Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Автоматизация процессов принятия решений по управлению страховыми тарифами на промышленных предприятиях

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Обоснованность научных положений, рекомендаций и выводов определяется корректным использованием современных математических методов и моделей, согласованностью результатов аналитических и имитационных моделей процессов. Достоверность положений и выводов диссертации подтверждена положительными результатами внедрения, совпадением статистических данных страховых компаний и данных полученных… Читать ещё >

Содержание

  • 1. АНАЛИЗ МЕТОДОВ И МОДЕЛЕЙ УПРАВЛЕНИЯ СТРАХОВЫМИ ТАРИФАМИ НА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЯХ
    • 1. 1. Методы анализа и оценки риска страховых компаний
    • 1. 2. Анализ методов расчета страховых тарифов
      • 1. 2. 1. Методологические подходы к определению страхового тарифа
      • 1. 2. 2. Анализ структуры и назначения страхового тарифа
      • 1. 2. 3. Методика расчета страховых тарифов
    • 1. 3. Статистические методы анализа страховой деятельности промышленных предприятий
      • 1. 3. 1. Факторный анализ
      • 1. 3. 2. Кластерный анализ
      • 1. 3. 3. Множественная регрессия
    • 3. 4. Прогнозирование временных рядов
    • 1. 4. Методика имитационного моделирования управления страховыми тарифами
    • 1. 5. Анализ методов управления рисками в системе поддержки принятия
    • 1. 6. Методы повышения надежности систем аналитической обработки и передачи данных
  • Выводы по главе 1
  • 2. РАЗРАБОТКА МЕТОДИКИ ВЫБОРА СТРАТЕГИИ УПРАВЛЕНИЯ ТАРИФАМИ ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
    • 2. 1. Нечеткий метод оценки схемы выбора страховых компаний
    • 2. 2. Моделирование распределения страховых сумм
    • 2. 3. Формальная модель кластеризации предприятий по методикам финансовой устойчивости
    • 2. 4. Разработка методики расчета страховых тарифов
    • 2. 5. Оценка влияния основной нетто-ставки и рисковой надбавки на структуру тарифа
  • Выводы по главе 2
  • 3. РАЗРАБОТКА МЕТОДОВ И МОДЕЛЕЙ ФОРМИРОВАНИЯ ОТКРЫТОЙ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ВЫБОРУ СТРАХОВЫХ ТАРИФОВ
    • 3. 1. Декомпозиция и параметризация
  • приложений управления страховыми тарифами
    • 3. 1. 1. Параметризация исполняемого
  • приложения
    • 3. 1. 2. Методика сборки и структуризации
  • приложений
    • 3. 2. Схемы описаний элементарного
  • приложения, структуры и сценария
    • 3. 2. 1. Формализованное описание элементарного
  • приложения
    • 3. 2. 2. Перераспределение функций между инвариантной и предметной составляющей
    • 3. 2. 3. Синхронизация процессов и согласование элементарных
  • приложений по данным
    • 3. 2. 4. Методика автоматизации модельных экспериментов
    • 3. 3. Методики анализа финансовой устойчивости и кластеризации предприятий промышленности и транспортного комплекса
    • 3. 3. 1. Сценарий автоматизации экспериментов по качеству моделей прогнозирования и кластеризации
    • 3. 3. 2. Элементарные
  • приложения процедур прогнозирования и кластеризации
    • 3. 3. 3. Апробация методик финансовой устойчивости, прогнозирования и кластеризации
  • Выводы по главе 3
    • 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО УПРАВЛЕНИЮ СТРАХОВЫМИ ТАРИФАМИ
    • 4. 1. Структура и функционал инструментальных средств
    • 4. 1. 1. Конструкторы проектирования сценариев элементарных программных
  • приложений
    • 4. 2. Перечень регистрируемых компонентов автоматизированной системы управления страховыми тарифами
    • 4. 2. 1. Active-X компоненты интерфейсного взаимодействия с математическими пакетами
    • 4. 2. 2. Механизмы синхронизации и блокировок
  • приложений сценария
    • 4. 3. Интерфейс программных
  • приложений системы финансового анализа и выбора страховых тарифов
    • 4. 3. 1. Оценка эффективности разработанного метода
  • Выводы по главе 4

