Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Практическая ценность и реализация результатов работы. Практическая ценность работы связана с использованием ее основных положений и результатов, предназначенных для повышения эффективности защиты от воздействия вредоносных программ в РИС ОВД. Разработанные математические модели, алгоритмы и программные средства по выбору оптимального режима работы СЗИ в РИС ОВД внедрены в практическую… Читать ещё >

Содержание

  • ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
    • 1. 1. рлспределе1шые информационные системы органов внутренних дел как объект защиты от вредоносных программ
    • 1. 2. Способы и средства противодействия вредоносным программам в распределенных информационных системах ОВД
    • 1. 3. Существующие методы математического моделирования процессов функционирования распределенных информационнб1х систем в условиях взаимодействия с вредоносными программами
    • 1. 4. постановка частных задач и общая схема проведения исследования
  • ГЛАВА 2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ФУНКЦИОНИРОВАНИЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ
    • 2. 1. Системный подход к исследованию функционирования РИС ОВД в процессе защиты от вредоносных программ
    • 2. 2. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на микроуровне
    • 2. 3. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на мезоуровне
    • 2. 4. Исследование функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на макроуровне
  • ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМОВ ФУНКЦИОНИРОВАНИЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ
    • 3. 1. Метод синтеза алгоритмов для моделей функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ
    • 3. 2. Разработка алгоритмов фу1 жционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на микроуровне
    • 3. 3. Разработка алгоритмов функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на мезоуровне.'
    • 3. 4. Разработка алгоритмов функционирования распределенных информационных систем ОВД в процессе защиты от вредоносных программ на макроуровне
  • ГЛАВА 4. РАЗРАБОТКА КОМПЛЕКСА ПРОГРАММ ОПТИМИЗАЦИИ РЕЖИМА РАБОТЫ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В РИС ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ
    • 4. 1. Структура комплекса программ оптимизации режима работы системы защиты информации
    • 4. 2. Результаты использования комплекса программ для оптимизации выбора режима работы СЗИ в условиях воздействия вредоносных программ

Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ (реферат, курсовая, диплом, контрольная)

Актуальность темы

:

Возрастание информационных потоков между подразделениями органов внутренних дел (ОВД) приводит к внедрению и развитию информационных систем в подразделениях ОВД различного уровня. Повышение качества, в частности оперативности, решения задач приводит к необходимости использования информационных ресурсов различных подразделений, т. е. интеграции информационных систем отдельных подразделений в так называемые распределенные информационные системы (РИС). Примером тому, может служить создание единой информационной телекоммуникационной системы (ЕИТКС) ОВД.

Однако переход к распределенным информационным системам увеличивает и количество угроз информационной безопасности. В частности, возрастает риск распространения по сети вредоносных программ, что определяет практическую актуальность решаемой в диссертации задачи.

Для борьбы с вредоносными программами разработано достаточно большое количество средств. Однако ни одно из них принципиально не может обеспечивать абсолютной защиты в реальном масштабе времени. Вследствие этого, периодически возникает необходимость приостановки системы для её тестирования на наличие вредоносных программ и проведения иных действий по защите информации. Это приводит к возникновению конфликта между интересами пользователей РИС, связанными с потреблением ресурсов на «полезную работу» и необходимостью обеспечения информационной безопасности от зловредного программного обеспечения. Для разрешения этого конфликта необходимо выбрать такой режим работы СЗИ данной РИС, т. е. график проведения профилактических работ по выявлению и уничтожению вредоносных программ, который оптимизирует распределение ресурсов.

РИС между пользователями и СЗИ. Эта задача может быть эффективно решена только для параметров конкретной РИС.

Существующие программные средства по защите от вредоносных программ являются персональными для конкретных элементов РИС и не способны учитывать работу подобных систем на других элементах, что определяет теоретическую актуальность исследования.

Диссертационная работа выполнена на кафедре высшей математики Воронежского института МВД в соответствии планом НИР Воронежского института МВД России и одним из основных научных направлений Воронежского института МВД России — «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 2 951).

Объектом исследования в диссертации является распределенная информационная система органов внутренних дел.

