алгоритмы оценки угроз и показателей информационной безопасности элементов территориального сегмента ЕИТКС ОВД обеспечивают возможность учета не только непосредственных, но и сетевых угроз элементам территориального сегмента.

3. Разработанные математические методы и алгоритмы структурно -параметрических моделей позволяют получать оценки показателей эффективности механизмов защиты информации с учетом совокупного влияния всех элементов территориального сегмента.

4. Разработанный комплекс математических моделей, методов и алгоритмов, основанный на использовании структурно-параметрических моделей оценки показателей эффективности механизмов защиты информации, позволяет осуществлять оптимизацию выбора механизмов защиты информации в территориальных сегментах ЕИТКС ОВД.

Список литературы диссертационного исследования кандидат технических наук Лукьянов, Александр Сергеевич, 2009 год

1. Тараканов, К.В. Аналитические методы исследования систем Текст. / К.В. Тараканов, J1.A. Овчаров, А.Н. Тырышкин // — М.: Советское радио. 1974.-240 с.

2. Балашов, Е.П. Проектирование информационно-управляющих систем Текст. / Е.П. Балашов, Д.В. Пузанков // М.: Радио и связь, 1987. — 256 с.

3. Гетманцев, А.А. Безопасность ведомственных информационно-телекоммуникационных систем. Текст. / А.А. Гетманцев, В.А. Липатни-ков, A.M. Плотников, Е.Г. Сапаев // ВАС, 1997. 200 с.

4. Скрыль, С.В. Безопасность информационно-телекоммуникационных систем: основные тенденции развития Текст. / В.А. Минаев, В.Е. Потанин, С.В. Дворянкин // Системы безопасности. 2001. - №39. — С. 74 — 77.

5. Бокова, О.И. Оптимальное управление безопасностью территориальных сегментов информационно-телекоммуникационных систем Текст.: Монография. / О.И. Бокова; Воронежский институт МВД России Воронеж, 2006.-153 с.

6. Борисов, А.Н. Обработка нечеткой информации в системах принятия решений Текст. / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева, Н.Н. Слядзь, В.И. Глушков // М.: Радио и связь, 1989. - 304 с.

7. Борисов, А.Н. Принятие решений на основе нечетких моделей: примеры использования Текст. / А.Н. Борисов, О.А. Крумберг, И.П. Федоров // Рига: Зинатне, 1990. - 184 с.

8. Бублик, Н.Г. Логико-лингвистические модели в военных системных исследованиях Текст. / Н.Г. Бублик, В.Е. Евстигнеев, В.И. Новосельцев, А.И. Рог, Е.К. Суворов, Б.В. Тарасов // Под ред. Е.А. Евстигнеева. -М.: Военное издательство, 1988. 232 с.

9. Бурков, В.Н. Механизмы функционирования организационных систем Текст. / В.Н. Бурков, В.В. Кондратьев // — М.: Наука, 1981. 383 с.

10. Бурденко, Н.П. Моделирование сложных систем М.: Наука, 1978. —400 с.

11. Вагин, В.Н. О сегментации графов Текст. / В.Н. Вагин, Н.Ц. Ге-оргиева, Д.А. Поспелов // Известия АН СССР. Техническая кибернетика, 1983, №4, с. 95-103.

12. Рейнгольд, Э. Комбинаторные алгоритмы. Теория и практика Текст. / Э. Рейнгольд, Ю. Нивергельт, Н. Део // М: Мир, 1980. - 478 с.

13. Верересков, А.А. Определение степеней принадлежности на основе совокупности матриц Саати для нечетких множеств Текст. / А.А. Вересков, В.Б. Кузькин, В.В. Федоров // Сборник трудов ВНИИСИ. М.: ВНИИСИ, 1982, №10, с. 117-124.

14. Вилкас, Э.Й., Майминас Е.З. Решения: теория, информация, моделирование Текст. / Э.Й. Вилкас, Е.З. Майминас // М.: Радио и связь, 1981.-328 с.

15. Волкова, В.Н. Основы теории систем и системного анализа Текст. / В.Н. Волкова, А.А. Денисов. // — СПб.: СПБГТУ, 1997. — 510 с.

16. Воробьев, В.Ф. Проектирование средств трассологической идентификации компьютерных преступлений Текст. // В.Ф. Воробьев, В.Г. Герасименко, В.Е. Потанин, С.В. Скрыль // Воронеж: ВИ МВД России, 1999. -136 с.

