Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Лунев, Юрий Станиславович

  • Лунев, Юрий Станиславович
  • кандидат технических науккандидат технических наук
  • 2009, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 128
Лунев, Юрий Станиславович. Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2009. 128 с.

Оглавление диссертации кандидат технических наук Лунев, Юрий Станиславович

ВВЕДЕНИЕ.

ГЛАВА 1.СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

1.1. рлспределе1шые информационные системы органов внутренних дел как объект защиты от вредоносных программ.

1.2. Способы и средства противодействия вредоносным программам в распределенных информационных системах ОВД.

1.3. Существующие методы математического моделирования процессов функционирования распределенных информационнб1х систем в условиях взаимодействия с вредоносными программами

1.4. постановка частных задач и общая схема проведения исследования.

ГЛАВА 2.РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ФУНКЦИОНИРОВАНИЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ.

2.1. Системный подход к исследованию функционирования РИС ОВД в процессе защиты от вредоносных программ.

2.2. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на микроуровне.

2.3. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на мезоуровне.

2.4. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на макроуровне.

ГЛАВА 3.РАЗРАБОТКА АЛГОРИТМОВ ФУНКЦИОНИРОВАНИЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ.

3.1. Метод синтеза алгоритмов для моделей функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ.

3.2. Разработка алгоритмов фу1 жционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на микроуровне.

3.3. Разработка алгоритмов функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на мезоуровне.'.

3.4. Разработка алгоритмов функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на макроуровне.

ГЛАВА 4.РАЗРАБОТКА КОМПЛЕКСА ПРОГРАММ ОПТИМИЗАЦИИ РЕЖИМА РАБОТЫ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В РИС ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ.

4.1. Структура комплекса программ оптимизации режима работы системы защиты информации.

4.2. Результаты использования комплекса программ для оптимизации выбора режима работы СЗИ в условиях воздействия вредоносных программ.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ»

Актуальность темы:

Возрастание информационных потоков между подразделениями органов внутренних дел (ОВД) приводит к внедрению и развитию информационных систем в подразделениях ОВД различного уровня. Повышение качества, в частности оперативности, решения задач приводит к необходимости использования информационных ресурсов различных подразделений, т.е. интеграции информационных систем отдельных подразделений в так называемые распределенные информационные системы (РИС). Примером тому, может служить создание единой информационной телекоммуникационной системы (ЕИТКС) ОВД.

Однако переход к распределенным информационным системам увеличивает и количество угроз информационной безопасности. В частности, возрастает риск распространения по сети вредоносных программ, что определяет практическую актуальность решаемой в диссертации задачи.

Для борьбы с вредоносными программами разработано достаточно большое количество средств. Однако ни одно из них принципиально не может обеспечивать абсолютной защиты в реальном масштабе времени. Вследствие этого, периодически возникает необходимость приостановки системы для её тестирования на наличие вредоносных программ и проведения иных действий по защите информации. Это приводит к возникновению конфликта между интересами пользователей РИС, связанными с потреблением ресурсов на «полезную работу» и необходимостью обеспечения информационной безопасности от зловредного программного обеспечения. Для разрешения этого конфликта необходимо выбрать такой режим работы СЗИ данной РИС, т. е. график проведения профилактических работ по выявлению и уничтожению вредоносных программ, который оптимизирует распределение ресурсов

РИС между пользователями и СЗИ. Эта задача может быть эффективно решена только для параметров конкретной РИС.

Существующие программные средства по защите от вредоносных программ являются персональными для конкретных элементов РИС и не способны учитывать работу подобных систем на других элементах, что определяет теоретическую актуальность исследования.

Диссертационная работа выполнена на кафедре высшей математики Воронежского института МВД в соответствии планом НИР Воронежского института МВД России и одним из основных научных направлений Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).

Объектом исследования в диссертации является распределенная информационная система органов внутренних дел.

Предметом исследования являются математические методы, модели и алгоритмы исследования функционирования РИС ОВД в условия воздействия вредоносных программ и оптимизации выбора режима работы ее СЗИ.

Цели и задачи исследования:

Целью диссертационной работы является разработка и исследование математических моделей функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ, а также создание на этой основе комплекса программ оптимизации выбора варианта работы системы защиты информации.

