Защита информационных ресурсов предприятия на основе многоагентной технологии тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Погорелов, Дмитрий Николаевич

  • Погорелов, Дмитрий Николаевич
  • кандидат технических науккандидат технических наук
  • 2006, Уфа
  • Специальность ВАК РФ05.13.19
  • Количество страниц 273
Погорелов, Дмитрий Николаевич. Защита информационных ресурсов предприятия на основе многоагентной технологии: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Уфа. 2006. 273 с.

Оглавление диссертации кандидат технических наук Погорелов, Дмитрий Николаевич

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.

Введение.

ГЛАВА 1 АНАЛИЗ ПОДХОДОВ К ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПРЕДПРИЯТИЙ.

1.1 Анализ информационных CALS-систем как объекта защиты.

1.2 Подходы к защите информации в CALS-системах.

1.3 Организация систем защиты информации в информационных системах виртуальных предприятий.

1.4 Автоматизация процессов защиты информации в информационных системах виртуальных предприятий.

1.5 Подход к автоматизации процессов защиты информации на виртуальном предприятии.

Выводы по первой главе.

ГЛАВА 2 РАЗРАБОТКА КОНЦЕПЦИИ ПОСТРОЕНИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ВИРТУАЛЬНОГО ПРЕДПРИЯТИЯ.

2.1 Основные положения концепции построения автоматизированной системы защиты информации виртуального предприятия.

2.2 Разработка структуры интеллектуальной системы защиты информации.

2.3 Разработка архитектуры интеллектуальной системы защиты информации.

2.4 Размещение автоматизированной системы защиты информации на предприятии.

Выводы по второй главе.

ГЛАВА 3 РАЗРАБОТКА МЕТОДОВ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ВИРТУАЛЬНОГО ПРЕДПРИЯТИЯ.

3.1 Метод анализа рисков применительно к информационной системе виртуального предприятия.

3.1.1 Анализ рисков на этапах жизненного цикла СТИ.

3.1.2 Выбор конфигурации системы защиты на основе полученных прогнозов.

3.2 Алгоритм принятия решений при оперативном управлении защитой информации.

3.2.1 Алгоритм анализа состояния объекта защиты.

3.2.2 Алгоритм принятия решений по оперативному управлению защитой информации.

Выводы по третьей главе.

ГЛАВА 4 РАЗРАБОТКА МЕТОДИКИ ПРОЕКТИРОВАНИЯ МНОГОАГЕНТНОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ВИРТУАЛЬНОГО ПРЕДПРИЯТИЯ.

4.1 Основные этапы проектирования автоматизированной многоагентной системы защиты информации виртуального предприятия.

4.1.1 Функциональная модель автоматизированной многоагентной системы защиты информации виртуального предприятия.

4.1.2 Информационная модель автоматизированной многоагентной системы защиты информации виртуального предприятия.

4.2 Реализация метода анализа рисков в информационной системе виртуального предприятия.

4.2.1 Алгоритм анализа рисков на основе метода анализа иерархий.

4.2.2 Алгоритм оценки требуемого уровня защищенности информации с применением нечеткого логического вывода.

4.2.3 Оценка эффективности предлагаемого подхода к организации защиты информации на виртуальном предприятии.

4.3 Программная реализация элементов автоматизированной многоагентной системы защиты информации виртуального предприятия.

Выводы по четвертой главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Защита информационных ресурсов предприятия на основе многоагентной технологии»

Актуальность темы

В условиях современной рыночной экономики и жесткой конкурентной борьбы успеха добиваются те предприятия и организации, которые сумели сделать свою продукцию дешевле, повысить ее качество, обеспечить поддержку потребителей своей продукции в процессе ее эксплуатации. Особенно это актуально для предприятий, выпускающих сложные технические изделия (СТИ), - летательные аппараты, автомобили, морские и речные суда, военную технику, т.е. изделия, в разработку и производство которых вкладываются большие финансовые, интеллектуальные, человеческие ресурсы. Одним из наиболее эффективных путей повышения конкурентоспособности СТИ является внедрение на предприятиях новых технологий управления информационными активами - CALS-технологий. CALS (Continuous Acquisition and Life cycle Support) - это стратегия промышленности и правительства, направленная на эффективное создание, обмен, управление и использование электронных данных, поддерживающих жизненный цикл изделия с помощью международных стандартов, реорганизации предпринимательской деятельности и передовых технологий [35]. Целью CALS является повышение эффективности процессов жизненного цикла СТИ за счет повышения эффективности управления информацией об изделии. О работах по внедрению CALS-технологий заявили ОКБ им. Сухого, АНТК им. Туполева, ЗАО РКК «Энергия», ОАО УМПО, УНПП «Молния».

