Совершенствование организации функционирования информационных систем на основе реконфигурации в условиях воздействия деструктивных факторов тема диссертации и автореферата по ВАК РФ 05.25.05, кандидат наук Усцелемов, Вячеслав Николаевич

  • Усцелемов, Вячеслав Николаевич
  • кандидат науккандидат наук
  • 2017, Москва
  • Специальность ВАК РФ05.25.05
  • Количество страниц 142
Усцелемов, Вячеслав Николаевич. Совершенствование организации функционирования информационных систем на основе реконфигурации в условиях воздействия деструктивных факторов: дис. кандидат наук: 05.25.05 - Информационные системы и процессы, правовые аспекты информатики. Москва. 2017. 142 с.

Оглавление диссертации кандидат наук Усцелемов, Вячеслав Николаевич

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

Глава 1. АНАЛИЗ МЕТОДОВ ОЦЕНКИ

ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ КОНКУРИРУЮЩИХ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ

1.1. Роль и место подсистемы защиты информации в организации функционирования информационных систем

1.2. Анализ существующих систем обнаружения сетевых вторжений и угроз информационной безопасности

1.3. Анализ угроз и информационной устойчивости

к деструктивным воздействиям

1.4. Процесс анализа деструктивных информационных факторов

1.5. Анализ методов и средств оценки устойчивости систем информационной безопасности

1.6. Постановка задачи исследования и выводы по главе 1

Глава 2. РАЗРАБОТКА ГИБРИДНЫХ МЕТОДОВ ОЦЕНКИ УРОВНЯ ИНФОРМАЦИОННЫХ РИСКОВ

2.1. Концептуальная схема решения задачи исследования

2.2. Модель функционирования информационной системы при воздействии атак и угроз

2.3. Метод оценки информационных рисков на основе рассуждений по прецедентам

2.4. Метод оценки информационных рисков на основе рассуждений по прецедентам и нейро-

нечеткого вывода

Выводы по главе 2

Глава 3. ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ РАБОТОСПОСОБНОСТИ И ПОКАЗАТЕЛЕЙ ЭФФЕКТИВНОСТИ РАЗРАБОТАННОГО ПРОГРАММНОГО КОМПЛЕКСА

3.1. Анализ показателей эффективности модели оценки информационных рисков и настройки подсистемы информационной безопасности на основе рассуждений по прецедентам и нейро-

нечеткого вывода

3.2. Структура и функционирование разработанного

программного комплекса

Выводы по главе 3

ЗАКЛЮЧЕНИЕ

Список сокращений

БИБИЛИОГРАФИЧЕСКИЙ СПИСОК

Рекомендованный список диссертаций по специальности «Информационные системы и процессы, правовые аспекты информатики», 05.25.05 шифр ВАК

Введение диссертации (часть автореферата) на тему «Совершенствование организации функционирования информационных систем на основе реконфигурации в условиях воздействия деструктивных факторов»

ВВЕДЕНИЕ

Актуальность темы диссертационной работы.

За последнее время информационные технологии получили большое развитие и нашли широкое применение во многих отраслях техники, медицины, образования. Все больше компаний различного масштаба, независимо от их принадлежности к государственному или частному сектору экономики, используют в своей деятельности информационные технологии. На сегодняшний день тренды рынка таковы, что в компаниях вынуждены иметь дело с большими объемами информации. Обрабатываемая информация может быть различного характера, начиная от информации о продуктах компании, ее сотрудниках до личных данных ее клиентов. Разумеется, что утрата, искажение или разглашение подобного рода информации является недопустимым и может нанести серьезный ущерб компании. В настоящее время статистика, публикуемая ведущими компаниями в сфере обеспечения безопасности информации, показывает тенденцию к росту числа воздействий на информационные ресурсы компаний и ущерба от них. Так, в 2015 году было зафиксировано 52 крупных хакерских атаки, а всего зафиксировано 43 тыс. кибератак. По данным Сбербанка России, в 2015 году было зафиксировано около 32,5 тысяч попыток незаконного списания денежных средств на общую сумму более 5 млрд. руб. [163]. Поэтому своевременное выявление информационных воздействий крайне важно. Проблема обеспечения устойчивости информационных систем от деструктивных факторов является актуальной задачей, особенно в современных условиях жесткой конкуренции и промышленного шпионажа в технико-экономической сфере современного общества. В этой связи целесообразным является построение комплексной защиты информации в условиях возрастания рисков деструктивных воздействий на информационную систему.

Известно, что затраты на обеспечение устойчивости (функциональной, информационной) не должны превышать стоимости самой информации. В этой связи широкое применение нашел подход, основанный на концепции приемлемых рисков. Концепция приемлемых рисков позволяет найти оптимальное соотноше-

ние затрат на построение подсистемы защиты и стоимости защищаемой информации, однако существующие методики имеют ряд недостатков: отсутствие адаптивности, масштабируемости, учета предыдущего опыта, длительности воздействия. Наличие указанных недостатков существенно снижает эффективность устойчивого функционирования ИС, что может привести к серьезным последствиям.

Исходя из этого, актуальной диссертационного исследования определяется, с одной стороны, объективной необходимостью разработки усовершенствованного подхода к организации функционирования сложных информационно-вычислительных комплексов, учитывающего их недостатки и позволяющего проводить оценку информационной устойчивости с учетом внешних и внутренних воздействий на информационную систему, а, с другой стороны, большой практической значимостью применения такого подхода для обеспечения устойчивости информационной системы в конфликтной среде, что в комплексе и обусловило выбор темы диссертационного исследования и предопределило объект, предмет, цель и задачи работы.

Объектом диссертационного исследования являются государственные и корпоративные территориально-распределенные информационные системы и комплексы, сетевые структуры в динамике конфликтного взаимодействия.

Предмет исследования определен перечнем задач, решаемых в диссертационной работе, а также Паспортом специальности 05.25.05 - Информационные системы и процессы: п. № 1 области исследования: Методы и модели описания, оценки, оптимизации информационных процессов и информационных ресурсов, а также средства анализа и выявления закономерностей в информационных потоках; п. № 5 области исследования: Организационное обеспечение информационных систем и процессов, в том числе новые принципы разработки и организации функционирования информационных систем и процессов, применения информационных технологий и систем в принятии решений на различных уровнях управления.

Теоретическую и методологическую основу исследования составляют труды отечественных и зарубежных авторов, посвященные вопросам исследования распределенных информационных систем, направленных на повышение эффективности функционирования информационных технологий, за счет предлагаемых теоретических подходов, разработанных модельно-алгоритмических приложений.