Автоматизация процессов принятия решений по управлению страховыми тарифами на промышленных предприятиях (реферат, курсовая, диплом, контрольная)

В результате процессов перераспределения страхового поля, конкурентной борьбы между страховыми компаниями, появления новых видов страхования, коренным образом отличающихся от существовавших ранее, практически все страховые организации оказались в ситуации, когда из-за изменения объемов страховой деятельности постоянно изменяются основные показатели, применяющиеся при расчете тарифов. При этом наблюдается не только территориальное разделение страхового портфеля, но также его постоянное перераспределение между страховыми компаниями, работающими на одной территории. В связи с этим в настоящее время при расчете страхового тарифа применяются двухи трехкратные рисковые надбавки.

В мировой практике любая страховая компания при необходимости оценить риск обращается к штатному или привлеченному актуарию. Контроль осуществляется государственными органами, которые также имеют в своем штате специалистов по актуарной математике. В России институт актуариев пока еще не развит, поэтому каждая компания остается один на один с проблемой оценки риска. В лучшем случае страховая организация привлекает к оценке рисков специалистов по математической статистике, которые в силу незнания специфики страхования, особенностей деятельности страховой организации, не имеют четкого представления о том, какие последствия для страховой деятельности организации может вызвать тот или иной допуск при оценке риска. Поэтому исследования в данной области страхования являются актуальными в настоящее время.

В связи с этим актуальной становится задача разработки инструментальных средств представителям промышленных предприятий и страховых компаний для проведения собственных исследований выбора тарифных ставок.

Целью работы является автоматизация процесса принятия решений по выбору стратегий выбора и управления страховыми тарифами, а также разработка методики анализа в условиях динамичности рынка страхования.

Для достижения данной цели в работе решаются следующие задачи:

• системный анализ методик расчета страхового тарифа;

• разработка методики перераспределения страховых сумм;

• разработка методов и моделей прогнозирования финансового состояния предприятий,.

• формализованное представление компонентов системы поддержки принятия решений по выбору тарифов;

• реализация моделей и алгоритмов в виде программно-моделирующего комплекса.

При разработке формальных моделей компонентов системы поддержки принятия решений в диссертации использовались методы общей теории систем и классический теоретико-множественный аппарат. Системный анализ вопросов обеспечения надежности методов проводился на основе статистических данных страховых компаний. При разработке методики оценивания эффективности тарифных ставок использовался аппарат теории вероятностей, теории нечетких множеств, теории баз данных, математической статистики, исследования операций, теории случайных процессов с привлечением математических и статистических пакетов и др.

Структура работы соответствует списку перечисленных задач, содержит описание разработанных методов, моделей и методик.

Во введении обосновывается актуальность работы, приведено краткое содержание глав диссертации, определена цель и поставлены основные задачи исследований.

В первой главе диссертации проведен системный анализ особенностей корпоративных информационных систем связанных управлением страховыми тарифами.

В работе показано, что неотъемлемой части моделирования процессов страхования является оценка финансовой устойчивости предприятий. Для решения задач анализа оценки стоимости предприятия в области финансового анализа существует множество аналитических пакетов (например MetaStocc и др.), однако они носят сугубо специализированный характер и для реализации методик необходим значительный объем программирования. В диссертации проведен анализ методов частных моделей и методов: чистой текущей стоимости NPV (Net Present Value), для которого используются модели анализа чувствительности к аннуитетам и дисконтным ставкаммодели аппроксимациисетевой модели реализации этапов инновационных проектов в условиях стохастических и лингвистических неопределенностейметодик финансовой устойчивости и других.

Во второй главе диссертации разрабатываются формальные методы и модели выбора стратегии страхования. С одной стороны предприятие должно обеспечить себе максимальную выгоду, с другой страховая компания сталкивается с проблемой управления тарифами.

Для разработки эффективной и адекватной системы выбора и оценки проведен анализ риска и определены необходимые затраты на обеспечение страхования.

Для обоснования выбора страховой компании предполагается использование метода экспертных оценок.

При выборе объемов страхования на различные подструктуры промышленного предприятия предлагается классическая схема перераспределения, которая сводится к задаче статистических оценок целевой функции потерь.