В рамках стратегии CALS предлагается создание так называемых виртуальных предприятий. Виртуальное предприятие (ВП) - это предприятие, которое создается из различных предприятий на контрактной основе, не имеет единой юридической организационной структуры, но обладает единой информационной инфраструктурой с целью создания и использования компьютерной поддержки жизненного цикла сложного технического изделия [36]. С одной стороны, каждое предприятие-участник ВП сохраняет свою самостоятельность, но, в то же время, в ходе своей деятельности должно учитывать интересы своих партнеров. Единая информационная система ВП позволяет значительно сократить временные и финансовые затраты на поиск, обработку информации, обмен ею между различными участниками жизненного цикла (ЖЦ) СТИ, что, в конечном итоге, позволяет снизить себестоимость изделий, повысить их качество. Информационная система ВП содержит всю информацию о СТИ, безопасность которой следует обеспечивать на протяжении всего жизненного цикла. Информационная безопасность - такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой - ее функционирование не создает информационных угроз для элементов самой системы и внешней среды [57 стр.12]. Поддержание режима информационной безопасности обеспечивается за счет мер по защите информации. Под защитой информации понимается деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию [30]. На сегодняшний день для защиты информации на ВП используются подходы, эффективные для защиты локальных вычислительных систем, которые не учитывают специфики информационных CALS-систем:

1) длительность ЖЦ СТИ;

2) динамическую структуру ВП;

3) изменения ценности информационных активов ВП с течением времени;

4) влияние факторов неопределенности на информационную систему

ВП;

5) тот факт, что информационная безопасность ВП обеспечивается системами защиты информации различных предприятий-участников ВП.

Представленные факторы делают решение задачи защиты информации на ВП традиционными методами невозможным. Основным препятствием является сложность информационной системы, неопределенность состояния внешней среды, несогласованность действий локальных администраторов безопасности различных предприятий-участников ВП. Каждая информационная система в отдельности имеет свои информационные активы и периметр безопасности, свой набор функций ЗИ. При объединении информационных систем различных предприятий в ВП возникает новая система со своим сложным и не всегда четким периметром безопасности. При этом общая стоимость информационных активов ВП становится значительно выше стоимости активов отдельных предприятий. Более того, стоимость информационных активов также меняется со временем, в зависимости от этапа ЖЦ СТИ. В столь масштабной и динамичной информационной системе администраторы безопасности не способны эффективно управлять защитой информации, поскольку каждый из них контролирует лишь часть ВП, отсутствует согласованный подход к вопросам ЗИ, часть каналов связи не контролируется средствами ЗИ вообще. Для обеспечения экономически оправданной защиты информации в условиях ВП необходима разработка новой концепции, методов и алгоритмов функционирования системы защиты информационных активов виртуального предприятия.

В рамках CALS-технологий разработаны стандарты серии ISO—10303, регламентирующие различные аспекты функционирования информационных систем предприятий. Присутствуют отдельные стандарты, описывающие меры по защите информации (например, MIL-1840C), которые должны быть реализованы в CALS-технологиях. Однако концепции построения систем защиты информации ни в стандартах по CALS-технологиям, ни в стандартах по защите информации не рассматривается. Основой такой концепции может стать стандарт информационной безопасности ИСО МЭК 15408, содержащий набор требований к системам защиты информации и методов формирования заданий по безопасности. Использование стандартизованных подходов позволит успешно решать задачи защиты информации в системах, построенных по разным архитектурам и на основе различных программно-аппаратных платформ, в рамках ВП.

Создание единой автоматизированной системы ЗИ позволит распределять усилия по защите информации в соответствии с ценностью ресурсов, расположенных в том или ином сегменте ВП. Вместе с тем появляется возможность координировать действия локальных систем защиты информации. Автоматизация ряда функций администраторов безопасности позволит своевременно и в полном объеме получать данные об изменениях состояния защищаемых ресурсов, осуществлять планирование требуемого уровня защиты информации, проводить реконфигурацию средств и подсистем защиты информации. Автоматизированную систему ЗИ ВП предлагается строить в виде многоагентной системы. Многоагентные системы - системы, предназначенные для организации взаимодействия с разнородными источниками информации [90]. Именно необходимость взаимодействия с различными источниками информации: людьми, программным и аппаратным обеспечением информационных систем, другими агентами, а также активность, коммуникативность и автономность агентов определили выбор технологии построения автоматизированной системы ЗИ ВП.

Исследование посвящено проблеме организации защиты информации на виртуальном предприятии и в информационных системах физических предприятий, как его элементов. Поскольку средства и меры по защите информации реализуются на каждом конкретном предприятии, а цели и задачи защиты информации определяются состоянием виртуального предприятия, вопросы защиты информации в работе рассматриваются как с позиций единого виртуального предприятия, так и с позиций отдельного физического предприятия.

