Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации тема диссертации и автореферата по ВАК РФ 05.13.12, кандидат технических наук Рогозин, Евгений Алексеевич

  • Рогозин, Евгений Алексеевич
  • кандидат технических науккандидат технических наук
  • 2000, Воронеж
  • Специальность ВАК РФ05.13.12
  • Количество страниц 119
Рогозин, Евгений Алексеевич. Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации: дис. кандидат технических наук: 05.13.12 - Системы автоматизации проектирования (по отраслям). Воронеж. 2000. 119 с.

Оглавление диссертации кандидат технических наук Рогозин, Евгений Алексеевич

Введение.

Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ ПРОЦЕДУР И АЛГОРИТМОВ АНАЛИЗА ЭФФЕКТИВНОСТИ ПРИ ПРОЕКТИРОВАНИИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

1.1. Особенности разработки и функционирования программных систем защиты информации в автоматизированных системах управления критичных приложений.

1.2. Способы оценки параметров эффективности программных систем защиты информации.

1.3. Цели и задачи исследования.

2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ОЦЕНКИ ПОКАЗАТЕЛЕЙ ЭФФЕКТИВНОСТИ ПРИ РАЗРАБОТКЕ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

2.1.Способ комплексной оценки показателей эффективности программных систем защиты информации.

2.1.1. Показатели эффективности программных систем защиты информации

2.1.2. Процедура комплексной оценки показателей эффективности программных систем защиты информации.

2.1.3. Модели оценки статических показателей эффективности программных систем защиты информации.

2.1.4. Модели динамических показателей эффективности программных систем защиты информации.

2.1.5. Агрегирование статических и динамических показателей эффективности программных систем защиты информации.

2.2. Моделирование реализации защитных функций в программных системах защиты информации.

2.2Л. Формальное представление процессов функционирования программных систем защиты информации.

2.2.2. Моделирование уровней защиты в программных системах защиты информации.

2.3. Процедуры анализа функционирования программных систем защиты информации на основе комбинирования аналитических и имитационных моделей.

2.3.1. Построение аналитических моделей функционирования программных систем защиты информации.

2.3.2. Аналитические модели оценки эффективности программных систем защиты информации.

Рекомендованный список диссертаций по специальности «Системы автоматизации проектирования (по отраслям)», 05.13.12 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации»

Актуальность темы. Стремительное расширение сфер внедрения вычислительной техники охватило и автоматизированные системы обработки информации и управления критических приложений (двойного назначения, военных, финансово-кредитной сферы, экологически опасных производств, транспорта, связи и т.д.), размеры ущерба или других последствий, которые могут возникнуть в результате изменений их режимов функционирования, сбоев и отказов в работе, обусловленных нарушениями информационной безопасности, несанкционированным доступом (НСД) к данным, манипулирование ими и перехватом управление информационно-техническим процессом, оказываются неприемлемыми для общества.

Широкое применение локальных, корпоративных и глобальных сетей с использованием стандартных (открытых) протоколов передачи данных еще более усугубляет проблему обеспечения информационной безопасности, так как создаются возможности удаленного НСД к данным и вычислительному процессу.

В связи с этим возникает весьма актуальная и практически значимая задача защиты информационных процессов в автоматизированных системах критических приложений (АСК) от НСД, получения, модификации и искажений программ и данных.

Для обеспечения информационной безопасности используются специальные системы защиты информации (СЗИ), входящие в АСК в качестве проблемно-ориентированной подсистемы и содержащие технические и программные средства защиты.

Как объект проектирования СЗИ представляют собой сложную организационно-техническую систему, включающую различные программно-технические и программно-методические комплексы (ПТК и ПМК) и характеризующуюся большим количеством разнородных параметров. Поэтому создание СЗИ требует разработки соответствующего математического и программного обеспечения (МО и ПО), предназначенного для построения и повышения эффективности САПР средств информационной безопасности (ИБ). При этом следует учитывать, что большой объем задач может быть решен программными системами защиты информации (ПСЗИ), которые являются важнейшей и непременной частью механизма защиты современных АСК. Такая роль определяется следующими их достоинствами: универсальностью; надежностью; простотой реализации; возможностью модификации и развития.

