Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Дунин, Вадим Сергеевич

  • Дунин, Вадим Сергеевич
  • кандидат технических науккандидат технических наук
  • 2012, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 156
Дунин, Вадим Сергеевич. Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2012. 156 с.

Оглавление диссертации кандидат технических наук Дунин, Вадим Сергеевич

ОГЛАВЛЕНИЕ

Введение

ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ СИСТЕМ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ ПРИ РЕАЛИЗАЦИИ ЕДИНОЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ИНФОРМАТИЗАЦИИ ОВД

1.1. Особенности организации функционирования информационных систем ОВД в условиях их информационной интеграции

1.2. Комплексная автоматизированная информационно-аналитическая система «Безопасный город» как пример интеграции инфокоммуникационных систем ОВД

1.2.1. Особенности построения комплексной автоматизированной интеллектуальной системы «Безопасный город» на примере УМВД России по городу Хабаровску

1.3. Угрозы безопасности инфокоммуникационных систем ОВД

в условиях их информационной интеграции

1.4. Особенности организации единой системы информационной безопасности в условиях информатизации ОВД

1.5. Современное состояние систем управления защитой информации и анализ развития автоматизированных систем управления

при нарушении информационной безопасности

1.5.1. Анализ современных систем управления защитой информации

1.5.2. Инфраструктура распределенной инфокоммуникационной системы

1.6. Анализ результатов разработки систем управления защитой информации и применения интеллектуальных средств в инфокоммуникационных системах

1.7. Выводы по первой главе

ГЛАВА 2. ПОСТРОЕНИЕ МОДЕЛЕЙ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В УСЛОВИЯХ ИНТЕГРАЦИИ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ ОВД

2.1. Актуальные предпосылки применения интеллектуальных технологий управления информационной безопасностью единого информационного пространства ОВД

2.1.1. Обоснование использования интеллектуальных методов для изменения параметров объекта управления

2.1.2. Анализ современного состояния интеллектуальных систем

2.1.3. Структура системы интеллектуального управления

2.1.4. Анализ применения интеллектуальных средств в системах защиты информации

2.2. Постановка задачи для разработки модели системы

управления защитой информации в сегменте ИКС ОВД

2.2.1. Проблемы корректности постановки задач

2.3. Моделирование единой системы информационной безопасности и построение математической модели угроз безопасности инфокоммуникационной системы ОВД

2.3.1. Построение математической модели угроз информационной безопасности комплексной автоматизированной интеллектуальной системы «Безопасный город» с позиции теории множеств

2.4. Разработка модели интеллектуальной системы управления безопасностью объекта информатизации ОВД на основе нечеткой нейронной продукционной сети

2.4.1. Разработка модели управления подсистемой защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город» на основе нечеткой нейронной продукционной сети

2.5. Разработка модели адаптивной иерархической интеллектуальной системы управления защитой информации в инфокоммуникационных системах ОВД

2.5.1. Нечеткая классификация механизмов защиты в системах интеллектуального управления информационной безопасностью объекта информатизации ОВД

2.5.2. Модель адаптивной иерархической структуры в системах интеллектуального управления защитой информации КАИС «Безопасный город»

2.6. Выводы по второй главе

ГЛАВА 3. ПОСТРОЕНИЕ АЛГОРИТМА ЧИСЛЕННОЙ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ КАИС «БЕЗОПАСНЫЙ ГОРОД» И ЭФФЕКТИВНОСТИ СИСТЕМЫ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЫ ОВД

3.1. Методика и алгоритм оценки эффективности (защищенности) интеллектуальной системы управления защитой информации в инфокоммуникационных системах ОВД

3.1.1. Обоснование выбора метода оценки эффективности системы интеллектуального управления защитой информации

3.1.2. Алгоритм оценки эффективности системы интеллектуального управления защитой информации в инфокоммуникационных системах ОВД

3.2. Метод построения нечеткого множества угроз для оценки уровня ущерба безопасности инфокоммуникационной системы ОВД

3.2.1. Методы построения функции принадлежности требований к СЗИ заданному уровню качества

3.3. Выводы по третьей главе

ГЛАВА 4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ИССЛЕДОВАНИЙ ДЛЯ РЕШЕНИЯ ПРИКЛАДНЫХ ЗАДАЧ ИНТЕЛЛЕКТУАЛЬНОГО УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЫ ОВД

4.1. Блочный алгоритм построения адаптивной модели системы управления защитой информации

4.2. Алгоритм функционирования модели адаптивной системы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город»

4.3. Выводы по четвертой главе

ЗАКЛЮЧЕНИЕ

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ

149

ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ

ИКС ОВД - Инфокоммуникационная система органов внутренних дел

ЕИТКС ОВД - Единая информационно-телекоммуникационная система органов внутренних дел

КАИС - Комплексная автоматизированная интеллектуальная система

СЗИ - Система защиты информации

АИС - Автоматизированные информационные системы

СТРАС - Специализированная территориально-распределенная автоматизированная система

ЕАИС - Единая автоматизированная информационная система

СУЗИ - Система управления защитой информации

ОИ - Объект информатизации

ФТП - Функционально-технологические подсистемы

ПТК - Программно-технический комплекс

ЕСИБ - Единая система информационной безопасности

ЕИП - Единое информационное пространство

ЦУН - Центр управления нарядами

ЛП - Лингвистическая переменная

ННС - Нечеткая нейронная сеть

НМС - Нечеткие модели и сети

ЭС - Экспертная система

МЗ - Механизм защиты

НСД - Несанкционированный доступ

ANFIS (Adaptive Network-based Fuzzy Inference System) - Адаптивная сетевая нечеткая система вывода (нечеткая нейронная продукционная сеть)

HFNN (Hybrid Fuzzy Neural Networks) - Гибридная нейронная нечеткая сеть

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД»

ВВЕДЕНИЕ

Актуальность темы. На современном этапе развития инфокоммуникационных систем ОВД осуществляется их повсеместная интеграция в единые системы и, в частности, продолжается интенсивное развитие единой информационно-телекоммуникационной системы (ЕИТКС) как научно-технической и функциональной базы для реализации Концепции информатизации ОВД, одна из стратегий которой заключается в создании единого информационного пространства ОВД.