Концепция построения автоматизированной системы защиты информации виртуального предприятия, структура и состав автоматизированной системы защиты информации, алгоритмы функционирования ее элементов составляют основное содержание представленной работы.

Цель работы и задачи исследования

Целью диссертационной работы является повышение эффективности функционирования системы защиты информации виртуального предприятия на основе методов искусственного интеллекта.

Исходя из цели работы, определяется перечень решаемых задач:

1. Разработка концепции построения интеллектуальной автоматизированной системы защиты информации предприятия на основе системного подхода.

2. Разработка архитектуры интеллектуальной автоматизированной системы защиты информации на основе многоагентной технологии.

3. Разработка метода анализа рисков воздействия информационных угроз на информационные активы предприятия и формирования соответствующей конфигурации системы защиты информации предприятия.

4. Разработка алгоритма принятия решений по оперативному управлению средствами защиты информации на основе методов искусственного интеллекта.

5. Разработка методики проектирования интеллектуальной автоматизированной системы защиты информации предприятия.

6. Реализация разработанных алгоритмов и оценка эффективности предлагаемых подходов.

Методы исследования

В рамках выполненных в работе исследований использовались методология защиты информации, методы теории вероятностей, нечеткой логики, теории прогнозирования, теории вычислительных систем и сетей, обработки информации и моделирования на ЭВМ, проектирования систем автоматизированного управления. Для оценки эффективности полученных результатов использовались результаты численного эксперимента.

Основные положения, выносимые на защиту:

1.Концепция построения автоматизированной интеллектуальной системы защиты информации предприятия.

2. Архитектура автоматизированной интеллектуальной системы защиты информации предприятия.

3. Метод анализа рисков и формирования соответствующей конфигурации системы защиты информации предприятия.

4.Алгоритм принятия решений по оперативному управлению средствами защиты информации.

5.Методика проектирования автоматизированной интеллектуальной системы защиты информации предприятия.

6.Программная реализация и результаты оценки эффективности исследовательского прототипа многоагентной автоматизированной системы защиты информации предприятия.

Научная новизна результатов

Новизна полученных результатов заключается в следующем.

1.Предложена новая концепция построения интеллектуальной системы защиты информации предприятия, основанная на сочетании принципов функциональной интеграции, иерархической организации, комплексирования моделей, методов и алгоритмов, стандартизации систем защиты информации, построения открытых информационных систем, что, в отличие от используемых подходов к построению систем защиты информации, позволяет обеспечить согласованную работу всех подсистем защиты информации на протяжении всего жизненного цикла сложного технического изделия.

2.Предложена архитектура автоматизированной системы защиты информации, основанная на многоагентном подходе, в которой, помимо программных агентов, в роли агентов выступают администраторы безопасности предприятий. В отличие от традиционных систем защиты информации, разработанная система защиты информации позволяет автоматизировать процессы сбора и первичного анализа данных о состоянии объекта защиты, и обеспечить администраторов безопасности полной информацией, необходимой для принятия решений по информационной безопасности.

3.Предложен метод анализа рисков и формирования соответствующей конфигурации системы защиты информации предприятия, основанный на использовании иерархической модели информационных потоков и иерархической модели угроз и уязвимостей, что в отличие от известных методов анализа рисков позволяет проводить анализ рисков для всех взаимосвязанных информационных ресурсов, обеспечивающих информационную поддержку ЖЦ СТИ. Для учета факторов неопределенности при выборе конфигурации системы защиты информации на основе результатов анализа рисков применяется система нечеткой логики.

4.Предложен алгоритм принятия решений по оперативному управлению средствами защиты информации, основанный на байесовских сетях доверия и методе анализа иерархий, что позволяет прогнозировать состояние защищаемого ресурса и своевременно предотвращать развитие опасных ситуаций.

5.Разработана методика проектирования автоматизированной системы защиты информации предприятии, основанная на методологии SADT, которая позволяет реализовать элементы предложенной системы защиты информации предприятия в виде программных модулей (программных агентов).

Практическая значимость результатов

Практическая ценность полученных результатов заключается в повышении эффективности функционирования систем защиты информации предприятия на протяжении жизненного цикла сложного технического изделия, оптимизации расходов на мероприятия по защите информации.

Использование предложенного метода анализа рисков и формирования требуемой конфигурации системы ЗИ ВП позволяет учесть в процессе анализа рисков все значимые информационные ресурсы предприятия и связи между ними, автоматизировать процедуру выбора и реализации требуемой конфигурации системы ЗИ.

Предложенная автоматизированная система ЗИ ВП позволяет избежать неконтролируемого увеличения информационных рисков, снизить объем ресурсов, выделяемых на мероприятия по защите информации на 10-15% на протяжении жизненного цикла сложного технического изделия.

