Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В главе описан разработанный комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия». Отмечено, что программа является экспертной системой, в которой заложена база правил взаимосвязи адекватных для конкретной информационной системы угроз и уровня ущерба от их реализации. Процедура оценки уровня ущерба информационной системе состоит трех последовательных… Читать ещё >

Содержание

  • 1. АНАЛИЗ ПРОБЛЕМ, ВОЗНИКАЮЩИХ ПРИ ОЦЕНИВАНИИ УЩЕРБА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ
    • 1. 1. Аудит в системе менеджмента информационной безопасности предприятия
    • 1. 2. Исследование методов и современных средств анализа риска и ущерба информационной безопасности предприятия
      • 1. 2. 1. Методы количественного анализа риска
      • 1. 2. 2. Анализ современных программных продуктов для качественного и количественного анализа и управления рисками информационной безопасности
    • 1. 3. Постановка научной задачи и обоснование частных задач диссертационного исследования
    • 1. 4. Выводы по главе
  • 2. МЕТОДИКА НЕЧЕТКОГО ОЦЕНИВАНИЯ ОТНОСИТЕЛЬНОГО УЩЕРБА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ
    • 2. 1. Описание методики нечеткого оценивания относительного ущерба безопасности информационной системы
    • 2. 2. Пример расчета нечеткого множества ущерба безопасности информационной системы по методике «Оценка ущерба безопасности информационной системы»
    • 2. 3. Сравнительный анализ методики нечеткого оценивания относительного ущерба безопасности информационной системы
    • 2. 4. Выводы по главе
  • 3. РАЗРАБОТКА КОМПЛЕКСА ПРОБЛЕМНО-ОРИЕНТИРОВАННЫХ ПРОГРАММ «ОЦЕНКА УЩЕРБА ИНФОРМАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ»
    • 3. 1. Алгоритм формирования и валидации математической модели нечеткой оценки относительного ущерба безопасности информационной системы
    • 3. 2. Описание комплекса проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия»
    • 3. 3. Математическое моделирование относительного ущерба безопасности информационной системы предприятия (на примере ООО Арт-Интелл")
    • 3. 4. Выводы по главе

Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности (реферат, курсовая, диплом, контрольная)

Актуальность работы. Внедрение новых информационных технологий в деятельность современных предприятий и организаций позволяют существенно расширить их потенциальные возможности. Это создает предпосылки для более эффективной работы. Однако при этом возникают новые проблемы, требующие своевременного решения. Во-первых, объединение разнородных информационных систем от разных производителей, с разными принципами защиты информации в единой корпоративной сети приводит к росту уязвимостей совокупной инфраструктуры. Уязвимости могут носить как явный, так и скрытый характер и не всегда могут быть нейтрализованы. Во-вторых, образование общего информационного пространства повышает доступность информационных ресурсов, что приводит к увеличению возможностей несанкционированного доступа к информации и к увеличению угроз, как со стороны внешних, так и со стороны внутренних нарушителей. В-третьих, внедрение информационных технологий сопровождается интеграционными процессами в самой инфраструктуре, что приводит к опасной концентрации информации. В результате этого в одном месте накапливается столько информации, что она полностью раскрывает технологии управления и ведения бизнеса, характерные для организации. Потеря или утечка этой информации может представлять серьезную угрозу для организации. Наконец, объединение систем с разными принципами обеспечения информационной безопасности в единой корпоративной сети делает проблему обеспечения информационной безопасности чрезвычайно трудной даже для квалифицированных специалистов. Это усугубляется тем, что проблема информационной безопасности требует выхода на организационно-управленческий уровень, что часто находится за пределами компетенции технических специалистов. В результате отмеченных тенденций многократно увеличивается уровень риска и ущерба информационной системы. Без принятия надлежащих мер это может представлять серьезную угрозу устойчивому развитию для любой организации. Противостоять этой негативной тенденции могут только своевременно принятые и адекватные меры, направленные на недопущение чрезмерного возрастания риска и ущерба.

Откликом на негативные тенденции можно считать появление стандартов серии ИСО 27 000 по разработке систем менеджмента информационной безопасности, в основу которых положены процедуры выявления и оценивания рисков. Следует отметить, что к настоящему времени известно множество методик и алгоритмов оценивания ущерба информационной системе предприятия, которые были успешно использованы для решения многих задач, возникающих при аудите и обследовании информационных систем.

