Методика формирования доменов безопасности на основе алгебраического преобразования состояний системы тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Кухто, Александр Эдуардович

  • Кухто, Александр Эдуардович
  • кандидат технических науккандидат технических наук
  • 2008, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 149
Кухто, Александр Эдуардович. Методика формирования доменов безопасности на основе алгебраического преобразования состояний системы: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2008. 149 с.

Оглавление диссертации кандидат технических наук Кухто, Александр Эдуардович

СПИСОК СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

Глава 1. НАУЧНО-ТЕХНИЧЕСКИЕ ЗАДАЧИ ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.

1.1. Анализ системы информационной безопасности.

1.2. Характеристика СЗИ в условиях распределенности информационных ресурсов в ЕИП.

1.3. Анализ методов интеллектуального анализа данных в обеспечение построения СЗИ АС.

1.4. Постановка задачи на исследование.

Выводы по 1 главе:.

Глава 2. МЕТОД ФОРМИРОВАНИЯ ДОМЕНОВ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.

2.1. Модель полномочного доступа мобильных пользователей к информационным ресурсам.

2.2. Алгоритмы динамического формирования доменов безопасности.

2.3. Алгоритм интеллектуальной настройки доменов безопасности LID3.

Выводы по 2 главе:.

Глава 3. МЕТОДИКА ОБЕСПЕЧЕНИЯ ПОЛНОМОЧНОГО ДОСТУПА МОБИЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИОННЫМ РЕСУРСАМ

ЗЛ. Основные этапы применения метода формирования доменов безопасности автоматизированных систем.

3.2. Анализ результатов исследования.

3.3. Рекомендации по организации применения методики в подразделениях ОБИ.

Выводы по 3 главе:.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методика формирования доменов безопасности на основе алгебраического преобразования состояний системы»

Необходимость удовлетворения жестких требований по информационному обеспечению управления, с одной стороны, и появление современных средств связи, автоматизации и вычислительной техники с другой, привело к тому, что одним из основных направлений дальнейшего совершенствования управления стало построение системы безопасности автоматизированных систем. Система безопасности не может быть построена до тех пор, пока не сформированы домены безопасности. Это общепризнанный подход и он реализован в автоматизированных системах (АС), где под доменом безопасности понимается совокупность объектов безопасности, находящихся в одной сети и принадлежащих к одному и тому же уровню безопасности. Однако, в условиях построения единого информационного пространства (ЕИП), перед системой защиты информации АС возникают новые задачи. Расширение возможностей АС в рамках ЕИП определяются основными требованиями к соответствующим информационным процессам в органах управления. Организация использования ЕИП включает, в том числе и обеспечение возможности для лиц принимающих решения (ЛПР) доступа к информационным ресурсам любой автоматизированной системы в соответствии с имеемыми полномочиями.

Изучение работ зарубежных авторов: Д. Денинга, Н. Кресси, Р. Рида, Б. Шнаера и др.; и отечественных авторов: JI.K. Бабенко, А.А. Грушо, П.Д. Зег-жда, Г.Ф. Нестерука, В.П. Просихина, В .Я. Розенберга, В.Ф Шпака, и др.; позволяет сделать вывод о наличии существенных положительных результатов в разработке данной проблемы. В настоящее время предложены новые подходы к определению сущности системы защиты информации, её структуры и механизмов функционирования. Однако, некоторые теоретические и практические аспекты не нашли должного отражения в научных работах. Реалии современной российской действительности таковы, что многие проблемы формирования системы защиты информации и особенности в теоретическом и методологическом плане раскрыты недостаточно. Анализ системы защиты информации носит, чаще всего, описательный характер без выявления глубинных особенностей её разнородных подсистем и их воздействий, при этом используются агрегированные показатели состояния системы, что не позволяет провести детального её анализа. Крайне слабо проработаны вопросы моделирования и прогнозирования состояния доменов безопасности. Сложилась тенденция к проведению изолированных и фрагментарных исследований по отдельным аспектам обеспечения полномочного доступа к информационным ресурсам, его анализа, а также анализа механизмов функционирования мобильных пользователей. Все это требует дальнейшего системного анализа рассматриваемой проблемы, разработки методологических подходов к раскрытию причинно-следственных связей формирования доменов безопасности и возможности гибкой настройки и адаптации системы защиты информации (СЗИ).