Большинство автоматизированных систем обработки информации (автоматизированные информационные системы (АИС), специализированные территориально-распределенные автоматизированные системы (СТРАС), единые автоматизированные информационные системы (ЕАИС), подсистемы комплексной автоматизированной интеллектуальной системы (КАИС) «Безопасный город») органов внутренних дел характеризуются территориальной и информационной распределенностью, семантической доступностью для информационного воздействия, разным уровнем сложности структурной организации. Они определяют множество технологических процессов обработки информации, множество событий и состояний, которые не всегда могут быть четко формализованы, определенно и полно описаны в виде семантических правил реагирования. Это создает предпосылки для обострения информационного противоборства на качественно новом уровне.

В этой связи обеспечение информационной безопасности (ИБ) на уровне взаимодействия инфокоммуникационных систем (ИКС) ОВД, их хостов и сетевой инфраструктуры является одной из важных задач при оптимальном распределении эффективного функционирования систем защиты.

Для успешного использования современных информационных технологий необходимо эффективно управлять не только сетью, но и системой защиты информации (СЗИ), при этом на уровне сегмента ИКС должна работать система, способная оптимизировать защищенность инфокоммуникационной среды сегмента ОВД и минимизировать общий ущерб при нарушениях ИБ. Для этого потребуется создание систем и моделей управления событиями информационной безопасности, направленных на идентификацию угроз, активацию необходимых механизмов защиты, учитывающих структуру (количество рубежей и уровней защиты) создаваемой СЗИ конкретной инфокоммуникационной системы ОВД, способной к обучению и адаптации в нечетких условиях функционирования.

Актуальность и значимость диссертационного исследования по данной теме обусловлены необходимостью создания интеллектуальной адаптивной системы управления защитой информации в сегменте ИКС ОВД в условиях неопределенности, противоречивости и неполноты знаний о состоянии информационной среды.

Диссертация выполнена на кафедре инфокоммуникационных систем и технологий Воронежского института МВД России в соответствии с Концепцией информатизации органов внутренних дел, Программой построения

единой системы информационно-аналитического обеспечения деятельности МВД России, в рамках НИР «Способы повышения эффективности работы органов внутренних дел по обеспечению антитеррористической и противокриминальной защищенности мест массового пребывания граждан. Использование в этих целях технических средств и информационных технологий».

Целью диссертационного исследования является разработка и совершенствование моделей управления защитой информации в сегменте инфокоммуникационной системы ОВД (ЕИТКС ОВД, КАИС «Безопасный город») для решения задачи обеспечения требуемого уровня информационной безопасности в течение жизненного цикла системы защиты информации в условиях неопределенности вредоносных воздействий с использованием интеллектуальной поддержки принятия решений.

Цель диссертационного исследования определяет следующие основные задачи:

1. Проанализировать существующие современные системы управления защитой информации и особенности их применения при реализации единой системы информационной безопасности в условиях информатизации ОВД.

2. Разработать модели угроз информационной безопасности для построения систем управления защитой информации в сегменте инфокоммуникационной системы ОВД, обеспечивающей эффективное оперативное управление в условиях неопределенности состояния информационной среды.

3. Разработать алгоритм оценки уровня защищенности инфокоммуникационной системы и эффективности системы управления защитой информации в сегменте инфокоммуникационной системы ОВД.

4. Разработать модель и алгоритм функционирования адаптивной интеллектуальной системы управления защитой информации на основе нейро-нечеткого построения сетей, теории нечеткой логики и множеств.

Объектом исследования является система управления защитой информации в сегменте информационной интеграции инфокоммуникационных систем ОВД (ЕИТКС ОВД, КАИС «Безопасный город»).

Предметом исследования являются математические модели, методы построения интеллектуальных систем управления защитой информации, методы и алгоритмы оценки уровня защищенности информационных систем ОВД и эффективности систем управления в сегменте информационной интеграции инфокоммуникационных систем ОВД.

Методы исследования. Для решения задач исследования использованы методы математического моделирования, экспертного оценивания, построения нейронных сетей, теории нечетких множеств и нечеткой логики, теории информационной безопасности, теории управления, теории множеств. Общей методологической основой проведения исследования является системный подход.

Для проведения вычислительного эксперимента и получения первичных результатов оценки применялись существующие возможности программного продукта MATLAB версии 7.8.0 с пакетом Fuzzy Logic Toolbox.

Получены следующие выносимые на защиту результаты, характеризующиеся научной новизной:

1. Математическая модель угроз информационной безопасности комплексной автоматизированной интеллектуальной системы (КАИС) «Безопасный город», разработанная с позиции теории множеств, как сегмента ЕИТКС ОВД.

2. Модель адаптивной иерархической интеллектуальной системы управления защитой информации в инфокоммуникационной системе ОВД (на примере СЗИ КАИС «Безопасный город»), отличающаяся наличием нейро-нечеткой и нечеткой нейронной продукционной сетей, применением нечеткой логики по лингвистическим термам признаков атак (угроз) и механизмов защиты, построенной на двух уровнях иерархии, учитывающих количество рубежей и уровней защиты.

3. Алгоритм оценки эффективности (защищенности) интеллектуальной системы управления защитой информации инфокоммуникационной системы ОВД (КАИС «Безопасный город»), основанный на матрицах попарных сравнений (матрицах достоверности активированных механизмов защиты и достоверности оценки уровня ущерба системы).

4. Алгоритм функционирования модели, отличающийся блочной структурой адаптивной системы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город», демонстрирующий этапы обучения нечетких нейронных и нейро-нечетких сетей для классификации необходимых механизмов защиты и идентификации неизвестных угроз.

Значение диссертации для теории заключается в изложенных подходах к построению адаптивной модели системы управления информационной безопасностью сети КАИС «Безопасный город» в части предложенного алгоритма описания методики оценки защищенности КАИС и структуры иерархической интеллектуальной системы защиты информации, основывающейся на принципах построения нечетких нейронных (нейро-нечетких) сетей и правилах формирования нечетких заключений.

Практическая значимость работы заключается в рекомендациях по применению адаптивной интеллектуальной системы защиты информации при создании реальных систем управления информационной безопасностью инфокоммуникационных систем ОВД различного назначения, в частности, полученные результаты могут быть использованы при практическом внедрении подсистем защиты информации КАИС «Безопасный город» в виде программных реализаций, основанных на алгоритме функционирования описанной модели.