Таким образом, САПР СЗИ должна включать подсистемы и средства, поддерживающие комплексную разработку программно-аппаратных комплексов, маршрут проектирования которых включает в себя целый ряд процедур синтеза и анализа, характерных как для разработки ПТК и ПМК в целом, так и решающих специфические задачи создания средств ИБ.

К базовым процедурам данного маршрута относятся процедуры моделирования и анализа параметров, а также комплексной оценки эффективности как специально проектируемых ПСЗИ, так и существующих, выбираемых для включения в создаваемые системы защиты. Задача создания моделей, алгоритмов и ПО для реализации таких процедур весьма сложна, основной причиной является необходимость учета всех основных параметров ПСЗИ процессов их функционирования, а также множества характеризующих эти параметры как количественных, так и качественных показателей.

Одним из наиболее перспективных направлений построения соответствующего МО является интегрирование показателей, отражающих различные параметры и свойства ПСЗИ в один комплексный критерий, определяющий их эффективность. Процедуры формирования и анализа такого критерия должны учитывать наличие иерархии используемых параметров (показателей) применительно к уровням защиты, отдельным состояниям носителей информации, отдельным источникам угроз и видам обрабатываемой информации.

Таким образом, актуальность диссертационной работы заключается в необходимости разработки математического обеспечения и программных средств моделирования и комплексной оценки критериев эффективности ПСЗИ, направленных на получение оптимального по структуре и параметрам ПО системы безопасности в АСК.

Работа выполнялась в соответствии с законом Российской Федерации "Об информатизации и защите информации " утвержденным в 1995 г., и Концепции Национальной безопасности и руководящими документами Министерства Обороны.

Цели и задачи исследования. Целью диссертационной работы является разработка моделей, алгоритмов и процедур анализа и оценки комплексного критерия эффективности при разработке программных систем ИБ на основе интегрирования частных программных показателей с учетом иерархии задач защиты информации в АСК, для построения специализированного ПМК в составе САПР СЗИ.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Проанализировать процесс автоматизированного проектирования СЗИ;

2. Сформулировать требования к набору параметров различных типов: количественных и качественных, характеризующие эффективность, используемых для построения процедур анализа и оценки при проектировании ПСЗИ в САПР средств ИБ;

3. Разработать математические модели параметров, определяющих частные показатели эффективности ПСЗИ;

4. Сформировать модели интегрирования частных показателей в комплексный критерий для анализа эффективности ПСЗИ;

5. Разработать алгоритмы и процедуры моделирования и определения значений как количественных, так и качественных параметров и характеристик эффективности ПСЗИ;

6. Создать алгоритмы и автоматизированные процедуры интегрирования разнородных частных показателей для получения критерия, характеризующего эффективность разрабатываемых и выбираемых ГТСЗИ в составе системы ИБ;

7. Разработать программные средства для построения ПМК комплексного анализа и оценки эффективности ПО ИБ в САПР СЗИ.

Объектом исследования является система защиты информации в

АСК.

Предметом исследования является программная система защиты информации.

Основные методы исследования. Для решения поставленных задач в работе использованы методы системного анализа, имитационного моделирования, теории вероятности, математической статистики и теории графов, аппарат лингвистических переменных.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Разработаны модели параметров, характеризующих частные показатели эффективности функционирования ПСЗИ, отличающиеся выделением групп показателей, учитывающих статические и динамические свойства программ ИБ и комбинированием аналитического и имитационного подходов для представления этих моделей.

2. Предложена модель функционирования типовой ПСЗИ в виде направленного графа состояний, позволяющая формализовать процесс обеспечения ИБ и отличающаяся возможностью представления этого процесса в виде последовательности реализаций иерархических уровней, характеризующихся множеством определенных функций защиты.

3. Разработаны алгоритмы моделирования динамических параметров ПСЗИ и получения значений соответствующих показателей, основанные на экспериментальной оценке ее реакции на типовые ситуации, отличающиеся возможностью определения временных уровней защиты с учетом реализации комбинации различных законов их распределения.

4. Созданы алгоритмы и процедуры получения комплексного критерия, характеризующего эффективность функционирования ПСЗИ в составе проектируемых систем ИБ, основанные на результатах имитационного моделирования и экспертной оценке их свойств, отличающиеся интегрированием разнородных параметров, отражаемых как количественными, так и качественными показателями, на базе аппарата лингвистических переменных.