Актуальность и научно-техническая острота проблемы, её недостаточная изученность и разработанность предопределили рассмотрение данного вопроса, постановку цели и задач, структуру и логику диссертационного исследования.

Целью диссертационного исследования является обеспечение полномочного доступа мобильных пользователей к информационным ресурсам с требуемым уровнем безопасности.

Объектом диссертационного исследования является система информационной безопасности АС.

Предметом исследования модели, алгоритмы и методики формирования доменов безопасности АС.

Для реализации цели исследования были решены следующие задачи:

1. Провести системный анализ информационной безопасности АС.

2. Разработать модель полномочного доступа мобильных пользователей к информационным ресурсам.

3. Разработать алгоритмы динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы.

4. Разработать методику обеспечения полномочного доступа мобильных пользователей к информационным ресурсам.

Методы исследования. Для решения поставленных задач использовались следующие методы: системный анализ, структурный синтез, теория вероятностей, теория принятия решения, булева алгебра, методы логической индукции, методы построения деревьев решений, информационная теория систем, нечеткая логика.

Научная новизна диссертационного исследования заключается в том, что:

- использованы приемы системного анализа для обоснования новых и совершенствования имеющихся методов и средств защиты информации;

- формализована работа экспертов при синтезе принципов формирования доменов безопасности, по-новому представлена модель полномочного доступа мобильных пользователей к информационным ресурсам и процессов её функционирования;

- обоснована целесообразность разработки алгоритмов динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы.

Теоретическая значимость диссертационного исследования определяется вкладом в теорию информационного обеспечения сложных систем, концепцию развития системы управления ВМФ, формализацию процессов информационного обеспечения; и заключается в формулировке основных теоретических положений и разработке научно обоснованной методики обеспечения полномочного доступа мобильных пользователей к информационным ресурсам.

Практическая ценность диссертации заключается в доведении теоретических результатов до инженерных методик, алгоритмов и программ, обеспечивающих возможности выработки практических рекомендаций и повышающих обоснованность и оперативность принимаемых решений по обеспечению полномочного доступа мобильных пользователей к информационным ресурсам.

Реализация результатов работы. Основные результаты диссертации реализованы в научной и практической деятельности ФГУ «24 ЦНИИ МО РФ», ЦКП и ЦВЦ ВМФ; в образовательном процессе ВМИ, ВМИРЭ им. А.С. Попова.

Публикации и апробация. Результаты работы использовались в 5 НИ-ОКР, 10 публикациях из них 3 опубликованных в ведущих рецензируемых научных журналах и изданиях, определенных ВАК, РФ, докладывались на международной и 4 межвузовских конференциях.

В соответствии с целевой установкой и задачами исследования получены следующие, выносимые на защиту, основные научные результаты:

1. Формализованная модель полномочного доступа мобильных пользователей к информационным ресурсам.

2. Алгоритмы динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы.

3. Методика обеспечения полномочного доступа мобильных пользователей к информационным ресурсам.

Структура и объем диссертации. Диссертационная работа состоит из введения, трех глав, заключения и списка использованных источников. Общий объем диссертации - 149 е., из которых: основного текста - 139 е., библиографии- 10 с. (126 наименований).

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Кухто, Александр Эдуардович

Выводы по 3 главе:

Для применения предложенного метода на этапе эксплуатации АС разработана методика, определяющая практическую доступность результатов исследования. Методика предполагает использование инструментального средства Fuzzy Logic Toolbox из состава системы Matlab компании MathWorks для получения требуемой в данной ситуации организации доменов безопасности.

Для оценки целесообразность применения предложенных в работе подходов к формированию доменов безопасности, проведено сравнение эффективности функционирования системы защиты*информации при обработке запросов пользователей к информационным ресурсам до и после применения предложенных алгоритмов.

Проведенный анализ доказал, что в результате применения предлагаемых алгоритмов и методики планируется повышение параметров доступности информации, что, в свою очередь, приведет к повышению защищенности и вслед за ней устойчивости и эффективности функционирования СЗИ в целом. При этом предлагаемые подходы не ухудшают остальные показатели СЗИ.