Предложенные в работе алгоритмы реализованы с помощью различных программных комплексов моделирования и показали свою эффективность в ходе имитационного моделирования в программных средах MatLab, Microsoft Bayesian Networks.

Результаты работы внедрены на Уфимском научно-производственном предприятии «Молния».

Структура и объем работы

Диссертационная работа состоит из введения, четырех глав, заключения, приложений, библиографического списка и изложена на 195 страницах машинописного текста. Библиографический список включает 109 наименований литературы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Погорелов, Дмитрий Николаевич

Выводы по четвертой главе

На протяжении ЖЦ СТО наблюдаются изменения в структуре информационной системы ВП, изменяется распределение информации, ее стоимость. Представленные модели и результаты математического моделирования позволяют сделать вывод о том, что предложенные алгоритмы прогнозирования требуемого уровня защищенности, формирования плана ЗИ и его реализации позволят обеспечить соответствие требуемого и существующего уровней ЗИ, предотвратить неконтролируемое увеличение информационных рисков, снизить перерасход средств на ЗИ в случае снижения уровня угроз. Это позволяет улучшить как интегральные, так и пиковые показатели эффективности системы защиты информации [28]. Полученные оценки динамики информационных угроз позволяют говорить о применимости МАИ для задачи автоматизированного анализа рисков. Успешное решение задачи формирования требований информационной безопасности на основе аппарата нечеткой логики подтверждает наличие возможности автоматизации этого столь слабо формализованного процесса.

Сформированные функциональные модели могут стать основой для функционально-стоимостного анализа, что позволит оценить затраты на реализацию автоматизированной системы управления ЗИ.

Представленные UML-диаграммы описывают программную реализацию агента-исполнителя для объектно-ориентированных языков высокого уровня. Диаграммы устанавливают наборы свойств и методов каждого класса, что позволит унифицировать реализацию агента. В то же время, не указывается конкретных структур реализации, что позволяет не ограничивать программистов в возможностях выбора программных конструкций, методов вычислений и взаимодействия данных внутри классов.

Заключение

В работе рассмотрена актуальная проблема повышения эффективности функционирования системы защиты информации в на виртуальном предприятии. В качестве новых научных результатов следует отметить следующее:

1) Предложена концепция построения интеллектуальной системы защиты информации предприятия, которая определяет основные принципы организации защиты информации на предприятии. Это позволяет создать и поддерживать режим информационной безопасности на предприятии в течение всего жизненного цикла сложного технического изделия.

2) Разработана архитектура автоматизированной системы защиты информации, построенная на основе многоагентной технологии, позволяющая построить систему защиты информации на предприятии в виде многоагентной системы, что обеспечивает расширение области действия функций безопасности на все информационные системы, входящие в состав предприятия.

3) Разработан метод анализа рисков и формирования соответствующей конфигурации системы защиты информации предприятия, позволяющий построить единую модель информационных потоков предприятия и единую модель угроз и уязвимостей предприятия. Это позволяет учесть взаимное влияние субъектов информационных отношений и проводить оценку рисков в рамках всего предприятия.

4) Разработан алгоритм принятия решений по оперативному управлению средствами защиты информации, позволяющий осуществлять краткосрочное прогнозирование состояния защищаемых активов и принимать решения об активации средств защиты, что обеспечивает поддержку информационных активов в безопасном состоянии;

5) Разработана методика проектирования автоматизированной системы защиты информации предприятии, позволяющая спроектировать и реализовать разработанную систему защиты информации в виде программной автоматизированной системы.

6) Выполнена программная реализация исследовательского прототипа многоагентной системы обеспечения информационной безопасности. Полученные результаты анализа эффективности разработанного математического обеспечения для решения задачи организации защиты информации на виртуальном предприятии показали сокращение затрат на защиту информации на 10-15% на протяжении жизненного цикла сложного технического изделия.

Система защиты информации ВП, построенная на основе предложенного подхода, позволяет на протяжении всего ЖЦ СТИ обеспечить надежную защиту информации для информационных активов ВП, реализуя экономически оправданные меры по ЗИ.

196

Список литературы диссертационного исследования кандидат технических наук Погорелов, Дмитрий Николаевич, 2006 год

1. Андрейчиков А.В. Использование метода анализа иерархий и сетей в системах поддержки принятия решений // Известия РАН. Теория и системы управления. М.: Наука, 2004. №6. С.80 99.

2. Аникин И.В. Подход к оценке и анализу рисков ИБ, основанный на использовании МАИ Электронный ресурс.: Монография / Аникин И.В. -Режим доступа // http://iktgio.mcrt.ru/nodesdata/41/index.htm?nu=28 заглавие с экрана.

3. Артамонов Г.Т. Информационное производство в информационном обществе Электронный ресурс.: Монография / Артамонов Г.Т. Режим доступа // http: // www.pvti.ru/stat/st8.htm. - заглавие с экрана.