Реализация и внедрение результатов работы. Результаты работы внедрены в ООО «Дальневосточный специализированный центр безопасности информации «МАСКОМ», при интеграции подсистем КАИАС «Безопасный

город» в единое пространство межведомственного взаимодействия, в практическую деятельность ООО «Авалком», ЦИТСиЗИ ГУ МВД России по г. Москве, в учебный процесс Воронежского института МВД России, Дальневосточного юридического института МВД России. Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные результаты диссертационного исследования докладывались и обсуждались на следующих конференциях и семинарах: Международной конференции «Информатизация и информационная безопасность правоохранительных органов», посвященной 65-летию Победы в Великой Отечественной войне (Москва, 2010); Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2010, 2011); Международной научно-практической конференции «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2010); Всероссийской конференции «Математическое моделирование в технике и технологии» (Воронеж, 2011); Всероссийской научно-практической конференции, посвященной 90-летию образования Дальневосточного юридического института МВД России «Актуальные проблемы борьбы с преступностью на современном этапе» (Хабаровск, 2011); Международной научно-практической конференции «Охрана, безопасность, связь - 2011» (Воронеж, 2011); научных семинарах кафедры инфокоммуникационных систем и технологий Воронежского института МВД России (2010-2012 гг.).

Публикации. По теме диссертации опубликовано 14 работ (6 статей, 8 материалов научных конференций), в том числе 7 работ - без соавторов, 4 статьи в изданиях, рекомендованных ВАК Министерства образования и науки РФ, 2 отчета о НИР.

В работах, выполненных в соавторстве, автором лично предложено: в [49] рассматривать в качестве элементов модели интеллектуальной системы управления защитой информации нечеткие нейронные продукционные сети; в [50] математическое описание модели угроз информационной безопасности КАИС «Безопасный город» на основе теории множеств; в [51,52] иерархическое построение структуры интеллектуальной модели системы управления защитой информации КАИС «Безопасный город», основанной на нейро-нечетких сетях, и алгоритм ее функционирования; в [110] применение интеллектуальных информационных систем и систем интеллектуального управления в целях совершенствования информационных технологий для обеспечения антитеррористической и противокриминальной защищенности.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 150 страницах машинописного текста, 34 рисунков, 6 таблиц, заключения, библиографического списка литературы из 132 наименований и приложения.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Дунин, Вадим Сергеевич

4.3. Выводы по четвертой главе.

1. Показан алгоритм функционирования адаптивной модели СЗИ на примере блочной структуры. Данная структура блочного алгоритма модели адаптивной интеллектуальной системы защиты информации КАИС «Безопасный город» показывает функциональное назначение каждого блока в процессе формирования и построения нечетких продукционных правил, систем оценки защищенности КАИС и эффективности СЗИ, обучения сетей, корректировки исходных данных.

2. Предлагается структурно-функциональная схема алгоритма формирования модели адаптивной интеллектуальной системы защиты информации КАИС «Безопасный город» и ее пошаговое исполнение. Используя в качестве нечетких посылок векторы входных признаков атак (исходные данные) внизу иерархии СЗИ, реализовали механизм построения системы нечетких продукционных правил для идентификации угроз. Формирование нечетких правил продукции осуществляется по лингвистическим термам «длительность соединений», «число соединений», «число запущенных в процессе потоков», «число событий ИБ (попыток НСД, вредоносных воздействий, сетевых атак) на хосте, рубеже, периметре», где в качестве системы формирования нечеткого вывода применяется алгоритм Такаги-Сугено нечеткой нейронной продукционной сети ANFIS.

3. На верхнем уровне иерархии защиты для каждого эшелона многоуровневой СЗИ решается задача классификации механизмов защиты (нечеткие заключения) по вектору нечетких признаков угроз, для нейтрализации последствий которых механизмы защиты предназначены (механизм системного уничтожения программ, механизм блокирования доступа к ресурсу, механизм понижения приоритета пользователя, механизм идентификации и аутентификации и т.д.) определенного эшелона многоуровневой СЗИ.

ЗАКЛЮЧЕНИЕ

Активное развитие информатизации в системе Министерства внутренних дел и обусловленный этим процессом значительный рост ведомственных информационных активов, в том числе конфиденциального характера, требует принятия адекватных и своевременных решений по наращиванию потенциала системы защиты информации в области противодействия угрозам информационной безопасности, возрастающим по мере интенсификации развития информационных технологий [116,124].

За период 2005-2010 годов Министерством проведена значительная работа по развитию информационной инфраструктуры, выработаны технические решения и реализованы мероприятия по созданию ИМТС ОВД, базирующейся на высокоскоростных цифровых каналах связи, а также по переводу деятельности органов внутренних дел на использование современных стандартов в области защиты информации и высокотехнологичных технических (в том числе криптографических) средств защиты информации [14].

Однако, как показал анализ, существенного повышения уровня обеспечения информационной безопасности в системе министерства по итогам реализации выработанных ранее решений не произошло.

Принимаемые меры к обеспечению информационной безопасности не носили комплексный характер, а применительно к масштабам системы МВД России реализованная система защиты информации является фрагментарной и сохраняет принципиальные уязвимости по отношению к современным угрозам ее безопасности [46].

Учитывая также, что оснащенность территориальных органов МВД России сертифицированными средствами защиты информации и криптографическими средствами составляет только около 20 % от необходимой потребности, в органах внутренних дел по-прежнему сохраняются реальные предпосылки к утечке сведений, составляющих государственную и служебную тайну, при их обработке на объектах информатизации либо их передаче по каналам связи в незащищенном виде.