В результате показано, что предложенный подход на основе формальной процедуры кластеризации главных компонентов сразу всех основных балансовых показателей дает удовлетворительный результат. Использование такого подхода дает значительный эффект, когда проводится сравнительный анализ большого количества.

Для расчета страхового тарифа предлагается использовать следующие принципы. Тариф пересчитывать через каждый интервал, принятый для расчета. Это создает определенные неудобства, но позволяет сравнивать прогнозируемые данные с фактическими и вносить своевременные коррективы, применяя вновь появившиеся статистические данные и изменения в их достоверности. При расчете страхового тарифа предлагается использовать теорию доверительных оценок, которая дает возможность скорректировать рассчитанный основной тариф с учетом достоверности данных. Частота и размер требований рассматриваются отдельно. Априори предполагается, что в массовых рисках имущественного страхования число исков по портфелю распределяется по закону Пуассона, а размер отдельных выплат распределяется в соответствии с Гамма-распределением или распределением Парето. Возможно применение других распределений, но из практики известно, что процесс предъявления требований в имущественном страховании лучше всего описывается именно этими распределениями.

В третьей главе диссертации решаются задачи автоматизации системы поддержки принятия решений по выбору стратегий страхования. Так разработанные во второй главе методы прогнозирования и кластеризации представляют сценарий системы поддержки принятия решений.

Проведен анализ принципов создания СППР. Показано, что автоматизация процесса поддержки принятия решения, требует использования базы параметризуемых моделей, правил вывода и т. п.

Так для решения задач оценки финансового состояния на основе предложенной концепции реализована программная методика, включающая приложения: приложение моделирования временных рядоврасчета NPVActiveX компонента интерфейса с пакетом Statisticaмакрос для кластерного анализамакрос для экспоненциального сглаживаниямакрос для факторного анализаобратное преобразованиесетевая модель инновационного проекта и другие.

В четвертой главе диссертации рассматриваются вопросы построения программного комплекса автоматизации и моделирования системы страхования. Разработана структура базы данных, интегрирующая статистические данные и данные вычислительных экспериментов. Приведен список программных приложений с описанием их основных функциональных возможностей.

В заключении представлены основные результаты работы.

В приложении приводятся акты внедрения результатов диссертационной работы.

Научная новизна работы состоит в разработке методов, моделей, алгоритмов и методики расчета страхового тарифа в условиях постоянного изменения условий рынка страхования в целях автоматизации процесса поддержки принятия решений страхованием промышленных предприятий.

На защиту выносятся:

• методика экспертной оценки выбора страховой компании;

• модель перераспределения страховых средств;

• модель прогнозирования финансового состояния промышленных предприятий;

• методика расчета страхового тарифа в условиях неопределенности.

Обоснованность научных положений, рекомендаций и выводов определяется корректным использованием современных математических методов и моделей, согласованностью результатов аналитических и имитационных моделей процессов. Достоверность положений и выводов диссертации подтверждена положительными результатами внедрения, совпадением статистических данных страховых компаний и данных полученных теоретически.

Научные результаты, полученные в диссертации, доведены до практического использования. Они представляют непосредственный интерес в области автоматизации предприятий промышленности.

Разработанные методы и алгоритмы прошли апробацию и внедрены для практического применения в ряде промышленных предприятий, а также используются при организации учебного процесса на кафедре АСУ МАДИ (ГТУ).

Содержание отдельных разделов и диссертации в целом было доложено и получило одобрение:

• на научно-методических конференциях (2004;2007г.г.);

• на заседании кафедры АСУ МАДИ (ГТУ).

Совокупность научных положений, идей и практических результатов исследований в области автоматизации процесса принятия решений по выбору страховых тарифов промышленных предприятий в корпоративных автоматизированных информационных системах составляет актуальное научное направление.

По результатам выполненных исследований опубликовано 6 печатных работ.

Диссертационная работа состоит из введения, четырех глав и заключения, опубликованных на 147 страницах машинописного текста, содержит 37 рисунков, 15 таблиц, список литературы из 117 наименований и приложения.

Основные выводы и результаты работы.

1. Проведен системный анализ методов и моделей расчета страховых тарифов.

2. Разработана и предложена методика расчета страховой премии с учетом заданной вероятности разорения страховой компании, а так же страхового взноса.