Однако в системах менеджмента информационной безопасности к алгоритмам оценки рисков и ущерба информационной системе предъявляются намного более высокие требования.

Во-первых, эти алгоритмы должны работать в контуре управления. При этом монотонные изменения исходных данных должны приводить к монотонному (не скачкообразному) изменению функции ущерба, поэтому большинство алгоритмов, в которых функция ущерба представляется в виде таблицы зависимости дискретных значений ущерба, от дискретных значений исходных данных, оказываются непригодными.

Во-вторых, алгоритмы, используемые в контуре управления должны быть достаточно чувствительными. Для этого шкалы, используемые для оценки рисков и входных параметров должны быть достаточно представительными (быть многоуровневыми). Это необходимо для того, чтобы система менеджмента информационной безопасности адекватно реагировала на текущие изменения входных данных. Простые алгоритмы, использующие трех, пяти и даже восьми уровневые шкалы оказываются непригодными.

В-третьих, используемые алгоритмы должны быть устойчивыми по отношению к используемым моделям входных данных. Это связано с тем, что системы менеджмента информационной безопасности должны работать в условиях большой априорной неопределенности относительно исходных данных. При этом отклонения от исходной модели, для которой разработаны алгоритмы оценки ущербов, не должны вызывать нарушение работы в целом. По этой причине для синтеза алгоритмов оценки плохо подходят классические методы статистического анализа.

В силу указанных причин разработка универсальных методик и алгоритмов выявления и оценки степени информационных ущербов, которые могли бы быть встроены в контур управления, представляется чрезвычайно актуальной.

Степень разработанности проблемы. Проблемы анализа информационных рисков нашли свое отражение в работах Домарева В. В., Емельянникова М., Малюка A.A., Шуракова В. В., Астахова A.M., Петренко С. А., Березина A.C. и др.

Результаты исследований нечеткой логики для принятия решений нашли свое отражение в работах таких авторов, как Блюмин C.JI., Шуйкова И. А., Сараев П.В.

Основоположником подобных исследований является профессор информатики Калифорнийского Университета в Беркли Lotfi A. Zadeh, который ввел в оборот термин «fuzzy» (нечеткий). Основные исследования в области математического моделирования нечетких данных развиты в трудах Корченко А. Г., Рындюка В. А., Борисова А. Н., Федорова И. П., Емеличева В.А.

Соответствие темы диссертации требованиям паспорта специальностей ВАК (по техническим наукам). Диссертация соответствует специальности 05.13.18 — Математическое моделирование, численные методы и комплексы программ по пунктам: 1 — «Разработка новых математических методов моделирования объектов и явлений», пункту 4.

Реализация эффективных численных методов и алгоритмов в виде комплексов проблемно-ориентированных программ для проведения вычислительного эксперимента", и пункту 6 — «Разработка новых математических методов и алгоритмов проверки адекватности матемаических моделей на основе данных натурного эксперимента».

Объектом исследования является система менеджмента информационной безопасности предприятия.

Предметом исследования является процесс аудита информационной безопасности предприятия.

Целью настоящей диссертационной работы является повышение достоверности оценки относительного ущерба безопасности информационной системы на основе алгоритмов нечеткой логики, пригодных для реализации в системах менеджмента и аудита информационной безопасности.

Научная задача состоит в разработке методики нечеткого вывода относительного ущерба безопасности информационной системы предприятия с использованием экспертных оценок воздействия различных классов угроз в процессе аудита.

Для достижения поставленной цели общая научная задача разбита на ряд частных задач:

1. Выбрать, обосновать и интерпретировать классификацию угроз безопасности информационной системы.

2. Разработать метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

3. Разработать метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системы от воздействия всех классов угроз.

4. Разработать метод оценивания ущерба безопасности информационной системы на основе многокритериального подхода.

5. Экспериментально проверить метод оценки ущерба безопасности информационной системы на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

Методы исследований. Для решения поставленных задач использованы методы теории экспертных оценок, системного анализа, математического моделирования, нечетких множеств, теории вероятностей, многокритериальной оптимизации.

На защиту выносятся следующие основные положения:

1. Для моделирования угроз безопасности информационной системы необходимо выбрать классификацию информационных угроз по признаку «Способ распространения угрозы».

2. Типовые тренды поведения позволяют интерпретировать способы распространения информационных угроз.

3. Для принятия решения об относительном ущербе безопасности информационной системы, полученная функция принадлежности должна быть монотонной.