17. Воронов, М.В. Нечеткие множества в моделях систем организационного управления Текст. / М.В. Воронов // — JL: ВМА им. А.А. Гречко, 1988.-53 с.

18. Выгодский, М.Я. Справочник по высшей математике Текст. / М.Я. Выгодский // -М.: Наука, 1975. 872 с.

19. Гаврилов, О.А. Компьютерные технологии в правоохранительной деятельности Текст.: Учебное пособие / О.А. Гаврилов // — М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.

20. Гвардейцев, М.И. Специальное математическое обеспечение управления Текст. / М.И. Гвардейцев, В.П. Морозов, В.Я. Розенберг // Под общ. ред. М.И. Гвардейцева. М.: Советское радио, 1978. — 512 с.

21. Герасименко, В.А., Малюк А.А. Основы защиты информации Текст.: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ / В.А. Герасименко, А.А. Малюк // — М.: МИФИ, 1997.-538 с.

22. Горбатов, В.А. Фундаментальные основы дискретной математики. Информационная математика Текст. / В.А. Горбатов // М.: Наука, 2000. - 544 с.

23. ГОСТ Р 50.1.056-2005. Информационные технологии. Основные термины и определения в области технической защиты информации Текст. Введ. 2005-12-29. - М.: Изд-во стандартов, 2006. - 20 с.

24. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст. Введ. 1999-05-12. - М.: Изд-во стандартов, 1999. - 9 с.

25. ГОСТ Р 51898-2002. Аспекты безопасности. Правила включения в стандарты Текст. — Введ. 2002-06-5. М.: Изд-во стандартов, 2002.-9 с.

26. ГОСТ Р ИСО-МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель Текст. Введ. 2002-04-4. - М.: Изд-во стандартов, 2002. - 40 с.

27. ГОСТ Р ИСО-МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью Текст. Введ. 2005-12-29! - М.: Изд-во стандартов, 2006. - 60 с.

28. Дегтярев, Ю.И. Методы оптимизации Текст. / Ю.И. Дегтярев // М.: Советское радио, 1980: - 272 с.

29. Десятов, Д.Б. Синтез информационных технологий анализа функционирования * стохастических технологических систем Текст.: дисс. . докт. техн. наук / Д:Б. Десятов; ВГТА, Воронеж, 1997. - 268 с.

30. Евстегнеев, В.А. Применение теории графов в программировании Текст. / В.А. Евстегнеев // Под ред.А.П. Ершова.- М.:Наука, 1985. -352 с.

31. Заде, JI.A. Понятие лингвистической переменной' и его применение к принятию приближенных решений Текст. / JI.A. Заде // — М.: Мир, 1976.- 165 с.

32. Об информации, информационных технологиях и о защите информации Текст.: закон Российской Федерации от 27 июля 2006 г. № 149-Ф37/ Рос. газ. — 2006.— 29 июля.

33. Чагина, JI.B. Засекречивание информации как эффективный способ ее защиты Текст. / Н.И. Журавленко, Н:А. Лынов, JI.B. Чагина //

34. Вестник Воронежского института МВД России. Т. 4 (19). — Воронеж: Воронежский институт МВД России, 2004. С. 55 - 59.

35. Тимофеев, П.А. Защита информации в компьютерных системах и сетях Текст. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин // М.: Радио и связь, 2001. - 376 с.

36. Серегин, В.В. Защита информации в персональных ЭВМ Текст. / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков, В.В. Серегин, В.А. Сидоров // М.: Радио и связь, 1993.-192 с.

37. Скрыль, С.В. Защита информации в телекоммуникационных системах: Учебник для высших учебных заведений МВД России Текст. /

38. B.Г. Кулаков, А.Б. Андреев, А.В. Заряев, В.А. Минаев, А.Г. Остапенко,

39. C.В. Скрыль, П.И. Асяев, Е.Г. Геннадиева, А.А. Ильин, И.В. Пеньшин // — Воронеж: ВИ МВД РФ, 2002. 300 с.

40. Зегжда, Д.П. Как построить защищенную информационную систему Текст. / Д.П. Зегжда, A.M. Ивашко//-СПб: НПО Мир и семья, 1997. -298 с.

41. Зегжда, Д.П. Основы безопасности информационных систем Текст. / Д.П. Зегжда, A.M. Ивашко // М.: Горячая линия - Телеком, 2000. - 452 с.