Разработанные рекомендации по организации применения методики в подразделениях ОБИ позволят внедрить предложенный метод в разрабатываемых АС.

Основное содержание главы опубликовано в работах автора: [59, 60, 61,65,67-72].

ЗАКЛЮЧЕНИЕ

В рамках общей проблемы совершенствования СЗИ АС важное место занимает задача повышения эффективности ее функционирования. В условиях создания ЕИП одним из направлений повышения эффективности СЗИ является разработка доменной архитектуры обеспечения безопасности. Это позволит обеспечить своевременный полномочный доступ к информационному ресурсу пользователям различных территориально-разнесенных АС. Таким образом, основной целью настоящей диссертационной-работы явилось обеспечение полномочного доступа мобильных пользователей к информационным ресурсам с требуемым, уровнем безопасности.

В итоге выполненного исследования получены следующие научные и практические результаты.

1. Разработана формализованная модель полномочного доступа мобильных пользователей к информационным ресурсам. На ее основе предложено повысить эффективность функционирования автоматизированной системы за счет повышения вероятности своевременной настройки СЗИ за заданное время. Для реализации задачи предложен принцип формирования доменов безопасности, который исходит из потребностей пользователей системы и не привязывает домены к физической структуре сети. •

2. Для построения доменов безопасности в соответствии с предложенным принципом разработаны алгоритмы динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы. Они состоят их трех основных составляющих: алгоритма выделения доменов; интеллектуального алгоритма настройки доменов безопасности-и алгоритма объединения доменов в сеть. Необходимость применения интеллектуального алгоритма возникает при необходимости динамического формирования доменов.

3. Разработана методика обеспечения полномочного доступа мобильных пользователей к информационным ресурсам, определяющая практическую доступность результатов исследования.

Для оценки целесообразность применения предложенных в работе подходов к формированию доменов безопасности, проведено сравнение эффективности функционирования системы защиты информации при обработке запросов пользователей к информационным ресурсам до и после применения предложенных алгоритмов. В результате применения предлагаемых алгоритмов и методики улучшаются параметры доступности информации, что, в свою очередь, ведет к повышению защищенности и вслед за ней оперативности и эффективности функционирования СЗИ в целом. При этом предлагаемые подходы не ухудшают остальные показатели СЗИ.

В дальнейшем полученные результаты рекомендуется использовать в: научно-исследовательских учреждениях при уточнении и обосновании перспективных направлений совершенствования систем защиты информации автоматизированных объектов; научно-исследовательских учреждениях и предприятиях промышленности при проектировании систем адаптивной защиты информации в вычислительных сетях от несанкционированного доступа; учебном процессе и научно-исследовательских работах высших военных учебных заведений.

СУТЬ первого научного результата состоит в изменении подхода к построению домена безопасности, связанного с отказом от объектовой характеристики системы защиты и переходу к использованию информационных характеристик.

НОВИЗНА первого научного результата состоит в том, что: использованы приемы системного анализа для обоснования новых и совершенствования имеющихся методов и средств защиты информации; формализована работа экспертов при синтезе принципов формирования доменов безопасности, по-новому представлена модель полномочного доступа мобильных пользователей к информационным ресурсам и процессов её функционирования;

ТЕОРЕТИЧЕСКАЯ ЗНАЧИМОСТЬ первого научного результата определяется развитием теории защиты информации в части формализации процесса защиты от НСД в АС, а ПРАКТИЧЕСКАЯ состоит в доведении разработанных математических моделей до алгоритмов и расчетных методик.

СУТЬ второго научного результата состоит в обеспечении на этапе эксплуатации СЗИ АС статического и динамического формирования доменов безопасности.

НОВИЗНА второго научного результата состоит в: новом и комплексном подходе к формированию доменов безопасности АС; возможности формирования рациональной структуры доменов при конкретном составе ИР; использовании механизма нечеткого логического вывода для формирования доменов безопасности.