Достижение поставленной цели предполагает оценку современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решение следующих научных задач:

1. Анализ структуры, состава и взаимоотношений элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ;

2. Разработка математических методов и алгоритмов моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ;

3. Разработка моделей оптимизации выбора режима работы СЗИ РИС ОВД по противодействию вредоносных программ;

4. Практическая реализация исследований в виде комплекса алгоритмов и программ, позволяющих осуществлять оптимальный выбор режима работы СЗИ в условиях воздействия вредоносных программ;

Методы исследования: Для решения поставленных задач в диссертационной работе использовались методы теории графов, теории сетей Петри, теории вероятностей, имитационного моделирования. Общей методологической основой исследований являлись принципы системного подхода.

Научная новизна:

По результатам выполнения диссертационного исследования на защиту выносятся следующие основные результаты, характеризующиеся научной новизной:

1. Методы исследования взаимоотношений различных типов (конфликта, согласия и безразличия) в системе, включающей элементы РИС ОВД и множество вредоносных программ, учитывающие целевое назначение элементов рассматриваемой системы и обеспечивающие возможность учета динамики изменения их состояний;

2. Математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ, отличающиеся от существующих рассмотрением процесса функционирования с разной степенью детализации (микро-, мезо- и макромодели), а также учетом взаимоотношений всех типов между элементами РИС ОВД и множеством вредоносных программ;

3. Модели оптимизации выбора режима работы СЗИ, основанные на исследовании моделей функционирования РИС ОВД в условиях воздействия вредоносных программ и учитывающие конфликтные взаимоотношения между элементами РИС ОВД и множеством вредоносных программ;

4. Комплекс алгоритмов и программ оптимизации выбора режима работы СЗИ РИС ОВД, основанный на имитационном моделировании процессов взаимодействия элементов РИС ОВД и множества вредоносных программ.

Практическая ценность и реализация результатов работы. Практическая ценность работы связана с использованием ее основных положений и результатов, предназначенных для повышения эффективности защиты от воздействия вредоносных программ в РИС ОВД. Разработанные математические модели, алгоритмы и программные средства по выбору оптимального режима работы СЗИ в РИС ОВД внедрены в практическую деятельность отдела информационно-технического обеспечения учебного процесса Воронежского института МВД России, отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД Пермского края, использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2006 г.), Всероссийской научно-практической конференции «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью» (Воронеж, 2006 г.), IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (Воронеж, 2006 г.), Всероссийской научно-практической конференции «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью» (Воронеж, 2008 г.).

Публикации. По теме диссертации опубликовано 11 научных работ (6 статей, 4 материала научных конференций) и 1 свидетельство о регистрации разработки в Отраслевом фонде алгоритмов и программ; в том числе 1 статья в издании, рекомендованном ВАК и 3 публикации без соавторства.

Структура работы: Диссертация состоит из введения, четырех глав, заключения, списка литературы из 124 наименований и 6 приложений. Работа изложена на 124 страницах машинописного текста (основной текст занимает 113 страниц, содержит 53 рисунка, 2 таблицы).

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Лунев, Юрий Станиславович

ЗАКЛЮЧЕНИЕ

В ходе диссертационного исследования разработаны и реализованы в виде комплекса программ математические модели и алгоритмы оптимизации выбора системы защиты информации распределенной информационной системы органов внутренних дел в процессе защиты от вредоносных программ. Получены следующие основные научные и практические результаты:

1. Проведен анализ структуры, состава и взаимоотношений элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ.

2. Разработаны математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ.

3. Разработаны модели оптимизации выбора режима работы СЗИ РИС ОВД по противодействию вредоносных программ. Разработанные модели позволяют получать оптимальный вариант режима работы системы защиты информации в условиях воздействия вредоносных программ.

4. Исследованы взаимоотношения различных типов (конфликта, согласия и безразличия) в системе, включающей элементы РИС ОВД и множество вредоносных программ, учитывающие целевое назначение элементов рассматриваемой системы и обеспечивающие возможность учета динамики изменения их.