Современные информационные системы имеют сложные структуры, определяемые, как классом решаемых задач, так и технологическими особенностями управляемых ими процессов и задействованных ресурсов. В научно-технической литературе вопросам организации функционирования информационных систем в реальных условиях при действии мешающих факторов внутреннего и внешнего характера посвящено немало работ. Методология выбора вариантов создания и развития организационно-технических сиситем (ОТС) информационных систем (ИС) (в том числе и в составе автоматизированных систем управления (АСУ) сложными объектами и процессами) исследовалась в трудах Е.П. Балашова [25], В.В. Бетанова [24], А.С. Бурого [37, 38], В.Н. Волковой [47], Г.В. Дружинина [61], Л.Е. Мистрова [112], Б.А. Резникова [122], А.Д. Цвиркуна [140], А.А. Яковлева [126], Дж. Касти [69], Р. Кини [72], Дж. Клира [75] и др. Отдельные вопросы развития информационного обеспечения процессов и технологий, методов оценки и оптимизации структур данных информационных систем рассмотрены в работах В.А. Герасименко [53], А.В. Докукина [51, 97], В.Н. Квасницкого [71], В.В. Куль-бы [88, 89], Д.А. Ловцова [95, 96], М.И. Ломакина [51, 97], А.Г. Мамиконова [89],

A.И. Полоуса [118], Б.В. Соколова [115, 127], А.В. Сухова [38], Р.М. Юсупова [145] и др.. Организационные аспекты построения информационных систем и комплексов, их функциональной реконфигурации, в том числе и за счет обеспечения информационной безопасности, посвящено большое количество работ, среди которых можно выделить публикации А.В. Бабаш [22], С.В. Гайковича [50], Д.Ю. Гамаюнова [52], А.В. Душкина [63], Л.Е. Карпова [67], И.Р. Конева [79],

B.П. Лося [31], Ю.Н. Максимова [101], Н.Г. Милославской [110, 111], Ю.Б. Михайлова [114], В.Г. Проскурина [120], А.А. Тарасова [130], М.В. Тарасюка [132], А.Ю. Щеглова [143, 144] и др.

Ряд ученых, такие, как, например, В.И. Васильев [42, 44], В.А. Герасименко [53], В.И. Комашинский [78], С.А. Петренко [116, 117], Н.Г. Ярушкина [147] и др. решали задачи управления рисками информационной безопасности с использованием теории нечетких множеств. Однако существующие механизмы в подсистемах информационной безопасности не всегда обеспечивают эффективное функционирование, в том числе в связи с тем, что не позволяют динамически перенастраивать механизмы информационной безопасности с учетом воздействия внешних и внутренних факторов.

Целью диссертационной работы является разработка научно-методического обеспечения совершенствования организации функционирования информационных систем и комплексов, компьютерных сетей на основе оценки информационной устойчивости к внешним дестабилизирующим факторам, позволяющего выполнить рациональную настройку подсистемы информационного обмена в ходе реконфигурации информационной системы.

Для достижения поставленной цели в работе решены следующие основные задачи диссертационного исследования, определившие логику исследования и структуру работы в целом:

1) провести анализ существующих основных факторов конфликтного взаимодействия организационно-технических систем в ходе переработки информации, циркулирующей в контурах принятия решений;

2) проанализировать существующие методы и средства оценки информационной устойчивости автоматизированных систем в условиях действия дестабилизирующих факторов;

3) разработать методы и алгоритмы, позволяющие выработать практические рекомендации по настройке подсистемы информационного обмена на основе адаптивной оценки информационной устойчивости;

4) разработать программные компоненты подсистемы адаптивной оценки возможности несанкционированного доступа, выработать обоснованные рекомендации по оптимизации настроек и составу подсистемы информационного обмена в конфликтном взаимодействии организационно-технических систем;

5) предложить научно-обоснованные рекомендации по совершенствованию организации функционирования устойчивых информационных систем.

Методы исследования. При решении поставленной задачи были использованы следующие теоретические методы: общенаучные методы познания (анализ, синтез, аналогия, сравнение, сопоставление, обобщение, классификация, систематизация, типизация, моделирование, проектирование и др.); статистические методы (статистический анализ связи между переменными, табличный и графический методы представления исследуемых данных); прогностико-верификационные методы (метод экспертных оценок, публикационный метод, обсуждение в форме конференций и семинаров); элементы теории систем искусственного интеллекта и теории нечетких множеств.

Основными результатами работы, выносимыми на защиту, являются:

1) концептуальная схема решения задачи оценки эффективности организации функционирования информационных систем на основе комплексного использования технологий экспертных систем, нейронных сетей, нечеткой логики, рассуждений по методу прецедентов и оценки информационного риска, позволяющая получать новые сведения об информационной системе;

2) метод адаптивной настройки механизмов подсистемы информационного обмена в ОТС на основе метода вывода по прецедентам и нейро-нечеткого вывода, а также оценки динамики конфликтного взаимодействия, отличающийся возможностью выработки управляющего воздействия для настройки (перенастройки) механизмов подсистемы информационного обмена, на основе оценки возможности сохранения целостности информационных ресурсов;

3) гибридный алгоритм оценки уровня устойчивости и безопасности от несанкционированных действий конфликтующих сторон в ходе их информационного взаимодействия на основе абдуктивного и нейро-нечеткого вывода и полученных вероятностных оценок его эффективности;

4) метод классификации воздействий и инцидентов, оценки информационной устойчивости и выработки управляющих решений при формировании рационального набора средств для сокращения возможного информационного ущерба,

отличительной особенностью которого является организация динамической реконфигурации подсистемы информационного обмена в соответствии с текущими деструктивными воздействиями;

5) модельно-алгоритмическая процедура на базе комплекса программ, позволяющая оценивать текущий уровень информационной устойчивости в ходе конфликтного взаимодействия и формировать обоснованные рекомендации для человеко-машинного обмена данными и принятия решений в организационно-технических структурах информационных систем.

Практическая значимость работы заключается в том, что полученные результаты могут быть использованы для решения задачи повышения эффективности защиты компьютерных сетей с учетом особенностей объекта информатизации. На основе разработанного программного комплекса возможно построение устойчивых компьютерных сетей с учетом изменчивости характера внешних и внутренних деструктивных воздействий.

Совокупность полученных результатов исследования является решением актуальной научной задачи, направленной на совершенствование механизмов защиты как существующих, так и разрабатываемых компьютерных сетей. Результаты исследований реализованы в АО «Концерн «Системпром» и ФГУП «СТАНДАРТИНФОРМ», а также научно-исследовательских работах, проводимых на кафедре «Автоматизированные системы обработки информации и управления» Института компьютерных технологий Московского государственного университета экономики, статистики и информатики (ОНЦ «Кибернетика» ФГБОУ ВО «Российский экономический университет имени Г.В. Плеханова»), а также используются в учебном процессе при проведении занятий по дисциплине «Методы и алгоритмы поддержки интеллектуальных решений в организационно -технических и экономических информационных системах» указанного университета. Разработанные научно-методические рекомендации могут быть использованы для оценки как уже существующих, так и для построения перспективных подсистем защиты информации.

Достоверность полученных результатов подтверждается применением широко известных частных научных результатов, корректностью математического обоснования впервые полученных результатов, сходимостью результатов моделирования с имеющимися экспериментальными данными, ясной физической интерпретацией полученных результатов.

Основные научные выводы и результаты работы докладывались на III-ей Научно-практической конференции «Инновационное развитие российской экономики» в 2012 г., IV-ой научно-практической конференции молодых ученых «Инновационное развитие российской экономики» в 2013 г., International Scientific-Practical Conference «Innovative Information Technologies» в 2013 г., International Scientific-Practical Conference «Innovative Information Technologies» в 2014 г., V-ой Научно-практической конференции «Интеллектуальные системы в информационном противоборстве в бизнесе» в 2014 г., VIII-ой Международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве» в 2014 г., а также постоянно-действующих Научно-технических семинарах Института компьютерных технологий МЭСИ в 2012-2016 гг.

