Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В работах, выполненных в соавторстве, лично автором предложены: в — дискретная модель возможного распространения угрозв — модель возникновения угроз информационной безопасностив — модель процессов распространения и устранения угроз информационной безопасностив -графовая модель распространения угроз информационной безопасностив — требования по обеспечению информационной безопасностив — метод… Читать ещё >

Содержание

  • ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
    • 1. 1. Анализ особенностей обеспечения информационной безопасности на объектах информатизации органов внутренних дел
    • 1. 2. Анализ возможности использования существующих методов для моделирования систем защиты информации объектов информатизации органов внутренних дел
    • 1. 3. Постановка частных задач и общая схема проведения исследования
  • Выводы по главе 1
  • ГЛАВА 2. РАЗРАБОТКА КОНЦЕПТУАЛЬНОЙ СТРУКТУРНО-ПАРАМЕТРИЧЕСКОЙ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

2.1 Разработка концептуальной структурно-параметрической модели. распространения угроз информационной безопасности на объекте. информатизации органов внутренних дел на основе использования. методов теории графов.

2.2 Численный метод реализации концептуальной структурнопараметрической модели распространения угроз информационной. безопасности на объекте информатизации органов внутренних дел.

2.3 Использование концептуальной структурно-параметрической модели распространения и устранения угроз информационной безопасности для оценки риска нарушения информационной безопасности на объекте. информатизации.

Выводы по главе 2.

ГЛАВА 3. РАЗРАБОТКА ИМИТАЦИОННОЙ СТРУКТУРНО-ПАРАМЕТРИЧЕСКОЙ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА

ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

3.1. Теоретическое обоснование использования сетевых моделей как основы построения математических моделей защищенного объекта. информатизации органов внутренних дел.

3.2 Разработка структурно-параметрических моделей распространения угроз информационной безопасности на объекте информатизации органов внутренних дел на основе сетевых подходов.

3.3 Численный метод реализации имитационной структурно-параметрической модели распространения и устранения угроз информационной безопасности

3.4 Выбор оптимального варианта системы защиты информации на. объекте информатизации.

Выводы по главе 3.

ГЛАВА 4. КОМПЛЕКС АЛГОРИТМОВ И ПРОГРАММ ВЫБОРА ОПТИМАЛЬНОГО ВАРИАНТА СИСТЕМЫ ЗАЩИТЫ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

4.1 Разработка алгоритмов имитации и оценки эффективности системы защиты объекта информатизации в условиях воздействия угроз. информационной безопасности.

4.2 Разработка программ имитации и оценки эффективности функционирования защищенной информационной системы органов внутренних дел в условиях воздействия угроз информационной безопасности

4.3 Результаты моделирования системы защиты информации объекта информатизации органов внутренних дел в условиях воздействия угроз информационной безопасности.

Выводы по главе 4.

Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел (реферат, курсовая, диплом, контрольная)

Актуальность темы

.

Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы деятельности человека, что предоставило новые возможности для оперативного обмена информацией. Применение новых технологий облегчает процесс обмена информацией, повышает эффективность производственных процессов, но в то же время приводит к возрастанию числа угроз информационной безопасности и их многообразия [5, 15].

Указанные процессы характерны и для органов внутренних дел (ОВД). На современном этапе информатизации ОВД происходит интенсивное техническое совершенствование объектов информатизации и телекоммуникационных систем, обеспечивающих их информационное взаимодействие, что способствует повышению эффективности решения служебных задач сотрудниками ОВД и вместе с тем существенно увеличивает риск возникновения угроз информационной безопасности отдельных объектов информатизации. Для противодействия угрозам информационной безопасности объектов информатизации создаются системы защиты информации (СЗИ) [27, 28, 62].

ОВД представляют собой сложную систему социально-правового управления, характеризующуюся материальными, временными, энергетическими и информационными связями. Параметры этих связей поддаются количественной оценке, а система в целом допускает формализацию [17]. В связи с этим появляется возможность использования математических методов и основанных на них информационных технологий для оптимизации процессов управления в системе ОВД с целью достижения положительного социального и экономического результата. Сказанное в полной мере можно отнести и к решению задач информационной безопасности в ОВД.