4. Астахов А. Анализ защищенности корпоративных автоматизированных систем // Jet Info. М.: Джет Инфо Паблишер, 2002. №7. С. 3 28.

5. Балашов П.А., Кисилев Р.И., Безгузиков В.П. Оценка рисков информационной безопасности на основе нечеткой логики // Защита информации. Конфидент. 2003. - №5. - С.56 - 59.

6. Балашов П.А., Кисилев Р.И., Безгузиков В.П. Оценка рисков информационной безопасности на основе нечеткой логики // Защита информации. Конфидент. Спб.: Конфидент, 2003. №6. С.60 65.

7. Беседин Д. О проектировании систем безопасности современного технического уровня. // Jet Info. М.: Джет Инфо Паблишер, 2005. №6. С. 3 31.

8. Бетелин В.Б., Галатенко В.А., Кобзарь М.Т., Сидак А.А., Трифаленков И.А. Профили защиты на основе «Общих критериев». Аналитический обзор // Jet Info. М.: Джет Инфо Паблишер, 2003. №3. С. 3 32.

9. Валеев С.С. Погорелов Д.Н. Система поддержки принятия решений при динамическом формировании профиля безопасности // Вычислительная техника и новые информационные технологии: Межвуз. науч. сб. Уфа: УГАТУ, 2003. С.129- 135.

10. Валеев С.С., Бакиров Т.К., Погорелов Д.Н., Стародумов И.В. Многоагентные технологии и безопасность информационных систем // Тр. междунар. конф. CSIT'2005. Уфа, 2005. Т. 1. С. 195 199. (Статья на англ. яз.)

11. Валеев С.С., Погорелов Г.И., Погорелов Д.Н. Концепция управления информационной безопасностью в CALS-технологиях // Проблемы техники и технологии телекоммуникаций: Матер, пятой междунар. науч.-техн. конф. Самара: ООО «Аэропринт», 2004. С. 232 234.

12. Валеев С.С., Погорелов Д.Н. Динамическое изменение профиля защиты информационной системы // Информационная безопасность: Междунар. науч.-практ. конф. Таганрог: ТРТУ, 2004. С.93 95.

13. Валеев С.С., Погорелов Д.Н. Защита информации в ИПИ-системах // Тр. междунар. конф. CSIT'2005. Уфа, 2005. Т. 1. С. 207 209. (Статья на англ. яз.)

14. Валеев С.С., Погорелов Д.Н. Информационная безопасность в CALS-технологиях // Известия ТРТУ. Таганрог: ТРТУ, 2003. №7. С Л 20 121.

15. Валеев С.С., Погорелов Д.Н., Бакиров Т.К. Многоагентные технологии в управлении процессами защиты информации на предприятии // Известия ТРТУ. Таганрог: ТРТУ, 2006. №7. С. 53 59.

16. Васильев В.И., Ильясов Б.Г. Интеллектуальные системы управления с использованием нечеткой логики: Учеб. пособие. Уфа: Изд-во УГАТУ, 1995. 99 с.

17. Верников Г.Г. Управленческий консалтинг Электронный ресурс.: -Режим доступа // http: //www.vernikov.ru/oldversion/bpr/idefpdf.htm. заглавие с экрана.

18. Внутренние ИТ-угрозы в России 2004 Электронный ресурс.: Компания Info Watch; Электрон. дан. - Режим доступа // http://www.infowatch.ru/threats?chapter=147151396&id=l57848009. - заглавие с экрана.

19. Воробьев А.А. Методы адаптивного управления защищенностью автоматизированных систем // Техника машиностроения. М.: НТП «Вираж-Центр», 2001. №1. С.25 -29.

20. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только. // Jet Info. М.: Джет Инфо Паблишер, 2006. №1. с. 15 27.

21. Галатенко В.А. «Оценка безопасности автоматизированных систем» Обзор и анализ предлагаемого проекта технического доклада ISO/IEC PDTR 19791. // Jet Info. М.: Джет Инфо Паблишер, 2005. №7. С. 2 39.

22. Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие / Издание третье / Под ред. ак. РАН В.Б. Бетелина / -М.:ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006. -208 с.

23. Галатенко В.А. Современная трактовка сервисов безопасности. // Jet Info. М.: Джет Инфо Паблишер, 1999. №5. С. 14 24.

24. Галатенко В.А. Стандарты информационной безопасности / Под ред. академика РАН В.Б. Бетелина. М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2004. - 328 с.

25. Гареев А.Ф., Корнеев В.В., Васютин С.В., Райх В.В. Базы данных. Интеллектуальная обработка информации. М.: Нолидж, 2000. - 352 с.

26. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994 - 400 с.