42. Сумин, В.И. Информационные технологии в деятельности органов внутренних дел Текст.: Учебник / А.В. Заряев, В.И. Сумин, В.В. Меньших, Д.Б. Десятов, М.В. Питолин, С.В. Белокуров, С.К. Горлов // — Воронеж: ВИ МВД России, 2001. 209 с.

43. Кочедыков, С.С. Исследование эффективности систем защиты информации Текст.: Учебное пособие / В.А. Минаев, С.В. Скрыль, В.Е. Потанин, И.В. Пенынин, С.С. Кочедыков // — Воронеж: Воронежский институт МВД России, 2001. 78 с.

44. Калинин, В.Н. Теория систем и оптимального управления. Часть II,Текст. / В.Н. Калинин, Б.А. Резников, Е.И. Варакин // — М.: Министерство обороны СССР, 1987. — 589 с.

45. Калянов, Г.Н. CASE: Структурный системный анализ (автоматизация и применение) Текст. / Г.Н. Калянов // — М.: Лори, 1996. — 242 с.

46. Карпычев,' В.Ю. Концептуальное проектирование информационных систем Текст.: Учебное пособие / В.Ю. Карпычев // — М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. — 132 с.

47. Карпычев, В.Ю. Теоретйческие и организационно-технические основы адаптивного управления- информационными системами специального назначения Текст.: дис. д-ра техн. наук / В.Ю. Карпычев; — М.: НПО «Спецтехника и связь» МВД России, 1999. — 399 с.

48. Корн, Г. Справочник по математике для научных работников и инженеров Текст. // Г. Корн, Т. Корн // М.: Наука, 1977. - 832 с.

49. Кофман, А. Введение в теорию нечетких множеств Текст. / А. Кофман // М.: Радио и связь, 1982. - 432 с.

50. Кристофидес, Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес // М.: Мир, 1978. - 432 с.

51. Кукин, В :И. Информатика: организация? и управление Текст. / В.И. Кукин // -М.: Экономика, 1991. 167 с.

52. Курушин, В .Д. Компьютерные преступления и информационная безопасность Текст.7 В.Д. Курушин, В.А. Минаев // — М:: Новый Юрист, 1998.-256 е.:

53. Ларичев, О.И. Наука и искусство принятия решений Текст. / О.И. Ларичев //-М:: Наука, 1979; 200 с.

54. Липаев, В.В. Проектирование программных средств Текст. / В.В. Липаев // — М.: Высшая школа, 1990. 303 с.

55. Липаев, В.В. Распределение ресурсов в вычислительных системах Текст.:/В.В1 Липаев ;//-М:: Статистика, 197?;- 248 с.

56. Липский, В. Комбинаторика для программистов*. Текст.' / В: Липский // М.: Мир,. 1988. - 213 с.

57. Лиходедов, Д.Ю. Структура показателей! эффективности противодействия угрозам: безопасности сегментов информационной: сферы Текст. / Д.Ю. Лиходедов, Л.В. Чагина // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 27 - 32.

58. Мамиконов, А.Г. Достоверность, защита и резервирование информации в АСУ Текст. / А.Г. Мамиконов, В.В. Кульба, А.Б. Щелков // -М.: Энергоатомиздат, 1986. — 304 с.

59. Мартин, Дж. Вычислительные сети и распределенная обработка данных: программное обеспечение, методы и архитектура (вып. 1) Текст. / Дж. Мартин // — М.: Финансы и статистика, 1985. 256 с.

60. Мельников, Ю.Н. Достоверность информации в сложных системах Текст. / Ю.Н. Мельников // М.: Советское радио, 1973. - 192 с.

61. Меньших, В.В. Выбор вариантов реализации управляющих воздействий по критерию точности Текст. /В.В. Меньших // Управляющие системы и машины, 2000, № 4, С. 10-13.

62. Меньших, В.В. Об одном подходе к оценке старения информации Текст. / В.В. Меньших // Всероссийская конференция "Информационные технологии и системы". Тезисы докладов. — Воронеж, ВГУ, 1995, — С. 90-96.

63. Меньших, В.В. Об одном способе оценки устаревания информации в системах оперативного управления Текст. /В.В. Меньших // Управляющие системы и машины, 1998, № 2, С. 35 - 37.

