Теоретические основы и практическая реализация синтеза информационных систем автоматизированных комплексов управления критически важных объектов тема диссертации и автореферата по ВАК РФ 05.13.01, доктор технических наук Крупенин, Александр Владимирович

  • Крупенин, Александр Владимирович
  • доктор технических наукдоктор технических наук
  • 2009, Краснодар
  • Специальность ВАК РФ05.13.01
  • Количество страниц 296
Крупенин, Александр Владимирович. Теоретические основы и практическая реализация синтеза информационных систем автоматизированных комплексов управления критически важных объектов: дис. доктор технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Краснодар. 2009. 296 с.

Оглавление диссертации доктор технических наук Крупенин, Александр Владимирович

Список сокращений.

Введение.

Глава 1. Анализ трафика и пропускной способности органа по обработке документированной информации критически важного объекта в повседневных условиях и в особые периоды кризисных ситуаций.

1.1. Мониторинг нагрузки на информационную систему органа по обработке документированной информации критически важного 22 объекта в различных условиях обстановки.

1.2. Математическая модель расчета оптимальной численности личного состава для обеспечения пропускной способности органа по об- ^ работке документированной информации в условиях резких колебаний текущей нагрузки.

1.3. Расчет оптимальной численности личного состава дежурной смены органа по обработке документированной информации в повседневных условиях и в особые периоды кризисных ситуаций.

Выводы.

Глава 2. Методология системного подхода к разработке критериев оценки эффективности функционирования корпоративных сетей 39 критически важных объектов.

2.1. Методология процесса синтеза информационных систем и этапы ^ системных исследований.

2.2. Логическая модель комплексной оценки эффективности функ- ^ ционирования корпоративной сети критически важных объектов.

2.2.1. Иерархическое построение основных критериев эффектов- ^ . ности корпоративной сети критически важного объекта.

2.2.2. Модель структуризации показателей оценки эффективности функционирования системы противодействия угрозам информа- 64 ционной сферы критически важных объектов.

2.3. Синтез математической модели иерархической структуры показателей эффективности функционирования системы ^ противодействия угрозам информационной сферы корпоративной сети критически важных объектов.

2.4. Унифицированное описание структуры показателей эффективности функционирования системы функциональной стабильности корпоративной сети критически важных объектов.

Выводы.

Глава 3. Методология анализа функциональной стабильности ин- ^ формационных систем критически важных объектов.

3.1. Анализ дестабилизирующих факторов, воздействующих на ин- д ^ формационные системы критически важных объектов.

3.2. Особенности применения типовых средств для обеспечения функциональной стабильности информационных систем критически 96 важных объектов.

3.3. Особенности математического моделирования процесса оценки обеспечения устойчивости информационной системы критически 103 важных объектов к возможным воздействиям.

3.4. Модель оценки угроз функциональной стабильности информа- ^^ ционных систем критически важных объектов.

3.5. Методика планирования вычислительного эксперимента для оценки функциональной стабильности информационных систем кри- 113 тически важных объектов применительно к фактору безопасности.

Выводы.

Глава 4. Синтез корпоративной и локальной сетей органов по обработке документированной информации критически важных объек- 120 тов на основе типовых информационных систем.

4.1. Научно обоснованный подход к синтезу общей структуры корпоративной сети критически важного объекта.

4.2. Методологические основы разработки локальной сети, входящей в общую структуру корпоративной сети критически важных объек- 128 тов.

4.3. Результаты синтеза автоматизированной системы критически ^ важных объектов по выбранным наиболее важным критериям.

Выводы.

Глава 5. Разработка теоретических и технических основ повышения эксплуатационной надёжности информационной системы критиче- 144 ски важных объектов за счёт резервирования канала связи.

5.1. Анализ способов оценки качества канала связи в автоматизиро- ^^ ванных системах передачи информации.

5.1.1. Специфика передачи телекодовой информации в разработанной системе автоматизированного управления критически 144 важного объекта.

5.1.2. Критерии прогнозирования качества канала связи в автоматизированной системе обработки документированной информа- 149 ции критически важных объектов.

5.2. Принцип адаптации путем автоматического переключения аппаратуры с решающей обратной связью на резервный канал связи с вы- 152 бором лучшего канала.

5.3. Разработка структурной схемы устройства автоматической ком- ^^ мутации каналов.

Выводы.

Глава 6. Научно-методический аппарат и технические решения повышения оперативности, достоверности и надёжности приёма ин- ^^ формации в информационных системах автоматизированных комплексов управления критически важных объектов.

6.1. Основные принципы адаптации при работе автоматизированного комплекса управления критически важного объекта по параллельным ^ ^ каналам связи и разработка структурных схем устройств их реализующих.

6.2. Разработка логики работы адаптивных алгоритмов автоматизированного комплекса управления критически важного объекта и 164 оценка их эффективности.

6.2.1. Оценка функционирования устройства параллельной работы в режиме повышения скорости работы при заданной достовер- 164 ности принимаемой информации.

6.2.2. Оценка функционирования устройства параллельной работы в режиме повышения достоверности принимаемой информа- 171 ции при заданной скорости работы.

6.2.3. Оценка функционирования устройства параллельной работы в режиме комбинированного использования методов повыше- 173 ния скорости и достоверности приёма информации.

6.3. Разработка устройства для определения разности времени запаз- j ^ дывания в параллельных каналах связи.

6.3.1. Обоснование необходимости определения времени запаз- ^g дывания в параллельных каналах связи.

6.3.2. Разработка функциональной схемы устройства для опреде- ^g^ ления разности времени запаздывания.

Выводы.

Глава 7. Разработка динамической модели функционирования типового программно-моделирующего комплекса для информационных систем автоматизированных комплексов управления критически важных объектов.

7.1. Системный подход к синтезу программно-моделирующего ком- 10 плекса автоматизированных систем критически важных объектов.

7.2. Структура и динамика функционирования программно- ^ gg моделирующего комплекса.

7.3. Разработка математической модели программно-моделирующего комплекса информационной системы автоматизированного комплек- 190 са управления критически важного объекта.

7.3.1. Математическая модель подсистемы входных устройств. 195 7.3.2 Модель функционирования подсистемы управления и распределения информации.

7.3.3. Математическая модель функционирования программномоделирующего комплекса в целом.

Выводы.

Глава 8. Оценка эффективности функционирования разработанного автоматизированного комплекса обработки документированной 210 информации критически важного объекта.

8.1. Оценка эффективности разработанной методики комплексной оценки систем противодействия угрозам информационной сфере ав- ^ томатизированных комплексов управления критически важных объектов.

8.2. Оценка эффективности разработанных адаптивных алгоритмов функционирования автоматизированной информационной системы 215 критически важных объектов.

8.3. Расчет эффективности применения и экономической эффективности от внедрения разработанного автоматизированного комплекса 222 управления критически важных объектов.

Выводы.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Теоретические основы и практическая реализация синтеза информационных систем автоматизированных комплексов управления критически важных объектов»

Усиливающиеся в последнее время темпы внедрения информационных технологий во все области социально-экономической и производственной деятельности общества свидетельствуют о том, что объективным началом социально-экономического развития государства все большую роль играет информация [16,23,74,148,226]. Именно информационная сфера является определяющим фактором темпов развития постиндустриального общества на современном этапе [84,133,192,212,214].

Вместе с тем, информатизация наряду с неоспоримыми преимуществами неизбежно влечет и негативные явления. Наиболее характерным отрицательным фактором выступает прогрессирующая информатизация криминала и террористических группировок [83,159,226], существенно обострившая проблему противоборства в сфере информационных ресурсов [4,15,24,57,58,60,65,86,112,116,117,196,216,218,227,228,230,233,236,240,256, 260].

Первоочередными объектами противоправных действий террористических и криминальных сообществ являются информационные ресурсы, так называемых критических объектов, ущерб от нарушения информационной безопасности которых может привести к техногенным катастрофам с человеческими жертвами [113,138,144,158,242,255]. Примером тому являются чудовищные террористические акты, осуществленные в течение последних лет в США, Испании, РФ и других регионах земного шара [134,158,200].

К критическим объектам (критически важным объектам (КВО), наряду с системами управления инфраструктурой связи, финансов, энергетики, транспорта, водоснабжения и чрезвычайных служб, относятся органы государственного управления, в том числе и системы управления силовых структур. Информационные элементы этих структур являются критически важными сегментами информационной сферы государства. Особенно актуальной эта проблема становится в связи с необходимостью разработки и внедрения автоматизированных комплексов управления (АКУ) КВО [1,143,174,199,235,237,238,239,246]. Под АКУ КВО понимаются автоматизированные системы управления, в которых циркулируют информационные потоки, требующие особой защиты.

В последние годы наблюдается устойчивая тенденция нарастания потока информации [29,46,47,79,110,178,192], циркулирующей системах управления различного назначения. Причем увеличение объёма сопровождается резкими колебаниями текущей нагрузки на центральный орган обработки документированной информации (ООДИ) КВО в зависимости от социально-политической обстановки в стране. Так нагрузка на центральный ООДИ, одного из подразделений КВО Краснодарского края увеличивалась более чем в 2-а раза по сравнению с обычной. В результате чего для оперативного и достоверного обеспечения руководства КВО информацией личный состав ООДИ работал круглосуточно в напряженной обстановке в течение всего периода конкретной кризисной ситуации.