Предметом исследования являются математические методы, модели и алгоритмы исследования функционирования РИС ОВД в условия воздействия вредоносных программ и оптимизации выбора режима работы ее СЗИ.

Цели и задачи исследования:

Целью диссертационной работы является разработка и исследование математических моделей функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ, а также создание на этой основе комплекса программ оптимизации выбора варианта работы системы защиты информации.

Достижение поставленной цели предполагает оценку современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решение следующих научных задач:

1. Анализ структуры, состава и взаимоотношений элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ;

2. Разработка математических методов и алгоритмов моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ;

3. Разработка моделей оптимизации выбора режима работы СЗИ РИС ОВД по противодействию вредоносных программ;

4. Практическая реализация исследований в виде комплекса алгоритмов и программ, позволяющих осуществлять оптимальный выбор режима работы СЗИ в условиях воздействия вредоносных программ;

Методы исследования: Для решения поставленных задач в диссертационной работе использовались методы теории графов, теории сетей Петри, теории вероятностей, имитационного моделирования. Общей методологической основой исследований являлись принципы системного подхода.

Научная новизна:

По результатам выполнения диссертационного исследования на защиту выносятся следующие основные результаты, характеризующиеся научной новизной:

1. Методы исследования взаимоотношений различных типов (конфликта, согласия и безразличия) в системе, включающей элементы РИС ОВД и множество вредоносных программ, учитывающие целевое назначение элементов рассматриваемой системы и обеспечивающие возможность учета динамики изменения их состояний;

2. Математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ, отличающиеся от существующих рассмотрением процесса функционирования с разной степенью детализации (микро-, мезои макромодели), а также учетом взаимоотношений всех типов между элементами РИС ОВД и множеством вредоносных программ;

3. Модели оптимизации выбора режима работы СЗИ, основанные на исследовании моделей функционирования РИС ОВД в условиях воздействия вредоносных программ и учитывающие конфликтные взаимоотношения между элементами РИС ОВД и множеством вредоносных программ;

4. Комплекс алгоритмов и программ оптимизации выбора режима работы СЗИ РИС ОВД, основанный на имитационном моделировании процессов взаимодействия элементов РИС ОВД и множества вредоносных программ.

Практическая ценность и реализация результатов работы. Практическая ценность работы связана с использованием ее основных положений и результатов, предназначенных для повышения эффективности защиты от воздействия вредоносных программ в РИС ОВД. Разработанные математические модели, алгоритмы и программные средства по выбору оптимального режима работы СЗИ в РИС ОВД внедрены в практическую деятельность отдела информационно-технического обеспечения учебного процесса Воронежского института МВД России, отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД Пермского края, использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2006 г.), Всероссийской научно-практической конференции «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью» (Воронеж, 2006 г.), IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (Воронеж, 2006 г.), Всероссийской научно-практической конференции «Актуальные вопросы совершенствования систем безопасности и связи в борьбе с преступностью» (Воронеж, 2008 г.).

Публикации. По теме диссертации опубликовано 11 научных работ (6 статей, 4 материала научных конференций) и 1 свидетельство о регистрации разработки в Отраслевом фонде алгоритмов и программв том числе 1 статья в издании, рекомендованном ВАК и 3 публикации без соавторства.

Структура работы: Диссертация состоит из введения, четырех глав, заключения, списка литературы из 124 наименований и 6 приложений. Работа изложена на 124 страницах машинописного текста (основной текст занимает 113 страниц, содержит 53 рисунка, 2 таблицы).

ЗАКЛЮЧЕНИЕ

.

В ходе диссертационного исследования разработаны и реализованы в виде комплекса программ математические модели и алгоритмы оптимизации выбора системы защиты информации распределенной информационной системы органов внутренних дел в процессе защиты от вредоносных программ. Получены следующие основные научные и практические результаты:

1. Проведен анализ структуры, состава и взаимоотношений элементов распределенных информационных систем ОВД в условиях воздействия вредоносных программ.

2. Разработаны математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ.

3. Разработаны модели оптимизации выбора режима работы СЗИ РИС ОВД по противодействию вредоносных программ. Разработанные модели позволяют получать оптимальный вариант режима работы системы защиты информации в условиях воздействия вредоносных программ.