ТЕОРЕТИЧЕСКАЯ ЗНАЧИМОСТЬ определяется разработкой' алгоритмического аппарата, обеспечивающего динамическую перенастройку доменов безопасности АС, в целях обеспечения для ЛПР постоянной доступности к необходимому информационному ресурсу, а ПРАКТИЧЕСКАЯ ЦЕННОСТЬ определяется тем, что разработанные на основе полученных результатов подходы приняты за основу при разработке СЗИ АС.

СУТЬ третьего научного результата состоит в обеспечении возможности статического и динамического формирования доменов безопасности.

НОВИЗНА научного результата состоит: в новом и комплексном подходе к формированию доменов безопасности АС; в возможности формирования рациональной структуры доменов при конкретном составе ИР; в использовании механизма нечеткого логического вывода для формирования доменов безопасности.

ДОСТОВЕРНОСТЬ основных научных результатов обеспечивается:

- корректным применением методов исследования;

- возможностью описания алгоритмов функционирования СЗИ от НСД в терминах разработанных моделей;

- богатым фактологическим и статистическим материалом, и подтверждается:

- актами реализации в практике работы ФГУ 24 ЦНИИ МО РФ;

- непротиворечивостью полученных количественных оценок практике функционирования существующих элементов СЗИ.

Полученные результаты РЕАЛИЗОВАНЫ в практике работы 24 ЦНИИ МО РФ, а также в разработке многофункционального графического комплекса (МПС).

Их использование повлекло за собой значительную экономию финансовых средств на построение системы защиты информации при росте ее эффективности, что привело к возможности дополнительного финансирования основных работ при высокой информационной защищенности процесса.

Результаты проведенных исследований прошли АПРОБАЦИЮ, как на конкретных практических задачах, так и на экспериментально-условных данных. Основные научные результаты исследования докладывались, обсуждались и получили одобрение научной общественности и специалистов на межвузовских научно-технических конференциях. ОПУБЛИКОВАНЫ в 3 статьи опубликованных в ведущих рецензируемых научных журналах и изданиях, определенных Высшей аттестационной комиссией РФ, 6 в сборниках тезисов докладов, 5 отчетах по НИОКР, 1 свидетельство об официальной регистрации программы для ЭВМ.

Совокупность полученных основных и частных научных результатов позволяет сделать вывод о достижении цели исследования. Таким образом, в результате выполненного исследования разработана методика, позволяющая производить сравнительный анализ рациональных вариантов построения системы защиты информации при проектировании АС с учетом обеспечения доступности информации и сохранения установленного уровня ее безопасности.

Ш®(РЖАИ АЩШШ гп j " t jiiL j +i t V» t'F W< ^ r,i

ЧШт

JHplil.

СВИДЕТЕЛЬСТВО об официальной регистрации программы лля ЭВМ 2007613144

Многофункциональный графический комплекс (МГК)»

П{ылообчадаи!ль(ли): Кухто Александр Эдуардович (RU), Кусов Евгений Владимирович (RU)

Аптор(ы)- Кухто Александр Эдуардович, Кусов Евгений Владимирович (RU)

Залшса *Ь2007612244 .

Дата поступления 7 ИЮНЯ 2007 Г. - ^ '

Зарегистрировано и Рем t рс программ для ЭВМ

25 июля 2007 г. yiZt - Г'- 'С

ЧлУ С Руководитель Федеральной службы по ннте.иекпи/шыюй

J--. - -V ■ - . . . •••„.„ «Ч-.:.-. . . .,. . собственности,- патента.» и товарным знакам

-i^tS N'

С BlITt Симонов-.

Список литературы диссертационного исследования кандидат технических наук Кухто, Александр Эдуардович, 2008 год

1. Автоматизированные системы управления. Основные положения. Термины и определения / ГОСТ 24.003-84.

2. Автоматизация управления и связь в ВМФ под ред. Ю.М.Кононова.-С.Петербург: Элмор, 2001.

3. Агеев С.А., Бодров С.А., Бородин С.М., Егоров Ю.П. Направления повышения устойчивости АСУ специального назначения. — М.: Статистика, 2002.

4. Андерсен Т. Введение в многомерный статистический анализ. —М.: Физматгиз, 1963.

5. Айвазян С.А., Бежаева З.И., Староверов О.В. Классификация многомерных наблюдений. —М.: Статистика, 1974.