В целях создания концептуального базиса, определяющего политику обеспечения информационной безопасности в системе министерства, Департаментом информационных технологий, связи и защиты информации во взаимодействии с государственными регуляторами в данной сфере проведена работа [124]:

- по разработке Концепций совершенствования информационной безопасности и радиоэлектронной борьбы до 2020 года в системе МВД России;

- по модернизации проектно-технических решений в области защиты информации, заложенных при разработке ЕИТКС ОВД, при создании единой системы информационно-аналитического обеспечения деятельности МВД России;

- по пересмотру тематики проводимых НИОКР с целью их актуализации и исключения работ, не имеющих дальнейшей перспективы;

Актуализация в ближайшей перспективе принимаемых мер на административном уровне обеспечения информационной безопасности, основными из которых являются:

- организация комплекса мероприятий по защите от компьютерных атак на критически важные сегменты информационной инфраструктуры МВД России;

- разработка во взаимодействии с ФСБ России и ФСТЭК России комплекса мероприятий по обеспечению информационной безопасности и защиты данных информационных систем МВД России с учетом «облачной архитектуры»;

- применение эффективных механизмов защиты от несанкционированного доступа при создании полномасштабной системы доступа различных категорий пользователей системы МВД России к информационным активам, включая внедрение в деятельность подразделений полиции системы мобильного защищенного удаленного доступа к информационным ресурсам;

- разработка прототипа первой очереди типового программно-технического решения в части обеспечения комплексной защиты информации при информационно-телекоммуникационном обеспечении деятельности территориальных органов МВД России на региональном и районном уровнях.

Все это позволяет реализовать новый уровень развития системы информационной безопасности в ОВД, перейти на современный этап функционирования единой системы информационной безопасности инфокоммуникационных систем ОВД и создать надежную адаптивную систему, способную к обучению при различных информационных воздействиях, носящих признаки вредоносных атак, которые зачастую сложно формализовать, четко и однозначно описать математически.

В настоящем исследовании были предложены алгоритмические схемы, структура и модели построения адаптивной системы управления защитой информации КАИС «Безопасный город», а также математический аппарат нейронечеткого описания в виде правил продукции, которые адекватно отражают полученные результаты и позволяют создать эффективную модель управления событиями информационной безопасности одной из развивающихся инфокоммуникационных систем в ОВД.

Список литературы диссертационного исследования кандидат технических наук Дунин, Вадим Сергеевич, 2012 год

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

1. О полиции: Федеральный закон от 07.02.2011 г. № З-ФЗ.

2. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 г. № 149-ФЗ.

3. О государственной тайне: Федеральный закон от 21.07.1993 г. № 5485-1.

4. О персональных данных: Федеральный закон от 27.07.2006 г. № 152-ФЗ.

5. Об электронной подписи: Федеральный закон от 06.04.2011 г. № 63-Ф3.

6. О безопасности: Федеральный закон от 28 декабря 2010 г. № 390-Ф3.

7. О Стратегии национальной безопасности Российской Федерации до 2020 года: Указ Президента РФ от 12.05.2009 г. № 537.

8. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 г. № 188.

9. Вопросы Федеральной службы по техническому и экспортному контролю: Указ Президента Российской Федерации от 16 августа 2004 г. № Ю85.

10. О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей в сфере международного информационного обмена: Указ Президента Российской Федерации от 17 марта 2008 г. №351 (в ред. Указа Президента Российской Федерации от 21.10.2008 г. № 1510).

11. Доктрина информационной безопасности Российской Федерации: утв. Президентом Российской Федерации 09.09.2000 г., № Пр-1895 // Российская газета. - 2000. - № 187.

12. Концепция использования информационных технологий в деятельности федеральных органов государственной власти до 2010 года, утвержденная распоряжением Правительства Российской Федерации от 27 сентября 2004 г. № 1244-р // Российская газета. - 2004. - № 3597.

13. Концепция информатизации органов внутренних дел Российской Федерации и внутренних войск МВД России до 2012 года, утвержденная Приказом Министра от 4 апреля 2009 г. № 280.

14. Концепция комплексной автоматизированной информационно-аналитической системы (КАИАС) «Безопасный город» Хабаровского края, утвержденная постановлением Губернатора Хабаровского края от 23 марта 2010 г. № 9.

15. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. Решением ФСТЭК России от 18.02.2008 г. [Электронный ресурс]. - Режим доступа: http://www.fstec.ru/_spravs/model.rar.

16. Защита от несанкционированного доступа к информации: руководящий документ Гостехкомиссии России (ФСТЭК России). Часть 1: Программное обеспечение средств защиты информации. Классификация по

уровню контроля недекларированных возможностей. - М., 1999. [Электронный ресурс]. - Режим доступа: http://www.fstec.ru/_docs/doc_3_3_ 010.htm.

17. ГОСТ ИСО/МЭК 17799 - 2005. Национальный стандарт Российской Федерации. Информационная технология. Практические правила управления информационной безопасностью. [Электронный ресурс]. - Режим доступа: http ://vsegost.com/Catalog/22/2262. shtml.

18. ГОСТ Р 53113.1 - 2008. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1 : Общие положения. [Электронный ресурс]. - Режим доступа: http://vsegost.com/Catalog/48/ 4843 5.shtml.

19. ГОСТ Р 53113.2 - 2009. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов. [Электронный ресурс]. - Режим доступа: http://vsegost.com/Catalog/48/48694.shtml.

20. ГОСТ Р ИСО/МЭК 18045 - 2008. Методология оценки безопасности информационных технологий. [Электронный ресурс]. - Режим доступа: http://vsegost.com/Catalog/48/48358.shtml.

21. ГОСТ ИСО/МЭК 15408 - 2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. [Электронный ресурс]. - Режим доступа: http://vsegost.com/ Catalog/48/48143. shtml.

22. О принятии на снабжение программно-технических комплексов: Приказ МВД России от 19 июня 2009 г. № 465.

23. О вводе в эксплуатацию единой автоматизированной информационной системы дежурных частей ОВД РФ: Приказ МВД РФ от 27 августа 2009 года № 661.

24. Об утверждении новой редакции программы МВД России «Создание единой информационно-телекоммуникационной системы ОВД: Приказ МВД России от 20 мая 2008 года № 435.

25. О внесении изменений в новую редакцию Программы МВД России «Создание единой информационно-телекоммуникационной системы органов внутренних дел», утвержденную приказом МВД России от 20 мая 2008 г. № 435: Приказ МВД России от 25 июля 2009 г. № 577.

26. О задачах МВД России в области информатизации на переходный период 2011-2012 годов: Приказ МВД России от 30 июня 2011 года № 891.

27. Руководство по разработке общих технических требований к аппаратно-программным комплексам технических средств, используемых в целях обеспечения правопорядка и безопасности на улицах и в других общественных местах: Проект. Приложение к распоряжению МВД России.