При решении задачи обеспечения информационной безопасности объекта информатизации необходимо учитывать следующие особенности:

— объект информатизации представляет собой сложную организационно-техническую систему, требующей комплексного подхода к обеспечению его информационной безопасности;

— возможность наличия на каждом элементе объекта информатизации источников (вредоносных программ и устройств), приводящих к появлению угроз информационной безопасности различных типов, требующих различных мер борьбы с ними;

— при распространении источников угроз информационной безопасности с одного элемента объекта информатизации на другой возможно возникновение угроз нового типа;

— блокирование и устранение угроз информационной безопасности осуществляется за определенный период времени средствами СЗИ.

В полном объеме указанные особенности в известных работах не были учтены. В связи с этим возникает необходимость разработки новых моделей и алгоритмов, которые учитывали бы решение указанных задач, что определяет актуальность темы диссертационного исследования.

Диссертация выполнена на кафедре высшей математики Воронежского института МВД России в соответствии с научным направлением Воронежского института МВД России — «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 2 951) в рамках НИР «Разработка методов математического моделирования и численного анализа распределенных информационных систем» № 805 от 24.01.2008 г.

Объектом исследования являются процессы распространения и устранения угроз информационной безопасности на элементах объекта информатизации ОВД.

Предметом исследования являются математические модели, численные методы и алгоритмы моделирования процессов распространения и устранения угроз информационной безопасности на элементах объекта информатизации ОВД.

Целью работы является разработка структурно-параметрических моделей СЗИ и численных методов оценки параметров моделей, алгоритмов и комплекса программ их реализации, обеспечивающих оценку эффективности защиты информации на объектах информатизации ОВД в интересах выбора оптимального варианта СЗИ.

Для достижения поставленной цели осуществлена оценка современного состояния исследований по данному вопросу, анализ научных публикаций по рассматриваемой теме и решены следующие научные задачи:

1. Анализ особенностей обеспечения защиты информации на объектах информатизации ОВД на основе использования СЗИ.

2. Разработка концептуальной структурно-параметрической модели и численного метода оценки риска нарушения информационной безопасности на объектах информатизации ОВД.

3. Разработка имитационной модели и численного метода оценки параметров процессов распространения и устранения угроз информационной безопасности на объектах информатизации ОВД и оценки эффективности СЗИ.

4. Разработка алгоритмов и комплекса программ структурно-параметрического и имитационного моделирования процессов распространения и устранения угроз информационной безопасности на объектах информатизации ОВД в интересах выбора оптимального варианта СЗИ.

Методы исследования. Для решения поставленных задач используются методы теории графов, теории сетей Петри, математической логики, теории вероятностей и математической статистики. Общей методологической основой исследований является системный подход.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.

1. Разработана концептуальная структурно-параметрическая модель функционирования СЗИ в виде многовзвешенного графа, отличающаяся учетом множества типов взаимоотношений элементов и вероятностей реализации различных типов угроз информационной безопасности и позволяющая оценить возможный риск нарушения информационной безопасности на объекте информатизации.

2. Разработана имитационная модель СЗИ объекта информатизации в виде цветной временной сети с оснащенными переходами, отличающаяся возможностью моделирования процессов преобразования угроз информационной безопасности в процессе их распространения и позволяющая определять значения параметров процессов распространения и устранения угроз информационной безопасности.

3. Разработаны и обоснованы численные методы оценки рисков нарушения ИБ, параметров процессов распространения и устранения угроз информационной безопасности на объектах информатизации ОВД и оценки эффективности СЗИ, основанные на использовании матричного подхода и аппаратов математической логики и теории вероятностей.

4. Разработаны алгоритмы и комплекс программ реализации разработанных моделей и численных методов, обеспечивающие возможность оценки эффективности и выбора оптимального варианта СЗИ объектов информатизации ОВД.

Практическая значимость работы заключается в разработке программного комплекса выбора оптимального варианта системы защиты информации на объекте информатизации ОВД программ «Оценка эффективности системы защиты информации» и «Имитация функционирования СЗИ на объекте информатизации в условиях воздействия угроз информационной безопасности». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность отдела оперативно-разыскной информации ГУ МВД России по Воронежской области, отдела вневедомственной охраны УМВД России по г. Липецку, а также в учебный процесс Воронежского института МВД России.