4. Исследованы взаимоотношения различных типов (конфликта, согласия и безразличия) в системе, включающей элементы РИС ОВД и множество вредоносных программ, учитывающие целевое назначение элементов рассматриваемой системы и обеспечивающие возможность учета динамики изменения их.

5. Разработаны математические методы и алгоритмы моделирования процессов функционирования РИС ОВД в условиях воздействия вредоносных программ, особенностью которых, является рассмотрение процесса функционирования с разной степенью детализации (микро-, мезои макромодели), а также учетом взаимоотношений всех типов между элементами РИС ОВД и множеством вредоносных программ.

6. Разработан программный комплекс алгоритмов и программ оптимизации выбора режима работы СЗИ РИС ОВД, основанный на имитационном моделировании процессов взаимодействия элементов РИС ОВД и множества вредоносных программ.

7. Представленные результаты работы диссертационного исследования внедрены в практическую деятельность отдела информационно-технического обеспечения учебного процесса Воронежского института МВД России, отдела связи, специальной техники и автоматизации ГУВД по Воронежской области, ГУВД Пермского края, использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.

Показать весь текст

Список литературы

  1. О. И. Оценка качества и оптимизация вычислительных систем Текст. / О. И. Авен, Н. Н. Гурин, А. Я. Коган. — М. Наука, 1982. — 464с.
  2. Автоматизированные системы принятия решений Текст. / И. Ю. Юнусов, М.: Наука, 1983. 234 с.
  3. , М. А. Выбор вариантов. Основы теории. Текст. / М. А. Айзерман, Ф. Т. Алескеров. М.: Наука, 1990.- 240 с.
  4. , П. П. Антивирусы. Настраиваем защиту компьютера от вирусов. Текст. / П. П. Алексеев, Д. А. Козлов, Р. Г. Прокди. М.: Наука и техника, 2008.-80 с.
  5. , А. М. Методы определения коэффициентов важности критериев Текст. / А. М. Анохин, В. А. Глотов, В. В. Павельев, А. М Черкашин // Автоматика и телемеханика. -1997.- № 8. С. 3−35.
  6. Аспекты безопасности. Правила включения в стандарты Текст.: ГОСТ Р 51 898−2002. -М.: Изд-во стандартов, 2002. 105 с.
  7. , А. В., Методы оптимизации Текст. /. А. В. Аттеков, С. В. Галкин, под ред. В. С. Зарубина, А. П. Кращенко М.: изд. МГТУ, 2001. -139 с.
  8. , О. В. Ассемблер в задачах защиты информации Текст. / О. В. Бурдаев, М. А. Иванов, И. И. Тетерин. М.: КУДИЦ-Образ, 2004. — 544 с.
  9. , Н. П. Моделирование сложных систем Текст. / Н. П. Бусленко. -М.: Наука, 1978. 400 с.
  10. , Г. Основы исследования операций Текст. / Г. Вагнер. М.: Мир, 1973.-Т.2.-488 с.
  11. Введение в математическое моделирование Текст. — М.: Университетская книга, Логос, 2007. 440 с.
  12. , Е. С. Теория вероятностей Текст.: Учеб. для вузов / Е. С. Вентцель. М.: Высшая школа, 1998. — 576 с.
  13. Вирусная пятерка Dr. Web Электронный ресурс. / Режим доступа: http://drweb.com/
  14. , В. А. Защита информации в автоматизированных системах обработки данных Текст. / В. А. Герасименко. М.: Энергоатомиздат, 1994.-400 с.
  15. , В. Е. Теория вероятностей и математическая статистика Текст. / В. Е. Гмурман. М.: Высшая школа, 1977. — 479 с.
  16. , В. А. Фундаментальные основы дискретной математики. Информационная математика Текст. / В. А. Горбатов. — М.: Наука, 2000. 544 с.
  17. , Я. Компьютерные вирусы без секретов Текст. / Ян Гордон. -М.: Новый издательский дом, 2004. 320 с.