Материалы исследований опубликованы в 11 печатных работах общим объемом 8,5 п.л., из которых 6,9 п.л. принадлежат автору, при этом 4 статьи опубликованы в изданиях, рекомендованных ВАК Минобрнауки РФ для опубликования основных результатов диссертационных исследований на соискание ученых степеней доктора и кандидата наук. ФГБУ «Федеральный институт промышленной собственности» (ФГБУ «ФИПС») выдано свидетельство о государственной регистрации программы для ЭВМ № 2014616772 от 3 июля 2014 г.

Диссертационная работа состоит из введения, трех глав, заключения и библиографического списка. Общий объем диссертационной работы составил 142 страницы, включает 29 рисунков, 28 таблиц.

В первой главе проведён анализ существующих систем обнаружения сетевых вторжений и угроз информационной безопасности, а также существующих методик оценки информационных рисков. Рассмотрена и проанализирована кон-

цепция построения подсистем защиты с учетом задачи управления информационными рисками. Разработана концептуальная схема решения поставленной в диссертационном исследовании задачи. Представлены этапы решения задачи оценки информационных рисков.

Обоснован вывод о том, что выбор комплекса средств защиты на различных этапах функционирования информационной системы без учета изменения уровня рисков деструктивных воздействий приводит к снижению эффективного функционирования подсистемы защиты. Анализ существующих методов оценки рисков показал, что в настоящее время не в полной мере проработан вопрос совершенствования функционирования информационных систем с учетом оценки рисков на этапе их функционирования. Существующие средства оценки рисков не решают задачу оценки изменения уровня риска в зависимости от изменений внешних и внутренних воздействий на систему. Показано, что отмеченные недостатки существенно снижают эффективность функционирования подсистемы защиты в условиях деструктивных воздействий. Сформулирована задача исследования на вербальном уровне и формализована в математическом виде.

Во второй главе разработаны предложения по построению модульной рециркуляционной циклической нейросети для решения задачи классификации входных данных не только по значению, но и по их периодичности, что обеспечивает получение более точного решения. Обоснована и построена модель адаптивной настройки механизмов подсистемы информационной безопасности на основе рассуждений по прецедентам и нейро-нечеткого вывода, а также оценки информационных рисков, позволяющая выявить изменения параметров информационной системы и оценить последствия этих изменений. Разработана методика оценки подсистемы информационной безопасности на основе гибридного подхода, позволяющая выработать обоснованные рекомендации по настройке подсистемы защиты. Разработан информационно-алгоритмический комплекс, обеспечивающий динамическую реконфигурацию механизмов подсистемы информационной безопасности в условиях риска деструктивных воздействий.

В третьей главе проведены экспериментальные исследования реализуемости разработанных моделей и методик. Проведена оценка эффективности разработанного информационно-алгоритмического комплекса по сравнению с существующими методиками.

В заключении сделаны общие выводы и приведены основные результаты диссертационной работы, в том числе и результаты вычислительного (машинного) эксперимента.

Глава 1. АНАЛИЗ МЕТОДОВ ОЦЕНКИ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ КОНКУРИРУЮЩИХ ОРГАНИЗАЦИОННО-

ТЕХНИЧЕСКИХ СИСТЕМ

Одной из характерных особенностей информации является широкий спектр возможностей ее представления, хранения и передачи. С одной стороны, это позволяет использовать и развивать организационные подходы к построению информационных систем, совершенствовать их информационное, модельно -алгоритмическое, техническое обеспечение, формировать требования к информационным ресурсам и технологиям. С другой стороны, появляется дополнительная опасность при обращении с информацией в контурах управления и принятия решений, связанная с необходимостью обеспечить ее сохранность от различного рода воздействий (случайных и преднамеренных). Указанной проблеме уделяют большое внимание в крупнейших компаниях по всему миру, так как разглашение, искажение или утрата конфиденциальной информации о кампании, ее коммерческой тайне, личных данных потребителей, данные об инновационных и прорывных технологиях может нанести серьезный экономический ущерб. Процесс построения эффективной системы защиты информационной системы зачастую имеет очень трудоемкий характер. Это обусловлено тем, что необходимо предусмотреть широкий спектр возможных угроз и средств, способных им противодействовать. В этой связи в первой главе проведен анализ угроз информационной безопасности с целью поиска маркеров, позволяющих выявить попытки использования нарушителем (конфликтующей стороной) уязвимостей системы.

1.1. Роль и место подсистемы защиты информации в организации функционирования информационных систем

Развитие современного общества характеризуется постоянным ростом использования информационных технологий и систем. К основным тенденциям рынка ГГ-технологий можно отнести: рост автоматизации и оптимизации бизнес-

процессов; рост технологий на основе процедур искусственного интеллекта; «расширение линеек мобильных информационных устройств; рост инвестиций в системы информационной безопасности» [163]; расширение серверного обслуживания организаций, реализованного на облачных технологиях. Важно понимать, что «информационная сфера, как совокупность информации, объектов информатизации, информационных систем, сайтов информационно-телекоммуникационной сети Интернет, сетей связи, информационных технологий, субъектов, деятельность которых связана с обработкой информации, ее развитием и использованием» [2], все чаще становится местом конфронтации политических, технологических и экономических интересов, как государств, так и отдельных компаний.

Под информационной системой (ИС) будем понимать [0, 7] «совокупность содержащейся в базах данных информации и обеспечивающей ее обработку информационных технологий и технических средств». Соответственно, «обработка информации - это выполнение любого действия или совокупности действий (операций) с информацией (сбор, накопление, ввод, вывод, прием, передача, запись, хранение, регистрация, преобразование, отображение), совершаемых с заданной целью» [7]. Основной целью информационной технологии (ИТ) является получение необходимой для пользователя выходной информации за счет целенаправленной переработки некоторой первичной информации. Понятие ИТ конкретизировано в [3], это - «процессы, методы поиска, сбора, хранения, обработки, представления, распространения информации и способы осуществления таких процессов и методов».

Наиболее полно представление о видах информационных процессов, технологий, видах обеспечения информационных систем можно получить на примере автоматизированных систем управления. Разработке и внедрению автоматизированных систем управления технологическими процессами (АСУ ТП) посвящено огромное число работ [25, 37, 65, 80, 83, 88, 96, 122, 140, 127, 145 и др.]. АСУ ТП нашли применение и активно используются и развиваются, начиная с 70-х годов ХХ века в промышленности, экономике, обороне страны, системе образования и в

других областях народного хозяйства. С появлением сетевых структур, внедрением Интернет-технологий, когда возможными причинами отказов и сбоев в работе оборудования стали не только его техническое состояние, но и действия другой стороны с целью несанкционированного получения информации или ее уничтожения, изменения и т.д. С этим связано обеспечение информационной безопасности как механизма «защиты конфиденциальности, целостности и доступности информации» [14]. Организационные и технические меры защиты информации, реализованные в рамках системы (подсистемы) защиты информации (ПЗИ), например, АСУ ТП, должны быть направлены на: [16]:

- исключение неправомерного доступа, копирования, предоставления или распространения информации (обеспечение конфиденциальности информации);

- исключение неправомерного уничтожения или модифицирования информации (обеспечение целостности информации);

- исключение неправомерного блокирования информации (обеспечение доступности информации);

- обеспечение конфликтной устойчивости (КУ) применения информационных систем к действиям конкурирующей стороны, реализуемой методами и средствами информационной безопасности [112, 113].