28. Андреев H.Д. Повышение эффективности работы информационных систем, действующих в рамках внедрения ЕИТКС: методическое пособие / Н.Д. Андреев В.В. Антонов, В.А. Дуленко [и др.]. - Уфа: Уфимский юридический институт МВД России, 2009. - 101 с.

29. Анохин A.M. Методы определения коэффициентов важности критериев / A.M. Анохин, В.А. Глотов, В.В. Павельев, A.M. Черкашин // Автоматика и телемеханика. - 1997. - № 8. - С. 3 - 35.

30. Баранов П.Б. Об итогах реализации мероприятий Программы МВД России «Создание ЕИТКС ОВД» и приоритетных направлениях внедрения информационных технологий в деятельность МВД России / П.Б. Баранов // Информационные технологии, связь и защита информации МВД России - 2011. -№ 1.-С. 21-25.

31. Беляев Е.А. Становление и развитие государственной системы защиты информации / Е.А. Беляев // Безопасность информационных технологий. - 1996. -№ 1.

32. Бокова О.И. Оптимальное управление безопасностью территориальных сегментов информационно-телекоммуникационных систем: Монография. - Воронеж: Воронежский институт МВД России, 2006. - 150 с.

33. Бондарь K.M. Защита электронного документооборота от несанкционированного доступа: учебное пособие / K.M. Бондарь, A.B. Рыбак, П.Б. Скрипко. - Хабаровск: ДВЮИ МВД России, 2008. - 51 с.

34. Бондарь K.M. Информационные технологии и информационная безопасность в деятельности ОВД: учебное пособие / K.M. Бондарь, П.Б. Скрипко. - Хабаровск: ДВЮИ МВД России, 2008. - 54 с.

35. Бондарь K.M. Методы и средства автоматизированной обработки информации ограниченного доступа в ОВД: методические рекомендации / K.M. Бондарь, B.C. Дунин, A.B. Рыбак, П.Б. Скрипко. - Хабаровск: ДВЮИ МВД России, 2008. - 46 с.

36. Борисов В.В., Круглов В.В., Федулов A.C. Нечеткие модели и сети / В.В. Борисов, В.В. Круглов, A.C. Федулов. - М.: Горячая линия - Телеком, 2007. - 284 е., ил.

37. Борисов А.Н. Принятие решения на основе нечетких моделей: примеры использования / А.Н. Борисов, O.A. Крумберг, И.П. Федоров. - Рига.: Знание, 1990. - 184 с.

38. Бородакий Ю.В. Интеллектуальные системы обеспечения информационной безопасности / Ю.В. Бородакий // Известия ТРТУ. Тематический выпуск. - Таганрог: ТРТУ. - 2005. - № 4. - С. 65 - 69.

39. Бузов Г.А., Калинин C.B., Кондратьев A.B. Защита от утечки информации по техническим каналам: учебное пособие / Г.А. Бузов, C.B. Калинин, A.B. Кондратьев. - М.: Горячая линия-Телеком, 2005.

40. Бурков Е.А. Критерий согласованности парных сравнений / Е.А. Бурков, П.И. Падерно, В.Г. Евграфов // Информационно-управляющие системы. - 2011. - № 3(52). - С. 57 - 60.

41. Воробьев A.A. Практические методы адаптивного управления защищенностью автоматизированных систем / А. А. Воробьев, Г.В. Куликов, A.B. Непомнящих / 3-й региональный научно-практич. семинар «Информационная безопасность - Юг России». - Таганрог: ТРТУ, 2000. -С. 77-82.

42. Галицкий A.B. Защита информации в сети - анализ технологий и синтез решений / A.B. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2004.-616 с.

43. Громов Ю.Ю. Представление функции полезности систем защиты информации / Ю.Ю. Громов, В.О. Драчев // Информация и безопасность. -2010.-№3,-С. 367-372.

44. Денисов А.Г. Сборник материалов всероссийского совещания-семинара руководителей информационных центров МВД, ГУВД, УВД по субъектам Российской Федерации, УТ МВД по ФО РФ в ГУВД по г. Москве. -Москва, Главный информационно-аналитический центр МВД России, 2010. -101 с.

45. Дворянкин C.B. Безопасный город: интеллектуальные технологии / C.B. Дворянкин, P.M. Жаркой, В.А. Минаев // Специальная техника и связь. -

2010.-№2-3.-С. 45-52.

46. Домарев В.В. Безопасность информационных технологий: системный подход. - Киев: ООО ТИД ДС, 2004. - 992 с.

47. Дубинин Е.А. Методика получения нечеткого множества уровня воздействия класса угроз на информационную систему / Е.А. Дубинин // Информационно-управляющие системы. - 2011. - № 5 (54). - С. 75 - 80.

48. Дунин B.C. Основы информационной безопасности органов внутренних дел: методические рекомендации для преподавателей. - Хабаровск: ДВЮИ МВД России, 2009. - 38 с.

49. Дунин B.C. Построение модели интеллектуальной системы управления безопасностью объекта информатизации ОВД на основе нечеткой нейронной продукционной сети / О.И. Бокова, B.C. Дунин, Н.С. Хохлов // Вестник Воронежского института МВД России. - 2011. - № 2. - С. 48 - 59.

50. Дунин B.C. Модель угроз информационной безопасности комплексной автоматизированной интеллектуальной системы «Безопасный город» / B.C. Дунин, Н.С. Хохлов // Вестник Воронежского института МВД России. - 2011. - № 4. - С. 74 - 79.

51. Дунин B.C. Оценка эффективности системы интеллектуального управления защитой информации в инфокоммуникационных системах ОВД / О.И. Бокова, B.C. Дунин // Вестник Воронежского института МВД России. -

2011. -№ 4.-С. 62-72.

52. Дунин B.C. Алгоритм функционирования модели адаптивной системы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город» / О.И. Бокова, B.C. Дунин, Н.С. Хохлов // Вестник Воронежского института МВД России. - 2012. - № 1. - С. 151-160.

53. Дунин B.C. Актуальность применения интеллектуальных технологий управления при реализации некоторых положений Концепции информатизации ОВД и ВВ МВД России / B.C. Дунин // Сборник XIX Международной конференции «Информатизация и информационная безопасность правоохранительных органов», посвященной 65-летию Победы в Великой Отечественной войне. - Москва: Академия управления МВД России, 2010. -С. 254-257.