64. Меньших, В.В. Оптимальные по Парето оценки точности параметров управляющих воздействий в системах управления Текст. /В.В. Меньших // Труды Всероссийской конференции "Интеллектуальные информационные системы". — Воронеж, ВГТУ, — С. 55 — 58.

65. Меньших, В.В. Оценки нечетких переменных в моделях принятия решений Текст. /В.В. Меньших // Автоматика и вычислительная тех-' ника, 2000,№ 6, С.38 - 45.

66. Меньших, В.В. Структурная адаптация систем управления Текст. /В.В. Меньших, В.В. Сысоев // М.: Издательское предприятиередакции журнала «Радиотехника», 2002. — 150 с.t

67. Месарович, М. Общая теория систем: математические основы Текст. / М. Месарович, Я. Такахара // М.: Мир, 1978. - 311 с.

68. Месарович, М. Теория иерархических многоуровневых систем Текст. / М. Месарович, Д. Мако, Я. Такахара // М.: Мир, 1973. - 344 с.

69. Поспелов, Д.А. Нечеткие множества в моделях управлениями искусственного интеллекта Текст. / I Год ред. Д.А. Поспелова. — М.: Наука, 1986.- 312 с.

70. Новосельцев, В.И. Системная конфликтология Текст. / В.И. Новосельцев // — Воронеж: Издательство «Кварта», 2001. — 176 с.

71. Пеныпин, И.В. О возможности применения вероятностных показателей в приложениях теории информационной; безопасности Текст. / А.В. Заряев, А.Г. Остапенко, G.B. Скрыль, И.В. Пеньшин // Радиотехника (журнал в журнале). 2002. - №11. - С. 97 - 100.

72. Овчинский, А.С. Информация и оперативно-розыскная деятельность Текст.' / А.С. Овчинский // Монография М.: ИНФРА-М, 2002. - 97 с

73. Оре, О Теория графов Текст. / О. Оре //- М.: Наука, 1980.-336с.

74. Скрыль, С.В. Основы информационной безопасности Текст.: Учебник для высших учебных заведений МВ Д России / Под ред. В. А. Минаева и С.В. Скрыля Воронеж: Воронежский институт МВД России, 2001.-464 с.

75. Подиновский, В:В. Парето-оптимальное решение многокритериальных задач Текст. / В.В. Подиновский, В.Д. Ногин // М.: Наука, 1982.

76. Скрыль, С.В: Понятие информации как концептуального базиса для криминалистического исследования несанкционированного доступа к компьютерным сетям Текст. / С.В. Скрыль, С.А. Заряев, А.В. Елизарова // Наука производству, № 6' 2005. С. 7 - 9.

77. Поспелов,- Д.А. Представление знаний в человеко-машинных и робототехничесюш системах Текст.: Том А. Фундаментальные исследования в области представления данных / Под ред. Д.А. Поспелова. — М.: ВЦ АН СССР, ВИНИТИ, 1984.

78. Об утверждении/ Концепции развития' информационно-вычислительной системы МВД России на 2002 — 2006 годы Текст.: Приказ МВД РФ от 13 июня 2002 г. № 562

79. О дополнительных мерах по совершенствованию информационного обеспечения-деятельности МВД России Текст.: Приказ МВД РФ от 22 марта 2003 г. № 183.

80. Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России Текст.: Приказ МВД РФ от 28 марта 2002 г. № 288.

81. Саати, Т. Принятие решений. Метод анализа иерархий / Т. Саа-ти.//- М.: Радио и связь, 1993.- 320 с.

82. Сейдж, Э.П. Оптимальное управление системами: Пер. с англ. Текст. / Э.П. Сейдж, Ч.С. Уайт // — М.: Радио и связь, 1982. — 392 с.

83. Сербулов, Ю.С. Модели выбора и распределения ресурсов технологических систем в условиях их замещения и конфликта Текст.: Дисс. . докт. техн. наук/ Ю.С. Сербулов,- Воронеж: ВГТА, 2001. — 306 с.

84. Сергеева, И.В. О старении информации в системах оперативного управления Текст. / И.В. Сергеева // Управляющие системы и машины, 1990, №6,-С. 83-91.

85. Сердюк, В.А. Перспективные технологии обнаружения информационных атак Текст. / В.А. Сердюк //Системы безопасности. — 2002. — №5(47). -С. 96-97.