5. Разработаны математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ, особенностью которых, является рассмотрение процесса функционирования с разной степенью детализации (микро-, мезо- и макромодели), а также учетом взаимоотношений всех типов между элементами РИС ОВД и множеством вредоносных программ.

6. Разработан программный комплекс алгоритмов и программ оптимизации выбора режима работы СЗИ РИС ОВД, основанный на имитационном моделировании процессов взаимодействия элементов РИС ОВД и множества вредоносных программ.

7. Представленные результаты работы диссертационного исследования внедрены в практическую деятельность отдела информационно-технического обеспечения учебного процесса Воронежского института МВД России, отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД Пермского края, использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.

Список литературы диссертационного исследования кандидат технических наук Лунев, Юрий Станиславович, 2009 год

1. Авен О. И. Оценка качества и оптимизация вычислительных систем Текст. / О. И. Авен, Н. Н. Гурин, А. Я. Коган. - М.Наука, 1982. - 464с.

2. Автоматизированные системы принятия решений Текст. / И. Ю. Юнусов, М.: Наука, 1983. 234 с.

3. Айзерман, М. А. Выбор вариантов. Основы теории. Текст. / М. А. Айзерман, Ф. Т. Алескеров. М.: Наука, 1990.- 240 с.

4. Алексеев, П. П. Антивирусы. Настраиваем защиту компьютера от вирусов. Текст. / П. П. Алексеев, Д. А. Козлов, Р. Г. Прокди. М.: Наука и техника, 2008.-80 с.

5. Анохин, А. М. Методы определения коэффициентов важности критериев Текст. / А. М. Анохин, В. А. Глотов, В. В. Павельев, А. М Черкашин // Автоматика и телемеханика. -1997.- №8. С. 3-35.

6. Аспекты безопасности. Правила включения в стандарты Текст. : ГОСТ Р 51898-2002. -М.: Изд-во стандартов, 2002. 105 с.

7. Аттеков, А. В., Методы оптимизации Текст. /. А. В. Аттеков, С. В.Галкин, под ред. В. С. Зарубина, А. П. Кращенко М.: изд. МГТУ, 2001. -139 с.

8. Бурдаев, О. В. Ассемблер в задачах защиты информации Текст. / О. В. Бурдаев, М. А. Иванов, И. И. Тетерин. М.: КУДИЦ-Образ, 2004. - 544 с.

9. Бусленко, Н. П. Моделирование сложных систем Текст. / Н. П. Бусленко. -М.: Наука, 1978. 400 с.

10. Вагнер, Г. Основы исследования операций Текст. / Г.Вагнер. М.: Мир, 1973.-Т.2.-488 с.

11. Введение в математическое моделирование Текст. — М.: Университетская книга, Логос, 2007. 440 с.

12. Вентцель, Е. С. Теория вероятностей Текст. : Учеб. для вузов / Е. С. Вентцель. М.: Высшая школа, 1998. - 576 с.

13. Вирусная пятерка Dr.Web Электронный ресурс. / Режим доступа: http://drweb.com/

14. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных Текст. / В. А. Герасименко. М.: Энергоатомиздат,1994.-400 с.

15. Гмурман, В. Е. Теория вероятностей и математическая статистика Текст. / В. Е. Гмурман. М.: Высшая школа, 1977. - 479 с.

16. Горбатов, В. А. Фундаментальные основы дискретной математики. Информационная математика Текст. / В. А. Горбатов. — М.: Наука, 2000. 544 с.

17. Гордон, Я. Компьютерные вирусы без секретов Текст. / Ян Гордон. -М.: Новый издательский дом, 2004. 320 с.

18. Гошко, С. В. Технологии борьбы с компьютерными вирусами Текст. / С. В. Гошко. -М.: Солон-Пресс, 2009. 352 с.

19. Грушо, А. А. Теоретические основы защиты информации Текст. /

20. A. А. Грушо, Е. Е. Тимонина. — М.: Яхтсмен, 1996. -192с.

21. Дворецкий, С. И. Моделирование систем Текст. / С. И. Дворецкий, Ю. JI. Муромцев, В. А. Погонин, А. Г. Схиртладзе. М: Академия, 2009. -320 с.