В ходе конфликтного взаимодействия может решаться либо задача контроля над определенным типом ресурса (например, информационным), либо задача защиты этого ресурса за счет проведения специальных мероприятий при обеспечении заданной эффективности функционирования защищаемой информационной системы [113]. ИС может быть представлена в виде организационно-технической системы (ОТС), как класса автоматизированных систем, обеспечивающих выработку управляющих решений на основе автоматизированных информационных процессов в различных сферах управления, проектирования, контроля и измерения параметров, предоставления услуг или иной деятельности, осуществляемой человеком [128].

На рис. 1.1 представлена структурная схема взаимодействия основных подсистем (п/с) в АСУ технологическим процессом, выделено место подсистемы за-

щиты информации, включающей несколько уровней безопасности (на рис. 1.1 условно показаны два уровня (цифры 1 и 2)). Применяемые средства защиты информации функционируют таким образом, что «разрешаемые ими виды доступа к ИС должны переводить ее только в безопасное состояние» [65].

Рис. 1.1. Структурная схема информационного взаимодействия подсистем инвариантного контура управления АСУ ТП

ПЗИ есть совокупность «организационных мероприятий, технических, программных, программно-технических средств защиты информации (СЗИ) и средств контроля эффективности защиты информации» [7]. Уровни безопасности можно соотнести со способами их осуществления на организационном, техническом или программном уровне за счет разработки модельно-алгоритмического обеспечения (соответствующих «методов, моделей и алгоритмов» [3]) задач информационной безопасности в ходе совершенствования математического обеспечения соответствующих автоматизированных систем в соответствии с [3].

Обобщенный типовой технологический процесс переработки информации при решении любой задачи в автоматизированных информационных системах представим в виде ориентированной цепи информационно-технологических операций (рис. 1.2), с учетом подхода [61, 96] и логики этапов переработки данных в АСУ ТП.

Рис. 1.2. Типовой технологический процесс переработки информации: 1 - обработка (сбор, регистрация исходной информации); 2 - обработка (первичное преобразование информации); 3 - контроль (определение уровня достоверности информации); 4 - обработка (классификация информации); 5 - обработка (передача информации по каналам связи); 6 - обработка (прием информации); 7 - контроль (обеспечение безопасности получаемой информации); 8 - обработка (обеспечение записи и хранения информации); 9 - обобщение (предоставление доступа пользователей к информации); 10 - контроль (проверка безошибочности входной информации); 11 - обработка (сортировка и оптимизация информационных массивов); 12 - обобщение (переработка информации в соответствии с пакетом прикладных программ); 13 - контроль (проверка адекватности полученного решения); 14 - обработка (вывод результатов для анализа заказчику, руководству); 15 - обработка (хранение информации в базе данных); 16 -обработка (поиск нужной информации в информационной базе); 17 - обработка

Похожие диссертационные работы по специальности «Информационные системы и процессы, правовые аспекты информатики», 05.25.05 шифр ВАК

Список литературы диссертационного исследования кандидат наук Усцелемов, Вячеслав Николаевич, 2017 год

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

2. Указ Президента Российской Федерации от 5.12.2016 г. № 646. «Об утверждении доктрины информационной безопасности Российской Федерации» [Электронный ресурс]. - URL: http://www.garant.ru/products/ipo/prime/doc/71456224/ (дата обращения 12.12.2016).

3. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. - М.: Стандартинформ, 2009. - 16 с.

4. ГОСТ Р 50739-95 Средства вычислительной техники. Защита от НСД к информации. Общие технические требования. - М.: Стандартинформ, 2006. - 5 с.

5. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения. - М.: Стандартинформ, 2008. - 12 с.

6. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. - М.: Стандартинформ, 2007. - 10 с.

7. ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. - М.: Стандартинформ, 2007. - 16 с.

8. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. - М.: Стандартинформ, 2009. - 16 с.

9. ГОСТ Р 56498-2015 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Ч.3. Защищенность (кибербезопас-ность) промышленного процесса измерения и управления. - М.: Стандартинформ, 2015. - 46 с.

10. ГОСТ Р 56938-2016 Защита информации. Защита информации при использовании технологий виртуализации. Общие положения. - М.: Стандартин-

форм, 2016. - 40 с.

11. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. - М.: Стан-дартинформ, 2007. - 24 с.

12. ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. - М.: Стандартинформ, 2014. - 54 с.

13. ГОСТ ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. - М.: Стандартинформ, 2008. - 36 с.

14. ГОСТ Р ИСО/МЭК 27002 - 2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. - М.: Стандартинформ, 2014. - 102 с.

15. ГОСТ Р ИСО/МЭК 31010 - 2011. Менеджмент риска. Методы оценки риска. - М.: Стандартинформ, 2012. - 74 с.

16. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК) России от 11.02.2013 Г8. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» (Зарег. в Минюсте России 31.05.2013 г. № 28608).

17. Александров, А.В. Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов: Автореф. дисс. канд. техн. наук: 05.13.19 / А.В. Александров. - М., 2006.

18. Александрович, Г.Я. Автоматизация оценки информационных рисков компании / Г.Я. Александрович, С.Н. Нестеров, С.А. Петренко // Защита информации. Конфидент. - 2003. - № 2. - С. 53-57.

19. Алтухов, А.В. Формирование нечетких правил типа Takagi-Sugeno по результатам нечеткой кластеризации / А.В. Алтухов // Вестник ВГУ. Серия си-

стемный анализ и информационные технологии. - Воронеж, 2008. - № 1. - С. 4450.

20. Анфилатов, B.C. Системный анализ в управлении: Учебное пособие / В.С. Анфилатов, А.А. Емельянов, А.А. Кукушкин. - М.: Финансы и статистика, 2002. - 368 с.

21. Астахов, А. Анализ защищенности корпоративных автоматизированных систем / А. Астахов // Jet Info. - 2002. - № 7. - С. 3-28.

22. Бабаш, А.В. Информационная безопасность /А.В. Бабаш, Е.К. Баранова.

- М.: Изд. Центр ЕАОИ, 2010. - 376 с.

23. Бабиков, В.Н. Разработка моделей и методик оценки эффективности комплексной системы защиты информации: Автореф. дисс. канд. техн. наук: 05.13.19 / В.Н. Бабиков. - СПб., 2006.

24. Байрамов, К.Р. Управление космическими объектами. Методы, модели и алгоритмы решения некорректных задач навигационно-баллистического обеспечения: монография / К.Р. Байрамов, В.В. Бетанов, Г.Г. Ступак, Ю.М. Урличич. -М.: Радиотехника, 2012. - 360 с.

25. Балашов, Е.П. Проектирование информационно-управляющих систем / Е.П. Балашов, Д.В. Пузанков. - М.: Радио и связь, 1987. - 255 с.

26. Баранова, Е.К. Методики анализа и оценки рисков информационной безопасности / Е.К. Баранова // Образовательные ресурсы и технологии. - 2015. -№ 1(9). - С. 73-79.