27. Главный враг внутри. Основные тенденции информационной безопасности по GISS 2004 Электронный ресурс.: Электрон, дан. - Режим доступа // http://www.infowatch.ru/threats?chapter=147151396&id=l52960387. -заглавие с экрана.

28. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 1996. - 35 с.

29. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Введение и общая модель. Введ. 01.01.04. М.: Изд-во стандартов, 2004. - 35 с.

30. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Функциональные требования безопасности. Введ. 01.01.04. М.: Изд-во стандартов, 2004. - 272 с.

31. Гриняев С. Нечеткая логика в системах управления Электронный ресурс.: Компьютерра. 2001. - №38. - Электрон, дан. - Режим доступа // http://www.computerra.ru/offline/2001/415/13052/index.html. - заглавие с экрана.

32. Деменков Н.П. Матвеев В.А. Нечеткие системы экологического мониторинга и управления // Промышленные АСУ и контроллеры. М.: Научтехлитиздат, 2004. №1. С. 29 32.

33. Дмитров В.И. Опыт внедрения CALS за рубежом Электронный ресурс.: Автоматизация проектирования 1997. - №1. - Электрон, дан. -Режим доступа // http: // www.osp.ru/ap/1997/01/03.htm. - заглавие с экрана.

34. Дмитров В.И. CALS, как основа проектирования виртуальных предприятий // Автоматизация проектирования. Открытые системы, 1997. №5. -С. 4-8.

35. Доценко С.М., Зайчиков А.А., Малыш В.Н. Повышение объективности исходных данных как альтернатива методу нечеткой логики при оценке риска нформационной безопасности // Защита информации. Конфидент. Спб.: Конфидент, 2004. №5. С.83 85.

36. Заде JI.A. Понятие лингвистической переменной и его применение к понятию приближенных решений / Под ред. Н.Н. Моисеева. М.: Мир, 1976. -163 с.

37. Заде Л.А. Роль мягких вычислений и нечеткой логики в понимании, конструировании и развитии информационных интеллектуальных систем // Новости искусственного интеллекта. М.: Анахарсис, 2001. №2 3. С.7 -11.

38. Ильясов Б.Г., Сильнова С.В., Полюдов Г.Р. Управление производственной системой с использованием нечеткой логики // Мехатроника, автоматизация, управление. М.: Новые технологии, 2005. №11. С. 42 47.

39. Контентный анализ информационных потоков Электронный ресурс.: Электрон, дан. Режим доступа // http://www.nvisiongroup.ru/contenta.html. -заглавие с экрана.

40. Концепция, стратегия и технологии CALS Электронный ресурс.: CALS-центр. Электрон, дан. - Режим доступа // http: // www.calscenter.com/calstech/concept.htm. - заглавие с экрана.

41. Костин Н.С., Костина Г.П. CALS современные технологии управления жизненным циклом проекта// Менеджмент в России и за рубежом. М.: Финпресс, 2005. №2. С.46 - 54.

42. Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Защита информации. Конфидент. Спб.: Конфидент, 2004. №2. С.72 76.

43. Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Защита информации. Конфидент. Спб.: Конфидент, 2004. №3. С.78 82.

44. Круглов А.А., Скородумов Б.И. Техническое регулирование информационной безопасности // Известия ТРТУ. Таганрог: ТРТУ, 2005. С.283 -287.

45. Круглов В.В., Борисов В.В. Искусственные нейронные сети. Теория и практика. М.: Горячая линия - Телеком, 2002. - 382 с.

46. Куликов Г.Г., Брейкин Т.В., Арьков В.Ю. Интеллектуальные информационные системы: Учеб. пособие. Уфа: Изд-во УГАТУ, 1999. - 129 с.

47. Куликов Г.Г., Куликов О.М., Ямалов И.У. Системы управления деловыми процессами и документами в управлении безопасностью и риском. -Уфа: УГАТУ, 2000.- 121 с.

48. Куликов Г.Г., Набатов А.Н., Речкалов А.В. Автоматизированное проектирование информационно-управляющих систем. Системное моделирование предметной области: Учебное пособие. Уфа: УГАТУ, 2003. -104 с.

49. Ларичев О.И. Теория и методы принятия решений, а также хроника событий в волшебных странах. М.: Логос, 2003. - 392 с.

50. Левин А., Судов Е. CALS сопровождение жизненного цикла // Открытые системы. СУБД. М.: Открытые системы, 2001. №3. С.58 - 62.

51. Лекарев С.В., Порк В.А. Бизнес и безопасность: Толковый терминологический словарь Электронный ресурс.: Режим доступа // http: // www.yas.yuna.ru/71879053312@0808837632. - заглавие с экрана.

52. Липаев В.В. Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств. // Jet Info. М.: Джет Инфо Паблишер, 2004. №3. С. 3 28.

53. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. М.: Горячая линия - Телеком, 2004 - 280с.

54. Масалович А. Г. Нечеткая логика в бизнесе и финансах Электронный ресурс.: Режим доступа // http: // www.tora-centre.ru/library/fuzzy/flizzy-.htm. -заглавие с экрана.

55. Машкина И.В. Применение fiizzy-метода для поддержки принятия решения и нахождения Парето-множества. Уфа: Изд-во УГАТУ, 2002. - 10 с.

56. Машкина И.В. Применение метода ранжирования альтернатив и нахождения Парето-решения и проблема выбора системы управления базами данных. Уфа: Изд-во УГАТУ, 2002. - 10 с.

57. Методы робастного нейро-нечеткого и адаптивного управления / Под ред. Н.Д. Егупова. -М.: МГТУ им. Н.Э. Баумана, 2001. 744 с.

58. Микоян Миг-23 Электронный ресурс.: Электрон, дан. - Режим доступа // http://voron70.narod.ru/mig23.htm. - заглавие с экрана.

59. Никифоров А.Д. Управление качеством: учебное пособие для вузов. -М.: Дрофа, 2004. 720 с.

60. Новиков Д.А. Глоссарий по теории управления организационными системами Электронный ресурс.: Режим доступа // http: // www.mtas.ru/uploads/file140.html. - заглавие с экрана.

61. Осипов В.И. Основы искусственного интеллекта Электронный ресурс.: Режим доступа // http://www.rai.org/about/persons/osipov/pages/ai/ai.html. заглавие с экрана.

62. Паклин Н. Нечеткая логика математические основы Электронный ресурс.: - Режим доступа // http: // www.basegroup.ru/fuzzylogic/math.htm. -заглавие с экрана.

63. Петренко С.А. Оценка состояния информационной безопасности в США // Защита информации. Инсайд. Спб.: Издательский дом «Афина», 2005. №2. С.20-26.

64. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004.-384 с.

65. Петренко СЛ., Симонов С.В., Кислов Р. Информационная безопасность: экономические аспекты. // Jet Info. М.: Джет Инфо Паблишер, 2003. №10. С. 3-24.

66. Погорелов Д.Н. Анализ информационной безопасности в CALS-технологиях // Туполевские чтения: Всеросс. молодеж. науч. конф. Казань: КГТУ, 2003. Т. 3. С.45.

67. Погорелов Д.Н. Оперативное управление защитой информации с применением байесовского подхода и метода анализа иерархий // Проблемы техники и технологии телекоммуникаций: Междунар. науч.-техн. конф. Уфа: УГАТУ, 2005. С. 201-203.

68. Погорелов Д.Н. Поддержание актуальности профиля безопасности информационной системы // XXX Гагаринские чтения: Междунар. молодеж. конф. М.: МАТИ-РГТУ им. К.Э.Циалковского, 2004. Т.6. С.48 49.

69. Погорелов Д.Н. Система управления информационной безопасностью на предприятии // VIII Королевские чтения: Всерос. науч. конф. Самара: СГАУ, 2005. С. 330.

70. Погорелов Д.Н. Управление защитой информации с использованием байесовских сетей доверия // XIII Туполевские чтения: Междунар. науч. конф. Казань: КГТУ, 2005. Т. 3. С. 97 98.

71. Погорелов Д.Н. Управление уровнем защиты информации с применением байесовского подхода и метода анализа иерархий // Тр. междунар. конф. CSIT'2005. Уфа, 2005. Т. 2. С. 219 -221. (Статья на англ. яз.)

72. Потапов А.В., Родионов И.Б., Ющенко С.П. Алгоритм координации поведения агентов в многоагентной системе формирования описаний угроз локальной безопасности // Телекоммуникации. М.: Наука и технологии, 2004. №1.С.16- 19.

73. Прайс-лист программных продуктовЭлектронный ресурс.: Электрон, дан. Режим доступа // http://download.softline.ru/download/prices/SoftLine-RetailPrice.zip. - заглавие с экрана.

74. Пройдаков Э. Искусственный интеллект: прагматический подход // Промышленные АСУ и контроллеры. М.: Научтехлитиздат, 2005. №3. С.25.

75. Романов В.П. Интеллектуальные информационные системы в экономике. М.: Экзамен, 2003. - 385 с.

76. Росенко А.П., Аветисов Р.С. Методика оценки величины ущерба от воздействия на автоматизированную информационную систему внутренних угроз // Известия ТРТУ. Таганрог: ТРТУ, 2006. №7. С.ЗЗ 37.

77. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». М.: ГТК РФ, 1992. - 39 с.

78. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1992. - 24 с.

79. Саати Т. Принятие решений. Метод анализа иерархий. М.: Радио и связь, 1993.