Достоверность результатов подтверждается использованием при разработке моделей известных математических методов и результатами вычислительных экспериментов.

Основные положения, выносимые на защиту:

1. Процесс функционирования системы защиты информации целесообразно представлять концептуальной структурно-параметрической моделью в виде многовзвешенного цветного графа, что позволяет оценить возможный риск нарушения информационной безопасности на объекте информатизации ОВД.

2. Для определения значений параметров процессов распространения и устранения угроз информационной безопасности целесообразно использовать имитационную модель системы защиты информации объекта информатизации в виде цветной временной сети с оснащенными переходами.

3. Реализация концептуальной структурно-параметрической и имитационной моделей может быть осуществлена на основе использования разработанных и обоснованных в диссертации численных методов, использующих матричный подход и аппарат математической логики и теории вероятностей.

4. Оценку риска возможного нарушения информационной безопасности и выбор оптимальных вариантов системы защиты информации объектов информатизации можно осуществлять с помощью разработанных в диссертации алгоритмов и комплекса программ, основанного на использовании концептуальной структурно-параметрической и имитационной моделей.

Апробация работы. Наиболее значимые результаты диссертации докладывались и обсуждались на следующих конференциях: Всероссийских научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, 2009 г., 2011 г.) — Всероссийских научно-практических конференциях «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г., 2009 г., 2010 г., 2011 г., 2012 г.) — Всероссийских научно-практических конференциях «Математические методы и информационно-технические средства» (Краснодар, 2010 г., 2012 г.), Всероссийской научно-технической конференции «Научная сессия» (Томск, 2011 г), Всероссийском конкурсе-конференции «Информационная безопасность 81ВБЧ[РО-2011» (Томск, 2011 г), II Всероссийской научно-практической Интернет-конференции курсантов, слушателей, студентов и молодых ученых с Международным участием «Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций» (Воронеж, 2011 г.), Международных научно-практических конференциях «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2011 г., 2012 г.), Межвузовской заочной научно-практической конференции «Использование современных информационных технологий и проблемы информационной безопасности в деятельности правоохранительных органов» (Калининград, 2011 г.), Всероссийской научной школе «Инженерия знаний. Представление знаний: состояние и перспективы» (Воронеж, 2012 г.), Международной научно-практической конференции «Теоретические и прикладные проблемы информационной безопасности» (Академия МВД Республики Беларусь, Минск, 2012 г.).

Публикации. По теме диссертации опубликовано 25 печатных работ, 15 работ опубликовано без соавторов, в том числе [43, 46, 92] - в изданиях, рекомендованных ВАК России.

В работах, выполненных в соавторстве, лично автором предложены: в [41] - дискретная модель возможного распространения угрозв [43] - модель возникновения угроз информационной безопасностив [46] - модель процессов распространения и устранения угроз информационной безопасностив [47] -графовая модель распространения угроз информационной безопасностив [49] - требования по обеспечению информационной безопасностив [50] - метод оценки эффективности вариантов СЗИв [82] - динамическая модель распространения угроз информационной безопасностив [83] - логическая модель функционирования СЗИ на объекте информатизациив [84] - метод анализа влияния угроз на показатели эффективности защиты информациив [90] - метод оценки доступности информации на основе использования теории графов.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы из 103 наименований и приложения. Основная часть работы изложена на 130 страницах, содержит 30 рисунков, 11 таблиц.

ЗАКЛЮЧЕНИЕ

.

В ходе проведения исследования разработана и реализована в виде комплекса алгоритмов и программ концептуальная структурно-параметрическая модель системы защиты информации объекта информатизации ОВД, позволяющая осуществлять выбор оптимального варианта системы защиты информации. Получены следующие основные научные и практические результаты:

— проведён анализ объекта информатизации, оснащенного средствами системы защиты, в условиях воздействия угроз информационной безопасности;

— на основе проведённого анализа формализованы процессы обеспечения информационной безопасности объекта информатизации и построена концептуальная модель процессов распространения и устранения угроз информационной безопасности объекта информатизации;

— теоретически обоснована возможность и целесообразность использования:

— методов теории графов как основы построения концептуальной структурно-параметрической модели функционирования объекта информатизации в условиях воздействия угроз и оценки риска нарушения информационной безопасности;

— сетевых моделей как основы построения имитационной модели функционирования объекта информатизации в условиях воздействия угроз и оценки эффективности системы защиты информации;

— построена концептуальная структурно-параметрическая модель системы защиты информации объекта информатизации на основе использования методов теории графов, позволяющая оценить риск нарушения информационной безопасности;

— построена имитационная модель системы защиты информации объекта информатизации на основе использования сетевых моделей, позволяющая оценить эффективность функционирования системы защиты информации объекта информатизации;

— разработан комплекс алгоритмов и программ имитации функционирования системы защиты информации объекта информатизации ОВД в условиях воздействия угроз информационной безопасности в интересах оценки эффективности и выбора оптимального варианта системы защиты информации.

Показать весь текст

Список литературы

  1. Н.Г. Логико-лингвистические модели в военных системных исследованиях / Н. Г. Бублик, В. Е. Евстигнеев, В. И. Новосельцев,
  2. A.И. Рог, Е. К. Суворов, Б.В. Тарасов- под ред. Е. А. Евстигнеева. М.: Военное издательство, 1988. — 232 с.
  3. Н. П. Моделирование сложных систем / Н. П. Бусленко. -М.: Наука, 1978.-400 с.
  4. Введение в математическое моделирование- М.: Университетская книга- Логос, 2007. 440 с.
  5. Е. С. Теория вероятностей: учеб. для вузов / Е. С. Вентцель. М.: Высшая школа, 1998. — 576 с.
  6. В. А. Защита информации в автоматизированных системах обработки данных / В. А. Герасименко. М.: Энергоатомиздат, 1994. — 400с.
  7. В. Е. Теория вероятностей и математическая статистика /
  8. B. Е. Гмурман. М.: Высшая школа, 1977. — 479 с.
  9. В. А. Фундаментальные основы дискретной математики. Информационная математика / В. А. Горбатов. М.: Наука- Физматлит, 2000. -544 с.
  10. А. А. Теоретические основы защиты информации / А. А. Грушо, Е. Е. Тимонина. М.: Яхтсмен, 1996. -192с.
  11. С. И. Моделирование систем / С. И. Дворецкий, Ю. Л. Муромцев, В. А. Погонин, А. Г. Схиртладзе. М.: Академия, 2009.-320с.
  12. П. Н. Модели безопасности компьютерных систем: учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. М.: Академия, 2005.144 с.
  13. П. Н. Теоретические основы компьютерной безопасности / П. Н. Девянин и др. М.: Радио и Связь, 2000. — 356 с.
  14. Ю. И. Системный анализ и исследование операций / Ю. И. Дегтярев. М.: Высшая школа, 1996. — 335 с.
  15. А. Д. Моделирование процессов защиты информации в распределённых информационных системах органов внутренних дел: автореф. дис.. канд. техн. наук / А. Д. Десятов. Воронеж: ВИ МВД России, 2006. — 16 с.
  16. В. В. Безопасность информационных технологий: системный подход / В. В. Домарев. Киев: Диасофт, 2004. — 556 с.
  17. A.B. Информационные технологии в деятельности органов внутренних дел: учебник / A.B. Заряев, В. И. Сумин, В. В. Меньших, Д. Б. Десятов, М. В. Питолин, C.B. Белокуров, С. К. Горлов. Воронеж: Воронежский институт МВД России, 2001. — 210 с.
  18. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения: ГОСТ Р 51 275−1999. М.: Изд-во стандартов, 1999. — 105 с.
  19. Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. — 451 с.
  20. A.A. Основы теории графов / A.A. Зыков. М.: Наука, 1987.384 с.
  21. Информационная технология. Основные термины и определения в области технической защиты информации: рекомендации по стандартизации Р 50.1.053 2005. — М.: Изд-во стандартов, 2005. — 105 с.
  22. В. К. Защита информации в информационно-вычислительных системах и сетях / В. К. Левин // Программирование. 1994. — № 5. — С. 5−16.