27. Баранова, Е.К. Моделирование системы защиты информации. Практикум: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: РИОР: ИНФРА-М, 2016.

- 224 с.

28. Барский, А.Б. Нейронные сети: распознавание, управление, принятие решений / А.Б. Барский. - М.: Финансы и статистика, 2004. - 176 с.

29. Бахтизин, В.В. Минимизация рисков при разработке программных средств / В.В. Бахтизин, Кузиков А.А. // Программные продукты и системы. -2013. - № 3.

30. Белкин, П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П.Ю. Белкин [и др.]. - М.: Радио и связь, 1999. - 168 с.

31. Белов, Е.Б. Основы информационной безопасности / Е.Б. Белов, В.П. Лось [и др.]. - М.: Горячая линия - Телеком, 2006. - 544 с.

32. Борисов, В.В. Способы интеграции нечетких и нейронных сетей /

B.В. Борисов, А.С. Федулов // Нейрокомпьютеры: разработка и применение. -2007. - № 1. - С. 5-11.

33. Бородакий, Ю.В. О подходах к реализации централизованной системы управления информационной безопасностью АСУ военного и специального назначения / Ю.В. Бородакий [и др.] // Вопросы кибербезопасности. - 2014. -№ 2(3). - С. 2-9.

34. Браницкий, А.А. Анализ и классификация методов обнаружения сетевых атак / А.А. Браницкий, И.В. Котенко // Труды СПИИРАН. - 2016. - Вып. 2(45). -

C. 207-244.

35. Браницкий, А.А. Обнаружение сетевых атак на основе комплексирова-ния нейронных, имунных и нейронечетких классификаторов / А.А. Браницкий, И.В. Котенко // Информационно-управляющие системы. - 2015. - № 4. - С. 69-77.

36. Бурса, М.В. Мультисервисные сети как объект защиты информации в условиях DDoS - атак / М.В. Бурса, А.Г. Остапенко // Информационная безопасность. - 2015. - Т. 18. - № 3. - С. 153-177.

37. Бурый, А.С. Отказоустойчивые распределенные системы переработки информации / А.С. Бурый. - М.: Горячая линия - Телеком, 2016. - 128 с.

38. Бурый, А.С. Оптимальное управление сложными техническими комплексами в автоматизированном информационном пространстве / А.С. Бурый, А.В. Сухов // Автоматика и телемеханика. - 2003. - № 8. - С. 145-162.

39. Бухарин, В.В. Способ защиты от деструктивных программных воздействий в мультисервисных сетях связи / В.В. Бухарин, С.Ю. Карайчев, Е.Д. Пика-лов // Вопросы кибербезопасности. - 2016. - № 3(16). - С. 18-24.

40. Варшавский П.Р. Методы и программные средства поиска решения на

основе аналогий в интеллектуальных системах поддержки принятия решений: Автореф. дис . канд. техн. наук: 05.13.11 / П.Р. Варшавский. - М., 2005.

41. Варшавский, П.Р. Моделирование рассуждений на основе аналогии и прецедентов в интеллектуальных системах поддержки принятия решений / П.Р. Варшавский, А.П. Еремеев // Искусственный интеллект и принятие решений. - 2009. - № 1. - С. 45-57.

42. Васильев, В.И. Искусственный интеллект в системах управления и обработки информации / В.И. Васильев // Вестник УГАТУ. - 2000. - № 1. - С. 133-140.

43. Васильев, В.И. Автоматизация процесса оценки информационных рисков с использованием нечетких когнитивных карт / В.И. Васильев, Р.Т. Кудрявцева, В.А. Юдинцев // Вестник УГАТУ. - 2014. - № 3. - С. 253-260.

44. Васильев, В.И. Нейронные сети при обнаружении атак в сети Internet (на примере атак SYSFLOOD) // В.И. Васильев, А.Ф. Хафизов // Нейрокомпьютеры: разработка, применение. - 2007. - № 2-3. - С. 34-38.

45. Власов, А.И. Нейросетевые методы и средства обнаружения атак на сетевом уровне / А.И. Власов, С.В. Колосков, А.Е. Пакилев // Нейроинформатика-2000. 2-я Всероссийская научно-техническая конференция «Теория и математические модели нейронных сетей». - М.: МИФИ, 2000. - С. 30-39.

46. Вихорев, С. Практические рекомендации по информационной безопасности / С. Вихорев, А. Ефимов // Jet Info. -1996. - № 10-11. - С. 10-16.

47. Волкова, В.Н. Основы теории систем и системного анализа: Учебник для бакалавров / В.Н. Волкова, А.А. Денисов. - М.: ИД «Юрайт», 2012. - С. 679.

48. Волобуев, С.В. Моделирование информационного взаимодействия систем / С.В. Волобуев, Е.С. Волобуев // Вопросы защиты информации. - 2003. -№ 3. - С. 54-61.

49. Гаврилов, А.В. Гибридные интеллектуальные системы / А.В. Гаврилов. -Новосибирск: НГТУ, 2003. - 162 с.

50. Гайкович, В.Ю. Безопасность электронных банковских систем. / В. Гай-кович, А.Ю. Першин. - М.: Единая Европа, 1994. - 364 с.

51. Галкин, В.Е. Стратегия развития национальной системы информацион-

ного обеспечения технического регулирования / В.Е. Галкин, А.В. Докукин, М.И. Ломакин // Стандарты и качество. - 2009. - № 1. - С. 28-31.

52. Гамаюнов, Д.Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов: Автореф. дисс. канд. физ.-мат. наук: 05.13.11 / Д.Ю. Гамаюнов. - М., 2007.

53. Герасименко, В.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк. - М.: МИФИ, 1997. - 537 с.

54. Головко, В.А. Нейронные сети: обучение, организация и применение. Кн. 4: Учебное потобие для вузов / Общая ред. А.И. Галушкина. - М.: ИПРЖР, 2001. - 256 с.

55. Горбатов, В.С. Основы технологии PKI / В.С. Горбатов, О.Ю. Полянская. - М.: Горячая линия - Телеком, 2011. - 268 с.

56. Девянин, П.Н. Теоретические основы компьютерной безопасности / П.Н. Девянин, О.О. Михальский, Д.И. Правиков. - М.: Радио и связь, 2000. -192 с.

57. Девянин, П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: Учебное пособие для вузов / П.Н. Девянин. - М.: Горячая линия - Телеком, 2013. - 338 с.

58. Демидов, Н.Е. Табличный метод представления и анализа иерархий в системах информационной безопасности / Н.Е. Демидов // Программные продукты и системы. - 2003. - № 4. - С. 43-46.

59. Дидюк, Ю.Е. Методика выбора комплекса средств защиты информации в автоматизированных системах / Ю.Е. Дидюк // Информация и безопасность. -2006. - Вып. 2. - С. 45-47.

60. Димов, Э.М. Роль интеллектуальных информационных систем в управлении инфокоммуникационными компаниями / Э.М. Димов, А.Р. Диязитдинова, А.Б. Скворцов // Электросвязь. - 2007. - № 8. - С. 40-43.

61. Дружинин, Г.В. Качество информации / Г.В. Дружинин, И.В. Сергеева. -М.: Радио и связь,1990. - 172 с.