3. Разработана методика перераспределения страховых сумм.

4. Разработана методика расчета интегрального критерия эффективности в условиях неопределенностей прибылей и затрат в зависимости от принятых сроков жизненного цикла предприятия.

5. Разработана методика прогноза показателей и кластеризации промышленных предприятий на основе формальной композиции методов главных компонентов, факторного анализа и экспоненциального сглаживания.

6. Разработан сценарий поддержки принятия решений по оценке финансового состояния промышленных предприятий в общей системе мониторинга.

7. Разработан программно-моделирующий комплекс сбора, аналитической обработки, и визуализации основных финансовых показателей промышленных предприятий.

8. Разработанные методы, алгоритмы и программы прошли апробацию и внедрены для практического применения в ряде крупных промышленных предприятий, а также используются в учебном процессе на кафедре АСУ МАДИ (ГТУ).

Показать весь текст

Список литературы

  1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России, М.: МИФИ, 1995−104с.
  2. А.В. Интерпретация и определение функций принадлежности нечетких множеств. В кн.: Методы и системы принятия решений. Рига: РПИ, 1979.
  3. А.В. Лингвистические модели принятия решений в нечетких ситуационных системах управления. В кн.: Методы принятия решений в условиях неопределенности. Рига: РПИ, 1980.
  4. А.В. Проблема построения нечетких ситуационных моделей управления. В кн.: Методы и системы принятия решений. Рига: РПИ, 1979.
  5. В.Н., Древе Ю. Г. Основы построения систем защиты производственных предприятий и банков: Учебное пособие. М.: МИФИ, 1995.
  6. B.C., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. // Технологии электронных коммуникаций. Том 20. 1992.
  7. Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. 160 с.
  8. В., Де-Мондерик А., Касперский Е. Несколько советов авторам вирусов. Компьютер-Пресс, № 9, 1992. с. 31−34
  9. А.Н., Алексеев А. В., Меркурьева Г. В. и др. Обработка нечеткой информации в системах принятия решений". М.: Радио и связь.1996.
  10. А.Н., Крумберг О. А., Федоров И. П. Принятие решений на основе нечетких моделей. Рига: «Зинантне», 1990.
  11. В.А. Герасименко, А. А. Малюк. Основы защиты информации. М.: 1997.
  12. Н.И., Галатенко В. А. Информационная безопасность систем управления базами данных. СУБД, 1, 1996. С. 29−54.
  13. В., Першин А. Безопасность электронных банковских систем. М.:Изд. «Единая Европа», 1993. 365 с.
  14. В., Першин А. Безопасность электронных банковских систем. Изд. Единая Европа. М.:1994.
  15. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1 400 е., Кн. 2 — 176 с. -Энергоатомиздат, 1994.
  16. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн, 1. М.: Энергоатомиздат, 1993.
  17. В.А. Защита информации в АСОД (в 2-х томах). М.: Энергоатомиздат, 1994.- 400 с.
  18. В.А. Основы теории управления качеством информации. М.: 1989. Деп. в ВИНИТИ. № 5392-В89.
  19. В.А., Мясников В. А. Защита информации от несанкционированного доступа. Конспект лекций. М.: МЭИ, 1984.
  20. В.А., Петров В. А. Модели управления системами комплексной защиты информации на большом объекте. М.: Безопасность информационных технологий. 1995.
  21. В.А., Размахнин М. К. Принципы и методы проектирования механизма защиты информации в системах электронной обработки данных. Зарубежная радиоэлектроника. 1981. № 5. с. 81 95.
  22. B.C., Кондратьева Т. А. Информационная безопасность. Основы правовой защиты: Учебное пособие. М.: МИФИ, 1995.
  23. С.Н. Интеллектуальное противодействие информационному оружию. М. Синтег, 1999
  24. А.А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Издательство Агентства «Яхтсмен», 1996.