  18. , С. В. Технологии борьбы с компьютерными вирусами Текст. / С. В. Гошко. -М.: Солон-Пресс, 2009. 352 с.
  19. , А. А. Теоретические основы защиты информации Текст. /
  20. A. А. Грушо, Е. Е. Тимонина. — М.: Яхтсмен, 1996. -192с.
  21. , С. И. Моделирование систем Текст. / С. И. Дворецкий, Ю. JI. Муромцев, В. А. Погонин, А. Г. Схиртладзе. М: Академия, 2009. -320 с.
  22. Де Гроот, М. Оптимальные статистические решения Текст. / М. де Гроот М.: Мир, 1974. — 491 с.
  23. , П. Н. Теоретические основы компьютерной безопасности Текст. / П. Н. Девянин и др. М.: Радио и Связь, 2000. — 356 с.
  24. , Д. Б. Теория конфликта Текст.: монография / Д. Б. Десятов,
  25. Доктрина информационной безопасности Российской Федерации Текст.: Указ Президента Российской Федерации от 9.09.2000 г. № Пр-1895 // Справочная система «Консультант Плюс»
  26. , В. В. Безопасность информационных технологий. Системный подход Текст. / В. В. Домарев. Киев: Диасофт, 2004. — 556 с.
  27. , В. В. Введение в теорию конфликта Текст. / В. В. Дружинин, Д. С. Конторов, М. Д. Конторов. М.: Радио и связь, 1989. — 288 с.
  28. , А. Компьютерные сети Текст. / А. Заика. — М.: Олма-Пресс, 2006. 448 с.
  29. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство Текст.: ГОСТ Р 51 188−1998. — М.: Изд-во стандартов, 1998. 105 с.
  30. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст.: ГОСТ Р 51 275−1999. М.: Изд-во стандартов, 1999. — 105 с.
  31. Защита информации. Основные термины и определения Текст.: ГОСТ Р 50 922−1996. М.: Изд-во стандартов, 1996. — 56 с.
  32. , Д. П. Основы безопасности информационных систем Текст. / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. — 451 с.
  33. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель Текст.: ГОСТ Р ИСО-МЭК 15 408−1-2002. М.: Изд-во стандартов, 2002. — 105 с.
  34. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности Текст.: ГОСТ Р ИСО-МЭК 154 082−2002. М.: Изд-во стандартов, 2002. — 105 с.
  35. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Текст.: ГОСТ Р ИСО-МЭК 15 408−3-2002. — М.: Изд-во стандартов, 2002. 105 с.
  36. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования Текст.: ГОСТ Р ИСО-МЭК 27 001−2006. М.: Изд-во стандартов, 2006. — 105 с.
  37. Информационная технология. Практические правила управления информационной безопасностью Текст.: ГОСТ Р ИСО-МЭК 17 799−2005. М.: Изд-во стандартов, 2005. — 105 с.
  38. Информационные технологии в деятельности органов внутренних дел Текст.: Учебник / А. В. Заряев, В. И. Сумин, В. В. Меньших и др. Воронеж: ВИ МВД России, 2001. — 209 с.
  39. Информационные технологии. Основные термины и определения в области технической защиты информации Текст.: ГОСТ Р 50.1.056−2005. -М.: Изд-во стандартов, 2005. 35 с.
  40. , К. Записки исследователя компьютерных вирусов Текст. / Крис Касперски. СПб.: Питер, 2006. — 316 с.
  41. , К. Компьютерные вирусы изнутри и снаружи Текст. / К. Касперски. СПб.: Питер, 2007. — 528 с.
  42. , К. Компьютерные вирусы изнутри и снаружи Текст. / Крис Касперски. М.: Питер, 2006. — 526 с.
  43. , К. Техника и философия хакерских атак записки мыщ’а Текст. / Крис Касперски. — М.: Солон-Пресс, 2004. — 272 с.
  44. , Р. Л. Принятие решений при многих критериях предпочтения и замещения Текст. / Р. Л. Кини. -М.: Радио и связь, 1981. 342 с.
  45. , Д. А. Энциклопедия компьютерных вирусов Текст. / Д. А. Козлов, А. А. Парандовский, А. К. Парандовский. М.: СОЛОН — Р, 2008. — 464 с.