Однако, привлечение дополнительного личного состава не может решить данную проблему в целом. Во первых, это связано с большими трудозатратами, а во вторых - в наметившейся тенденции к сокращения административного аппарата привлечение необходимого количества личного состава из подчиненных органов становится трудновыполнимой задачей.

Таким образом, традиционные методы ручной обработки информации себя полностью исчерпали. На современном этапе возникает необходимость внедрения сетевых, автоматизированных методов передачи и обработки конфиденциальной информации [106,108,119,120,122,259]. Одним из путей решения этой проблемы является переход к автоматизированным комплексам управления на базе современных сетевых Intranet технологий [21,53,193,121,204,252].

Технология разработки глобальных и локальных автоматизированных сетей достаточно глубоко проработана и накопленный опыт в этой сфере может быть использован при проектировании информационных систем (ИС)

КВО субъекта РФ [104,213,223]. Однако проектирование и внедрение автоматизированных комплексов управления КВО сдерживается из-за присущей им специфики [102,161,175,200,205]. Данную специфику можно свести к трем факторам, сдерживающим проектирование и внедрение автоматизированных ИС КВО. В качестве первого фактора следует отметить отсутствие приемлемого математического инструментария для оценки защищенности критически важных сегментов информационной сферы АКУ, позволяющего из множества предлагаемых типовых средств выбрать наиболее приемлемые, с точки зрения обеспечения безопасности автоматизированной сети. Взаимосвязанная и целеустремленная совокупность средств защиты информации, циркулирующей в ИС, представляет собой систему противодействия угрозам информационной сферы (СПУИС) критически важных сегментов информационной сети. Успешное проектирование ИС АКУ КВО становится возможным при решении задачи оценки и выбора эффективных СПУИС из существующего набора предлагаемых типовых средств.

К второму фактору следует отнести условия эксплуатации, которые осуществляются при непрерывных мощных информационных воздействиях, обусловленных повышенным интересом к информационным ресурсам со стороны криминальных и террористических группировок [6,7,32,105,192]. Здесь возникает проблема обеспечения высокой эксплуатационной надежности функционирования ИС АКУ в условиях информационного противодействия. То есть обеспечение заданной оперативности и достоверности передачи и приема информации, циркулирующей в ИС АКУ КВО. Для решения этой проблемы требуется теоретическое и техническое обоснование адаптивных алгоритмов функционирования АКУ КВО в условиях помех естественной и организованной структуры [220,248].

Наконец третий фактор обусловлен обеспечением выбора оптимальной структуры специализированного программно моделирующего комплекса (ПМК), на котором базируется построение ИС АКУ КВО субъекта РФ [8,95,119,120,121,122]. Структура ПМК, в зависимости от реальной нагрузки на ООДИ, должна комплектоваться определенным набором функциональных блоков. В настоящее время, отсутствует технология такого выбора [3]. В лучшем случае при проектировании ИС АКУ можно использовать ПМК с типовыми наборами функциональных блоков, но тогда не будет гарантирована эффективность его функционирования в особые периоды кризисных ситуаций, когда интенсивность нагрузки возрастает. Поэтому данная проблема также сдерживает внедрение автоматизированных методов обработки документированной информации в КВО и, следовательно, нуждается в теоретическом исследовании.

Указанные проблемы должны рассматриваться системно на основе всестороннего исследования технологии обеспечения и оценки информационной безопасности ИС АКУ КВО [43,63,64,115,126,190,191], базирующегося на типовых средствах. На основе системного подхода [34,92,126,146,157,191,215] должны быть разработаны теоретические и технические основы обеспечения эксплуатационной надёжности функционирования АКУ КВО и методика оптимизации структуры типового ПМК, с целью обеспечения инвариантности пропускной способности ИС АКУ к резким перепадам нагрузки.

Решение приведенных выше проблем может осуществляться по двум направлениям [52,91,127,177].

Первое — решение задачи обеспечения функциональной стабильности циркулирующей информации в ИС АКУ КВО, на основе исследования существующих технологий

10,11,14,35,36,37,41,42,49,59,61,62,73,77,85,88,105,139,161,207]. Решение этой задачи характеризуется множеством нетривиальных свойств, поэтому вопросы оценки СПУИС АКУ КВО относятся к числу сложных как в научном, так и в практическом плане задачам. Необходимо найти такие подходы в оценке эффективности СПУИС, которые системно учитывали бы все множество свойств, входящих в ее состав средств [66,45,92,104,111,151,194]. Одним из наиболее перспективных путей решения данной задачи является обобщение показателей, характеризующих возможности средств СПУИС [50,68,69,70,99,100,103]. Вместе с тем, процесс обобщения показателей имеет ряд особенностей, и, прежде всего, наличие нескольких степеней свободы в классификации возможностей средств СПУИС [67,72]. То лее самое можно сказать и в отношении инструмента исследования средств СПУИС - математических моделей процессов их функционирования [69,75,93,94]. Это позволило в диссертации предложить новый подход к решению задачи оценки возможностей СПУИС по предотвращению ущерба информационной сфере в её критически важных сегментах. Суть данного подхода состоит в установлении научно обоснованных правил синтеза частных показателей в квазиоптимальную форму, с точки зрения оценки степени достижения целей набором минимального количества формул. Это достигается комплексным использованием методов имитационного и аналитического моделирования. То есть новизна исследования определяется необходимостью разработки методов комплексной оценки эффективности СПУИС с использованием имитационных и математических моделей, которые минимизируют используемый математический аппарат.

Второе — решение задачи обеспечения оперативности и достоверности передачи циркулирующей информации, а также оптимизации структуры типового ПМК, на базе которого строится ИС АКУ КВО [12,28,46,97,110]. Данная задача может быть решена путем проектирования ИС АКУ КВО с адаптивным алгоритмом работы [110,131,135,248], на основе использования системы с решающей обратной связью, работающей по параллельным каналам связи. При этом ПМК ИС АКУ КВО должен содержать оптимальный набор функциональных блоков [90,121,122,231,232]. При использовании системы с решающей обратной связью, работающей по параллельным каналам связи, возникает проблема разработки различных алгоритмов адаптации к помеховой ситуации в канале связи. Для оптимизации структуры ПМК возникает необходимость разработки динамической математической модели ПМК с учетом реальной нагрузки. Разработка математической модели процесса функционирования ПМК ИС АКУ КВО относится к числу сложных задач как в теоретическом, так и практическом плане, так как описание объекта осуществляется в динамическом режиме с учётом оценки пропускной способности всех элементов ПМК и нагрузки на ООДИ [2,3,17,19,20,26,27,39,71,98,101,102,123,222]. Новизна задачи заключается в том, что математическая модель разрабатывается на основе системы дифференциальных уравнений первого порядка, решение которых позволит оптимизировать структуру ПМК и обеспечить тем самым инвариантность АКУ КВО к резким колебаниям нагрузки.

Таким образом, решение указанных задач обуславливает необходимость поиска новых подходов к синтезу и оценке эффективности ИС АКУ КВО, которые системно учитывали бы все множество отмеченных выше факторов, и возможности, входящих в её состав средств. В целом решение данных проблем снимет сдерживающие факторы и откроет широкие перспективы в проектировании ИС АКУ КВО. Поэтому диссертационная работа, посвященная методологии синтеза и научно-техническому обоснования структуры информационных систем автоматизированных комплексов управления КВО, направлена на решение указанных проблем и является весьма актуальной.

Целью диссертационной работы является теоретическая и научно-техническая разработка методологии системных исследований анализа и синтеза автоматизированного комплекса управления КВО на основе автоматизации обработки документированной информации.

Для достижения указанной цели в работе сформулированы и решены следующие научные задачи: исследовать потенциальные возможности традиционного органа обработки документированной информации критически важного объекта по обработке информации в повседневных условиях и в особые периоды кризисных ситуаций. разработать методику системных исследований для выбора и обоснования основных критериев и показателей эффективности автоматизированных информационных систем критически важных объектов на основе развития теоретических положений системного анализа и определения области применения типовых систем противодействия автоматизированных органов обработки документированной информации. разработать основные принципы построения автоматизированного органа обработки документированной информации и синтеза корпоративной и локальной сетей критически важных объектов. исследовать и разработать комплекс моделей адаптивных алгоритмов работы автоматизированного комплекса управления критически важного объекта на основе использования параллельных каналов связи с решающей обратной связью. исследовать основы синтеза автоматизированных комплексов управления критически важных объектов, обладающих свойством адаптации к качеству канала связи и разработать математические модели их функционирования. исследовать и разработать общую структуру корпоративной сети автоматизированных комплексов управления критически важных объектов на основе выбранных наиболее важных критериев, с учётом общих принципов построения автоматизированных информационных систем. исследовать и разработать методы моделирования типовых программно-моделирующих комплексов на основе разработки функциональных, информационных и динамических моделей его подсистем. разработать программу имитационного моделирования процесса обработки информации в автоматизированных системах критически важных объектов. оценить эффективность применения разработанных методов синтеза автоматизированных органов обработки документированной информации в условиях работы при нормальной и повышенной нагрузках.