  25. Д.Б. «Теоретические основы защиты информации». М.: «Безопасность информационных технологий» № 3. 1996.
  26. А.А., Тимонина Е. Е. Теоретические основы защиты информации. М.- Изд. «Яхтсмен», 1996. 192 с.
  27. А. Использование средств автоматизации, заслуживающих доверие. Защита информации, № 1, 1992, с. 113−116.
  28. С. Математические модели сохранения целостности информации в ЭВМ и телекоммуникационных сетях. Системы и средства телекоммуникаций. № 5,1992. с. 18−33.
  29. Е.Касперский Е. Компьютерные вирусы в MS DOS. — М.: «Эдель», 1992. -120с.
  30. И.В., Зинюк Ф. Ф., Казарин О. В., Скиба В. Ю., Ухлинов J1.M. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами. Вопросы защиты информации. 1995, № 3 (30). С. 80 — 82.
  31. Закон РФ «Об информации, информатизации и защите информации», 25.01.1995 г.
  32. Защита информации в компьютерных системах, под ред. проф. Э. М. Шмакова СПб.:СПбГТУ, 1993, 100 с.
  33. Защита информации в персональных компьютерах и сетях, под ред. А. Щербакова М.: 1991. — 26 с.
  34. Защита данных в информационных вычислительных сетях, под ред. А. Ронжина -М.:ИНКО «Ками», 1991. 128 с.
  35. Защита программного обеспечения Пер. с англ. Д. Гроувер, Р. Сатер, Дж. Фипс и др. Под редакцией Д. Гроувера М., «Мир», 1992. — 285 е.,
  36. И.Моисеенков. Суета вокруг Роберта или Моррис-сын и все, все, все.
  37. Карасик.И. Анатомия и физиология вирусов. Интеркомпьютер. № 1,1990. — с. 39−47.
  38. Е. «Дыры» в MS-DOS и программы защиты информации, Компьютер-Пресс, № 10, 1991, с. 6−14.
  39. Клоков Ю. К, Папушин В. К., Хамитов P.P. Методы повышения надежности программного обеспечения. Зарубежная радиоэлектроника. -1984, № 6, с. 3−22.
  40. А.Г. Методы и аппаратные средства реализации нечетких операций. /Автоматизированные системы обработки информации: Сборник научных трудов. Киев: КМУГА, 1996.
  41. А.Г., Черныш Л. Г. Расстояние а-уровня для сравнения нечетких чисел./ Проблемы информатизации и управления: Сборник научных трудов. Выпуск 2 Киев: КМУГА, 1997.
  42. А.И., Липаев В. В. Сертификация качества функционирования автоматизированных информационных систем. М.: 1996. 280 с.
  43. А. Введение в теорию нечетких множеств: Пер. с франц. -М.: Радио и связь, 1982. 432 с.
  44. А. П. О проблеме компьютерной преступности. Научно-техническая информация. Серия 1. Организация и методика информационной работы. ВИНИТИ, 1993, № 8. С.6−9.
  45. А.П., Скиба В. Ю. Методическая схема обоснования структуры СКД к ресурсам ИВС. Тезисы докладов V Санкт-Петербургской международной конференции «региональная информатика-96″, 13−16 мая 1996 г. Санкт-Петербург. — 1996.
  46. В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. — 256 с.
  47. А.А., Мальцев П. А., Спиридонов A.M. Сети Петри в моделировании и управлении. Л.: Наука, 1989.
  48. В. В. Надежность программного обеспечения (обзор концепций). Автоматика и телемеханика, 1986, № 10, с. 5−31.
  49. М.:» Знание", 1990. (Новое в жизни, науке и технике. Сер." Вычислительная техника и ее применение", № 9).
  50. Д., Мак Гоуэн К. Методология структурного анализа и проектирования /Пер. с англ./. М.: 1993.
  51. С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М.: Мир, 1993.
  52. С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. 216 с.
  53. С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М., Мир, 1993.-216 е., ил.
  54. М., Такахара Я. Общая теория систем: математические основы. М.: Мир, 1978.
  55. М.В. Некоторые вопросы проектирования комплексных систем защиты информации. Безопасность информационных технологий. -1995, № 1.С. 53 -54.
  56. Н.Безруков. Классификация вирусов. Попытка стандартизации. Интеркомпьютер №№ 2,3, 1990. с. 37−39, 38−47.