4. Метод сложения немонотонных функций с периодами возрастания и убывания для получения монотонной функции необходимо модифицировать в части сложения степеней принадлежности.

5. Пригодность нечеткого множества относительного ущерба на возможность получения качественной оценки следует исследовать с использованием многокритериального подхода.

6. Методика «Оценка относительного ущерба безопасности информационной системы» позволяет, с одной стороны, получить достоверные сведения о защищенности информационной системы при недостаточной или нечеткой информации о воздействующих на неё информационных угрозах, с другой стороны, определить ущерб безопасности информационной системы при отсутствии сведений о стоимости ресурсов в денежном эквиваленте.

Научная новизна полученных результатов диссертационной работы состоит в том, что впервые разработаны:

1. Впервые предложенный подход к классификации угроз безопасности информационной системе по признаку «Способ распространения угрозы» позволяет исследовать их воздействие в динамике, в то время как в существующих методиках рассматриваются статические постановки.

2. Новый способ оценивания воздействия на информационную систему отдельных классов угроз безопасности, базирующийся на экспертном опросе, использует в качестве исходных классы типовых трендов поведения.

3. Использование операций алгебраического сложения нечетких множеств, арифметического усреднения и взвешенного алгебраического сложения при выводе ущерба информационной системе является новым.

Практическая значимость. Научная новизна работы заключается в следующем:

1. Для моделирования угроз безопасности информационной системы разработана классификация информационных угроз по признаку «Способ распространения угрозы».

2. Разработан метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

3. Разработан модифицированный метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системе от воздействия всех классов угроз.

4. Разработана методика оценки ущерба безопасности информационной системы на основе векторной целевой функции с критериями монотонности по возрастанию, сглаженности и началом функции принадлежности в нулевой точке, для верификации нечеткой оценки.

5. Создан комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия», позволяющий на основе экспертного опроса типового поведения актуальных видов угроз производить расчеты итоговой оценки ущерба безопасности информационной системы предприятия с указанием уровня защищенности и достаточности имеющихся на предприятии средств защиты информации.

Разработанная методика реализована в комплексе проблемно-ориентированных программ, что позволяет адекватно оценивать защищенность информационной системы предприятия с учетом индивидуальных особенностей.

Достоверность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Обоснованность вытекает из использования системного подхода в разработке вопросов влияния на информационную безопасность предприятия существующих классов угроз и их способов распространения. Основные положения, выводы и рекомендации, полученные в результате исследования, аргументированы теоретическими разработками и анализом широкой базы эмпирического материала. Полученные результаты сопоставимы с известными методиками оценки риска и ущерба информационной системе предприятия. Справедливость выводов относительно эффективности предложенных методов подтверждена компьютерным моделированием.

Апробация и внедрение результатов исследования. Работа обсуждалась и была одобрена на заседании кафедр организации и технологии защиты информации и прикладной математики и информатики Ставропольского государственного университета. Результаты работы докладывались и обсуждались на научно-практических конференциях: Международная конференция «Приборостроение в экологии и безопасности человека 1ЕН8.

2004″ (Санкт-Петербург, 2004) — Третий ежегодный семинар руководителей подразделений безопасности ОАО «Северо-Западный Телеком» (Санкт-Петербург, 2006) — III Военная научная конференция Космических войск (Москва, 2007) — XX Международная научно-техническая конференция «Математические методы и информационные технологии в экономике, социологии и образовании» (Пенза, 2007) — I Международная научно-практическая конференция «Теория и практика в физико-математических науках» (Москва, 2011) — VIII, IX Международная научно-практическая конференция «Современные проблемы гуманитарных и естественных наук» (Москва, 2011,2012).

Отдельные положения диссертационного исследования используются в ООО «Арт-Интелл», а также в учебном процессе Ставропольского государственного университета при проведении занятий по курсам «Комплексная система защиты информации на предприятии» и «Математическое моделирование процессов защиты информации».

Публикации. Основные материалы диссертационной работы опубликованы в 9 печатных работах, из них: 3 — в научных журналах, рекомендованных ВАК, 1 — в свидетельстве о государственной регистрации программы для ЭВМ.

Структура и объем диссертации

Диссертационная работа изложена на 177 страницах основного текста, иллюстрируется 74 рисунками и 34 таблицами и состоит из введения, 3 разделов, заключения, списка используемых источников, содержащего 123 наименований и приложений.

3.4 Выводы по главе.