Практическая ценность работы. В результате проведенных исследований разработаны алгоритмы и программные средства, реализованные в ПМК комплексной оценки показателей эффективности разрабатываемых ПСЗИ, входящем в САПР систем ИБ и позволяющем принимать решения о необходимости, объеме и направлениях их доработки. При этом объем доработки определяется по результатам оценок комплексного показателя эффективности, а ее направление и содержание - с учетом результатов оценки статических и динамических показателей эффективности ПСЗИ.

Внедрение результатов работы. Результаты диссертационной работы внедрены:

- в 5 ЦНИИИ Министерства Обороны РФ;

- в Воронежском НИИ связи.

Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих семинарах и конференциях: Всероссийской научно-технической конференции «Перспективы развития оборонных информационных технологий» (г. Воронеж, 1998 г.); Всероссийской научно-технической конференции «Методы и технические средства безопасности информации» (г. Санкт-Петербург, 1998 г.); Межвузовской научно-практической конференции «Актуальные проблемы совершенствования научно-технического обеспечения деятельности ОВД» (г. Воронеж, 1999 г.).

Публикации. По теме диссертационной работы опубликовано 11 печатных работ. Основное содержание работы изложено в 6 публикациях, 3 отчетах о НИР.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка использованной литературы изложенных на 116 странице машинописного текста, 19 рисунков, 9 таблиц, и 6 приложений. Список литературных источников включает 117 наименований.

Похожие диссертационные работы по специальности «Системы автоматизации проектирования (по отраслям)», 05.13.12 шифр ВАК

Заключение диссертации по теме «Системы автоматизации проектирования (по отраслям)», Рогозин, Евгений Алексеевич

4.5. Основные выводы главы

1. Создано ПО ПМК комплексной оценки эффективности программных средств ИБ в составе САПР СЗИ, позволяющего проводить анализ и принимать решения о применении конкретных ПСЗИ, необходимыми их адаптации, объеме и направлениях модификации в ходе проектирования данной СЗИ.

2. Разработанное математическое и программное обеспечение внедрены и использовались для оценки эффективности типовых ПСЗИ при разработке средств ИБ в 5 ЦНИИ Министерства обороны и Воронежском НИИ связи в ходе выполнении трех НИР.

103

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие научно-технические результаты.

1. Проанализирован процесс автоматизированного проектирования СЗИ, сформулированы требования к набору параметров различных типов: количественных и качественных, характеризующих эффективность, используемых для построения процедур анализа и оценки при проектировании ПСЗИ в САПР средств ИБ.

2. Предложена процедура оценки комплексного критерия эффективности функционирования ПСЗИ в составе проектируемой системы ИБ, основанная на интегрировании разнородных частных показателей (количественных и качественных), определяемых на базе различных параметров, отражающие статические и динамические свойства рассматриваемых программных средств, которые представляются при помощи лингвистических переменных.

3. Разработаны модели параметров, характеризующих частные показатели эффективности функционирования ПСЗИ, отличающиеся выделением групп показателей, учитывающих статические и динамические свойства программ ИБ и комбинированием аналитического и имитационного подходов для представления этих моделей.

4. Предложена модель функционирования типовой ПСЗИ в виде направленного графа состояний, позволяющая формализовать процесс обеспечения ИБ и представить его в виде последовательности реализаций иерархических уровней, характеризующихся множеством определенных функцией защиты.

5. Разработаны алгоритмы моделирования динамических параметров ПСЗИ и получения значений соответствующих показателей, основанные на экспериментальной оценке ее реакции на типовые ситуации, обеспечивающие возможность определения временных уровней защиты с учетом реализации комбинации различных законов их распределения.

6. Разработаны алгоритмы проведения вычислительного эксперимента, включающие имитационное и аналитическое моделирование, по получению характеристик функционирования ПСЗИ, определяемых временем выполнения защитных функций, представляемым в виде случайных величин с равномерным, экспоненциальным и нормальным законами распределения.

7. Создано ПО ПМК комплексной оценки эффективности программных средств ИБ в составе САПР СЗИ, позволяющего проводить анализ и принимать решения о применении конкретных ПСЗИ, необходимыми их адаптации, объеме и направлениях модификации в ходе проектирования данной СЗИ.