  57. Нечеткие множества в моделях управления и искусственного интеллекта. Под ред. Д. А. Поспелова. М.: Наука, 1986.
  58. Нечеткие множества и теория возможностей. Последние достижения /Пер. с англ./ Под ред. P.P. Ягера. М.: Радио и связь. 1986.
  59. А.И., Платонов Д. Н., Тимофеев К. А. Концепция комплексной безопасности информационных технологий. XXVII Межд. школа-семинар по Вычислительным сетям. Тез. докладов. Часть 1. Москва -Алма-Ата. — М.: ВИНИТИ. — 1992. С. 237 — 242.
  60. В.А. Анализ обстановки в задаче оперативного управления.// В сб.: Разработка и эксплуатация систем обработки данных. Рига: «Зинантне», 1981.
  61. В.А., Пискарев А. С., Шеин А. В. Информационная безопасность. Защита от несанкционированного доступа в автоматизированных системах: Учебное пособие. М.: МИФИ, 1995.
  62. Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.
  63. В.В., Ногин В. Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982.
  64. О. В. Некоторые вопросы защиты банковской конфиденциальной информации. Безопасность информационных технологий. 1995, № 1. — С. 53 — 61.
  65. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. Москва, 1997 год, Банк России.
  66. Протоколы ИВС: Справочник / С. А. Аничкин, С. А. Белов, А. В. Берштейн и др. /Под ред. И. А. Мизина, А. П. Кулешова. М.: Радио и связь, 1990.
  67. С. П. Программные методы защиты информации в компьютерах и сетях, М.: «Яхтсмен», 1993. — 188 с.
  68. С.П. Программные методы защиты информации в компьютерах и сетях., М.: Издательство агентства «Яхтсмен», 1993 г. — 188 стр.
  69. С.П., Дмитриевский Н. Н. Искусство защиты и «раздевания» программ. М.:" Совмаркет", 1991. 60 с.
  70. А.А. О событиях на Игналинской АЭС. М.: ВЗИ, 2, 1993. -с. 57−58.
  71. А.П. Медицинская диагностика на нечеткой логике. Винница: Континент-ПРИМ, 1996. -132 с.
  72. Е.А. Анализ и проектирование функционально-ориентированных распределенных микропроцессорных управляющих систем. Дисс. на соиск. уч. степ, д.т.н., 1986, М., МИЭМ.
  73. Секреты безопасности сетей. Девид Стенг, Сильвия Мун. ICE, Киев, 1996 г.
  74. В.Ю., Ухлинов J1.M. Базовые модели СППР по управлению безопасностью (сохранностью) информации. Известия Академии Наук. Теория и системы управления. 1995., № 1. С. 139 — 148.
  75. .И. Программно-аппаратные комплексы защиты от несанкционированного доступа к информации: Учебное пособие. М.: МИФИ, 1996. 108с.
  76. А.В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ., М.: «Радио и связь» 1993 г.
  77. Специальные требования и рекомендации по защите информации, составляющие государственную тайну, от утечки ее по техническим каналам (СТР.). 23 мая 1997 г. ГТК.
  78. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации., М.: Военное издательство, 1992
  79. Д., Мун С. Секреты безопасности сетей. Киев: «Диалектика», 1995.
  80. .Н. Программные закладки инструментарий для обхода механизмов защиты. М.: ВЗИ, 2, 1993. — с. 34−37.
  81. В., Спринцис Я. Безопасность в среде взаимосвязи открытых систем. Автоматика и вычислительная техника, № 3, 1990.
  82. В. Д., Блейк И. Ф. Безопасность ЭВМ и организация их защиты. М.:Связь, 1980.
  83. Ухлинов J1.M. Защита данных в информационно вычислительных сетях: Обзор технологий // Вестник ВОИВТ, 1992. № 1−2. С. 39−47.
  84. JI.M. Метод оптимального размещения ключевой информации в ИВС. Автоматика и вычислительная техника,-1989, № 3. С. 3 -8.
  85. JI.M. Управление безопасностью информацией в автоматизированных системах. М.: МИФИ, 1996.
  86. Уэлдон Дж.-JI. Администрирование баз данных: Пер. с англ. М.: Финансы и статистика.- 1984.
  87. Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз: Пер. с англ. м., Мир, 1994. — 176 е., ил.
  88. Д.Б., Ярочкин В. И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.- ИПКИР, 1992. -38с.