Предметом исследования является методология системных исследований синтеза информационных систем автоматизированных комплексов управления критически важных объектов.

Объектом исследования является информационная система автоматизированного комплекса управления критически важного объекта.

Методы исследования

Теоретической и методологической основой исследования являются: теория сложных многоуровневых иерархических систем; теория информации и управления; теория надёжности; теория случайных сигналов и шумов; теория экспертных систем и основы теории измерений; теория выбора и принятия решений; теория систем автоматического управления; теория матриц; теория конечных графов и сетей; теория вероятностей и математической статистики; теория множеств, математической логики и теория алгоритмов; элементы теории массового обслуживания и основы вычислительной математики; основы теории математического моделирования.

Обоснованность и достоверность полученных результатов обеспечивается корректным применением апробированного и общепринятого математического аппарата, идентификацией, верификацией данных на основе обширного экспериментального материала и имитационного моделирования, сопоставлением расчётов на основе разработанных моделей с известными эталонными численными решениями, проверенными натурными экспериментами, расхождение с которыми не превышает заданного уровня достоверности, широкой апробацией полученных результатов на Международных и Всероссийских конференциях, публикацией в реферируемых журналах ВАК РФ, а также экспертизой технических решений, подтверждённых патентами на предлагаемые устройства и свидетельствами на программное обеспечение разработанных алгоритмов.

На защиту выносятся следующие основные результаты диссертационного исследования:

1. Методика и математическая модель для определения структуры и потенциальных возможностей традиционных органов обработки документированной информации критически важных объектов.

2. Методика выбора наиболее значимых критериев эффективности функционирования информационной автоматизированной системы обработки информации КВО.

3. Методика системных исследований для оценки и выбора типовых систем противодействия угрозам информационной сферы для комплектования информационных систем автоматизированных комплексов управления КВО.

4. Общая структура корпоративной сети КВО на основе выбранных наиболее значимых критериев, с учётом общих принципов построения информационных систем.

5. Теоретические основы синтеза информационных систем автоматизированных комплексов управления КВО на основе разработанных адаптивных алгоритмов и типового программно-моделирующего комплекса, повышающие производительность, достоверность и надёжность информации.

6. Оценка эффективности синтезированных автоматизированных методов обработки документированной информации по сравнению с традиционными.

Научная новизна работы состоит в теоретическом обобщении и организационно-техническом решении проблемы синтеза АКУ КВО. В частности:

1. Исследованы и определены причинно-следственные связи повышения нагрузки на информационную систему критически важного объекта и произведена формализация процесса обработки документальной информации. Разработана методика и математическая модель для обоснования оргштатной структуры, а также потенциальной пропускной способности традиционных ООДИ. Проведен сравнительный анализ пропускной способности традиционных и автоматизированных ООДИ для научного обоснования необходимости синтеза автоматизированных органов обработки документированной информации.

2. Проведён системный анализ органа обработки документированной информации в структуре управления критически важным объектом с учётом иерархии критериев эффективности подсистем. Найдены обоснованные наиболее значимые критерии эффективности информационной системы и решена многокритериальная задача синтеза сложной критически важной системы.

3. Разработана методика оценки и выбора типовых систем обеспечения устойчивости информационной сферы КВО на основе синтеза комплексной модели её функционирования.

4. Разработаны теоретические основы синтеза автоматизированных информационных систем КВО на основе Intranet технологии, повышающие оперативность, достоверность и надёжность передачи и приёма информации.

5. Разработана методика построения и произведена оценка информационных систем КВО, а также на этой основе синтезированы корпоративная и локальная сети критически важных объектов.

6. Разработана динамическая математическая модель функционирования программно-моделирующего комплекса ООДИ КВО, путём иерархического разбиения его на системно связанные подсистемы, позволяющая оптимизировать его структуру.

7. Произведена оценка эффективности синтезированной автоматизированной информационной сети обработки документированной информации по основным критериям, а также разработана методика оценки экономической эффективности.

Теоретическая и практическая ценность работы

Теоретическая значимость работы заключается в разработке научно-методического аппарата, который может представить общенаучный интерес для задач синтеза информационных систем КВО в различных предметных областях государственных структур. Теоретическая часть работы может рассматриваться в качестве прикладного элемента методологии системного анализа при решении задач указанного класса.

Практическая значимость работы заключается в разработке архитектуры информационных систем КВО, позволяющей решать задачи автоматизиро ванной обработки документированной информации с обеспечением требуемого уровня функциональной надёжности их эксплуатации, а также оперативности и достоверности информации.

Разработанные научные положения и методики синтеза ИС КВО могут быть использованы для проверки на соответствие информационных систем требованиям функциональной стабильности и сертификации объектов КВО при аттестации объектов информатизации, удовлетворяющие требованиям отечественных и международных стандартов.

Теоретические исследования и научные результаты работы доведены до инженерных решений в виде методик, структурных схем соответствующих вычислительных систем и алгоритмов, пригодных для практического использования при синтезе ИС КВО. Предложенные методы, модели и алгоритмы позволяют повысить эффективность функционирования АКУ КВО.

Реализация научных результатов

Разработанный научно-методический аппарат и технические решения использовались при разработке локальных сетей КВО Краснодарского края на базе программно-технических комплексов интеграции информационных ресурсов в вопросах определения оргштатной численности личного состава органа по обработке документированной информации и его потенциальных возможностей, путём использования разработанных адаптивных алгоритмов функционирования информационных систем для повышения надёжности, оперативности и достоверности передаваемой информации.

Разработанный научно-методический аппарат и результаты научных исследований внедрены в учебный процесс Краснодарского университета МВД России и используются при подготовке лекций и учебно-методических материалов для проведения занятий.

Использование результатов диссертационных исследований подтверждено двумя актами внедрения.

Апробация результатов научных исследований

Результаты исследований докладывались на научных семинарах, конференциях и симпозиумах: на Международных научно-технических конференциях «Интеллектуальные системы (IEEE AIS'04,05,06)» и «Интеллектуальные САПР (CAD-2004,2005,2006)» (Дивноморское-Россия, 2004, 2005, 2006 г.); на II Всероссийской НПК «Математические методы и информационно-технические средства» (г. Краснодар, 2006 г.); на VII Международном симпозиуме «Интеллектуальные системы» (INTELS'2006) (Россия, Краснодар, 2006 г.); на научно-практических конференциях и межвузовских НТК Краснодарского высшего военного училища (военного института) (г. Краснодар, 2004, 2005, 2007, 2008 г.); на научном семинаре в Южном федеральном университете (г. Таганрог, 2008 г.); на научном семинаре в Воронежском институте МВД России (г. Воронеж, 2008 г.)

Публикации результатов научных исследований

Основные результаты научных исследований опубликованы в 30 научных работах: 8 научных статях; 15 докладах и тезисах докладов; 5 патентов на полезную модель; 1 патент на изобретение; 1 авторское свидетельство на государственную регистрацию программы для ЭВМ.

Структура и объем работы. Диссертационная работа состоит из списка используемых сокращений, введения, 8 глав с выводами по каждой главе, заключения, списка использованной литературы, содержащего 262 наименования и приложения. Работа изложена на 294 листах машинописного текста.

Результаты теоретических и экспериментальных исследований могут быть использованы для решения следующих научно-прикладных задач: обоснования оргштатной структуры вновь создаваемых и уточнения количественного состава персонала существующих ООДИ КВО субъекта РФ; выбора структуры корпоративной и локальной сетей при проектировании ИС АКУ КВО субъекта РФ; теоретического обоснования новых подходов к выбору типовых СПУИС для комплектования ИС АКУ КВО; проектирования адаптивных алгоритмов работы АКУ КВО в условиях естественных и организованных помех на базе использования системы с решающей обратной связью, работающей по параллельным каналам связи; интенсификации и оптимизации структуры типового ПМК для обеспечения его инвариантности к резким колебаниям нагрузки на ООДИ КВО; оценке эффективности АКУ, работающего по параллельным каналам связи, на базе использования типовых ПМК.

Полученные результаты могут применяться также в учебном процессе при изучении основ системных исследований, а также при переподготовке персонала, отвечающего за построение и функционирование ИС КВО.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Крупенин, Александр Владимирович

Выводы

1. В данной главе произведена оценка эффективности разработанного в диссертации метода оценки и выбора СПУИС, которая по точностным показателям на 2 порядка превосходит известные методы, что гарантирует оптимальный выбор типовых средств противодействия угрозам информационной сфере, а также позволяет снизить на 50% номенклатуру используемых математических формул.

2. Научно обоснована эффективность разработанной автоматизированной ИС КВО по таким критериям как: достоверность (к'22) и оперативность (я-2Л 2). Для оценки достоверности вводится коэффициент потери достоверности определяемый как отношение числа искаженных комбинаций к общему числу переданных, а оперативность определялась по коэффициенту использования канала Кик.

Расчеты показали, что на каналах низкого качества (Р=1,5*10" ) коэффициент потери достоверности Квд принимает наименьшее значение и равен 5,41*10"9, в то время как, например, в режиме А он равен 0,876*10"3. Однако, коэффициент использования канала Кик, наоборот, в режиме Б - наименьший 0,6, а в режиме А - он наибольший и составляет 0,968.