62. Дубров, А.М. Моделирование рисковых ситуаций в экономике и бизнесе / А.М. Дубров, Б.А. Лагоша, Е.Ю. Хрусталев. - М.: Финансы и статистика, 2000. -176 с.

63. Душкин, А.В. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие для вузов / А.В. Душкин [и др.] / Под ред. А.В. Душкина. - М.: Горячая линия - Телеком, 2016. - 248 с.

64. Емельянова, Ю.Г. Нейросетевая технология обнаружения сетевых атак на информационные ресурсы / Ю.Г. Емельянова, А.А. Талалаев [и др.] // Программные системы: теория и приложения. - 2011. - № 3(7). - С. 3-15.

65. Еремеев, М.А. Метод комбинированного доступа к информационным ресурсам в гетерогенной распределенной автоматизированной системе специального назначения / М.А. Еремеев, А.Г. Ломако [и др.] // Вопросы защиты информации. - 2009. - № 4. - С. 42-50.

66. Затуливетер, Ю.С. Принципы формирования универсального бесшовно программируемого и кибербезопасного алгоритмического пространства / Ю.С. Затуливетер, Е.А. Фищенко // Программные системы: теория и приложения. - 2014. - Т. 5. - Вып. 1. - С. 153-173.

67. Карпов, Л.Е. Адаптивное управление по прецедентам, основанное на классификации состояний управляемых объектов / Л.Е. Карпов, В.Н. Юдин // Труды ИСП РАН. - М.: ИСП РАН, 2007. - Т. 13. - № 2. - С. 37-57.

68. Касперский, Е.В. Компьютерное 7ловредство / Е.В. Касперский. - СПб.: Питер, 2008. - 208 с.

69. Касти, Дж. Большие системы. Связность, сложность и катастрофы / Дж. Касти. - М.: Мир, 1982. - 216 с.

70. Катулев, А.Н. Исследование операций: принципы принятия решений и обеспечение безопасности / А.Н. Катулев, Н.А. Северцев. - М.: Физико-математическая литература, 2000. - 320 с.

71. Квасницкий, В.Н. Совершенствование комплекса информационно-коммуникационного обеспечения ведения бизнеса как фактор получения конку-

рентного преимущества / В.Н. Квасницкий, А.А. Стреха // Транспортное дело России. - 2012. - № 6-2. - С. 182-184.

72. Кини, Р. Принятие решений при многих критериях: предпочтения и замещения / Р. Кини, X. Райфа. - М.: Радио и связь, 1981. - 560 с.

73. Кириллов, С.Н. Система обнаружения и классификации сетевых атак на основе искусственных нейронных сетей / С.Н. Кириллов, Л.С. Крупнов // Вестник РГРТУ. - 2015. - № 53. - С. 41-47.

74. Климовский, А.А. Таксономия кибератак и ее применение к задаче формирования сценариев их поведения / А.А. Климовский // Труды ИСА РАН. - 2006. - Т. 27. - С. 74-107.

75. Клир, Дж. Системология. Автоматизация решения системных задач / Дж. Клир. - М.: Радио и связь, 1990. - 544 с.

76. Колесников, А.В. Гибридные интеллектуальные системы: Теория и технология разработки / А.В. Колесников. - СПб.: Изд-во СПбГТУ, 2001. - 711 с.

77. Колесников, А.В. Методология и технология решения сложных задач методами функциональных гибридных интеллектуальных системы / А.В. Колесников, И.А. Кириков. - М.: ИПИ РАН, 2007. - 387 с.

78. Комашинский, В.И. Нейронные сети и их применение в системах управления и связи / В.И. Комашинский, Д.А. Смирнов. - М.: Горячая линия -Телеком, 2003. - 94 с.

79. Конев, И.Р. Информационная безопасность предприятия / И.Р. Конев, А.В. Беляев. - СПб.: БХВ - Петербург, 2003. - 752 с.

80. Кононыхин, С.А. Методика обоснования вариантов модернизации составных частей наследуемых распределенных информационных систем: Автореф. дисс. канд. техн. наук: 05.25.05 / С.А. Кононыхин. - М., 2012.

81. Корицкий, Д.В. Алгоритм работы циклической ансамблевой нейронной сети // Успехи современного естествознания. - 2005. - № 10. - С. 60-61.

82. Корнеенко, В.П. Методы оптимизации / В.П. Корнеенко. - М.: Высшая школа, 2007. - 664 с.

83. Корсун, А.В. Методика обоснования вариантов развития прикладных

распределенных информационных систем: Автореф. дисс. канд. техн. наук: 05.25.05 / А.В. Корсун. - М., 2011.

84. Кочергин, Е.В. Об одном подходе к аппроксимации функции с помощью систем Takagi-Sugeno / Е.В. Кочергин, Т.М. Леденева, А.В. Алтухов // Вестник ВГУ. Серия: Системный анализ и информационные технологии. - 2008. -№ 2. - С. 72-79.

85. Кравченко, Ю.А. Перспективы развития гибридных интеллектуальных систем / А.Ю. Кравченко // Перспективные информационные технологии и интеллектуальные системы. - 2002. - № 3(11). - С. 34-38.

86. Круглов, В.В. Искусственные нейронные сети. Теория и практика / В.В. Круглов, В.В. Борисов. - М.: Горячая линия - Телеком, 2002. -382 с.

87. Кузнецов, В.Н. Информационная система поддержки нечеткой оценки и согласованной оптимизации / В.Н. Кузнецов, А.Н. Веселков, В.Н. Доропей // Программные продукты и системы. - 2015. - № 2. - C. 140-144.

88. Кульба, В.В. Теоретические основы проектирования оптимальных структур распределенных баз данных / В.В. Кульба [и др.]. - М.: СИНТЕГ, 1999. -660 с.

89. Кульба, В.В. Резервирование программных модулей и информационных массивов в АСУ / В.В. Кульба, А.Г. Мамиконов, А.Б. Шелков // Автоматика и телемеханика. -1980. - № 8. - C. 133-141.

90. Курчеева, Г.И. Угрозы для информационной безопасности в высокоорганизованных системах типа «Умный город» / Г.И. Курчеева, В.В. Денисов // Интернет-журнал «НАУКОВЕДЕНИЕ». - 2016. - Т. 8, - № 3. [Электронный ресурс].

- URL: http://naukovedenie.ru/PDF/146EVN316.pdf (дата обращения 05.08.2016).

91. Кучер А.В. Интеллектуальная система поддержки принятия решения на основе нечеткой логики для диагностики состояния сети передачи данных: Авто-реф. дисс. канд. техн. наук: 05.13.01 / А.В. Кучер. - Краснодар, 2007.

92. Лабор В.В., Си Шарп. Создание приложений для Windows / В.В. Лабор.

- Мн.: Харвест, 2003. - 384 с.

93. Леоненков, А.В. Нечеткое моделирование в среде МАТЬАБ и fuzzyTECH. - СПб.: БХВ-Петербург, 2010. - 736 с.

94. Лиховидов, В.Н. Нейроподобные адаптивные алгоритмы обнаружения атак в компьютерных сетях / В.Н. Лиховидов, П.Н. Корюшкин // Известия ЮФУ. Технические науки. - 2005. - № 4(48). - С. 82-87.