6. Балашов П. А., Безгузиков В. П., Кислов Р. И. Оценка рисков информационной безопасности на основе нечеткой логики. Липецк: ЛГПУ, 2004.

7. Беляев И.П. Системы поддержки принятия решений: В 2т. М.: Наука, 1990.

8. Биккенин P.P. Информационное противоборство в военной сфере: основные элементы и понятия, /Морской сборник, 2, 2004.

9. Бочков М.В. Теоретические основы адаптивной защиты информации в вычислительных сетях от НСД. Орел: Академия спецсвязи России, 2004.

10. Брусничкин Г.Д., Червинский Р.А. Борьба за управление в современной войне. Петродворец: ВВМУРЭ, 1994.

11. Буренок В.М., Ивлев А.А., Смирнов С.С. Управление качеством вооружения и военной техники.// Военная мысль, 2006.- № 8.- С. 18-23.

12. Бурлов В.Г. Основы моделирования социально-экономических и политических процессов (Методология. Методы) СПб.: Факультет комплексной безопасности, СПБГПУ. 2006 г.

13. Бурлов В .Г., Матвеев В.В. и др. Основы теории и управления риском в чрезвычайных ситуациях. Монография. СПб.: СПбГПУ. 2003.

14. Бутырский Г.В., Ивченко А.И. Передача и обработка информации в АСУ ВМФ. Л.: ВМА, 1991.

15. Бутырский Г.В., Ивченко А.И. Информационное обеспечение АСУ. -Л.: ВМА, 1991.

16. Бутырский Е.Ю. Основы моделирования. Петродворец: ВМИРЭ, 1996.

17. Вапник В.Н. Восстановление зависимостей по эмпирическим данным. -М.: Наука, Гл. ред. физ.-мат. лит., 1979.

18. Вапник В.Н. Алгоритмы и программы восстановления закономерностей. -М.: Наука, Гл. ред. физ.-мат. лит., 1984.

19. Васькин П.И., Кулаков А.В. Обучение на примерах: анализ и применение в экспертных системах. Л.: ЛЭТИ, 1989.

20. Волкова В.Н. Искуство формализации: От математики- к теории систем и от теории систем- к математике. СПб, Издательство СПбГТУ, 2000 г.

21. Волынец Ю.Ф. и др. Технология построения и функционирования автоматизированной среды подготовки специалистов по защите информации для силовых структур в ВУЗе.- Липецк: ЛГПУ, 2004.

22. Воскресенский В.В., Доценко С.М., Чудаков О.Е. Информационное обеспечение управления и флот.- С.Петербург: Ника, 2002.

23. Гвардейцев Н.И., Морозов В.П., Розенберг В.Я. "Специальное математическое обеспечение управления". — М.: Сов. радио, 1980 г.

24. Герасименко В.А. Проблема защиты данных в системах обработки //Заруб, радиоэлектроника. 1989. - №12.

25. ГОСТ Р51189-98 Средства программные систем вооружения. Порядок разработки.

26. ГОСТ В 23609 Связь военная. Термины и определения 1987 г.

27. ГОСТ 19.201-78. Техническое задание. Требования к содержанию и оформлений.

28. ГОСТ Р 51189 98. «Средства программные систем вооружения».

29. ГОСТ Р ИСО/МЭК 12207-99. «Информационная технология. Процессы жизненного цикла программных средств».

30. ГОСТ Р ИСО/МЭК 9126-93. «Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению».

31. ГОСТ Р ИСО/МЭК ТО 9294-93. «Информационная технология. Руководство по управлению документированием программного обеспечения».

32. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации М Изд-во агентства "Яхтсмен" -1996.

33. Губинский А.И. Надежность и качество функционирования эрготехни-ческих систем / А.И.Губинский. JL: Наука, 1982.

34. Единое информационно-функциональное пространство: от идеи доiреализации/Под общ. Ред. В. Кидалова. СПб.: Ника, 2003.

35. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. — СПб: Мир и семья, 1997.

36. Зегжда Д.П., Коротич А.В. Контроль доступа к информационным ресурсам в многозвенных информационных системах. Проблемы информационной безопасности. Компьютерные системы. СПб., 2006, - №3, С. 55-61.