То есть в режиме А скорость работы (оперативность передачи) гораздо выше, чем в режиме Б, но она достигается незначительными потерями в достоверности принимаемой информации, которая даже ниже чем в обычных системах РОС, где она равна 5,9« 10"4.

В режиме В потери достоверности на каналах низкого качества не хуже, чем в обычных системах РОС (см. таблицу 8.1), при этом оперативность передачи становится такой же, как и в режиме А. То есть, оптимальным с точки зрения оперативности и достоверности передачи информации является комбинированный режим В. Такая же тенденция наблюдается при сравнении режимов работы УПР на каналах хорошего качества, см. таблицы 8.1 - 8.2.

3. Проведена сравнительная оценка эффективности разработанного АКУ КВО, работающего по параллельным каналам связи, с обычными системами

РОС. Результаты расчетов проиллюстрированы графически на рис.8.2. Анализ графиков показывает, что устройство параллельной работы существенно повышает достоверность и скорость передачи информации по сравнению с обычными системами РОС. При этом с улучшением качества канала связи выигрыш в скорости и достоверности резко увеличивается. Введение адаптивных алгоритмов работы существенно расширяет возможности ИС АКУ, когда требуется делать акцент на высокую достоверность, за счет незначительного снижения скорости работы или на высокую скорость передачи при незначительном снижении достоверности.

4. Для оценки надежности эксплуатации АКУ КВО был рассчитан коэффициент готовности системы Кг при различных вариантах резервирования параллельных каналов связи. Из всех возможных вариантов построения трактов передачи данных, условно обозначенных 1+1, 2+0, 2+1, 3+0, где первая цифра характеризует количество основных каналов, а вторая - число резервных, самую высокую надежность показал тракт вида 2+1. При этом коэффициент готовности Кг тракта 2+1 составил 0,999, а время наработки на отказ Т„, в 3 - 58 раз больше, чем обеспечивают тракты, соответственно, вида 2+0, 1+1, см. таблицу 8.3. То есть при совместном функционировании, разработанных в диссертации, устройств автоматической коммутации каналов и параллельной работы с формализованным трактом вида 2+1 надежность ИС АКУ КВО резко возрастает и достигает уровня 0,999.

5.Разработана методика оптимизации структуры типового ПМК АКУ КВО методом последовательных изменений частных показателей этапов, за счёт введения структурной избыточности ПМК.

6. Осуществлен расчет экономической эффективности от внедрения автоматизированной информационной сети критически важного объекта, который показал, что затраты при эксплуатации уменьшаются в 2,6 раза. При этом издержки на внедрение автоматизированной информационной сети для обработки документированной информации критически важного объекта окупаются уже через 1,5 месяца.

ЗАКЛЮЧЕНИЕ

В диссертационной работе, основной целью которой являлось разработка теоретических и технических основ синтеза информационных систем автоматизированных комплексов управления КВО на основе использования современных сетевых Intranet технологий решена главная задача исследования, посвященная разработке методологии и теоретических основ синтеза адаптивных автоматизированных информационных систем ООДИ КВО, позволяющих повысить эксплуатационную надежность, оперативность и достоверность передаваемой информации при колебаниях нагрузки. Разработанные теоретические основы подкреплены конкретными техническими решениями, на которые получены патенты. В результате этого были решены все поставленные частные задачи исследования и получены следующие научные результаты:

1. Научно доказано превышение входящей информации в общем трафике функционирования ООДИ. Соотношение входящей информации по отношению к исходящей даже в повседневных условиях более чем в 2 раза выше. Теоретически доказана невозможность своевременной обработки информации традиционными методами в условиях кризисных ситуаций.

2. Разработана математическая модель оптимальной численности личного состава ООДИ для определения потенциальной пропускной способности ИС КВО в повседневных условиях и в особые периоды кризисных ситуаций. На основе исследования тенденций перехода к цифровым технологиям связи, а также сравнительного анализа традиционного и АООДИ осуществлена общая постановка задачи синтеза АООДИ с использованием параллельных каналов связи.

3. На основании общей методологии системных исследований разработаны теоретические основы синтеза информационных систем КВО. Определены и исследованы основные фазы решения многокритериальных задач в процессе синтеза ИС КВО. На основе методологии системных исследований и применения прямых ЧМП определены наиболее значимые критерии для ИС КВО, их иерархия, методика формирования обобщённых критериев, а также правила структуризации показателей эффективности противодействия угрозам функциональной стабильности систем обработки информации.

4. Проведен анализ и обобщение специфики, а также методологии построения информационных систем. Даны основы проектирования автоматизированных комплексов управления КВО и оценка их уязвимости на основе классификации способов воздействий на компьютерные сети, а также анализ программных методов НСД.

5. Разработана комплексная модель оценки СПУИС, когда процессы функционирования средств противодействия угрозам безопасности информационной сферы АКУ КВО реализуется аналитическими выражениями, а на уровне функций противодействия - имитационными моделями. При этом математическое описание, как функций, так и процедур осуществляется однотипно. Выбор типовых средств противодействия угрозам информационной -сферы АКУ КВО на основе разработанной математической модели проведен по результатам вычислительного эксперимента. Разработанный в диссертации метод оценки СПУИС угрозам информационной безопасности по точностным показателям на 2 порядка превосходит известные методы, что гарантирует оптимальный выбор типовых средств защиты, а также позволяет снизить на 50% номенклатуру используемых математических формул.

6. Разработаны на уровне технических решений автоматизированные корпоративная и локальная сети КВО, которые полностью удовлетворяют требованиям ФСТЭК, предъявляемым к автоматизированным системам по классам 2А и 2Б. Для увеличения надежности функционирования разработанной сети при резких колебаниях нагрузки в особые периоды кризисных ситуаций подчиненные локальные сети подключены к опорной сети центрального ООДИ параллельными каналами, образованными через открытую

I глобальную сеть Internet, при помощи криптографически защищенного VPNтуннеля, и высокоскоростного телекодового канала передачи данных. I s I 1

7. Разработана методика прогнозирования канала связи в оптимальных режимах работы корпоративной сети КВО, когда оценка состояния основного канала определяется по совокупности канальных, импульсных и информационных критериев, то есть осуществляется оценка непрерывного, дискретного и телекодового канала связи.

8. Разработана логика и программа автоматического переключения основного канала на резервный, которая позволяет переключать аппаратуру РОС либо по приему и передаче одновременно, либо порознь. Последняя программа является адаптивной к качеству канала связи и позволяет реализовать 4 различных переключения системы с РОС.

9. Для реализации данной программы на уровне технических решений разработаны структурные схемы устройства автоматической коммутации каналов и исполнительного переключающего устройства, которые обладает новизной и оформлены патентами.

10. Разработаны частные адаптивные алгоритмы передачи информации по параллельным каналам связи, направленные на улучшение показателей наиболее значимых критериев эффективности функционирования ИС КВО и реализующие их технические решения, защищенные патентами. Первый -когда передача осуществляется в режиме высокой скорости работы при сохранении заданной достоверности передачи. Второй — в режиме высокой достоверности передачи информации при сохранении заданной скорости. Третий - когда обеспечивается высокая скорость работы и высокая достоверность передачи.

Исследование показало, что первый режим хорошо зарекомендовал себя на каналах достаточно удовлетворительного и-низкого качества (Р=5Т0"3 Л

1,5-10"). Тогда обеспечивается приемлемая вероятность достоверности Рвв=0,949 - 0,849 и высокая скорость работы за счет уменьшения вероятности простоя системы в режиме запроса РЗК=2,5Т0"3 - 2,25-10"2.

Второй режим повышения достоверности целесообразно использовать на каналах достаточно хорошего качества, когда Р =5-10"4. Расчеты показали, что в этом случае вероятность достоверности информации составляет Рвв=0,989, при незначительных простоях системы в режиме запроса Рзк=0,0102. Следовательно, этот режим будет эффективным в повседневных условиях работы.

И наконец, третий режим будет достаточно хорошо работать как на каналах хорошего качества, так и низкого качества. Он обеспечивает высокую достоверность принимаемой информации и скорость передачи. Следовательно, он будет одинаково эффективно работать как в повседневных условиях, так и при резких колебаниях нагрузки в период кризисных ситуаций.

11. Разработаны математические модели функционирования разработанных алгоритмов адаптации и осуществлена оценка их эффективности.

12. Определена методика формализации структурного разбиения ПМК на иерархически связанные подсистемы с учетом динамики его функционирования. Разработаны обобщенные критерии и математические модели иерархически связанных подсистем ПМК, а также методика системного подхода к синтезу математической модели функционирования ПМК для ИС АКУ КВО. При этом обобщенные критерии нижестоящих подсистем входят в математическую модель вышестоящих в виде независимых переменных и таким образом математические модели подсистем сворачиваются во взаимосвязанную математическую модель ПМК в целом с обобщённым критерием эффективности, в качестве которого выступает время обработки одного сообщения за допустимый интервал времени: 1ОБ < К-^ .