22. Де Гроот, М. Оптимальные статистические решения Текст. / М. де Гроот М.: Мир, 1974. - 491 с.

23. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст. / П. Н. Девянин и др. М.: Радио и Связь, 2000. - 356 с.

24. Десятов, Д. Б. Теория конфликта Текст.: монография / Д. Б. Десятов,

25. B. И. Новосельцев. — Воронеж: Научная книга, 2008. — 346 с.

26. Доктрина информационной безопасности Российской Федерации Текст. : Указ Президента Российской Федерации от 9.09.2000 г. № Пр-1895 // Справочная система «Консультант Плюс»

27. Домарев, В. В. Безопасность информационных технологий. Системный подход Текст. / В. В. Домарев. Киев: Диасофт, 2004. - 556 с.

28. Дружинин, В. В. Введение в теорию конфликта Текст. / В. В. Дружинин, Д. С. Конторов, М. Д. Конторов. М.: Радио и связь, 1989. - 288 с.

29. Заика, А. Компьютерные сети Текст. / А. Заика. — М.: Олма-Пресс,2006. 448 с.

30. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство Текст. : ГОСТ Р 51188-1998. — М.: Изд-во стандартов, 1998. 105 с.

31. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст. : ГОСТ Р 51275-1999. М.: Изд-во стандартов, 1999. - 105 с.

32. Защита информации. Основные термины и определения Текст. : ГОСТ Р 50922-1996. М.: Изд-во стандартов, 1996. - 56 с.

33. Зегжда, Д. П. Основы безопасности информационных систем Текст. / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. - 451 с.

34. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель Текст. : ГОСТ Р ИСО-МЭК 15408-1-2002. М.: Изд-во стандартов, 2002. - 105 с.

35. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности Текст. : ГОСТ Р ИСО-МЭК 154082-2002. М.: Изд-во стандартов, 2002. - 105 с.

36. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Текст. : ГОСТ Р ИСО-МЭК 15408-3-2002. — М.: Изд-во стандартов, 2002. 105 с.

37. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования Текст. : ГОСТ Р ИСО-МЭК 27001-2006. М.: Изд-во стандартов, 2006. - 105 с.

38. Информационная технология. Практические правила управления информационной безопасностью Текст. : ГОСТ Р ИСО-МЭК 17799-2005. М.: Изд-во стандартов, 2005. - 105 с.

39. Информационные технологии в деятельности органов внутренних дел Текст. : Учебник / А. В. Заряев, В. И. Сумин, В. В. Меньших и др. Воронеж: ВИ МВД России, 2001. - 209 с.

40. Информационные технологии. Основные термины и определения в области технической защиты информации Текст. : ГОСТ Р 50.1.056-2005. -М.: Изд-во стандартов, 2005. 35 с.

41. Касперски, К. Записки исследователя компьютерных вирусов Текст. / Крис Касперски. СПб.: Питер, 2006. - 316 с.

42. Касперски, К. Компьютерные вирусы изнутри и снаружи Текст. / К. Касперски. СПб.: Питер, 2007. - 528 с.

43. Касперски, К. Компьютерные вирусы изнутри и снаружи Текст. / Крис Касперски. М.: Питер, 2006. - 526 с.

44. Касперски, К. Техника и философия хакерских атак записки мыщ'а Текст. / Крис Касперски. - М.: Солон-Пресс, 2004. - 272 с.

45. Кини, Р. Л. Принятие решений при многих критериях предпочтения и замещения Текст. / Р. Л. Кини. -М.: Радио и связь, 1981. 342 с.

46. Козлов, Д. А. Энциклопедия компьютерных вирусов Текст. / Д. А. Козлов, А. А. Парандовский, А. К. Парандовский. М.: СОЛОН - Р, 2008. - 464 с.

47. Колесов, Ю. Б. Моделирование систем. Объектно-ориентированный подход Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2006.- 192 с.

48. Колесов, Ю. Б. Моделирование систем. Практикум по компьютерному моделированию Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2007.- 352 с.

49. Колисниченко, Д. Rootkits под Windows. Теория и практика программирования "шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения Текст. / Д. Колисниченко. М.: Наука и техника, 2006. - 320 с.