54. Дунин B.C. Особенности построения комплексной автоматизированной интеллектуальной системы «Безопасный город» на примере УВД по городу Хабаровску / B.C. Дунин // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: материалы Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов. - Воронеж: Воронежский институт МВД России, 2010. - С. 76 - 78.

55. Дунин B.C. Состояние и перспективы развития функциональных подсистем комплексной автоматизированной интеллектуальной системы «Безопасный город» / B.C. Дунин // Международная научно-практическая конференция «Общественная безопасность, законность и правопорядок в III тысячелетии»: сборник материалов. - Ч. 3: Естественные, математические и технические науки. - Воронеж: Воронежский институт МВД России, 2010. -С. 33-40.

56. Дунин B.C. Особенности построения и функционирования учебной модели «Дежурная часть ОВД» в Дальневосточном юридическом институте МВД России / С.Н. Бакуменко, B.C. Дунин // Связь и автоматизация МВД России.-2010.-№ 7.-С. 58-61.

57. Дунин B.C. Актуальные предпосылки применения интеллектуальных технологий управления информационной безопасностью единого информационного пространства ОВД / B.C. Дунин // Использование современных информационных технологий и проблемы информационной безопасности в деятельности правоохранительных органов: сборник научных статей. - Калининград: Калининградский юридический институт МВД России, 2011.-С. 147- 153.

58. Дунин B.C. К вопросу о построении модели управления подсистемы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город» / B.C. Дунин // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: материалы Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов. - Воронеж: Воронежский институт МВД России, 2011. - С. 91 - 92.

59. Дунин B.C. Разработка модели управления защитой информации при наличии интеллектуальных модулей принятий решения и типовых путей распространения атак в условиях информационного противоборства / B.C. Дунин // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: материалы Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и

молодых специалистов. - Воронеж: Воронежский институт МВД России, 2011. -С. 93-95.

60. Дунин B.C. Интеллектуальный подход в управлении информационной безопасностью объектов ключевой инфраструктуры ОВД / B.C. Дунин // Актуальные проблемы борьбы с преступностью на современном этапе: сборник материалов Всероссийской научно-практической конференции, посвященной 90-летию образования Дальневосточного юридического института МВД России. - Хабаровск: Дальневосточный юридический институт МВД России, 2011.-С. 245-248.

61. Дунин B.C. Нечеткая классификация механизма защиты в системах интеллектуального управления информационной безопасностью объекта информатизации ОВД / О.И. Бокова, B.C. Дунин // Охрана, безопасность, связь-2011: материалы международной научно-практической конференции. Часть 1. - Воронеж: Воронежский институт МВД России, 2012. - С. 110-114.

62. Дунин B.C. Моделирование единой системы информационной безопасности ОВД на основе теории множеств / О.И. Бокова, B.C. Дунин // Математическое моделирование в технике и технологии: материалы Всероссийской конференции с элементами научной школы для молодежи. -Воронеж: Воронежский институт высоких технологий, 2011. - С. 327 -331.

63. Душкин A.B. Нейросетевая реализация модуля выявления несанкционированных воздействий на информационную телекоммуникационную систему специального назначения / A.B. Душкин, С.П. Соколовский // Информация и безопасность. - 2010. - № 1. - С. 123- 126.

64. Жижелев A.B. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств / A.B. Жижелев, А.П. Панфилов, Ю.К. Язов, Р.В. Батищев // Изв. вузов. Приборостроение. - 2003. - № 7. - С. 22 - 29.

65. Зайченко Ю.П. Нечеткие модели и методы в интеллектуальных системах: учебное пособие для студентов высших учебных заведений. - К.: Слово, 2008. - 344 с.

66. Информационная безопасность открытых систем: учебник для вузов: в 2 т. Т. 1: Угрозы, уязвимости, атаки и подходы к защите / C.B. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: Горячая линия-Телеком, 2006.-536 е.: ил.

67. Информационная безопасность открытых систем: учебник для вузов: в 2 т. Т. 2: Средства защиты в сетях / C.B. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: Горячая линия - Телеком, 2008. - 558 е.: ил.

68. Интеллектуальные системы автоматического управления / под ред. И.М. Макарова, В. М. Лохина. - М.: Физматлит, 2001.

69. Информационно-поисковый каталог. Интеллектуальные системы и информационные технологии управления [Электронный ресурс]. - Режим доступа: http:// www.onru.ru, свободный.

70. Кащенко А.Г. Идентификация параметров нечетких моделей оценки рисков информационной безопасности распределенных вычислительных систем / А. Г. Кащенко // Информация и безопасность. - 2010. - № 1. - С. 143 — 148.

71. Климов С.М. Методы и интеллектуальные средства предупреждения и обнаружения компьютерных атак на критически важные сегменты информационно-телекоммуникационных систем: материалы конф. / VII Международная, научно-практическая конференция «Информационная безопасность» // Известия ТРТУ. - 2005. - № 4(48). - С. 74 - 82.

72. Комарцова Л.Г. Нейрокомпьютеры: учебник для вузов / Л.Г. Комарцова, A.B. Максимов. - М.: МГТУ им. Н.Э. Баумана, 2004. - 400 с.

73. Конюхов A.B. О некоторых вопросах реализации органами внутренних дел программы «Безопасный город» / A.B. Конюхов // Связь и автоматизация МВД России. - 2007. - №4. - С. 13 - 14.

74. Котенко В.В. Стратегия моделирования интеллектуальных систем / В.В. Котенко, К.Е. Румянцев, С.В. Поликарпов // Информационное противодействие угрозам терроризма: научно-практический журнал. - 2003. -№ 1.

75. Кругл ob B.B. Искусственные нейронные сети: теория и практика / В.В. Круглов, В.В. Борисов. - 2-е изд., стереотип. - М.: Горячая линия -Телеком, 2002.

76. Круглов В.В. Сравнение алгоритмов Мамдани и Сугено в задачах аппроксимации функции / В.В. Круглов // Нейрокомпьютеры: разработка, применение. - 2003. - № 5. - С. 34-38.

77. Кривошеев И.Е. Основные направления повышения эффективности использования технических возможностей единой информационно-телекоммуникационной системы органов внутренних дел: методические рекомендации / под ред. С.И. Гирько, Е.В. Мартынова. - М.: ВНИИ МВД России, 2009.-179 с.