13. Научно обоснована эффективность разработанной ИС АКУ КВО по таким критериям как: достоверность и производительность. Для оценки достоверности вводится коэффициент потери достоверности, определяемый как отношение числа искаженных комбинаций к общему числу переданных, производительность характеризуется критерием оперативности и определяется по коэффициенту использования канала. Расчеты показали, что на каналах низкого качества (Р=1,5*10" ) коэффициент потери достоверности Кпд принимает наименьшее значение и равен 5,41*10"9, в то время как, например, в режиме А он равен 0,876*10" . Однако, коэффициент использования канала Кнк, наоборот, в режиме Б - наименьший 0,6, а в режиме А - он наибольший и составляет 0,968. То есть в режиме А скорость работы (оперативность передачи) гораздо выше, чем в режиме Б, но она достигается незначительными потерями в достоверности принимаемой информации, которая даже ниже чем в обычных системах РОС, где она равна 5,9*10"4. В режиме В потери достоверности на каналах низкого качества не хуже, чем в обычных системах РОС, при этом оперативность передачи становится такой же, как и в режиме А. То есть, оптимальным с точки зрения оперативности и достоверности передачи информации является комбинированный режим В. Такая же тенденция наблюдается при сравнении режимов УПР на каналах хорошего качества.

14. Критерий надёжности характеризуется коэффициентом готовности системы Кг при различных вариантах резервирования параллельных каналов связи. Из всех возможных вариантов построения трактов передачи данных, условно обозначенных 1+1, 2+0, 2+1, 3+0, где первая цифра характеризует количество основных каналов, а вторая - число резервных, самую высокую надежность показал тракт вида 2+1. При этом коэффициент готовности Кг тракта 2+1 составил 0,999, а время наработки на отказ Тн, в 3 - 58 раз больше, чем обеспечивают тракты, соответственно, вида 2+0, 1+1, см. таблицу 8.3. То есть при совместном функционировании, разработанных в диссертации, устройств автоматической коммутации каналов и параллельной работы с формализованным трактом вида 2+1 надежность ИС АКУ КВО резко возрастает, а система отнесена к системам высокой надёжности.

15. Осуществлён расчёт экономической эффективности от внедрения АКУ, который показал, что затраты на эксплуатацию при внедрении уменьшаются в 2,6 раза. При этом издержки на внедрение АКУ КВО окупятся через 1,5 месяца.

Таким образом, разработанная в диссертационной работе ИС АКУ КВО на базе Intranet технологии с резервированием параллельных каналов связи, а также использованием рассчитанных в работе типовых СПУИС и структуры

ПМК позволяет повысить основные показатели наиболее важных критериев эффективности функционирования в различных условиях. При этом пропускная способность органа обработки документированной информации становится инвариантной к резким колебаниям нагрузки.

Полученные результаты работы открывают новые направления оценки и синтеза информационных систем критически важных объектов с использованием автоматизированных методов обработки информации на базе современных сетевых-Intranet технологий.

Кроме того, внедрение современных сетевых технологий Intranet позволит при сохранении высокой эффективности управления существенно удешевить состав и содержание органов, обрабатывающих документированную информацию за счет оптимизации человеческих и материальных ресурсов и интенсификации методов обработки информации, что имеет важное значение в условиях модернизации систем управления критически важными объектами.

Список литературы диссертационного исследования доктор технических наук Крупенин, Александр Владимирович, 2009 год

1. Агапов А.Н. Ядерная и радиационная безопасность. Готовность к ЧС. // Системы безопасности. - 2003. - № 2(50). - С. 8-10.

2. Айгнер М. Комбинаторная теория. М.: Мир, 1982.

3. Айзерман М.А., Малишевский A.B. Некоторые аспекты общей теории выбора лучших вариантов. \\ Автоматика и телемеханика. 1982 г., № 2. с.65-83

4. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.

5. Ако А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. М.: Мир, 1979.

6. Анализ компьютерных преступлений из правоохранительной практики Воронежской области. / Кулаков В.Г., Андреев А.Б., Остапенко Г.А., Бе-лоножкин В.И., Мешкова Е.А. // Информация и безопасность. Выпуск 1. — Воронеж: ВГТУ, 2003. - С. 97.

7. Андреев Н.И. Теория статистически оптимальных систем управления. -М.: Наука, 1980.

8. Андронов И.С., Финк Л.М. Передача дискретных сообщений по параллельным каналам. М.: Советское радио, 1971.

9. Антивирусные технологии: взгляды специалистов. / Киселев В.В., Тюнякин Р.Н., Золотарева Е.А., // Сборник материалов Второй ежегодной общероссийской конференции «Обеспечение информационной безопасности.

10. Региональные аспекты». M. - Сочи: Издательство «Бизнес + безопасность», 2003.- С. 11 -14.

11. Антимонов С.Г. Интеллектуальные противостояния по линии фронта Вирус-антивирус. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. — Воронеж: ВГТУ, 2002. - С. 39-46.

12. Афанасьев В.Н., Колмановский В.Б., Носов В.Р. Математическая теория конструирования систем управления. М.: Высшая школа, 1989.

13. Батурин Ю.М. Стратегическая компьютерная инициатива. М.: Знание, 1988.

14. Безопасность информационно-телекоммуникационных систем: основные тенденции развития. / Минаев В.А., Скрыль C.B., Потанин В.Е., Дво-рянкин C.B. // Системы безопасности. -2001. №39. - С. 74-77.

15. Безопасность информационных технологий. \ Журнал Госкомитета РФ по высшему образованию и Московского инженерно-физического института. 1994 г., №1.

16. Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструмен-тально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК» М.: СИНТЕГ, 2000.

17. Биркгоф Г., Барти Т. Современная прикладная алгебра. М.: Мир, 1976.

18. Бруфман С.С. Цифровые индикаторы. Москва, "Энергия", 1964.

19. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977.

20. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.

21. Вакка Д. Безопасность Intranet: Пер.с англ. М.: Бук Медиа Паблишер, 1998.

22. Васильев Ф.П. Методы оптимизации. М.: Факториал Пресс, 2002.

23. Ватагин B.C., Топольский Н.Г. Интеллектуальные системы безопасности промышленных объектов. // Системы безопасности. — 2003. № 2(50). -С. 100-103.

24. Введение в криптографию \Под общей редакцией В.В.Ященко. М.: МЦНМО, 1999.

25. Вендров A.M. Проектирование программного обеспечения экономических информационных систем. М.: Финансы и статистика, 2000:

26. Вентцель Е.С. Исследование операций — М.: Советское радио, 1972.

27. Вентцель Е.С., Овчаров JI.A. Теория вероятностей. М.: Наука, 1973.

28. Вилкас Э.Й. Оптимальность в играх и решениях. М.: Наука, 1990.

29. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981.

30. Воинов Б.С. Информационные технологии и системы. — Нижний Новгород: НГУ им. Н.И.Лобачевского, 2001, том 1.

31. Воинов Б.С. Информационные технологии и системы. Нижний Новгород: НГУ им. Н.И.Лобачевского, 2001, том 2.

32. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Проектирование средств трассологической идентификации компьютерных преступлений: Монография. Воронеж: Воронежский институт МВД России, 1999. -136 с.

33. Воронов A.A. Введение в динамику сложных управляющих систем. М.: Наука, 1985.

34. Вунш Г. Теория систем. М.: Советское радио, 1978.

35. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

36. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

37. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ -М.: МИФИ, 1997.

38. Гмурман В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов. — М.: Высш. шк., 2002.

39. Гнеденко Б.В. Курс теории вероятностей: Учебник. М.: Наука, 1988.

40. ГОСТ 19675-74 Автоматизированные системы управления. Основные положения. Термины и определения. М.: Изд-во стандартов, 1974.

41. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. М.: Военное издательство, 1997.

42. Государственная система защиты информации. Система "Кобра": Техническая документация. СПб: Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. - 70 с.

43. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.

44. Д. Эллис и Ф. Людович. Строгое определение понятия системы. -Сборник переводов М.: Прогресс, 1969.

45. Денисов A.A. Информационные основы управления. Д.: Энерго-атомиздат, 1983.

46. Денисов A.A., Колесников Д.Н. Теория больших систем управления. JL: Энергоатомиздат, 1982.

47. Джонсон Р., Каст Ф., Розенцвейг Д. Системы и руководство. М.: Советское радио, 1971.

48. Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), с. 70-85.

49. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.

50. Емельянов C.B., Коровин С.К. Новые типы обратной связи. Управление при неопределённости. М.: Наука, 1997.

51. Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. -М.: Мир, 1976.

52. Закон РФ «О безопасности», Российская газета, 6.5.1993 г.

53. Закон РФ «О государственной тайне», Российская газета, 21.9.1993 г.

54. Защита информации в телекоммуникационных системах: Учебник длявысших учебных заведений МВД России / Кулаков В.Г., Андреев А.Б., Заряев1

55. A.B., Минаев В.А., Остапенко А.Г., Скрыль C.B., Асяев П.И., Геннадиева Е.Г., Дмитриев Ю.В., Ильин А.А, Обухов А.Н., Пеныпин И.В. — Воронеж: Воронежский институт МВД России, 2002. — 300 с.

56. Защита информации. \ Информационно-методический журнал. Издается Ассоциацией защиты информации «Конфидент». 1994 г., №1-2; 1995 г., №3-6.

57. Зегжда Д.П., Ивашко A.M. Как построить защищенную информаци-4 онную систему. СПб: НПО Мир и семья, 1997.

58. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

59. Зегжда П.Д. Современные технологии обеспечения безопасности компьютерных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. - М.: МИФИ, 2002. - с. 40-41.

60. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.

61. Зима В.М., Молдавян A.A., Молдавян H.A. Компьютерные сети и защита передаваемой информации. СПб: издательство СпбГУ. - 1998.

62. Золотарева Е.А. Особенности построения системы противодействия угрозам безопасности критически важным сегментам информационной сферы. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - с. 2731.

63. Золотарева Е.А., Асеев В.Н. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементов информационной сферы. // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2003.-е. 147-149.

64. Золотарева Е.А., Лебедев Н.Т., Назаренко Н.Ю. Синтез структуры показателей эффективности противодействия угрозам безопасности критически важным сегментам информационной сферы // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - с. 38-43.

65. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. -М.: Радио и связь, 1984.

66. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диалог-наука». // Системы безопасности. 2002. - № 2(44). - с. 84-85.

67. Кальфа В., Овчинников В.В. Основы автоматизации управления производственными процессами. М.: Советское радио, 1980.

68. Касперский Е.В. Компьютерные вирусы в MS-DOS. M.: Издательство Эдель, 1992.

69. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998.

70. Кашлев Ю.Б. Информационный взрыв: международный аспект. М.: Международные отношения, 1988.

71. Киселев В.В., Золотарева Е.А. Признаки распознавания вредоносных программ в компьютерных сетях // Материалы XI международной конференции "Системы безопасности", Академия ГПС МЧС России, 2003. — с. 6466.

72. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия Телеком, 2002.

73. Концептуальное направление оборонной стратегии государства в аспекте информационной безопасности. / Ананьин О.Б., Васильева Т.Г., Погогжин Н.С. // Научная сессия МИФИ 2002: Материалы IX Всероссийской на-учно-практ. конф. -М.: МИФИ, 2002. - с. 11-12.

74. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.

75. Концепция информационной безопасности Российской Федерации. Под ред. Черешкина Д.С. и Вирковского В.А. М.: ИСА РАН, 1994.

76. Коржик В.И., Финк JI.M. Помехоустойчивое кодирование дискретных сообщений в каналах со случайной структурой М.: Связь, 1975.

77. Кремер Н.Ш. Теория вероятностей и математическая статистика: Учебник для вузов. -М.: ЮНИТИ-ДАНА, 2000.

78. Крупенин A.B. Способ повышения оперативности и достоверности передачи конфиденциальной информации в корпоративных сетях правоохранительных органов // Вопросы защиты информации: Науч.-практ. журн.ФГУП «ВИМИ». М., 2007. - Вып. 1 (76). С. 56-57.

79. Крупенин A.B. Защищенная корпоративная сеть скрытого управления войсками МВД в современных контртеррористических операциях // Труды междунар. науч.-техн. конф. «IEEE AIS'05 CAD-2005».- Дивноморское, Россия. М.: Физматлит, 2005.

80. Крупенин A.B. Способ повышения оперативности и достоверности передачи закрытой информации в корпоративных сетях специального назначения // Труды VII междунар. симп.- М.гРУСАКИ, 2006.

81. Крупенин A.B. Способ повышения достоверности передачи криптограмм в автоматизированных системах скрытого управления войсками // Межвузовский сборник научн. трудов №5. Краснодар, КВИ, 2004. Том 1, С 46-51.

82. Крупенин A.B. Правила структуризации показателей эффективности противодействия угрозам безопасности информации // Сборник трудов V межведомств. НТК. Краснодар, КВИ, 2005. Том 1, С 19-22.

83. Крупенин A.B. Мониторинг нагрузки на центральный спецорган ОВД в повседневных условиях и в особые периоды кризисных ситуаций / Крупенин A.B., Петелько С.Н. // Сборник трудов V межведомств. НТК. -Краснодар, КВИ, 2005. Том 1, С 17.

84. Крупенин A.B. Математическая модель автоматизированного комплекса обработки конфиденциальной информации в системе скрытого управления органов внутренних дел // Труды II Всероссийской научн.-практ. конф. Краснодар, КУ МВД РФ, 2006. С.29-35.

85. Крупенин A.B. Системный подход к синтезу функционирования программно моделирующего комплекса автоматизированных информационных систем критически важных объектов связи // Межвуз. сборн. научн. трудов №7. Краснодар, КВВУ (ВИ), 2008. Том 1, С 71-74.

86. Крупенин A.B. Принцип адаптации путем автоматического переключения аппаратуры с решающей обратной связью на резервный канал связи с выбором лучшего канала // Межвуз. сборн. научн. трудов №7. Краснодар, КВВУ (ВИ), 2008. Том 1, С 75-77.

87. Кузнецов Ю.В. Концептуальные основы построения адаптивных систем передачи конфиденциальной информации в автоматизированных системах управления войсками. \\ Межвузовский сборник научных трудов № 3. -Краснодар: КВИ, 2002.

88. Кузнецов Ю.В. Особенности системного подхода при исследовании информационных процессов АСУВ. // Межвузовский сборник научных трудов № 2. Краснодар: КВИ, 2001.

89. Кузнецов Ю.В., Борисов М.А. Основные положения национального плана защиты информационных систем США. \\ Материалы II межвузовской научно-технической конференции. Краснодар: КВИ, 2001.

90. Кузнецов Ю.В., Босенко О.В., Борисов М.А. Основные компоненты концепции информационной войны. Межвузовский сборник научных трудов № 2. Краснодар: КВИ, 2001.

91. Кузнецов Ю.В., Климов С.А. Анализ существующих средств контроля и самоконтроля знаний. \\ Межвузовский сборник научных трудов № 2. Краснодар: КВИ, 2001.

92. Кузнецов Ю.В., Коняев A.B. Возможные пути внедрения информации в изображения, сжатые в соответствии со стандартом JPEG. \\ Материалы III межведомственной научно-технической конференции.- Краснодар: КВИ, 2002.

93. Кузнецов Ю.В., Коняев A.B. Некоторые проблемы защиты конфиденциальной информации в ВС РФ. \\ Материалы III межведомственной научно-технической конференции- Краснодар: КВИ, 2002.

94. Кузнецов Ю.В., Коняев A.B. Перспективы применения стеганогра-фических методов защиты информации в ВС РФ. \\ Материалы III межведомственной научно-технической конференции. Краснодар: КВИ, 2002.

95. Кузнецов Ю.В., Коняев A.B. Стегоанализ с использованием кластеризованных дискриминативных метрик. \\ Материалы III межведомственной научно-технической конференции Краснодар: КВИ, 2002.

96. Кузнецов Ю.В., Хисамов Ф.Г. Метод автоматизированного обмена конфиденциальной информацией в оперативно-стратегическом звене управления Вооруженных Сил Российской Федерации. \\ Межвузовский сборник научных трудов № 3. Красно дар:, КВИ, 2002.

97. Кузнецов Ю.В., Хисамов Ф.Г. Метод автоматизированного обмена телеграммами в оперативно-стратегическом звене управления Вооруженных Сил Российской Федерации. \\ Материалы III межведомственной научно-технической конференции. Краснодар: КВИ, 2002.

98. Кузнецов Ю.В., Хисамов Ф.Г., Харлан B.C. Применение INTRANET технологии для разработки корпоративной сети скрытого управления войсками. \\ Материалы III межведомственной научно-технической конференции.- Краснодар: КВИ, 2002.

99. Курош А.Г. Лекции по общей алгебре. М.: Наука, 1973.

100. Куру шин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.

101. Кутуков Б.М. Цифровая электроника. Л.: ВАС, 1970.

102. Л.Фон Берталанфи. Общая теория систем. Критический обзор. Сборник переводов. М.: Прогресс; 1969.

103. Лаврухйн Ю.Н. Проблемы технической защиты конфиденциальной информации. // Информация и безопасность: Материалы межрегиональной на учебно-практической конференции. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - с. 14-16.

104. Ларичев О.И. Теория и методы принятия решений, а также Хроника событий в Волшебных странах: Учебник. Изд. второе, перераб. и доп. М.: Логос 2002.

105. Ларичев О.И., Мошкович Е.М. Качественные методы принятияре-шений. М.: Наука, 1996.

106. Лебедев Б.К. Интеллектуальные процедуры синтеза топологии СБИС. Таганрог: ТРТУ, 2003.

107. Лебедев Б.К. Методы поисковой адаптации в задачах автоматизированного проектирования СБИС. Таганрог: ТРТУ, 2000:

108. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. -М.: МИФИ, 1996.-88 с.

109. Лиходедов Д.Ю. Математические модели, обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы: Дис. канд. техн. наук. Воронеж, 2006.

110. Лукацкий A.B. Неофициальный взгляд на трагедию в США. // Системы безопасности. 2001. - № 41. - с. 10-11.

111. Луценко Е.В. Синтез экстремальных систем «человек-машина» на основе принципа многоуровневой адаптивности. \\ Труды Краснодарского военного авиационного института: Межвузовский научно-методический сб. Вып. 4. Краснодар: КВАИ, 1999.

112. Воронов М.Е., Хламкин Е.С. Организация радиоэлектронного подавления.- Л.: ВАС им. С.М.Буденного, 1979.