50. Компыотерныйвирус Электронный ресурс. / Wikipedia. Режим доступа: http://ru.wikipedia.org/wiki/KoMiTbioTepHbmBHpyc

51. Концепция защиты средств вычислительной техники и автоматизированных систем Текст. — М.: Гостехкомиссия России, 1992. — 333 с.

52. Корн, Г. Справочник по математике (для научных работников и инженеров) Текст. / Г. Корн, Т. Корн. М.: Наука, 1977. - 832 с.

53. Королюк, В. С. Справочник по теории вероятностей и математическойстатистике Текст. / В. С. Королюк, Н. И. Портенко, А. В. Скороход, А. Ф. Турбин. М.: Наука, 1985. - 640 с.

54. Коршунов, Ю. М. Математические основы кибернетики Текст. / Ю. М. Коршунов. М.: Энергия, 1980. - 424 с.

55. Котов, В. Е. Сети Петри Текст. / В. Е. Котов. М.: Наука, 1984. - 160 с.

56. Коутс, Р. Интерфейс «человек-компьютер»: пер. с англ. Текст. / Р. Коутс, И. Влейминк М.: Мир, 1990. - 501 с.

57. Кристофидес, Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М.: Мир, 1978. - 432 с.

58. Кульбак, С. Теория информации и статистики Текст. / С. Кульбак. -М.: Наука, 1976.-408 с.

59. Левин, В. К. Защита информации в информационно-вычислительных системах и сетях Текст. / В. К. Левин // Программирование. 1994. - N5. -С. 5-16.

60. Литвак, В. Г. Экспертная информация. Методы получения и анализа Текст. / В. Г. Литвак. М.: Радио и связь, 1982. - 184 с.

61. Лунёв, Ю. С. Исследование взаимоотношений в распределенных информационных системах ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв // Вестник Воронежского института МВД России. 2008. - №4. — С. 156-163.

62. Лунёв, Ю. С. Исследование взаимоотношений элементов распределенных информационных систем ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв, В. В. Меньших // Вестник Воронежского института высоких технологий. — 2009. — №4. — С. 15—22.

63. Лунёв, Ю. С. Исследование функционирования распределённых информационных систем ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв // Вестник Воронежского института МВД России. 2009.- №1. С. 152-156.

64. Лунёв, Ю. С. Моделирование действий дестабилизирующих факторов на распределенные информационные системы с помощью аппарата сетей Петри Текст. / В. В. Меньших, Ю. С. Лунёв // Системы управления и информационные технологии. 2008. — №1. — С. 71-75.

65. Лунёв, Ю. С. Статистическое исследование множества вредоносных программ в корпоративных информационных системах Текст. / Ю. С. Лунёв // Моделирование систем и информационные технологии. — 2009. — №6. — С. 69— 74.

66. Майзер, X. Исследование операций: В 2-х томах. Пер. с англ./Под ред. Дж. Моудера, С. Элмаграби. -М.: Мир, 1981. Т. 1. 712 е., ил.

67. Максимов, Н. В. Компьютерные сети Текст. / Н.В.Максимов, И. И.

68. Попов. М.: Форум, Иифра-М, 2007. - 448 с.

69. Математические модели конфликтных ситуаций Текст. / JI. Саати. Томас; пер. с англ. В. Н. Веселого и Г. Б. Рубальского; под ред. И. А. Ушакова. М.: Сов. радио, 1977. - 302 с.

70. Математическое моделирование Текст. / под ред. Дж. Эндрюса, Р. Мак-Лоуна; пер. с англ. М.: Мир, 1979. - 279 с.

71. Математическое моделирование взаимодействующих информационных систем Текст. / В. В. Сысоев, В. А. Дикарев, И. В. Милосердов. Воронеж: ВГТА, 2002.- 132 с.

72. Мельников, В. Защита информации в компьютерных системах Текст. / В. Мельников. -М.: Финансы и статистика, 1997. 368 с.

73. Меньших, В. В. Изучение преобразований ориентаций графов Текст. / В. В. Меньших, В. А. Колмыков // Вестник ВИ МВД России. Воронеж: ВИ МВД России, 1999. - №2(4). - С. 145-149.