78. Криптомаршрутизатор DioNIS TS/FW: Руководство администратора [Электронный ресурс]. - Режим доступа: http://www.factor-ts.ru/documentation/dionisfw.pdf, свободный.

79. Куликов В.В. Дискретная математика: учебное пособие / В.В. Куликов. - М.: РИОР, 2007. - 174 с.

80. Ланкин О.В. Определение уязвимостей систем интеллектуальной защиты информации от НСД в условиях информационного противоборства / О.В. Ланкин // Информация и безопасность. - 2011. - № 1. - С. 97 - 100.

81. Лукацкий A.B. Обнаружение атак / A.B. Лукацкий. - СПб.: БХВ -Петербург, 2003. - 608 с.

82. Малюк A.A. Информационная безопасность и методологические основы защиты информации: учебное пособие для вузов / A.A. Малюк - М: Горячая линия — Телеком, 2005. - 280 с.

83. Машкина И.В. Модель системы управления безопасностью объекта информатизации / И.В. Машкина, Е.А. Рахимов // Информационное противодействие угрозам терроризма. - 2006. - № 6. - С. 89 - 92.

84. Машкина И.В. Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем / И.В. Машкина, М.Б. Гузаиров // Приложение к журналу «Информационные технологи». - 2008. - № 7. - С.32

85. Машкина И.В. Модели и метод принятия решений по оперативному управлению защитой информации / И.В. Машкина // Системы управления и информационные технологии. - 2008. - № 2(32). - С. 98 - 104.

86. Машкина И.В. Подход к проектированию интеллектуальной системы защиты информации / И.В. Машкина, Ю.Р. Гизатуллин // Компьютерные науки и информационные технологии: материалы международной конференции. -Т. 1. - Уфа, 2007. - С. 206 - 207.

87. Машкина И.В. Методы разработки функциональной модели управления защитой информации / И.В. Машкина, М.Б. Гузаиров // Безопасность информационных технологий. - 2008. - № 2. - С. 105 - 110.

88. Машкина И.В. Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий: дис. ... д-ра техн. наук / И.В. Машкина. - Уфа: Уфимский государственный авиационный технический университет, 2009. - 346 с.

89. Нестерук Г.Ф. К решению задачи нейро-нечеткой классификации / Г.Ф. Нестерук, М.С. Куприянов, С.И. Елизаров // Сб. докл. VI меж. конф. SCM-2003. - СПб.: СПГЭТУ, 2003. - Т. 1. - С. 244 - 246.

90. Нестерук Ф.Г. Адаптивные средства обеспечения безопасности информационных систем / Ф.Г. Нестерук, А.В. Суханов [и др.]. - СПб.: Издательство Санкт-Петербургского политехнического университета, 2008.

91. Нестерук Г.Ф. Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности / Г.Ф. Нестерук, Ф.Г. Нестерук, А.А. Молдовян [и др.] // Специальная техника. -2006 г. -№ 1.-С. 15-25.

92. Нестерук Ф.Г. К моделированию адаптивной системы информационной безопасности // Ф.Г. Нестерук, Л.Г. Осовецкий, Г.Ф. Нестерук, С.И. Воскресенский // Перспективные информационные технологии и интеллектуальные системы. - 2004. - № 4. - С. 25 - 31.

93. Нестерук Ф.Г. Разработка модели адаптивной системы защиты

информации на базе нейро-нечетких сетей: дис.....канд. техн. наук / Ф.Г.

Нестерук. - СПб.: Санкт-Петербургский государственный университет информационных технологий, механики и оптики, 2005. - 164 с.

94. Осипов В.Ю. Нейронная сеть с прошедшим, настоящим и будущим временем / В.Ю. Осипов // Информационно-управляющие системы. - 2011. -№4 (53).-С. 30-33.

95. Осовецкий Л. Оценка защищенности сетей и систем / Л. Осовецкий, В. Шевченко // Экспресс электроника. - 2002. - № 2-3. - С. 20 - 24.

96. Охтилев М.Ю. Интеллектуальные технологии мониторинга и управления структурной динамикой сложных технологических процессов / М.Ю. Охтилев, Б.В. Соколов, P.M. Юсупов. -М.: Наука, 2006.

97. Открытые технологии. Построение КАИАС «Безопасный город» [Электронный ресурс]. - Режим доступа-.http://www.ot.ru/industry_gos_ 1 .html, свободный.

98. Персианинов Ю.Н. Использование возможностей ЕИТКС ОВД в информационно-аналитическом обеспечении деятельности органов предварительного следствия: методическое пособие / Ю.Н. Персианинов, Я.А. Миронов, А.Ю. Дегтярев. - М.: ВНИИ МВД России, 2009. - 105 с.

99. Правовые основы информационной безопасности: учебное пособие / под. ред. д-ра техн. наук, проф. В.А. Минаева, д-ра техн. наук А.П. Фисуна, канд. юрид. наук A.A. Михайличенко. - Хабаровск: ДВЮИ МВД России, 2006.

100. Правовое обеспечение информационной безопасности: учебник / под общ. науч. ред. В.А. Минаева, А.П. Фисуна, Ю.А. Белевской. - М.: Финансы и статистика, 2009.

101. Проектирование инженерных и научных приложений в среде MATLAB: материалы V Международной научной конференции (г. Харьков, 11-13 мая 2011 г.) / сост. В.В. Замаруев. - Харьков: ФЛП Шейнина Е.В., 2011. — 711 с.

102. Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «Аккорд-ШУ2000»: руководство администратора [Электронный ресурс]. - Режим доступа: http://www.accord.ru/docs/nt_2000/administrator_guide.pdf, свободный.

103. Пупков К.А. Интеллектуальные системы / К.А. Пупков, В.Г. Коньков. - М.: Издательство МГТУ им. Н. Э. Баумана, 2003.

104. Рахимов Е.А. Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации: дис. ... канд. техн. наук / Е.А. Рахимов. - Уфа: Уфимский государственный авиационный технический университет, 2006. - 237 с.

105. Ротштейн А.П. Нечеткий многокритериальный анализ вариантов с применением парных сравнений / А.П. Ротштейн, С.Д. Штовба // Известия РАН. Теория и системы управления. - 2001. - №3. - С. 150 - 154.