95. Ловцов, Д.А. Введение в информационную теорию АСУ / Д.А. Ловцов. -М.: ВАД, 1996. - 434 с.

96. Ловцов, Д.А. Управление безопасностью эргасистем / Д.А. Ловцов, Н.А. Сергеев; под ред. Д.А. Ловцова. - М.: РАУ-Университет, 2001. - 224 с.

97. Ломакин, М.И. Развитие системы информационного обеспечения стандартизации: Монография / М.И. Ломакин, А.В. Докукин, А.А. Стреха. - М.: СТАНДАРТИНФОРМ, 2015. - 176 с.

98. Лотов, А.В. Многокритериальные задачи принятия решений: Учебное пособие / А.В. Лотов, И.И. Поспелова. - М.: МАКС Пресс, 2008. - 197 с.

99. Лукацкий, А.В. Обнаружение атак. 2-е изд. - СПб.: БХВ-Петербург, 2003. - 608 с.

100. Лукьянова, Л.М. Целеполагание, анализ и синтез целей в сложных системах: модели и методы исследования / Л.М. Лукьянова // Известия РАН. ТиСУ. - 2007. - № 7. - С. 100-113.

101. Максимов, Ю.Н. Технические методы и средства защиты информации / Ю.Н. Максимов, В.Г. Сонников [и др.]. - СПб.: ООО «Издательство Полигон», 2011. - 320 с.

102. Малюк, А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, СВ. Пазизин, Н.С. Погожий. - М.: Горячая линия - Телеком, 2004. - 147 с.

103. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие для вузов. / А.А. Малюк. - М.: Горячая линия - Телеком, 2004. - 280 с.

104. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Академия, 2012. - 336 с.

105. Мельников, Д.А. Организация и обеспечение безопасности информационно-технологических сетей и систем / Д.А. Мельников. - М.: IDO Press: Университетская книга, 2011. - 598 с.

106. Месарович, М. Общая теория систем / М. Месарович, И. Такахара. -М.: Мир, 1978. - 312 с.

107. Микрюков, А.А. Модель оценки степени риска информационных угроз в инфокоммуникационных системах на основе нейро-нечеткого вывода / А.А. Микрюков, В.Н. Усцелемов // Научное обозрение. - 2013. - № 12. - С. 219222.

108. Микрюков, А.А. Построение подсистемы информационной безопасности на основе прецедентного подхода / А.А. Микрюков, В.Н. Усцелемов // Научное обозрение. - 2013. - № 12. - С. 227-230.

109. Микрюков, А.А. Гибридная модель оценки рисков в информационных системах / А.А. Микрюков, В.Н. Усцелемов // Прикладная информатика. - 2014. -№ 1(49). - С. 50-55.

110. Милославская, Н.Г. Управление рисками информационной безопасности: учебное пособие для вузов / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. - М.: Горячая линия - Телеком, 2014. - 130 с.

111. Милославская, Н.Г. Интрасети: доступ в Internet, защита / Н.Г. Милославская, А.И. Толстой. - М.: ЮНИТИ, 2000. - 527 с.

112. Мистров Л.Е. Моделирование информационных структур обеспечения конфликтной устойчивости взаимодействия организационно-технических систем: Автореф. дисс. докт. техн. наук: 05.25.05 / Л.Е. Мистров. - Тамбов, 2009.

113. Мистров, Л.Е. Обеспечение конфликтной устойчивости функционирования информационных систем на основе комплекса технических средств / Л.Е. Мистров, В.А. Павлов // Вестник Воронежского государственного университета инженерных технологий. - 2016. - № 1. - C. 83-88.

114. Михайлов, Ю.Б. Научно-методические основы обеспечения безопасности защищаемых объектов / Ю.Б. Михайлов. - М.: Горячая линия - Телеком, 2015. - 322 с.

115. Охтиев, М.Ю. Теоретические и технологические основы концепции проактивного мониторинга и управления сложными объектами / М.Ю. Охтиев, Б.В. Соколов, Р.М. Юсупов // Известия ЮФУ. Технические науки. - 2015. -№ 1(162). - С. 162-174.

116. Петренко, С.А. Политики информационной безопасности / С.А. Петренко, В.А. Курбатов. - М.: ДМК Пресс, 2006. - 542 с.

117. Петренко, С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. - М.: Компания «Ай Ти»; ДМК Пресс, 2004. - 384 с.

118. Полоус, А.И. Повышение отказоустойчивости ЛА путем оперативной реструктуризации бортовой аппаратуры на основе нейросетей / А.И. Полоус, А.В. Лисовский // Вопросы радиоэлектроники. - 2005. - Т. 2. - № 1. - С. 129-138.

119. Проблемы программно-целевого планирования и управления / Под ред. Г.С. Поспелова. - М.: Наука, 1981. - 460 с.

120. Проскурин, В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. - М.: Радио и связь, 2000. - 168 с.

121. Радько, Н.М. Некоторые оценки рисков, шансов и живучести систем в условиях информационных эпидемий / Н.М. Радько [и др.] // Информационная безопасность. - 2013. - Т. 16. - № 4. - С. 500-501.

122. Резников Б.А. Системный анализ и методы системотехники / Б.А. Резников. - М.: МО СССР, 1990. - 522 с.

123. Рутковская, Д. Нейронные сети, генетические алгоритмы и нечеткие системы / Д. Рутковская, М. Пилиньский, Л. Рутковский. - 2-е изд. - М.: Горячая линия - Телеком, 2013. - 384 с.

124. Саати, Т.Л. Принятие решений. Метод анализа иерархий / Т.Л. Саати. -М.: Радио и связь, 1993. - 320 с.

125. Северцев, Н.А. Системный анализ и моделирование безопасности / Н.А. Северцев, В.К. Дедков. - М.: Высшая школа, 2006. - 462 с.

126. Советов, Б.Я. Моделирование систем / Б.Я. Советов, С.А. Яковлев. -

М.: Высшая школа, 2005. - 343 с.

127. Соколов, Б.В. Динамические модели и алгоритмы комплексного планирования работы наземных технических средств с навигационными космическими аппаратами / Б.В. Соколов // Труды СПИИРАН. - 2010. - № 2(13). - С. 744.

128. Соловьев, И.В. Принципы когнитивного управления сложной организационно-технической системой / И.В. Соловьев, В.Я. Цветков // Государственный советник. - 2016. - № 1. - С. 27-32.

129. Сундеев, П.В. Автоматизация анализа функциональной стабильности критичных информационных систем // Научный журнал КубГАУ. - 2004. - № 3 / [Электронный ресурс]. - URL: http//ej.kubagro.ru. (дата обращения 05.08.2016).

130. Тарасов, А.А. Функциональная реконфигурация отказоустойчивых систем: Монография / А.А. Тарасов. - М.: Логос, 2012. - 152 с.

131. Тарасов, В.Б. От многоагентных систем к интеллектуальным организациям: философия, психология, информатика / В.Б. Тарасов. - М.: Эдиториал УРСС, 2002. - 352 с.

132. Тарасюк, М.В. Защищенные информационные технологии. Проектирование и применение / М.В. Тарасюк. - М.: СОЛОН-Пресс, 2004. - 192 с.