37. Ивченко А.И., Бутырский В.Г. Передача и обработка информации в АСУ ВМФ: В 2 ч. 4.2 Информационное обеспечение АСУ ВМФ. -С.Петербург: ВМА им. Кузнецова, 1991 г.

38. Информационно-управляющие человеко-машинные системы: Исследование, проектирование, испытания: Справочник / А.Н. Адаменко, А.Т. Аше-ров, И.Л. Бердников и др.; Под общ. ред. А.И. Губинского и В.Г. Евграфова. -М.: Машиностроение, 1993.

39. Информационная технология. Автоматизированные системы/ ГОСТ 34.003-90.

40. Кадулин В.Е. Проблемы анализа и синтеза информационных структур больших АСУ. // Эффективность, качество и надежность систем человек-техника: Тез. докладов VII Всесоюзного симпозиума АН СССР. 14-17 сентября 1984-М, 1984.

41. Карр Ч., Хоув Ч. Количественные методы принятия решения в»управлении и экономике. -М.: Мир, 1966.

42. Катрич С.Ф. Процесс принятия решения и АСУ. М:: Наука, 1980.

43. Клир Дж. Системология. Автоматизация решения системных задач: Пер.с англ. М.: Радио и связь, 1990 г.

44. Кляхин В.Н. Методические аспекты сравнительных оценок эффективности функционирования сложных систем. Монография. — СПб.: НП «Стратегия будущего», 2007.

45. Ковальски Р. Логика в решении проблем. М.: Наука, 1990.

46. Кононов Ю.М. Автоматизация управления и связи. СПб.: Элмор, 1998.

47. Концепция Единого Информационного Пространства ВМФ. Директива ГШ ВМФ № 740/183 от 13.04.99.

48. Концепция единой системы безопасности объектов Военно-морского флота- М.: ГШ ВМФ, 2000.

49. Концепция развития системы управления силами ВМФ на период до 2010 года. -М.: ГШ ВМФ, 2006.

50. Костров А.В. Системный анализ и принятие решений. Учебное пособие. Владимир: ВГТУ, 1995.

51. Кофман А. Введение в теорию нечетких множеств,- М:.Радио и связь, 1982.

52. Куватов В.И. Исследование операций. Петродворец, ВМИРЭ, 2005.

53. Кук Н.М., Макдоналд Дж.Э. Формальная методология приобретения и представления экспертных знаний. Том 74, № 10.-ТИИЭР: 1986.

54. Кулаков А.В. Представление знаний в системах искусственного интеллекта.-Л.: ЛЭТИ, 1988.

55. Куприянов А.А. Некоторые аспекты и стандарты создания интегрированных КСА органов управления // Автоматизация процессов управления — № 1-2003.

56. Куратовский К., Мостовский А.Теория множеств. -М.: Мир. 1970.

57. Кухто А.Э. Обеспечение информационной безопасности в АС. 18 межвузовская научно-техническая конференция «Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов ». Тезисы докладов. Петродворец: ВМИРЭ, 2007. часть I. С. 198-204.

58. Кухто А.Э., Кусов Е.В. Многофункциональный графический комплекс (МГК). Свидетельство об официальной регистрации программы для ЭВМ №2007612244. 2007.

59. Кухто А.Э., Биденко С.И., Метелицин В.В., Филиппов П.В. Методика применения интеллектуального метода построения доменов безопасности АС ВМФ. СПб: «Записки по гидрографии» № 261, 2005.

60. Кухто А.Э., Кусов Е.В. Методологические предпосылки интеллектуального анализа данных в обеспечение построения СЗИ АС. Известия

61. СПбГЭТУ «ЛЭТИ». «Информатика, управление и компьютерные технологии», выпуск № 3. СПб.: СПбГЭТУ «ЛЭТИ», 2005.

62. Кухто А.Э. Агрегированные алгоритмы построения домена безопасности. 12 международная научно-техническая конференция "Проблемы передачи и обработки информации в сетях и системах телекоммуникаций", Тезисы докладов: Рязань: 2004, С. 125—126.