  23. Лекции по теории графов / В. А. Емеличев, О. И. Мельников, В. И. Саврасов, Р. И. Тышкевич. -М.: Наука. Гл.ред. физ.-мат. лит., 1990. 384с.
  24. В. Комбинаторика для программистов / В. Липский М.: Мир, 1988.-213 с.
  25. В.Г. Экспертная информация: методы получения и анализа / В. Г. Литвак. М.: Радио и связь, 1982. — 184 с.
  26. Д. Ю. Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы: автореф. дис.. канд. техн. наук / Д. Ю. Лиходедов. Воронеж: ВИ МВД России, 2006. — 16 с.
  27. Ю. С. Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ: автореф. дис.. канд. техн. наук / Ю. С. Лунёв. Воронеж: ВИ МВД России, 2009. — 16 с.
  28. В.В. Дискретная модель оценки возможности распространения угроз информационной безопасности / В. В. Меньших, О. В. Толстых // Вестник Воронежского института высоких технологий. 2009. — № 7. — С. 82 -83.
  29. В.В. Моделирование адаптации логико-вычислительных подсистем систем управления специального назначения: дис.. д-ра, физ.-мат. наук. Воронеж: Воронежский институт МВД России, 2002. — 287 с.
  30. В.В. Моделирование возникновения угроз информационной безопасности на объекте информатизации /В.В. Меньших, О. В. Толстых // Информация и безопасность. 2011. вып. 1. — С. 117 — 120.
  31. В.В. Моделирование действий дестабилизирующих факторов на распределенные информационные системы с помощью аппарата сетей Петри / В. В. Меньших, Ю. С. Лунев // Системы управления и информационные технологии, 2008, — № 1(31).-С. 71−75.
  32. В.В. Модель распространения и устранения угроз информационной безопасности на объекте информатизации / В. В. Меньших, О. В. Толстых / Вестник Воронежского института МВД России. 2012. — № 3. — С. 177 — 186.
  33. В.В. Оптимизация временных характеристик информационных систем: монография / В. В. Меньших, Е. Ю. Никулина. Воронеж: Воронежский институт МВД России, 2011. — 127 с.
  34. В.В. Структурная адаптация систем управления / В. В. Меньших, В. В. Сысоев. -М.: Радиотехника, 2002. 150 с.
  35. Е.Ю. Модели и алгоритмы оптимизации временных характеристик информационных систем органов внутренних дел: автореф. дис.. канд. техн. наук / Е. Ю. Никулина. Воронеж: ВИ МВД России, 2008. — 16 с.
  36. В.И. Системный анализ: современные концепции / В. И. Новосельцев. Воронеж: Кварта, 2003. — 320 с.
  37. Обзор вирусной обстановки за январь 2009 года от компании «Доктор Веб» Электронный ресурс. Режим доступа: (http:// http:// http://news.drweb.com/?i=208&c=9&lng=ru&p=0)
  38. Ope О. Теория графов / О. Ope. М.: Наука, 1980. — 336 с.
  39. Основы информационной безопасности: учебник / В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потанин, С. В. Дворянкин. Воронеж: Воронежский институт МВД России, 2000. — 464 с.
  40. Основы информационной безопасности: учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. М.: Горячая линия — Телеком, 2006. — 544 с.
  41. Е.А. Математическое моделирование процессов принятия решений в органах внутренних дел на основе методов ситуационного моделирования: автореф. дис.. канд. техн. наук / Е. А. Пастушкова. Воронеж: ВИ МВД России, 2011.-16 с.
  42. Е.В. Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов: автореф. дис.. канд. техн. наук / Е. В. Петрова. Воронеж: ВИ МВД России, 2010. — 16 с.
  43. Дж. Теория сетей Петри и моделирование систем / Дж. Питерсон. М.: Мир, 1984. — 264 с.
  44. К.Э. Математическое моделирование и вычислительный эксперимент: методология и практика / К. Э. Плохотников. М.: Едиториал УРСС, 2003.-280 с.
  45. Программа МВД России «Создание единой информационно-телекоммуникационной системы органов внутренних дел», внесены уточнения в третью редакцию Программы МВД России приказом МВД России от 25 июля 2009 года № 577.