113. Мамиконов А.Г., Кульба В.В., Щелков А.Б: Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986.

114. Медведовский И.Д. Методы и средства защиты корпоративной сети финансовой компании от вторжений из Интернета. // Системы безопасности. -2001.-№38.-с. 79-82.

115. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997.

116. Методы классической и современной теории автоматического управления: Учебник. В 3-х т. М.: Изд-во МГТУ, 2000.

117. Минаев В.А., Скрыль C.B. Компьютерные вирусы как системное зло. V/ Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - с. 18-24.

118. Миронов А.Я. Защита информационной системы технического обеспечения МВД России. // Системы безопасности. -2002. № 5(47). - с. 9294. . ; •■ ; ' V (

119. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий. 10-летию Службы посвящается 7/ Системы безопасности. — 2002. № 5(47). - с. 10-11.

120. Моисеев H.H. Математические задачи системного анализа. М.: Наука, 1981.

121. Молдовян A.A. Проблематика и методы криптографии. СПб.: издательство СпбГУ, 1998.

122. Мошков Г.Ю. Обеспечение безопасности объектов транспортного комплекса наша приоритетная задача. // Системы безопасности. - 2003. - № 6(48). - с. 8-9.

123. Мухин В.И. Информационно-программное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.

124. Мушик Э., Мюллер П. Методы принятия технических решений. М.: Мир, 1990.

125. Нагойце К. Применение теории систем к проблемам управления. -М.: Мир, 1981.

126. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А. Поспелова. М.: Наука, 1986. - 312 с.

127. Нужнов Е.В. Сети ЭВМ и телекоммуникации. Таганрог: ТРТУ, 2002.

128. О возможности инициализации вредоносных программ в обход стандартных способов запуска / Золотарева Е.А., Киселев В.В., Тюнякин Р.Н., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - с. 123-124.

129. О возможности применения вероятностных показателей в приложениях теории информационной безопасности. / A.B. Заряев, А.Г. Остапенко, C.B. Скрыль, И.В. Пеныпин // Радиотехника (журнал в журнале), 2002, №11. с. 97-100.

130. О возможности прогнозирования угроз информационной безопасности элементам защищенных компьютерных систем. / Киселев В.В., Бело-усова И.А., Филиппова Н.В., Золотарева Е.А. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - с. 63-65.

131. О.Ланге. Целое и развитие в свете кибернетики. Сборник переводов. М.: Прогресс, 1969.

132. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. / Ухлинов JI.M., Сычев М.П., Скиба В.Ю., Казарин О.В. -М.: Издательство МГТУ им. Н.Э. Баумана, 2000. 366 с.

133. Овчинский A.C. Информация и оперативно-розыскная деятельность: Монография. -М.: ИНФРА-М, 2002с.

134. Основные направления совершенствования методологии оценки защищенности информационно-телекоммуникационных систем от угроз их информационной безопасности. / Пеныпин И.В., Дмитриев Ю.В., Щербаков

135. B.Б., Сушков П.Ф., Жаданова Е.Б. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - с. 103-105.

136. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль C.B. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

137. Основы криптографии: Учебное пособие / Алферов А.П., Зубов А.Ю., Кузьмин A.C., Черемушкин A.B. М.: Гелиос АРВ, 2001. - 480 с.

138. Основы общей теории систем. Часть 1. Попов A.A., Телушкин И.М., Бушуев С.Н. и др. ВАС, 1992.

139. Отчет по НИР "Статья" Краснодар: КВВУ им. генерала-армии1. C.М.Штеменко, 1977.

140. Оценка защищенности информации в информационно-телекоммуникационных системах. / Минаев В.А., Скрыль C.B., Потанин В.Е., Дмитриев Ю.В. // Экономика и производство. 2001. - №4. - с. 27-29.

141. Пат. 70426 РФ. Устройство повышения скорости передачи информации / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 16.10.2007. Опубл. 20.01.2008.

142. Пат. 70384 РФ. Устройство повышения достоверности передачи информации / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 16.10.2007. Опубл. 20.01.2008.

143. Пат. 70384 РФ. Устройство повышения достоверности и скорости передачи информации / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 22.10.2007. Опубл. 10.01.2008.

144. Пат. 70432 РФ. Автоматическое устройство переключения каналов связи / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 24.09.2007. Опубл. 20.01.2008.

145. Пат. 70431 РФ. Устройство согласования запаздывания сигналов в параллельных каналах связи / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 15.10.2007. Опубл. 20.01.2008.

146. Пат. 2341046 РФ. Устройство автоматической коммутации каналов / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 17.09.2007. Опубл. 10.12.2008.

147. Программа имитационного моделирования процесса обработки информации в автоматизированных системах специального назначения / Крупенин A.B., Кузнецов Ю.В., Симанков B.C. A.c. №2007614486 от 24.10.2007.

148. Пискунов Н.С. Дифференциальное и интегральное исчисление для вузов.- М.: Наука, 1985. т.2.

149. Плотников Н.Д. Психологические операции в современных войнах: опыт, военно-политические цели и содержание. — М.: ВАГШ, 1993.

150. Полежаев А.П. Основы построения отраслевой автоматизированной системы управления МВД СССР (ЛАСУ МВД СССР): Лекция. М.: Академия МВД СССР, 1981.

151. Попов E.H. Теория нелинейных систем автоматического управления. М.: Наука, 1988.

152. Программа создания, внедрения и эффективного использования автоматизированных систем и средств вычислительной техники в МВД СССР на период до 2000 года. М.: МВД СССР, 1987.

153. Пуртов Л.П., Замрий A.C., Захаров А.И. и др. Теория и техника передачи данных и телеграфия. — Ленинград: ВОЛКАС, 1973.

154. Пюкке С.М., Спиридонов A.B. Поисковые мероприятия в телекоммуникационном пространстве: практика американских спецслужб (на основе анализа зарубежной прессы). // Системы безопасности. 2002. - № 2(44). - с. 72-73.

155. Радиолокация навигация связь./материалы XII международной научно-технической конференции, 18-20 апреля 2006 г., Воронеж, 2006 том 2, 2161с.

156. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М.: Яхтсмен, 1993.

157. Резиновский А.Я. Испытания на надёжность радиоэлектронных комплексов. -М.: Радио и связь, 1985.

158. Реклейтис Г., Рейвиндран А., Регсдел К. Оптимизация в технике. Т. 1, 2. М.: Мир, 1986.

159. Рыков A.C. Методы системного анализа: Многокритериальная и нечёткая оптимизация, моделирование и экспертные оценки. М.: Экономика, 1999.

160. Саати Т., Керыс К. Аналитическое планирование. Организация систем. М.: Радио и связь, 1991.

161. Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970. / Пер. с англ. М.: Статистика, 1974. - 316 с.

162. Сердюк В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. — 2002. № 5(47). - с. 96-97.

163. Симанков B.C. Автоматизация системных исследований: Монография. Краснодар: КубГТУ, 2002. - 376 с.

164. Симанков B.C. Системные исследования безопасности региона на основе нейронной сети: Монография / Симанков B.C., Бучацкая В.В. Краснодар: КубГТУ; ИСТЭК, - 2003. - 228 с.

165. Симанков B.C. Системный анализ функциональной стабильности критичных информационных систем: Монография / Симанков B.C., Сундеев П.В. Краснодар: КубГТУ; ИСТЭК, - 2004. - 204 с.

166. Симанков B.C. Компьютерное моделирование: Учебное пособие. -Краснодар: КубГТУ, 2005. 244 с.

167. Симанков B.C. Аналитические информационные системы управления технологическими процессами: Монография / Симанков B.C., Каварда-ков A.B. Краснодар: КубГТУ, - 2006.-272 с.

168. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В.Н., Золотарева Е.А.,,Остапенко Г. А., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - с. 6-13.

169. Системы безопасности. \ Журнал для руководителей и специалистов, работающих в области безопасности. 1996 г., №3; 1997, №1; 2000 г., №33-36; 2001 г., №37-39.

170. Скиданов Н.П., Антошкин В.М. К вопросу об определении скорости передачи информации в системе А30. Труды 16 ЦНИИИС МО, выпуск 2, 1967.

171. Скрыль C.B. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. - 48 с.

172. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. - с. 36-38.

173. Сушков П.Ф. Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы: Дис. канд. техн. наук. -Воронеж, 2005.

174. Смирнова Г.Н., Сорокин A.A., Тельнов Ю.Ф. Проектирование экономических информационных систем. М. : Финансы и статистика, 2001.

175. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». М.: Высшая школа, 1985.

176. Создание систем информационной безопасности. / Компания «МЕГА-СЕТ». // Системы безопасности. 2002. - № 2(44). - С. 84-85.

177. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных системах. -М.: ДМК Пресс, 2002.

178. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев В.А., Дворянкин C.B., Скрыль C.B. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. - №1(9). - с. 122-126.

179. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993.

180. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. с. 98-100.

181. Тараканов К.В., Овчаров JI.A., Тырышкин А.Н. Аналитические методы исследования систем. — М.: Советское радио, 1974.

182. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988.

183. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов A.A., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. М.: Радио и связь, 1999.

184. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.

185. Технологии и средства связи. \ Журнал ООО «Гротек». 2000 г., №2-6; 2001г., №1-3.