В главе описан разработанный комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия». Отмечено, что программа является экспертной системой, в которой заложена база правил взаимосвязи адекватных для конкретной информационной системы угроз и уровня ущерба от их реализации. Процедура оценки уровня ущерба информационной системе состоит трех последовательных этапов: создание и заполнение базы «классов угроз" — обработка поступающей информации от экспертовидентификация ущерба и оценка его величины. Результатом работы программы является информация о наиболее проблемных областях информационной системы конкретного предприятияо значимости и величине воздействующих классов угроз.

ЗАКЛЮЧЕНИЕ

.

При разработке алгоритмов оценки риска и ущерба информационной безопасности предприятия, основанных на анализе угроз и уязвимостей информационной системы, необходимо произвести обоснованный выбор признака для классификации информационных угроз. Для моделирования относительного ущерба информационной безопасности предлагается использовать классификацию по признаку «Способ распространения угрозы», поскольку она ориентирована на составление плана информационной безопасности и связана с рассмотрением соответствующих механизмов защиты.

Способы распространения информационных угроз описываются экспертным путем и имеют вид нечеткого множества с носителями «частость появления угрозы» и функцией принадлежности «типовой тренд поведения». В диссертации рассматриваются 4 основных класса типовых трендов поведения: «постоянное возрастание с заданной интенсивностью» (линейный тренд), «замедляющееся возрастание с заданной интенсивностью» (логарифмический тренд), «ускоряющееся возрастание с заданной интенсивностью» (экспоненциальный тренд), «периодическое возрастание с заданной интенсивностью» (полиномиальный тренд). При выборе функции принадлежности необходимо определить класс типового тренда и задать интенсивность изменения показателя.

Для принятия решения функция принадлежности нечеткого множества относительного ущерба безопасности информационной системы должна быть монотонной сглаженной функцией. Для немонотонной функции принадлежности даже плавное изменение порога принятия решения может привести к резкому изменению качественной оценки, аналогичная ситуация может возникнуть для не сглаженных функций принадлежности.

Известно, что универсального метода сложения нечетких множеств не существует. Выбор того или иного метода суммирования зависит, во-первых, от свойства функции принадлежности (непрерывная, дискретная), во-вторых, от содержательного смысла нечеткого множества. Относительный ущерб информационной безопасности предприятия представляется дискретным нечетким множеством, в котором абсцисса (носители) — частота появления актуальных угроз, ордината (функция принадлежности) — степень соответствия нанесенного этими угрозами ущерба признаку «Критический ущерб». Данный факт определяет невозможность применения таких методов сложения функций принадлежности, которые: 1) базируются на теоретико-множественном объединении- 2) оперируют носителями. Модифицированный метод сложения функций принадлежности нечетких множеств позволяет выполнять арифметическое сложение степеней принадлежности, учитывает при сложении компетентность экспертов и выдает на выходе монотонную сглаженную функцию.

Для оценки пригодности и верификации нечеткого множества относительного ущерба рекомендуется использовать векторную целевую функцию с тремя критериями пригодности: монотонность по возрастанию, сглаженность, соответствие нулевой частости появления угроз безопасности нулевой степени принадлежности к признаку «Критический ущерб».

Методика «Оценка относительного ущерба безопасности информационной системы» позволяет, с одной стороны, получить достоверные сведения о защищенности информационной системы при недостаточной или нечеткой информации о воздействующих на неё информационных угрозах, с другой стороны, определить ущерб безопасности информационной системы при отсутствии сведений о стоимости ресурсов в денежном эквиваленте.