86. Советов, Б.Я. Моделирование систем Текст. / Б.Я. Советов, С.А. Яковлев // М.: Высшая школа, 1985. — 271 с.

87. Соколов, А.В. Защита информации в распределенных корпоративных системах Текст. / А.В. Соколов, В.Ф Шаньгин.//. М.: ДМК Пресс, 2002. - 656 с.

88. Сумин, В.И. Основы проектирования систем управления охранной деятельностью субъекта федерации Текст. / В.И. Сумин, В.А. Дур-денко // Воронеж: ВГУ, ВВШ МВД России, 1998. - 108 с.

89. Сысоев, В.В. Информационные технологии замещения ресурсов Текст. // В.В. Сысоев, Ю.С. Сербулов, Е.А. Меринова, А.В. Баркалов // -Воронеж: ВГТА, 2001. 111 с.

90. Сысоев, В.В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении / В.В. Сысоев // — М.: Московская академия экономики и права, 1999 151 с.

91. Сысоев, В.В. Математическая модель информационного конфликта Текст. /В.В. Сысоев, ПЛ. Крутских, В.А. Дикарев, А.А. Свинцов // Радиотехника, 1999, № 3, С. 77 - 80.

92. Сысоев, В.В. Приведенные системы и условия возникновения частичного конфликта Текст. / В.В. Сысоев // Вестник ВГТА. — Воронеж: ВГТА, 2000. № 5. - С. 27 - 35.

93. Сысоев, Д.Б. Автоматизированные технологии функционирования информационной системы в структурно-параметрическом представлении взаимодействия с внешней средой Текст.: дисс. . канд. техн. наук. / В.В. Сысоев; Воронеж: ВГТУ, 1999. - 146 с.

94. Табак, Д. Оптимальное управление и математическое программирование: Пер.с англ. Текст. / Д. Табак, Б.Куо //—М.:Наука,1975.—280с.

95. Татт, У. Теория графов: Пер. с англ. Текст. / У. Татт //— М.: Мир, 1988.-424 с.

96. Фейгин, Л.И. Задачи теории расписаний при нечетких длительностях операций Текст. / Л.И. Фейгин // доклады АН СССР, 1983, т. 272, №4,-С. 812-815.

97. Фролов, И.Т. Философский словарь Текст. / И.Т. Фролов // Под ред. И.Т. Фролова 4-е изд. - М.: Политиздат, 1980. - 444 с.

98. Холстед, М.Х. Начала науки о программах: Пер. с англ. Текст. / М.Х. Холстед //-М: Финансы и статистика, 1981. 128 с.

99. Чагина, Л.В. Проблемы исследования информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Текст. / Л.В.Чагина

100. Современные проблемы борьбы с преступностью: Материалы Международной научно-практ. конф. Ч. 5. Информационная безопасность. Воронеж: Воронежский институт МВД России, 2006. - С. 19 - 22.

101. Черкасов, Ю.М. Автоматизация1 проектирования АСУ с использованием пакетов прикладных программ Текст. / Ю.М. Черкасов, В.А. Гринштейн, Ю.Б. Радашевич, В.И. Яловецкий // М.: Энергоатомиздат, 1987.-328 с.

102. Чирило, Дж. Обнаружение хакерских атак. Для профессионалов. Текст. / Дж. Чирило // СПб.: Питер, 2002. - 864 с.

103. Шильяк, Д.Д. Децентрализованное управление сложными системами / Д.Д. Шильяк // М.: Мир, 1994. - 576 с.

104. Щербаков, В.Б. Повышение эффективности противодействия утечке информации в деятельности спецслужб Текст.: дис. . канд. техн. наук / В.Б. Щербаков; Воронеж: Воронежский институт МВД России, 2003.-135 с.

105. Якубайтис, Э.А. Локальные информационно-вычислительные сети Текст. / Э.А. Якубайтис // — Рига: Зинатне, 1985. 284 с.

106. Dubois, D. A class of fuzzy measures based on triangular norms Текст. / D. Dubois, H. Prade // Int. G General Systems, 1982, v.8, p. 43 - 61.

107. Levandowsky, M. Distance between sets Текст. / M. Levandowsky, D. Winter // Nature. 1971. - V. 234. - № 5323.

108. Zadeh, L. Communication: Fuzzi Algorithms Текст. / L. Zadeh // Information and Control, 1968, v. 12, № 2, p. 94 102.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.