8. Разработанное математическое и программное обеспечение внедрены и использовались для оценки эффективности типовых ПСЗИ при разработке средств ИБ в 5 ЦНИИ Министерства обороны и Воронежском НИИ связи в ходе выполнении трех НИР.

Список литературы диссертационного исследования кандидат технических наук Рогозин, Евгений Алексеевич, 2000 год

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

3. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996.- 192 с.

4. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство «Яхтсмен», 1996.- 192 с.

5. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. -368 с.

6. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.

7. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.

8. Ю.Мухин В.И. Информационно-прграммное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.

9. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.

10. Государственная система защиты информации. Система "Кобра". // Техническая документация. Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995,- 70 с.

11. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. - 88 с.

12. Камышников А.И., Потанин В.Е., Рогозин Е.А., Скрыль C.B., Храмов

13. Денисов В.И., Лавлинский В.В., Обухов А.Н., Потанин В.Е., Скрыль

14. C.B. Основы организации защиты информации в компьютерных сетях. // Учебное пособие. Воронеж: Воронежский институт МВД России, 1999. - 172 с.

15. Защита программного обеспечения / Под ред. Д. Гроувера. М.: Мир, 1992.-285 с.

16. Разработка САПР. В 10 кн. Кн. 3. Проектирование программного обеспечения САПР: Практ. пособие / Б.С.Федоров, Н.Б.Гуляев; Под ред. А.В.Петрова. М.: Высш. шк., 1990. - 159 с.

17. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. М.: Мир, 1993 - 175 с.

18. Войналович В.Ю., Завгородний М.Г., Скрыль C.B., Сумин В.И. Следы компьютерных преступлений. // Тезисы докладов Международной конференции «Информатизация правоохранительных систем», Часть 2. М.: Академия управления МВД России, 1997. с. 53-55.

19. Челльс Дж., Перкинс Ч., Стриб М., Учебное руководство для специалистов MCSE. Основы построения сетей. М. "Лори", 1997 г.

20. Гостехкомиссия России. Концепция защиты информации в системах ее обработки, 1995 г. 35

21. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

22. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.

23. Словарь военных терминов (составитель A.M. Плехов). М.: Воениз-дат, 1998 г.

24. Гостехкомиссия России. Руководящий документ. Зашита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992 г.37.3акон Российской Федерации «О государственной тайне» № 5485-1 от 21 июля 1993 г. средств .

25. ГОСТ 28.806-90. Качество программных средств. Термины и определения.

26. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М: Издательство «Яхтсмен», 1996. — 192 с.

27. Терминология в области защиты информации. Справочник / ВНИИ-стандарт. 1993 г.

28. Костин H.A. Теория информационной борьбы. — М. 1996 — 393с.

29. Галатенко В. Информационная безопасность // Открытие системы. — 1995. №5 (13).

30. Моисеенков И. Основы безопасности компьютерных систем // КомпьютерПресс — 1991 № 10, 11, 12.

31. Шураков В.В. Обеспечение сохранности информации в системах обработки данных. — М. Финансы и статистика, 1985.

32. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. — 1989, № 12.46.3акон РФ "Об информации, информатизации и защите информации 1995г.

33. Яшин Ю.Ф. Основные направления совершенствования государственной системы защиты информации в Российской Федерации. Сборник материалов международной конференции "Безопасность информации" .- М. 1997.

34. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 1997.

35. Каталог сертифицированных средств защиты информации М.: Гостехкомиссия Российской Федерации, 1997.

36. Волков А.П., Пескарев A.C. Организационные и научно-технические проблемы сертификации и сертификационных испытаний средств защиты информации Сборник материалов международной конференции "Безопасность информации".- М. 1997.

37. Вихорев C.B., Войналович В.Ю. Организационно-правовые и технические аспекты проведения сертификации средств защиты информации Сборникматериалов международной конференции "Безопасность информации". М. 1997.

38. Закон РФ "О сертификации продукции и услуг". М, 1994г.

39. Положение "О сертификации средств защиты информации по требованиям безопасности информации", М, 1995.

40. Кадеев A.M. Подавление побочных электромагнитных излучений в ПЭВМ и защита их от помех. Сборник материалов Международной конференции. -М: Безопасность информации, 1997.