80. Саати Т., Керне К. Аналитическое планирование. Организация систем. М.: Радио и связь, 1991.

81. Симонов С.В. Анализ рисков, управление рисками // Jet Info. М.: Джет Инфо Паблишер, 1999. №1 С.З -28.

82. Симонов С.В. Аудит безопасности информационных систем. // Jet Info. М.: Джет Инфо Паблишер, 1999. №9. С. 3 24.

83. Симонов С.В. Технологии и инструментарий для управления рисками // Jet Info. М.: Джет Инфо Паблишер, 2003. №2. С. 3-32.

84. Симонов С.В.Анализ рисков, управление рисками // Jet Info. М.: Джет Инфо Паблишер, 1999. №1. С. 3-28.

85. Системный анализ и принятие решений: Словарь-справочник: Учеб. пособие для вузов / Под ред. В.Н. Волковой, В.Н. Козлова. М.: Высш. шк., 2004-616 с.

86. Слепов О., Отт А. Контроль использования интернет-ресурсов. // Jet Info. М.: Джет Инфо Паблишер, 2005. №2. С. 2 20.

87. Судов Е.В. Интегрированная информационная поддержка жизненного цикла машиностроительной продукции. Принципы. Технологии. Методы. Модели. М.: МВМ, 2003. - 264 с.

88. Судов Е.В. Информационная поддержка жизненного цикла продукта Электронный ресурс.: PC Week/RE'98 Электрон, дан. - Режим доступа // http://www.russianenterprisesolutions.com/techno/cals.html. - заглавие с экрана.

89. Тарасов В.Б. Агенты, многоагентные системы, виртуальные сообщества: стратегическое направление в информатике и искусственном интеллекте // Новости искусственного интеллекта. М.: Анахарсис, 1998. №2. С.5-63.

90. Усков А.А., Киселев Е.В. Системы управления с нечеткими комплексными моделями и их устойчивость // Автоматизация и современные технологии. М.: Машиностроение, 2005. №2. С.20 24.

91. Усков А.А., Кузьмин А.В. Интеллектуальные технологии управления. Искусственные нейронные сети и нечеткая логика. М.: Горячая линия -Телеком, 2004.- 143 с.

92. Федоров Ю.В. Математическая модель управления социально-экономическим развитием города // Информационные технологии. М.: Новые технологии, 2004. №2. С.40 46.

93. Фронтовой истребитель МиГ-23 (СССР) Электронный ресурс.: Электрон. дан. Режим доступа // http://pretich.narod.ru/Tehno-army/AVIA/VVS/mig23.rar. - заглавие с экрана.

94. Хабаров С.П. Экспертные системы Электронный ресурс.: Курс лекций. Электрон. дан. - Режим доступа // http: // www.firm.trade.spb.ru/serp/maines.htm. - заглавие с экрана.

95. ЮО.Царегородцев А.В. Информационная безопасность в распределенных управляющих системах. М.: Изд-во РУДН, 2003. - 217 с.

96. Чурсин Н.П. Популярная информатика Электронный ресурс.: Монография / Чурсин Н.П. Режим доступа // http: // www.n-t.ru/ri/ch/pi05.htrn. - заглавие с экрана.

97. Ю2.Штовба С.Д. Введение в теорию нечетких множеств и нечеткую логику Электронный ресурс.: Монография / С.Д. Штовба; Электрон, дан. -Режим доступа // http://www.matlab.exponenta.ru/fuzzylogic/bookl/l7.php. -заглавие с экрана.

98. CSI/FBI 2006 Computer crime and security survey Электронный ресурс.: Режим доступа // http://i.cmpnet.com/gocsi/dbarea/pdfs/fbi/FBI2006.pdf. -заглавие с экрана.

99. Deloach S.A, Wood М.А., Sparkman С.Н. Multiagent systems engeneering // International Journal of Software Engineering and Knowledge Engineering Vol. 11, No. 3 (2001) 231-258.

100. Huang J., Zhou Z. D., Chen Y. P. A security-based agent for a virtual enterprise. Springer-Verlag, London Limited, 2003.

101. Peddireddy T.D., Vidal J.M. A prototype multiAgent network security system. AAMAS'03, July 14-18, 2003, Melbourne, Australia. ACM 1581136838/03/0007.

102. Peddireddy T.D., Vidal J.M. Multiagent network security system using FIPA-OS. 2002SECon-USEC241. 1-5.

103. Saaty T.L. An Eigenvalue Allocation Model for Prioritization and Planning. Energy Management and Policy Center. University of Pennsylvania, 1972.

104. UML-унифицированный язык моделирования Электронный ресурс.: Проинфотех. Электрон. дан. 2003. - Режим доступа // http://www.proinfotech.ru/uml5.htm. - заглавие с экрана.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.