63. Кухто А.Э., Печников А.Н. Модель и алгоритмы динамического построения доменов безопасности АС ВМФ. Научно-технический сборник «Автоматизированные системы и комплексы управления связи». СПб: НИИ «Нептун», 2002, №3, С. 98-100.

64. Кухто А.Э. Научно-теоретические основы исследования влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в геоинформационных системах. Депонировано в ЦНИИ им. А.А. Крылова. СПб: 2001, № 142/6.

65. Кухто А.Э., Кусов Е.В. Интеллектуальные системы обеспечения информационной безопасности. VII С.-Пб Международная конференция «Региональная Информатика 2000». Тезисы докладов. СПб, 2001, С. 227—231.

66. Кухто А.Э. и др. Отчет по НИР «Авангард-2003». В/ч 30895, промежуточные отчеты 2004, 2005г.г.

67. Кухто А.Э. и др. Отчет НИР "Протокол-1". -Петродворец: в/ч 30895, 2004.

68. Кухто А.Э. и др. Отчет НИР "Протокол-2". -Петродворец: в/ч 30895, 2004.

69. Кухто А.Э. и др. Отчет ОКР «Лира -77». Рук: Туровский О.М. Петродворец: ЗАО «Фирма «Пассат», 2005.

70. Лавров А.А., Бабушкин В.И., Васькин П.И. Приближённые методы синтеза комбинационных схем. Петродворец: ВВМУРЭ, 1987.

71. Ларичев О.И. Проблемы построения эффективных систем поддержки принятия решений. М.: ВНИИ СИ, 1988.

72. Ларичев О.И., Мечитов А.И., Мошкович Е.М. Выявление экспертных знаний (процедуры и реализация). М.: Наука, 1989.

73. Ларичев О.И. Качественные методы принятия решений. — М.: Наука, 1996.

74. Ларичев О.И. Принятие решений как научное направление: методологические проблемы. Системные исследования. М.: Наука, 1982

75. Локальные вычислительные сети. Справочник. Под ред. Назарова С.В.Москва: Финансы и статистика, 1994.

76. Месарович М., Такахара Я. Общая теория систем: математические основы. М.: Мир, 1978.

77. MIL-STD-498 Разработка программных средств и документации.

78. Макушкин А.Т. Теория вероятностей. -Петродворец: ВВМУРЭ, 1980

79. Марков О.Н. и др. Оценка соответствия информационной безопасности объектов аудита требованиям нормативных документов. Проблемы информационной безопасности. Компьютерные системы. — СПб., 2006, №3, С. 6271.

80. Матвеев В.В. Модель учета влияния защищенности на эффективность функционирования сложной технической системы. Фундаментальные исследования в технических университетах. Секция Национальная безопасность. СПбГПУ, 2005.

81. Мафтик С. Механизмы защиты в сетях ЭВМ.-М. Мир, 1993.

82. Матвеев JI.А. Учебное пособие. Информационные системы поддержки принятия решений. СПб.: Питер, 1996.

83. Мельников Ю.Н. Достоверность информации в сложных системах. -М.: Советское радио, 1973.

84. Миллер В. Теория переключательных схем. В 2 ч. Ч. 1, 2. — М: Наука, 1970.

85. Можаев А.С., Синещук Ю.И. Методика логико-вероятностного моделирования структурно сложных систем. Петродворец: ВМИРЭ 2002г.

86. Моргунов Е.Б. Человеческий фактор в компьютерных системах / Е.Б.Моргунов. -М.: Тривола, 1994.

87. Морская доктрина Российской Федерации на период до 2020 года Указ Президента РФ от 27.07.2001.;

88. Наумов В.Н. Теория принятия решений. Петродворец: ВВМУРЭ, 1998.

89. Неаскин В.А. Эволюция военных стратегий США и НАТО, основные изменения в направленности оперативно-тактической подготовки ОВМС НАТО на современном этапе. — СПб.: ВМА им. Кузнецова, 1992.

90. Новиков И.С. Теоретические основы надежности автоматизированных систем управления.- Петродворец: ВВМУРЭ, 1989 г.

91. Осипов В.Ю. Оценка защищенности информационно-вычислитель-ных ресурсов от НСД/Приборы и системы управления, 1996.