  46. , Ю. Б. Моделирование систем. Объектно-ориентированный подход Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2006.- 192 с.
  47. , Ю. Б. Моделирование систем. Практикум по компьютерному моделированию Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2007.- 352 с.
  48. Колисниченко, Д. Rootkits под Windows. Теория и практика программирования «шапок-невидимок», позволяющих скрывать от системы данные, процессы, сетевые соединения Текст. / Д. Колисниченко. М.: Наука и техника, 2006. — 320 с.
  49. Компыотерныйвирус Электронный ресурс. / Wikipedia. Режим доступа: http://ru.wikipedia.org/wiki/KoMiTbioTepHbmBHpyc
  50. Концепция защиты средств вычислительной техники и автоматизированных систем Текст. — М.: Гостехкомиссия России, 1992. — 333 с.
  51. , Г. Справочник по математике (для научных работников и инженеров) Текст. / Г. Корн, Т. Корн. М.: Наука, 1977. — 832 с.
  52. , В. С. Справочник по теории вероятностей и математическойстатистике Текст. / В. С. Королюк, Н. И. Портенко, А. В. Скороход, А. Ф. Турбин. М.: Наука, 1985. — 640 с.
  53. , Ю. М. Математические основы кибернетики Текст. / Ю. М. Коршунов. М.: Энергия, 1980. — 424 с.
  54. , В. Е. Сети Петри Текст. / В. Е. Котов. М.: Наука, 1984. — 160 с.
  55. , Р. Интерфейс «человек-компьютер»: пер. с англ. Текст. / Р. Коутс, И. Влейминк М.: Мир, 1990. — 501 с.
  56. , Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М.: Мир, 1978. — 432 с.
  57. , С. Теория информации и статистики Текст. / С. Кульбак. -М.: Наука, 1976.-408 с.
  58. , В. К. Защита информации в информационно-вычислительных системах и сетях Текст. / В. К. Левин // Программирование. 1994. — N5. -С. 5−16.
  59. , В. Г. Экспертная информация. Методы получения и анализа Текст. / В. Г. Литвак. М.: Радио и связь, 1982. — 184 с.
  60. , Ю. С. Исследование взаимоотношений в распределенных информационных системах ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв // Вестник Воронежского института МВД России. 2008. — № 4. — С. 156−163.
  61. , Ю. С. Исследование взаимоотношений элементов распределенных информационных систем ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв, В. В. Меньших // Вестник Воронежского института высоких технологий. — 2009. — № 4. — С. 15—22.
  62. , Ю. С. Исследование функционирования распределённых информационных систем ОВД в процессе защиты от вредоносных программ Текст. / Ю. С. Лунёв // Вестник Воронежского института МВД России. 2009.- № 1. С. 152−156.
  63. , Ю. С. Моделирование действий дестабилизирующих факторов на распределенные информационные системы с помощью аппарата сетей Петри Текст. / В. В. Меньших, Ю. С. Лунёв // Системы управления и информационные технологии. 2008. — № 1. — С. 71−75.
  64. , Ю. С. Статистическое исследование множества вредоносных программ в корпоративных информационных системах Текст. / Ю. С. Лунёв // Моделирование систем и информационные технологии. — 2009. — № 6. — С. 69— 74.
  65. , X. Исследование операций: В 2-х томах. Пер. с англ./Под ред. Дж. Моудера, С. Элмаграби. -М.: Мир, 1981. Т. 1. 712 е., ил.
  66. , Н. В. Компьютерные сети Текст. / Н. В. Максимов, И. И.
  67. Попов. М.: Форум, Иифра-М, 2007. — 448 с.
  68. Математические модели конфликтных ситуаций Текст. / JI. Саати. Томас- пер. с англ. В. Н. Веселого и Г. Б. Рубальского- под ред. И. А. Ушакова. М.: Сов. радио, 1977. — 302 с.