74. Меньших, В. В. Конфликтные взаимодействия в процессе синтеза параметров управляющих воздействий в многоцелевых системах управления Текст. / В. В. Меньших, В. В. Сысоев // Автоматика и вычислительная техника. 2002. - №1. - С. 35-39.

75. Меньших, В. В. Моделирование адаптации логико-вычислительных подсистем систем управления специального назначения Текст. : дисс. . докт. физ.-мат. наук. Воронеж: ВИ МВД России, 2002. - 287 с.

76. Меньших, В. В. Структурная адаптация систем управления Текст. / В. В. Меньших, В. В. Сысоев. -М.: Радиотехника, 2002. 150 с.

77. Месарович, М. Общая теория систем: математические основы Текст. / М. Месарович, Я. Такахара. М.: Мир, 1978. - 311 с.

78. Моисеев, Н. Н. Методы оптимизации Текст. / Н.Н.Моисеев, Ю. П. Иванников, Ю. М. Столярова. М.: Наука, 1978. - 352 с.

79. Моисеев, Н. Н. Неформальные процедуры и автоматизация проектирования Текст. / Н. Н. Моисеев. М.: Знание, 1979. - 64 с.

80. Новосельцев, В. И. Системная конфликтология Текст. / В. И. Новосельцев. Воронеж: Кварта, 2001. — 500 с.

81. О ходе реализации и основных задачах программы МВД России «Создание единой информационно-телекоммуникационной системы органов внутренних дел» Электронный ресурс. / Сайт МВД России. 2008. - Режим доступа: http://mvd.ru/page/10000098/

82. Обзор вирусной обстановки за январь 2009 года от компании «Доктор Веб» Электронный ресурс. Режим доступа: http://news.drweb.com/show/?i=219&с=9&р=0

83. Олифер В. Основы компьютерных сетей Текст.: учебное пособие / В. Олифер, Н. Олифер. СПб.: Питер, 2009. - 400 с.

84. Оре, О. Теория графовТекст. / О. Ope. М.: Наука, 1980. - 336 с.

85. Основы информационной безопасности: учебник Текст. / В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потанин, С. В. Дворянкин. — Воронеж: ВИ МВД России, 2001. 464 е.

86. Палмер М. Проектирование и внедрение компьютерных сетей Текст. / Майкл Палмер, Роберт Брюс Синклер. СПб.: БХВ-Петербург, 2004. - 740 с.

87. Питерсон, Дж. Теория сетей Петри и моделирование систем Текст. / Дж. Питерсон. М.: Мир, 1984. - 264 с.

88. Плохотников, К. Э. Математическое моделирование и вычислительный эксперимент. Методология и практика Текст. / К. Э. Плохотников. М.: Еди-ториал УРСС, 2003. - 280 с.

89. Плохотников, К. Э. Математическое моделирование и вычислительный эксперимент. Методология и практика Текст. / К. Э. Плохотников. М.: Еди-ториал УРСС, 2003. - 280 с.

90. Подиновский, В. В. Лексикографические задачи линейного программирования Текст. / В. В. Подиновский: журн. вычисл. матем. и мат. физики, 1972. Т. 12,№6. - С.568-571.

91. Политика безопасности Электронный ресурс. / Wikipedia. Режим доступа: http://ru.wikipedia.org/wiki/

92. Романец, Ю. В. Защита информации в компьютерных системах и сетях Текст. / под ред. Ю. В. Романец, В. Ф. Шаныгина. -М.: Радио и связь, 1999-328 с.

93. Романов, В. П. Интеллектуальные информационные системы в экономике Текст. / В. П. Романов. М.: Экзамен, 2003. - 105 с.

94. Ручкин, В. Н. Архитектура компьютерных сетей Текст. / В. Н. Ручкин, В. А. Фулин. М.: Диалог-МИФИ, 2008. - 240 с.

95. Саати, Т. Принятие решений Метод анализа иерархий Текст. / Перевод с английского Р. Г. Вачнадзе. - М.: Радио и связь, 1993. - 278 с.