92. Основы обеспечения безопасности данных в компьютерных системах и сетях. Учебное пособие. /Под ред. Максимова Ю.Н.: В 2 ч. 4.1. СПб.:ВИКА им.Можайского, 1995.

93. Проблемы совершенствования управления в ВМФ. Л.: ВМА1, 1983.

94. Радвин Б. Военное планирование и анализ систем. М.: Воениздат, 1972.

95. Райфа X. Анализ решений: введение в проблему выбора в условиях неопределённости. М.: Наука, 1977.

96. Растригин JI.A. Адаптация сложных систем. Методы и приложения. -Рига: Зинатне, 1981г.

97. Романов В.Ю. Объектно-ориентированные CASE-технологии. М.: МГУ, 2001.

98. Рыжак А.Л.Идентификация основа защиты вычислительных и управляющих систем //Суд. пром-ть, серия ВТ.1989.вып.21.

99. Саати Т., Керне. Аналитическое планирование. Организация систем. -М.: Радио и связь, 1991.

100. Свирин С.К., Шкирятов О.Т. Основные концептуальные положения формирования системы обеспечения безопасности объектов ВМФ. Труды 7-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности», т.4, РАРАН, 2004.

101. Силов В.Б. Принятие стратегических решений в нечеткой обстановке в политике, макроэкономике, социологии, менеджменте, экологии. М.: ИН-ПРО-РЕС, 1995.

102. Системы информационной поддержки принятия решений. Сборник научных трудов. М.: МЦНТИ, Институт проблем управления, 1991.

103. Смородинский С.С., Батин Н.В. Алгоритмы и программные средства ИСПР. Учебное пособие. Минск: БГУИР, 1994.

104. Советов Б. Я. Моделирование систем Текст./ Б. Я. Советов, С. А. Яковлев: Учебник для ВУЗов М.: Высшая школа, 1998 - 158с.

105. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю.и др. Защита информации в ПЭВМ.-М.: Радио и связь, 1992.

106. Тельков Ю.Ф. Интеллектуальные системы обработки данных. М.: МЭСИ, 1989.

107. Трахтенгерц Э. А. Компьютерная поддержка принятия решений. М.: Синтег, 1998.

108. Трахтенгерц Э. А. Субъективность в компьютерной поддержке принятия решений. М.: Синтег, 2001.

109. Тугушин А., Туровцев О. Объективная закономерность информатизации ВМФ. // Морской сборник 1993 - №6, 1993.

110. Туо Дж. Каждому пользователю свое представление данных. // ComputerWeek - 1996 - № 38.

111. Уолке Б.Д., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты.-М.:Связь,1980.

112. Хант Э., Марин Дж., Стоун Ф. Моделирование процесса формирования понятий на вычислительной машине. -М.: Мир, 1970.

113. ХоффманЛ.Д. Современные методы защиты ЭВМ. М.: Сов.радио, 1980.

114. Фрид Э. Элементарное введение в абстрактную алгебру. Пер. с венг. Ю.А. Данилова. -М.: Мир, 1979.

115. Шап'от М. Интеллектуальный анализ данных в системах поддержки принятия решений. //Открытые системы 1998 - N1.

116. Шпак В.Ф. и др. Основы автоматизации управления. В 2 ч. Петродворец: ВВМУРЭ, 1997.

117. Шпак В.Ф.и др. Информационные технологии в системе управления силами ВМФ. -СПб.: Элмор, 2005.

118. Штовба С.Д. Введение в теорию нечетких множеств и нечеткую логику.- www.matlab.ru/fuzzylogic/bookl

119. Berry М., Gordon Linoff. Data Mining Techniques for Marketing, Sales and Customer Support. John Wiley & Sons: 1997.

120. Fayyad U., Piatetsky-Shapiro G., Smyth P., Uthurusamy R. Advances in Knowledge Discovery and Data Mining. AAAI/MIT Press: 1996.

121. Z. Qin, J. Lawry A Tree-structured Classification Model Based on Label Semantics.

122. Quinlan J.R. Induction of decision trees. Machine Learning, 1986. № 1.

123. Quinlan J.R. Simplifying decision trees. Int. J. Man-Mach. Stud. 1987. № 27.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.