  69. Математическое моделирование Текст. / под ред. Дж. Эндрюса, Р. Мак-Лоуна- пер. с англ. М.: Мир, 1979. — 279 с.
  70. Математическое моделирование взаимодействующих информационных систем Текст. / В. В. Сысоев, В. А. Дикарев, И. В. Милосердов. Воронеж: ВГТА, 2002.- 132 с.
  71. , В. Защита информации в компьютерных системах Текст. / В. Мельников. -М.: Финансы и статистика, 1997. 368 с.
  72. , В. В. Изучение преобразований ориентаций графов Текст. / В. В. Меньших, В. А. Колмыков // Вестник ВИ МВД России. Воронеж: ВИ МВД России, 1999. — № 2(4). — С. 145−149.
  73. , В. В. Конфликтные взаимодействия в процессе синтеза параметров управляющих воздействий в многоцелевых системах управления Текст. / В. В. Меньших, В. В. Сысоев // Автоматика и вычислительная техника. 2002. — № 1. — С. 35−39.
  74. , В. В. Моделирование адаптации логико-вычислительных подсистем систем управления специального назначения Текст.: дисс.. докт. физ.-мат. наук. Воронеж: ВИ МВД России, 2002. — 287 с.
  75. , В. В. Структурная адаптация систем управления Текст. / В. В. Меньших, В. В. Сысоев. -М.: Радиотехника, 2002. 150 с.
  76. , М. Общая теория систем: математические основы Текст. / М. Месарович, Я. Такахара. М.: Мир, 1978. — 311 с.
  77. , Н. Н. Методы оптимизации Текст. / Н. Н. Моисеев, Ю. П. Иванников, Ю. М. Столярова. М.: Наука, 1978. — 352 с.
  78. , Н. Н. Неформальные процедуры и автоматизация проектирования Текст. / Н. Н. Моисеев. М.: Знание, 1979. — 64 с.
  79. , В. И. Системная конфликтология Текст. / В. И. Новосельцев. Воронеж: Кварта, 2001. — 500 с.
  80. О ходе реализации и основных задачах программы МВД России «Создание единой информационно-телекоммуникационной системы органов внутренних дел» Электронный ресурс. / Сайт МВД России. 2008. — Режим доступа: http://mvd.ru/page/10 000 098/
  81. Обзор вирусной обстановки за январь 2009 года от компании «Доктор Веб» Электронный ресурс. Режим доступа: http://news.drweb.com/show/?i=219&с=9&р=0
  82. В. Основы компьютерных сетей Текст.: учебное пособие / В. Олифер, Н. Олифер. СПб.: Питер, 2009. — 400 с.
  83. Оре, О. Теория графовТекст. / О. Ope. М.: Наука, 1980. — 336 с.
  84. Основы информационной безопасности: учебник Текст. / В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потанин, С. В. Дворянкин. — Воронеж: ВИ МВД России, 2001. 464 е.
  85. М. Проектирование и внедрение компьютерных сетей Текст. / Майкл Палмер, Роберт Брюс Синклер. СПб.: БХВ-Петербург, 2004. — 740 с.
  86. , Дж. Теория сетей Петри и моделирование систем Текст. / Дж. Питерсон. М.: Мир, 1984. — 264 с.
  87. , К. Э. Математическое моделирование и вычислительный эксперимент. Методология и практика Текст. / К. Э. Плохотников. М.: Еди-ториал УРСС, 2003. — 280 с.
  88. , К. Э. Математическое моделирование и вычислительный эксперимент. Методология и практика Текст. / К. Э. Плохотников. М.: Еди-ториал УРСС, 2003. — 280 с.
  89. , В. В. Лексикографические задачи линейного программирования Текст. / В. В. Подиновский: журн. вычисл. матем. и мат. физики, 1972. Т. 12,№ 6. — С.568−571.
  90. Политика безопасности Электронный ресурс. / Wikipedia. Режим доступа: http://ru.wikipedia.org/wiki/
  91. , Ю. В. Защита информации в компьютерных системах и сетях Текст. / под ред. Ю. В. Романец, В. Ф. Шаныгина. -М.: Радио и связь, 1999−328 с.
  92. , В. П. Интеллектуальные информационные системы в экономике Текст. / В. П. Романов. М.: Экзамен, 2003. — 105 с.