  46. С. В. Моделирование систем защиты информации в информационных системах вневедомственной охраны: автореф. дис.. канд. техн. наук / С. В. Родин. Воронеж: ВИ МВД России, 2009. — 16 с.
  47. Ю. В. Защита информации в компьютерных системах и сетях / под ред. Ю. В. Романец, В. Ф. Шаныгина. М.: Радио и связь, 1999.- 328 с.
  48. T.JI. Принятие решений. Метод анализа иерархий / Т.Л. Саати- пер. с англ. Р. Г. Вачнадзе. М.: Радио и связь, 1993. — 320 с.
  49. Т. Л. Элементы теории массового обслуживания и ее приложения / Т. Л. Саати- пер. с англ. Е. Г. Коваленко. М.: Советское радио, 1971. -287 с.
  50. .Я. Моделирование систем / Б. Я. Советов, С. А. Яковлев. -М.: Высшая школа, 2005. 343 с.
  51. В. В. Исследование взаимодействий в сети конечных детерминированных автоматов / В. В. Сысоев, В. В. Меньших, Р. А. Солодуха, С. В. Забияко // Радиотехника. 2000. — № 9. — С. 65 -67.
  52. В. В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении / В. В. Сысоев. -М.: Московская академия экономики и права, 1999. 151 с.
  53. У. Теория графов / У. Татт. М.: Мир, 1988. — 424 с.
  54. A.A. Математическое моделирование адаптивных экспертных систем статистической обработки информации: автореф. дис.. канд. техн. наук / A.A. Темнышев. Воронеж: ВИ МВД России, 2010. — 16 с.
  55. Техническая защита информации. Основные термины и определения: рекомендации по стандартизации Р 50.1.056 2005. — М.: Изд-во стандартов, 2005.- 105 с.
  56. Технические средства и методы защиты информации: учебное пособие для вузов / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков и др.- под ред. А. П. Зайцева и А. А. Шелупанова. 4-е изд., испр. и доп. — М.: Горячая линия — Телеком, 2009. — 616 с.
  57. О.В. Динамическая модель распространения угроз информационной безопасности / В. В. Меньших, О. В. Толстых // Вестник Воронежского института высоких технологий. 2011. -№ 7-С. 82 — 83.
  58. О.В. Обеспечение безопасности объектов информатизации в условиях конфликта показателей эффективности / О. В. Толстых // Вестник Воронежского института высоких технологий. Воронеж, 2010. — С.42 — 43.
  59. О.В. Обеспечение информационной безопасности объектов информатизации органов внутренних дел / О. В. Толстых / Молодежный научный бюллетень. Воронеж: Воронежский институт МВД России, 2009.- С. 164 167.
  60. О.В. Способ получения оценки эффективности варианта системы защиты информации объекта информатизации/ О. В. Толстых / Информация и безопасность, 2012. Вып. 2. — С. 237−240.
  61. Фленов М.Е. Delphi 2005. Секреты программирования (+CD) / М. Е. Фленов. СПб.: Питер, 2006. — 266 с.
  62. М.Е. Библия Delphi / М. Е. Фленов. 3-е изд., перераб. и доп. -СПб.: БХВ-Петербург, 2011. — 688 с.
  63. A.A. Способы и средства защиты информации: учебное пособие / А. А Хорев. М.: МО РФ, 2000. — 316 с.
  64. Р. Матричный анализ: пер. с англ./ Р. Хорн, Ч. Джонсон. М.: Мир, 1989.-655 с.
  65. В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. М.: Форум- Инфра-М, 2008. — 416 с.
  66. И. В. Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения безопасности: автореф. дис.. канд. техн. наук / И. В. Щербакова. Воронеж: ВИ МВД России, 2009. — 16 с.
  67. И.Б. Информационная безопасность: учебник для вузов / В. И. Ярочкин. М.: Академический проект, 2006. — 544 с.
  68. Murata Т. Analysis of Marked Graphs and Petri Nets by Matrix Equations, Research Report MDC 1.1.8 / T. Murata, R. Chureh R. University of Ilinois, Chicago, Illinois: Department of Information Engineering, November 1975.
  69. Men’shikh V.V. Simulation of destabilizing factors influence on distributed information systems by Petri nets / V.V. Men’shikh, Yu.S. Lunev // Automation and remote control 2011. — vol. 72, N. 11, — P. 2417−2424.
Заполнить форму текущей работой