41. Защита информации. -М: Конфидент, 1994 № 2.

42. Безопасность информационных технологий. -М: МГТУ, 1995, № 2.

43. Системы безопасности связи и телекоммуникаций. -М: Компания "Гро-тек", 1996, № 6.

44. Системы безопасности связи и телекоммуникаций. -М: Компания "Гро-тек", 1997, №4.

45. Военная радиоэлектроника. № 7 (476), 1991.

46. Модель иностранных технических разведок (ИТР-2010), М., Воениздат.

47. Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам (СТР-96).

48. Цыгичко В.Н., Смолян Г.Л., Черешкин Д.С. Оценка эффективности систем информационной безопасности.- М.: ИСА РАН 1995 .

49. Мещеряков В.А., Вялых С.А., Попов O.A., Скрыль C.B. Методика оценки стойкости программной системы защиты информации от несанкционированного доступа. Материалы конференции ВВШМ МВД РФ май 1996г. М.: Радио и связь 1996.

50. Мещеряков В.А., Вялых С.А., Попов O.A., Скрыль C.B. Классификация средств и систем защиты информации от несанкционированного доступа в автоматизированных информационных системах. Материалы конференции ВВШМ МВФ РФ май 1996г. М.: Радио и связь 1996.

51. Мещеряков В.А., Сергеев В.В. Обзор сертифицированных систем защиты информации в персональных компьютерах от несанкционированного доступа // Системы безопасности № 3(9) 1996 "Гротек".

52. Мещеряков В.А., Вялых С.А., Шеныпин B.C. Формализованное описание средств программно-математического воздействия на автоматизированные информационные системы. Депонировано Центром военно-научной информации № 8286 выпуск № 35, 1996 г. Серия Б.

53. Мещеряков В.А., Вялых С.А., Панфилов А.П., Сергеев В.В. Повышение эффективности систем защиты информации от несанкционированного доступа на основе полиморфных преобразований программного кода // Вопросы защиты информации № 3 1996 ВИМИ.

54. Мещеряков В.А., Завгородний М.Г., Скрыль C.B., Сумин В.И. К вопросу идентификации компьютерных преступлений. Прикладные вопросы цифровой обработки и защиты информации. Межвузовский сборник научных трудов ВВШМ и ВГТУ. Воронеж 1997.

55. Мещеряков В.А., Герасименко В.Г. Пути криминализации правонарушений в сфере компьютерной информации. Материалы II Всероссийской научно-практической конференции "Охрана-97". Воронеж 1997.

56. Мещеряков В.А., Вихорев C.B. Разграничение доступа к информационным ресурсам пункта централизованной охраны на основе исследования клавиатурного почерка. Материалы II Всероссийской научно-практической конференции "Охрана-97". Воронеж 1997.

57. Мещеряков В.А., Войналович В.Ю., Шляхин A.B. Выбор рациональных решений по защите информации в информационных системах пунктов централизованной охраны. Материалы II Всероссийской научно-практической конференции "Охрана-97". Воронеж 1997.

58. Безруков H.H. Компьютерная вирусология; Справ, руководство. К.: УРЕ, 1991.-416с.

59. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях, М.: Издательство Агентства "Яхтсмен", 1993г. - 188с.

60. Гайкович В.Ю. Першин А.Н. Безопасность электронных банковских систем. М.:1993.

61. Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати): Учебное пособие М.: Финансы и статистика 1985. - 224с.

62. Защита программного обеспечения : Перевод с английского / Д.Гроувер, Р.Сатер, Дж.Фипс и др./ Под редакцией Д.Гроувера М.: Мир, 1992. - 288с.

63. Kohen F. On the implications of computer virusis // Computers & Security, 1988, v.7, №2, pp. 167-184.

64. Щербаков А. Разрушающие программные воздействия M.: Издательство Эдэль 1993.

65. Ф.Джордж Основы кибернетики Пер. с англ. М.: Радио и связь 1984.

66. Алферова З.В. Теория алгоритмов М.: Статистика 1973.

67. Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математика для инженера М.: Энергоатомиздат, 1988.

68. Герасименко В.Г., Потанин В.Е., Рогозин Е.А., Скрыль C.B. Метод распределённого антивирусного контроля как способ противодействия вредоносным программам в АИС //Москва, Радиотехника, № 6, 1999, с.27-30.