Показать весь текст

Список литературы

  1. P.M. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. Санкт-Петербург: УРСС, 2001.248 с.
  2. А.Е., Семухин М. В. Модели и алгоритмы принятия решений в нечетких условиях. Тюмень: Изд-во ТюмГУ, 2000. 352 с.
  3. В.И. Устройства для защиты объектов и информации: Справ, пособие / В. И. Андрианов, A.B. Соколов. М.: Полигон: ACT, 2000. 254 с.
  4. .Ю. Защита компьютерной информации. СПб.: BHV, 2000. 384 с.
  5. A.A. Искусство управления информационными рисками. М.: ДМК Пресс, 2010.312 с.
  6. JT.K. Защита информации с использованием смарт-карт и электронных брелоков / JI.K. Бабенко, С. С. Ишуков, О. Б. Макаревич. М.: Гелиос АРВ, 2003. 351 с.
  7. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильяме, 2002. 208 с.
  8. B.C. Безопасность: технологии, средства, услуги / B.C. Барсуков. М.: КУДИЦ-ОБРАЗ, 2001. 489 с.
  9. B.C. Современные технологии безопасности: Интегральный подход. М.: Нолидж, 2000. 496 с.
  10. Боровиков В. STATISTICA. Искусство анализа данных на компьютере: Для профессионалов. СПб.: Питер, 2003. 688 с.
  11. А.Н., Крумберг O.A., Федоров И. А. Принятие решений на основе нечетких моделей. Примеры использования. Рига: Зинатне, 1990. 184 с.
  12. В.Н., Денисов A.A. Основы теории систем и системного анализа: Учебник для студентов вузов, обучающихся по направлению «Системный анализ и управление». СПб.: Изд-во СПбГПУ, 2003. 520 с.
  13. В.А. Стандарты информационной безопасности. М.: Интернет-университет информационных технологий, 2006. 264 с.
  14. A.B., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети -анализ технологий и синтез решений. М.: ДМК Пресс, 2004. 616 с.
  15. В.А. Основы защиты информации: учеб. для вузов / В. А. Герасименко, A.A. Малюк. М., 1997. 536 с.
  16. ГОСТ Р ИСО/МЭК 17 799−2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Стандар-тинформ, 2006. 55 с.
  17. В.А. Математические методы в теории защиты информации. М.: Изд-во МГГУ, 2004. 82 с.
  18. Я. Компьютерные вирусы без секретов. М.: Новый изд. дом, 2004. 319 с.
  19. B.C. Мировая практика криминализации компьютерных правонарушений / B.C. Горбатов, О. Ю. Полянская. М.: Изд-во МИФИ, 1998. 128 с.
  20. В.В. Риски инновационной и инвестиционной деятельности в условиях глобализации. Железнодорожный, МО.: ООО НПЦ Крылья, 2006. 230 с.
  21. A.A., Стакун В. А., Стакун A.A. Математические методы построения прогнозов. М.: Радио и связь, 1997. 112 с.
  22. В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: ООО «ТИД ДС», 2001. 688 с.
  23. В.В. Безопасность информационных технологий. Системный подход. К.: ООО ТИД Диа Софт, 2004. 992 с.
  24. Дж., Райли Г. Экспертные системы: принципы разработки и программирование. М.: Издательский дом «Вильяме», 2006. 1152 с.
  25. Джексон Питер. Введение в экспертные системы. М.: Издательский дом «Вильяме», 2001. 624 с.
  26. А.П., Круглов B.B. MATLAB. Математические пакеты расширения. Специальный справочник. СПб.: Питер, 2001. 480 с .
  27. А.П., Абраменкова И. В., Круглов B.B. MATLAB 5 с пакетами расширений. М.: Нолидж, 2001. 880 с.
  28. А.П., Круглов B.B. MATLAB 6.5 SP1/7/7 SP1/7 SP2+Simulink 5/6. Инструменты искусственного интеллекта и биоинформатики. М.: СОЛОН-Пресс, 2006. 456 с.
  29. И.И. Эконометрика: Учебник / Под ред. М: Финансы и статистика, 2002. 344 с.
  30. В.И. Комплексная защита информации в компьютерных системах : учеб. пособие для вузов / В. И. Завгородний. М.: Логос, 2001. 262 с.
  31. C.B., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия Телеком, 2006. 536 с.
  32. C.B., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. М.: Горячая Линия Телеком, 2008. 560 с.
  33. Л.А. Понятие лингвистической переменной и его применение к принятию приближенных решений/ Л. А. Заде. М.: Мир, 1976. 166 с.
  34. , В.М. Безопасность глобальных сетевых технологий / В. М. Зима, A.A. Молдовян, H.A. Молдовян. СПб.: BHV, 2001. 320 с.
  35. Е.Я., Чижов С. А. Оценка показателей качества программных средств с использованием лингвистических переменных // Управляющие системы и машины. 1987. № 2. 222 с.