96. Саати, Т. JI. Элементы теории массового обслуживания и ее приложения Текст. /. Т. JI. Саати, пер с англ. Е.Г. Коваленко. — М.: Советское радио, 1971.-287 с.

97. Самарский, А. А. Математическое моделирование. Идеи. Методы. Примеры Текст. / А. А. Самарский, А.П.Михайлов. М.: ФИЗМАТ ЛИТ, 2005. - 320 с.

98. Свами, М. Графы, сети и алгоритмы Текст. / М. Свами, К. Тхуласира-ман. М.: Мир, 1984. - 455 с.

99. Скрыль, С. В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам Текст. / дисс. . докт. техн. наук. — Воронеж: ВИ МВД России, 2000. 256 с.

100. Статистика Dr.Web AV-Desk Электронный ресурс. / Режим доступа: http://network.drweb.com/staty

101. Стенг, Д. Секреты безопасности сетей Текст. / Д. Стенг, С. Мун. пер. с англ. К.: Диалектика, 1995. -544 с.

102. Степанов, А. Н. Архитектура вычислительных систем и компьютерных сетей Текст. / А. Н. Степанов. СПб.: Питер, 2007. - 512 с.

103. Столлингс, В. Компьютерные сети, протоколы и технологии Интернета Текст. / Вильям Столлингс. СПб.: БХВ-Петербург, 2005. - 832 с

104. Суворов, А. Б. Телекоммуникационные системы, компьютерные сети и Интернет Текст. / А. Б. Суворов. М.: Феникс, 2007. - 384 с.

105. Сысоев, В. В. Конфликт. Сотрудничество. Независимость, системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев. М.: Московская академия экономики и права, 1999. - 151 с.

106. Сысоев, В. В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев.-М., 1999.- 151 с.

107. Таненбаум, Э. Архитектура компьютера Текст. / Э. Таненбаум. СПб.: Питер, 2007. - 848 с.

108. Таненбаум, Э. Операционные системы. Разработка и реализация Текст.

109. Э. Таненбаум, А. Вудхалл. СПб.: Питер, 2007. - 704 с.

110. Таненбаум, Э. Распределенные системы. Принципы и парадигмы Текст. / Э. Таненбаум, М. Ван Стеен. СПб: Питер, 2003. - 880 с.

111. Тарасевич, Ю. Ю. Математическое и компьютерное моделирование. Вводный курс Текст. / Ю. Ю. Тарасевич. М.: Едиториал УРСС, 2004. - 152 с.

112. Татт, У. Теория графов Текст. / У. Татт. М.: Мир, 1988. - 424 с.

113. Уголовный кодекс Российской Федерации Текст.

114. Устенко, А. С. Основы математического моделирования и алгоритмизации процессов функционирования сложных систем Текст. / А. С. Устенко. -М., 2000.-555 с.

115. Фаронов, В. В. Delphi 7. Руководство программиста Текст. / В. В. Фаронов. М.: Нолидж, 2003. - 885 с.

116. Феррари, Д. Оценка производительности вычислительных систем Текст. / Д. Феррари. М. Мир, 1981. - 777 с.

117. ХогдалД. Анализ и диагностика компьютерных сетей. Текст. / Дж. Скотт Хогдал. СПб.: Лори, 2007. - 364 с.

118. Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие Текст. / А. А. Хорев — М.: Гостехкомиссия России, 1998. 320 с.

119. Чебурахин, И. Ф. Синтез дискретных управляющих систем и математическое моделирование Текст. / И. Ф. Чебурахин. М.: ФИЗМАТ ЛИТ, 2004. -248 с.

120. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей. Текст. / В. Ф. Шаньгин. М.: Форум, Инфра-М, 2008. - 416 с.

121. Шеннон, Р. Имитационное моделирование систем Текст. / Искусство и наука: пер. с англ. / Р. Шеннон. М.: Мир, 1978. - 418 с.

122. Ярмухаметов, А. Р. Информационная безопасность корпоративных (ведомственных) сетей связи Текст. / А. Р. Ярмухаметов. //Информост- радио-электронника и телекоммуникации, №3, 2002.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.