186. У.Росс Эшби. Теоретико-множественный подход к механизму и ге-мео- стазису.- Сборник переводов. -М.: Прогресс, 1969, с.398.

187. Урсул А.Д. Информатизация общества и информационная безопасность. -М.: Защита информации, № 1, 1992.

188. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993.

189. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. М.: ЭКОТ-РЕДЗ, 1999.

190. Финк JI.M. Теория передачи дискретных сообщений. М.: Советское радио, 1970.

191. Фролов М.В. Контроль функционального состояния человека-оператора. М.: Наука, 1987.

192. Хартли P.B.JL, Передача информации. В кн.: Теория информации и ее приложения \ Пер. под ред. А.А.Харкевича. - М.: Физматгиз, 1959.

193. Хасин Е.В. Комплексный подход к контролю информационно-вычислительных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. - М.: МИФИ, 2002. - с. 110-111.

194. Хетагуров Я.Н., Руднев Ю.П. Повышение надежности цифровых устройств методами избыточного кодирования. М.: Энергия, 1974.

195. Хисамов Ф.Г. Авторское свидетельство № 2323, 1972.

196. Хисамов Ф.Г. Вопросы построения датчиков апериодических псевдослучайных последовательностей используемых в системах ЭПД противника и некоторые алгоритмы их синхронизации. \\ Итоговый отчет о НИР, шифр "Зарница".- Ленинград: ВОЛКАС, 1978 г., с.41-73.

197. Хисамов Ф.Г. Критерии оценки эффективности перспективных образцов аппаратуры. \\ Тезисы докладов: Материалы научно-технической конференции училища. Краснодар: КВВУ, 1993 г., с. 11-30.

198. Хисамов Ф.Г. Обобщенный критерий оптимальности структуры перспективной аппаратуры предварительного шифрования в автоматизированных системах. \\ Журнал: Безопасность информационных технологий. -М.: МИФИ, № 1, 1995 г., стр.34-38.

199. Хисамов Ф.Г. Современная информационная борьба и методы защиты информации в системах управления критическими объектами государства. \\ Кн: Автоматизированные системы управления и средства автоматики в пищевой промышленности. Краснодар: КубГТУ, 1998.ч

200. Хисамов Ф.Г. Способ защиты электротехнических и печатающих аппаратов от перехвата информации по паразитным электромагнитным излучениям. Изобретение АС № 199403, 1983.

201. Хисамов Ф.Г. Способ синхронизации датчиков псевдослучайных последовательностей предназначенных для защиты систем связи от электронного подавления. \\ Сборник: "Связь". в/ч 32152, 1978 г. № 26 (55), с. 1722.

202. Хисамов Ф.Г., Бабенко А.Н., Коржик В.И. Способ создания преднамеренных помех линиям связи, использующим повторно для формирования сигналов одинаковые отрезки псевдослучайной последовательности. -Изобретение АС № 139350, 1979.

203. Хисамов Ф.Г., Варакосин Н.П. Определение нелинейных искажений в амплитудно-диодном детекторе по вольтамперной характеристике диода.\\ Сборник: Указатель новых поступлений литературы в открытый фонд. -ЦИВТИ МО СССР. Сер. Б, 1972 г., № 8., с.5-15.

204. Хомяков H.H., Хомяков Д.Н. Анализ безопасности АЭС при террористических актах. // Системы безопасности. 2002. - № 2(44). - С. 74-76.

205. Цымбал В.П. Теория информации и кодирование. Киев.: Вища школа, 1977.

206. Цыпкин Я.З. Основы теории автоматических систем. М.: Наука, 1977.

207. Четверников В.Н. Подготовка и телеобработка данных в АСУ. М.: Высшая школа, 1981.

208. Чуев Ю.В., Михайлов Ю.Б. Прогнозирование в военном деле. М.: Воениздат, 1975.

209. Чураев JI.A., Наконечный Г.В. Особенности вируса Homepage. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. -М.: МИФИ, 2002. - с. 113-114.

210. Шабаев B.C., Зорохович Ю.Л., Пашинцев В.В. Некоторые вопросы адаптивной работы систем передачи данных. Сборник трудов ЦНИИИС МС, вып.З, 1970.

211. Шаковец А.Н., Золотарева Е.А. Методы оценки противодействия угрозам безопасности в информационной сфере: Монография. Хабаровск: Дальневосточный юридический институт МВД России, 2003. — 96 с.

212. Щербаков А.А. Разрушающие программные воздействия. М.: Эдель, 1993.

213. Шляпоберский В.И. Основы техники передачи дискретных сообщений.-М.: Связь, 1973.

214. Эдварс Марк Джозеф. Безопасность в Интернете на основе Windows NT: Пер. с анг. М.: Русская редакция, 1999.

215. Эффективность и надежность систем. Плетнев И.Л., Рембеза А.И., Соколов Ю.А., Чалый-Прилуцкий В.А. -М.: Машиностроение, 1977.

216. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. -254 с.

217. Batyrshin I. Negation operations on linearly ordered set plausibility values. 3d European Congress on Intelligent Techniques and Soft Computing , EUFII95. Aachen, Germany, 1995, v.2, 241-2 44.

218. Koczy L.T. Computational complexity of various fuzzy inference algorithms/ Annales Univ. Sei. Budapest. Sect. Сотр. 12, 1991, 151- 158.

219. Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network, by Anonymous, 885 pp with CD-ROM, 1997, SAMS.NET Publishing.

220. Mayor G. Sugeno's negations and t-norms. Mathware fnd Soft Computing, I, 1994, 93-98.

221. Stephanou H.E., Sage A.P. Perspectives on imperfect information. -IEEE Tras. on Systems, Man, and Cybernetics, 17, 5, 1987, 780-798.

222. Yen J., Wang L. Constructing optimal fuzzy models using statistical information criteria, in: Proc. Int. Symp. Artificial Intelligence, Mexico, 1996, 395-402.

223. Zadeh L.A. Fuzzy algorithms. Information and Control. - 1968. -12, 94 -102.

224. Исходя из проведённой статистики работы операторов 1 класса установлено, что среднее время на обработку составит:

225. V tвx + tucx ,л 14 -2- ' ^ 'где:о это время, затраченное на обработку одного «условного» сообщения (вх. или исх.);1ех — среднее время на обработку входящего сообщения;

226. Пюх среднее время на обработку исходящего сообщения.

227. Рассмотрим суточный режим работы. За это время один оператор может обработать «X» сообщений.х=Ыщ То

228. Четыре оператора за смену обрабатывают соответственно: сообщений.

229. Данные выражения характерны только для идеальных условий, при равномерном поступлении информации, без учета перерывов в работе, отдыха личного состава, фактора усталости и качества прохождения информации.

230. Для определения коэффициента нагрузки на личный состав дежурной смены примем нормативную степень загруженности личного состава за 100%, что будет соответствовать формуле:1. ТГ Т^о1. Кп- =1 , (1.3)1. Тобщ • игде:

231. Кн коэффициент нагрузки нормативный;

232. Т- количество сообщений за смену;

233. О количество операторов в смене.

234. К2 коэффициент нагрузки с учетом искажений;

235. К1--^обр коэффициент нагрузки без учета искажений.общ • С)

236. Согласно формуле (1.5) Ки = 1,01.

237. Тогда коэффициент нагрузки с учётом искажений информации определяется по формуле:1. Кни = Ки—. (1-6)общ • Су

238. Из опыта дежурства, можно рассчитать и коэффициент усталости («У»).

239. Рассчитаем дисперсии случайных величин toi рассчитанных по известной формуле:

240. M(t0l)=Gi = M(t2)-Mi(t0l) (1.9)

241. G (í01 )= 360 ,25 360 ,2404 = 0,01 G (¿02 )= 783 ,449 - 783 ,4401 - 0,0089 G (í03 )= 959 ,77 - 9597604 = 0,0096

242. С учетом коэффициента усталости формула (1.6) примет вид:1. Книу = У.Ки to6P. (1.10)toÔU( • U

243. Учитывая то, что смены укомплектованы специалистами не одинаковой классной квалификации и различным опытом работы, для учета классной квалификации предлагается ввести дополнительный коэффициент Ккв^. Коэффициент Ккв( обозначается:

244. Кквм~ для специалиста классной квалификации «мастер»; Kk6¡- для специалиста 1 класса; Ккв2 для специалиста 2 класса; Кквз — для специалиста 3 класса.

245. Исходя из заданных единых нормативов классной квалификации обработки информации, указанных в таблице 1.1 приложения 2, подсчитано: «мастер» Кквм = 0,91 класс Ккв1 = 12 класс Ккв2 = 1513 класс Кквз =1,35

246. Из всего вышеизложенного можно сделать вывод, что обоснованный коэффициент нагрузки на личный состав органа по обработке документированной информации выражается следующей формулой:тг У*КиТ*Ккв,»и ,л1. Книу =-—--, (1.11)1. Тобщ • Сугде:

247. У— коэффициент физической усталости л/с;1. Ки коэффициент искажений;

248. Т— количество сообщений за смену;

249. Ккв — коэффициент классности специалиста;

250. Хо время на обработку одного сообщения;

251. Хобщ время на обработку всех сообщений за смену;

252. О — количество операторов.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.