  89. П.Л. Пишем вирус и . антивирус./ Под общей редакцией И. М. Овсянниковой. М.: ИНТО, 1991. — 90с.
  90. Л.Дж. Современные методы защиты информации /Пер. с англ./Под ред. В. А. Герасименко. М.: Сов. радио, 1980.
  91. Л.Дж. Современные методы защиты информации. М.: «Советское радио», 1980. — 305 с.
  92. Шварц Эван. От черной магии к науке. Бизнес Уик, № 3,1993, с. 4244.
  93. В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985, — 224 с.
  94. А. Анализ методов организации безопасного межсетевого взаимодействия. Безопасность информационных технологий. № 1, 1997.
  95. А. Информационное оружие новая угроза компьютерным системам. Банк, № 1, 1995.
  96. А. К вопросу о гарантированной реализации политики безопасности в компьютерной системе. Безопасность информационных технологий. № 1, 1997.
  97. А. К вопросу о сопряжении сетей с различным уровнем конфиденциальность информации. Материалы первой межведомственной конференции «Научно-техническое и информационное обеспечение деятельности спецслужб». Ч. 1 т.1 1996 с. 373.
  98. А. Компьютерам снова угрожают. Частный сыск, охрана, безопасность, вып. 1. 1995 с.72−79.
  99. А. Нетрадиционные методы проникновения к информации в компьютерных системах. Безопасность, достоверность, информация. 1995. ч.1 с. 24−27, ч.2 — с. 27−30.
  100. А. Разрушающие программные воздействия. Москва, «Эдель"-Киев, «Век», 1993. 64 с.
  101. А. Тенденции применения средств защиты информации в сфере информационного обеспечения банковской деятельности. Сб. материалов конф. «Информационная безопасность», 1994 с. 25−26.
  102. Ю.П.Горохов, А.Поволоцкий. Основные виды компьютерных преступлений и борьба с ними. Информатика и вычислительная техника за рубежом. -№ 2,1991, с. 45−60.
  103. Ю.Тимофеев. Анализ работ в области международной стандартизации методов и средств криптографической защиты данных для вычислительных систем и сетей. Вопросы специальной радиоэлектроники: серия ЭВТ, вып. № з, 1990.
  104. Ю.Тимофеев. Комплексный подход к защите коммерческой информации (почему и как надо защищать компьютерные системы). Защита информации № 1, 1992. с. 62−80.
  105. A security analisys of the NTP protocol. В Sixth Annual Computer Security Conference, стр. 20−29, Tuscon, AZ, декабрь 1990.
  106. Anklasaria F., Mc-Cahill M., Paul Lindner, David Johnson, Daniel Torrey и Bob Alberti. The Internet gopher protocol. RFC 1436, March 1993.
  107. Arkin Stanley S., Bohrer Barry A., Donahue John P. Prevention of Computer and High Technology Crime. Methew Bender & Company, New York, 1992.
  108. Avolio Frederick M., Paule Vixie. Sendmail: Thoery and Practice. Digital Press, Burlington, MA, 1994.
  109. Bellovin Steven M., Merritt M. An attack on the Interlock Protocol when used for authentication. IEEE Transactions on Information Theory, 40(1) .¦273−275 1994.
  110. D., издатель. Telnet authentication: Kerberos version 4. RFC 1411.
  111. Case J., Fedor M., Schoffstall M., Davin J. Simple network management protocol (SNMP). RFC 1157,1990.
  112. Chapman D. Brent. Network (in) security through IP packet filtering. Third Usenix UNIX Security Symposium, стр. 63−76, Baltimore, MD, 1992.
  113. Cohen F. B. Defense-in-Depth Against Computer Viruses. Computer&Security, № 11, 1992 pp. 563−579.
  114. Donald W. Davies D.W., Price W.L. Security for Computer Networks. John Wiley & Sons, 1989.
  115. Farrow R. UNIX System Security: How to Protect Your Data and Prevent Intruders. Addison-Wesley, Reading, MA, 1991.
  116. Galvin J, Keith McCloghrie, Davin J. SNMP security protocols. RFC 1352,1992.
  117. Garfinkel S., Spafford G. Practical Unix Security. O’Reily, Sebastopol, CA, 1991.
Заполнить форму текущей работой