106. Рутковская Д. Нейронные сети, генетические алгоритмы и нечеткие системы / Д. Рутковская, М. Пилиньский, Л. Рутковский: пер. с польск. И.Д. Рудинского. - М.: Горячая линия - Телеком, 2008. - 452 е., ил.

107. Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати. -М.: Радио и связь, 1993. - 278 с.

108. Система обнаружения вторжений «ФОРПОСТ 1.1» [Электронный ресурс]. - Режим доступа: http://www.rnt.ru/to_content/action_desc/id_46/lang_ru/, свободный.

109. Совершенствование применения современных информационных технологий и средств специальной техники в деятельности ОВД: отчет о НИР (заключительный) / Дальневосточный юридический институт МВД России; Руководитель K.M. Бондарь. - ГИАЦ МВД России. - № ГР 03095730. - М., 2011. - 85 с. - B.C. Дунин: разделы 1.3; 2.4- 2.7; 3.3; 3.5 - С. 18 - 26, 38 - 46, 66-70, 73-75.

110. Способы повышения эффективности работы органов внутренних дел по обеспечению антитеррористической и противокриминальной защищенности мест массового пребывания граждан. Использование в этих целях технических средств и информационных технологий: отчет о НИР (заключительный) / Воронежский институт МВД России; Руководитель О.И. Бокова. - ГИАЦ МВД России. - № ГР 05110194. - М., 2012. - 67 с. -B.C. Дунин: разделы 3.2, 3.3 - С. 54 - 60.

111. Средство криптографической защиты информации «КриптоПро CSP 3.6»: руководство администратора. Общая часть [Электронный ресурс]. -Режим доступа: http ://www.cryptopro.ru/sites/default/files/docs/general_guide_ csp_r3 .pdf, свободный.

112. Сухо дольский М.И. О развитии единой информационно-телекоммуникационной системы органов внутренних дел Российской Федерации: Президиум Совета при Президенте Российской Федерации по развитию информационного общества Российской Федерации от 8 июня 2010 г. [Электронный ресурс]. - Режим доступа: http://www.ictgov.ru/upload/iblock/ 8dd/8dd69c04c00ddb94a98172dafeecf9ac.pdf

113. Суханов A.B. Оценки защищенности информационных систем /

A.B. Суханов // Журнал научных публикаций аспирантов и докторантов. -2008.-№4.

114. Тихонов В.А. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учебное пособие /

B.А. Тихонов, В.В. Райх. - М.: Гелиос АРВ, 2006. - 528 с.

115. Трушин C.B. Интеллектуальная комплексная система «Безопасный город» / C.B. Трушин, A.B. Разин // Связь и автоматизация МВД России. -2007. -№4. -С.5-10.

116. Тюркин M.J1. Развитие и внедрение современных информационных технологий в системе МВД России / M.JI. Тюркин // Информационные технологии, связь и защита информации МВД России. -2011.-№ 1. - С. 3-5.

117. Усков A.A. Адаптивная нечеткая нейронная сеть для решения задач оптимизации функционалов // Нейрокомпьютеры: разработка и применение. -2003.-№ 12. С. 16-23.

118. Филатов Н.В. Перспективы развития АПК «Безопасный город» / Н.В. Филатов // Информационные технологии, связь и защита информации МВД России - 2011.-№ 1.-С. 26.

119. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: учебное пособие. - М.: Академия, 2005.

120. Хитонов JI. Кривая готова ползти вниз // Тихоокеанская звезда, 31.12.2009 г. [Электронный ресурс]. - Режим доступа: http://www.toz.khv.ru, свободный.

121. Центр Управления Dr.Web Enterprise Security Suite: руководство администратора [Электронный ресурс]. - Режим доступа: http://download.geo.drweb.com/pub/drweb/esuite/doc/drweb-es-603-admin-manual-ru.pdf, свободный.

122. Чечкин А.В. Рефлексия - центральная особенность интеллектуальных систем // Математические методы решения инженерных задач / под ред. профессоров В.В. Блаженкова и А.В. Чечкина. - М.: МО РФ, 2002.

123. Чечулин А.А. Комбинирование механизмов защиты от сканирования в компьютерных сетях / А.А. Чечулин, И.В. Котенко // Информационно-управляющие системы. - 2010. - № 6(49). - С. 21 - 27.

124. Чирков К.А. О перспективах развития защиты информации в системе МВД России / К.А. Чирков // Информационные технологии, связь и защита информации МВД России - 2011. - № 1. - С. 27 - 29.

125. Шерстюков С.А. Принципы и практика использования информационных и технологических возможностей ЕИТКС ОВД Российской Федерации. Часть II / С.А. Шерстюков, Д.А. Жайворонок, А.Ю. Кожин. -Воронеж: Воронежский институт МВД России, 2010. - 72 е., ил.

126. Штовба С.Д. Проектирование нечетких систем средствами MATLAB / С.Д. Штовба. - М.: Горячая линия - Телеком, 2007. - 288с., ил.

127. Яковлев А.И. Интеллектуальные системы принятия решений и управления в условиях конфликта: лекция / А.И. Яковлев. - Москва: МГТУ им. Н.Э. Баумана, 2007 г. - 42 с.

128. Cisco Works Security Information Management Solution [Электронный ресурс]. - Режим доступа: http://www.cisco.com/en/US/ products/sw/cscowork /ps5209/index.html, свободный.

129. Cisco Works VPN /Security Management Solution [Электронный ресурс]. - Режим доступа: http://www.cisco.com/en/US/products/sw/cscowork /ps2330/, свободный.

130. Cisco Security Agent. Release Notes for Management Center for Cisco Security Agents 5.0 [Электронный ресурс]. - Режим доступа: http://wwwcisco.com/en/US/docs/security/csa/csa50/release_notes/CSA50RN.

131. Ying Н. Sufficient conditions on uniform approximation of multivariate functions by general Takagi-Sugeno fuzzy systems with linear rule consequents / H. Ying // IEEE Transactions on Systems, Man and Cybernetics. Part A. - 1998. -V. 28,-№4.-P. 515-520.

132. Takagi T. Fuzzy identification of systems and its application to modeling and control / T.Takagi, M. Sugeno // IEEE Transactions on Systems, Man and Cybernetics. - 1985. - V. 15.-№ l.-P. 116-132.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.