69. Войналович В.Ю., Вялых С.А., Скрыль C.B. Пути повышения эффективности защиты информации в ПЭВМ. // Материалы Международной конференции "Безопасность информации". М.: Российская инженерная академия, 1997. с. 240-241.

70. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по спец. «Автоматизированные системы управления». М.: Высшая школа, 1985.-271 с.

71. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993. -192с.

72. Коршунов Ю.М. Математические основы кибернетики: Учеб. пособие для вузов. М.: Энергия, 1980. - 424 с.

73. Сборник научных программ на Фортране. Вып. 1. Статитика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. - 316 с.

74. Войналович В.Ю., Скрыль C.B. Принципы организации защиты информации в постояннодействующей агрессивной среде. // Материалы международной конференции "Безопасность информации". М.: Российская инженерная академия, 1997. с. 295-297.

75. Уголовный кодекс Российской Федерации // Росс, газета, 1996. №118, 25 июня.

76. Касперский Е.В. Компьютерные вирусы в MS-DOS. M.: Издательство Эдель, 1992. - 120 с.

77. Дж. Теннатант-Смит. Бейсик для статистиков: Пер. с англ. М.: Мир, 1988. -207 с.

78. Пугачев B.C. Теория вероятностей и математическая статистика. -М.: Наука, 1979. 276 с.

79. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. В кн. «Автоматизированные системы переработки информации и управления». - Д.: 1986. - 254 с.

80. Липаев В.В. Качество программного обеспечения,- М.: Финансы и статистика, 1983, 250 с.

81. Боэм Б., Браун Дж., Каспар X., Липов М., и др. Характеристики качества программного обеспечения. // Пер. с англ. Е.К.Масловского: М., Мир, 1981,208 с.

82. Кулаков А.Ф.Оценка качества программ ЭВМ. Киев: Техника, 1984,140 с.

83. Прохоров A.A. Ранжирование показателей качества программных средств АСУ по степени значимости // Научно-технический сборник «Вопросы оборонной техники». М.: ЦНИИИ и Т-ЭИ, 1986, с.20-25

84. Карповский Е.Я., Чижов С.А. Оценка показателей качества программных средств с использованием лингвистических переменных. // УС и М.-1987.-№ 2, сЛ 7-19.

85. Венцель Е.С.Теория вероятностей. Москва. Наука, 1969, 576 с.

86. Анодина Т.Г., Мокшанов В.И. Моделирование процессов в системе управления воздушным движением. М.: Радио и связь, 1993. - 264 с.

87. Системный анализ и системы управления/ Под ред. В.Г. Шорина.-М.: Знание, 1975.

88. Дружинин В.В., Конторов Д.С., Конторов М.Д. Введение в теорию конфликта. М.: Радио и связь, 1989,288 с.

89. Норенков И.П., Манычев В.Б. Основы теории и проектирования САПР. М.: Высш. шк., 1990. 335 с.

90. Системы автоматизированного проектирования: В9 кн. / Под ред. И.П.Норенкова. Кн. 3. В.Г.Федорук, В.М.Черненький. Информационное и прикладное программное обеспечение. М.: Высш. шк., 1990. 159 с.

91. Разработка САПР. В 10 кн. Кн.З. Проектирование программного обеспечения САПР / Б.С.Федоров, Н.Б.Гуляев: Под ред. А.В.Петрова. М.: Высш. шк., 1990. 159 с.

92. Зелковиц М., Шоу А., Гэнон Дж. Принципы разработки программного обеспечения. М.: Мир, 1982. 368 с.

93. Майерс Г. Надежность программного обеспечения. М.: Мир, 1980. 360 с.

94. Воробьев В.Ф., Потанин В.Е., Скрыль C.B. Проектирование средств идентификации компьютерных преступлений. Воронеж, ВИ МВД РФ, 1999 г.1. УТВЕРЖДАЮ»

95. Директор Воронежского НИИ связи член корреспондент РАН, доктор технических наук, профессор1. В.И. Борисов1999 г.

96. Члены комиссии: / Огреб С.М1. АКТо внедрении результатов диссертационной работы Б. А. Рогозина

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.