133. Теория статистики / Под ред. Р.А. Шмойловой. - М.: Финансы и статистика, 1999. - 560 с.

134. Терехов, В.А. Нейросетевые системы управления: Учебное пособие для вузов/ В.А. Терехов, Д.В. Ефимов, И.Ю. Тюкин. - М.: Высшая школа, 2002. -183 с.

135. Тропченко, А.А. Методы вторичной обработки и распознавания изображений. Учебное пособие / А.А. Тропченко, А.Ю. Тропченко. - СПб: Университет ИТМО, 2015. - 215 с.

136. Усцелемов, В.Н. Методика оценки информационных рисков с использованием рассуждений на основе прецендентов / В.Н. Усцелемов // VIII-ая Международная научно-практическая конференция «Информационные и коммуникационные технологии в образовании, науке и производстве». - Протвино, 2014. -

С. 677-681.

137. Усцелемов, В.Н. Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий / В.Н. Усцелемов // Прикладная информатика. - 2016. - № 3(63). - С. 31-38.

138. Усцелемов, В.Н. Программный комплекс оценки информационных рисков с использованием нейро-нечеткого вывода и рассуждений на основе прецедентов // Свидетельство о государственной регистрации программы для ЭВМ № 2014616772 от 3 июля 2014 года.

139. Филяк, П.Ю. Информационная безопасность и комплексная система безопасности: анализ, подходы / П.Ю. Филяк // Информационная безопасность. -2016. - №1. - С. 72-79.

140. Цвиркун, А.Д. Структура многоуровневых и крупномасштабных систем: синтез и планирование развития / А. Д. Цвиркун, В. К. Акинфиев. - М.: Наука, 1993. - 157 с.

141. Шаньгин, В.Ф. Защита информации в компьютерных системах / В.Ф. Шаньгин. - М.: ДМК Пресс, 2012. - 592 с.

142. Шаханова, М.В. Современные технологии информационной безопасности / М.В. Шаханова. - М.: Проспект, 2015. - 216 с.

143. Щеглов, А.Ю. Защита от атак со стороны приложений, наделенных вредоносными функциями. Модели контроля доступа / А.Ю. Щеглов, К.А. Щеглов // Вопросы защиты информации. - 2012. - Вып. 99. - № 4. - С. 31-36.

144. Щеглов, А.Ю. Новый подход к защите данных в информационной системе / А.Ю. Щеглов, К.А. Щеглов // Известия вузов. Приборостроение. - 2015. -Т. 58. - № 3. - С. 157-166.

145. Юсупов, Р.М. Научно-методические основы информатизации / Р.М. Юсупов, В.П. Заболотский. - СПб.: Наука, 2000. - 455 с.

146. Язов, Ю.К. Модификация меры Фишберна при формировании шкал оценок ущерба от реализации угроз безопасности информации / Ю.К. Язов, Т.В. Григорьева // Информационная безопасность. - 2008. - № 2. - С. 253-256.

147. Ярушкина Н.Г. Основы нечетких и гибридных систем / Н.Г. Ярушкина.

- М.: Финансы и статистика, 2009. - 320 с.

148. Angina D., Pham D.T. Computational intelligence for engineering and manufacturing. - Springer. - 2007. - 225 p.

149. Homer J., Zhang S., Ou X., Schmidt D. et al. Aggregating vulnerability metrics in enterprise networks using attack graphs // Journal of Computer Security. - 2013. -Vol. 21. - №4. - Pp. 561-597.

150. Mehta V., Bartzis C., Zhu H., Clarke E.M., Wing J.M. Ranking attack graphs / In D. Zamboni and C. Krugel (Eds.), Recent Advances in Intrusion Detection.

- 2006. - Vol. 4219. - Pp. 127-144.

151. Muna, M.J. Design Network Intrusion Detection System usin hybrid Fuzzy-Neural Network / M.J. Muna, M. Mehrotra // International Journal of Computer Science and Security. - 2010. - Vol. 4 (3). - Pp. 285-294.

152. NIST Special Publication 800-30 Risk Management Guide for Information Technology Systems. - URL: http://csrc.nist.gov/publications/nistpubs/800-30/sp800 -30.pdf (дата обращения 05.08.2016).

153. Poolsappasit N., Dewri R., Ray I. Dynamic security risk management using Bayesian attack graphs // IEEE Transactions on Dependable and Secure Computing. -2012. - Vol. 9. - № 1. - Pp. 61-74.

154. Saunders J.H. A Dynamic Risk Model for Information Technology Security in a Critical Infrastructure Environment. - URL: http://www.johnsaunders.com/papers/ riskcip/RiskConference.htm (дата обращения 05.08.2016).

155. Trusted Computer System Evalution Criteria. US Departament of Defense. CSC-STD-001-83. - URL: http://csrc.nist.gov/publications/history/dod85.pdf (дата обращения 05.08.2016).

156. Wang L, Jajodia S., Singhal A., Cheng P., Noel S. K-zero day safety: a network security metric for measuring the risk of unknown vulnerabilities // IEEE Transactions on Dependable and Secure Computing. - 2014. - Vol. 11. - №1. - PP. 30-44.

157. Государственный реестр сертифицированных средств защиты информации / [Электронный ресурс]. - URL: http://www.fstec.ru/razd/serto.htm (дата обращения 05.08.2016).

158. Защита от DDoS - обзор мирового и российского рынка / И. Бойцов // Anti-malware [Электронный ресурс]. - URL: http://www.anti-malware.ru/node/ 18095 (дата обращения 05.08.2016).

159. Защищенная ОС / Д. Кульнев, Р. Модянов, А. Петрик // Открытые системы. - 2015. - № 4. [Электронный ресурс]. - URL:http://www.osp.ru/os/2015/04 /13047962/ (дата обращения 05.08.2016).

160. Методика оценки риска ГРИФ 2006 из состава Digital Security Office / [Электронный ресурс]. - URL: http://dsec.ru/ipm-research-center/article/ (дата обращения 05.08.2016).

161. Новый подход к защите информации - системы обнаружения компьютерных угроз / А.В. Аграновский, Р.А. Хади // Jetinfo. - 2007. - № 4 [Электронный ресурс]. - URL: http://www.jetinfo.ru/stati/novyj-podkhod-k-zaschite-informatsii-sistemy-obnaruzheniya-kompyuternykh (дата обращения 05.08.2016).

162. Российский рынок услуг защиты от DDoS-атак / Д. Масленников // Anti-malware [Электронный ресурс]. - URL: http://www.anti-malware.ru/ (дата обращения 05.08.2016).

163. Ущерб от кибератак в России составил 600 млрд. рублей // Secu-rityLab.ru [Электронный ресурс]. - URL: http://www.securitylab.ru/news/482812.php (дата обращения 05.08.2016).

164. Trend Micro представила отчет по информационной безопасности за первое полугодие 2016 г. // CRN/RE [Электронный ресурс]. - URL: http://www.crn.ru (дата обращения 31.08.2016).

165. Чему угрожают: информации или ее безопасности?/ Блог Атаманова Г.А. [Электронный ресурс]. - URL: http://gatamanov.blogspot.ru/2014/09/blog-post_24. html (дата обращения 31.08.2016).

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.