  93. , В. Н. Архитектура компьютерных сетей Текст. / В. Н. Ручкин, В. А. Фулин. М.: Диалог-МИФИ, 2008. — 240 с.
  94. , Т. Принятие решений Метод анализа иерархий Текст. / Перевод с английского Р. Г. Вачнадзе. — М.: Радио и связь, 1993. — 278 с.
  95. , Т. JI. Элементы теории массового обслуживания и ее приложения Текст. /. Т. JI. Саати, пер с англ. Е. Г. Коваленко. — М.: Советское радио, 1971.-287 с.
  96. , А. А. Математическое моделирование. Идеи. Методы. Примеры Текст. / А. А. Самарский, А. П. Михайлов. М.: ФИЗМАТ ЛИТ, 2005. — 320 с.
  97. , М. Графы, сети и алгоритмы Текст. / М. Свами, К. Тхуласира-ман. М.: Мир, 1984. — 455 с.
  98. , С. В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам Текст. / дисс.. докт. техн. наук. — Воронеж: ВИ МВД России, 2000. 256 с.
  99. Статистика Dr. Web AV-Desk Электронный ресурс. / Режим доступа: http://network.drweb.com/staty
  100. , Д. Секреты безопасности сетей Текст. / Д. Стенг, С. Мун. пер. с англ. К.: Диалектика, 1995. -544 с.
  101. , А. Н. Архитектура вычислительных систем и компьютерных сетей Текст. / А. Н. Степанов. СПб.: Питер, 2007. — 512 с.
  102. , В. Компьютерные сети, протоколы и технологии Интернета Текст. / Вильям Столлингс. СПб.: БХВ-Петербург, 2005. — 832 с
  103. , А. Б. Телекоммуникационные системы, компьютерные сети и Интернет Текст. / А. Б. Суворов. М.: Феникс, 2007. — 384 с.
  104. , В. В. Конфликт. Сотрудничество. Независимость, системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев. М.: Московская академия экономики и права, 1999. — 151 с.
  105. , В. В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев.-М., 1999.- 151 с.
  106. , Э. Архитектура компьютера Текст. / Э. Таненбаум. СПб.: Питер, 2007. — 848 с.
  107. , Э. Операционные системы. Разработка и реализация Текст.
  108. Э. Таненбаум, А. Вудхалл. СПб.: Питер, 2007. — 704 с.
  109. , Э. Распределенные системы. Принципы и парадигмы Текст. / Э. Таненбаум, М. Ван Стеен. СПб: Питер, 2003. — 880 с.
  110. , Ю. Ю. Математическое и компьютерное моделирование. Вводный курс Текст. / Ю. Ю. Тарасевич. М.: Едиториал УРСС, 2004. — 152 с.
  111. , У. Теория графов Текст. / У. Татт. М.: Мир, 1988. — 424 с.
  112. Уголовный кодекс Российской Федерации Текст.
  113. , А. С. Основы математического моделирования и алгоритмизации процессов функционирования сложных систем Текст. / А. С. Устенко. -М., 2000.-555 с.
  114. , В. В. Delphi 7. Руководство программиста Текст. / В. В. Фаронов. М.: Нолидж, 2003. — 885 с.
  115. , Д. Оценка производительности вычислительных систем Текст. / Д. Феррари. М. Мир, 1981. — 777 с.
  116. ХогдалД. Анализ и диагностика компьютерных сетей. Текст. / Дж. Скотт Хогдал. СПб.: Лори, 2007. — 364 с.
  117. А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие Текст. / А. А. Хорев — М.: Гостехкомиссия России, 1998. 320 с.
  118. , И. Ф. Синтез дискретных управляющих систем и математическое моделирование Текст. / И. Ф. Чебурахин. М.: ФИЗМАТ ЛИТ, 2004. -248 с.
  119. , В. Ф. Информационная безопасность компьютерных систем и сетей. Текст. / В. Ф. Шаньгин. М.: Форум, Инфра-М, 2008. — 416 с.
  120. , Р. Имитационное моделирование систем Текст. / Искусство и наука: пер. с англ. / Р. Шеннон. М.: Мир, 1978. — 418 с.
  121. , А. Р. Информационная безопасность корпоративных (ведомственных) сетей связи Текст. / А. Р. Ярмухаметов. //Информост- радио-электронника и телекоммуникации, № 3, 2002.
Заполнить форму текущей работой