  36. Т.С. Базы данных. Модели, разработка, реализация: учеб. пособие / Т. С. Карпова. СПб: Питер, 2001. 303 с.
  37. В.Е., Ларионов И. В. Основы риск менеджмента. М.: «Анкил», 2009. 130 с.
  38. , Н. Ш. Теория вероятностей и математическая статистика / Н. Ш. Кремер. М.: Юнити, 2004. 573 с.
  39. B.B. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода/ В. В. Круглов, М. И. Дли. М.: Физматлит, 2002. 198 с.
  40. В.В. Нечеткая логика и искусственные нейронные сети/ В. В. Круглов, М. И. Дли, Р. Ю. Голунов. М.: Физматлит, 2001. 221с.
  41. Ю.М. Информационная безопасность и защита информации: учеб. пособие / Ю. М. Краковский. М.- Ростов н/Д: МарТ, 2008. 287 с.
  42. Д. Искусство программирования, том 1. Основные алгоритмы = The Art of Computer Programming, vol.1. Fundamental Algorithms. M.: «Вильяме», 2006. 720 с.
  43. M.P. Перспективные технологии информационных систем. М.: ДМК Пресс- Компания АйТи, 2003. 288 с.
  44. М.Р. Энциклопедия технологий баз данных. М.: Финансы и статистика, 2002. 800 с.
  45. . В.В., Гарев А. Ф., Васютин C.B., Райх В. В. Базы данных. Интеллектуальная обработка информации. М.: Нолидж, 2000. 352 с.
  46. И.К. Защита информации в офисе : учебник / И. К. Корнеев, Е. А. Степанов. М.: Проспект, 2008. 333 с.
  47. А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. К.: МК-Пресс, 2006. 320 с.
  48. А.Г. Несанкционированный доступ к компьютерным системам и методы защиты: Учеб. Пособие. К.: КМУГА, 1998. 116 с.
  49. A.B., Малков A.C., Халтурина Д. А. Законы истории. Математическое моделирование развития Мир-Системы. Демография, экономика, культура. 2-е изд. М.: УРСС, 2007. 564 с.
  50. А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982.432 с.
  51. А.И. Основы защиты информации: учеб. пособие. М.: Academia, 2008. 256 с.
  52. Ю.Ю. Методы построения систем защиты информации. М.: Academia, 2004. 223 с.
  53. А.П. Аудит информационной безопасности. Москва, БДЦ-пресс, 2006. 304 с.
  54. В.Д. Компьютерные преступления и информационная безопасность: Справ. / В. Д. Курушин, В. А. Минаев. М.: Новый Юрист, 1998.256 с.
  55. A.B. Ограничения мощи алгоритмов: Деревья принятия решения // Алгоритмы: введение в разработку и анализ // Introduction to The Design and Analysis of Aigorithms. M.: Вильяме, 2006. 576 с.
  56. A.B. Нечеткое моделирование в среде MATLAB и fuzzy TECH/ А. В. Леоленков. СПб, 2003. 719 с.
  57. М.А. Фрикинг и хакинг: методы, атаки, взлом и защита / М. Левин. М.:МиК, 2000.414 с.
  58. И.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая Линия -Телеком, 2004. 280 с.
  59. М., Петренко С. Технологии защиты информации в Интернете. СПб.: Питер, 2002. 848 с.
  60. В.П. Информационная безопасность и защита информации: учеб. пособие для вузов. М.: Academia, 2008. 330 с.
  61. Е.Г. Безопасность информационных ресурсов. М.: Academia, 2005. 130 с.
  62. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных // ФСТЭК России. 2008.
  63. В.И. Информационная безопасность компьютерных систем: учеб. пособие / В. И. Мухин, Ю. А. Щербаков. М.: Изд-во Воен. акад. РВСН, 1999. 122 с.
  64. В., Перфильева И., Мочкрож И. Математические принципы нечёткой логики. М.: Физматлит, 2006. 352 с.
  65. В.И. Элементы криптографии: Основы теории защиты информации: Учеб. пособие / В. И. Нечаев. М.: Высш. шк., 1999. 109 с.
  66. А.И. Теория принятия решений. Учебное пособие / А. И. Орлов. М.: Издательство «Март», 2004. 656 с.
  67. С.А. Проблемы принятия решений при нечеткой информации / С. А. Орловский. М.: Наука, 1981. 206 с.
  68. В.А. Теория надежности / В. А. Острейковский. М.: Высшая школа, 2003. 463 с.
  69. В.А. Теория систем / В. А. Острейковский. М.: Высшая школа, 1997. 239 с.
  70. В.В., Богинская З. В. Международные стандарты аудита. Санкт-Петербург, Феникс, 2006. 192 с.
  71. В.В., Гаврилов В. М. Оптимизация по последовательно применяемым критериям. М.: Сов. Радио, 1975. 192 с.
  72. В.В., Ногин В. Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982. 67 с.
  73. С.А. Управление информационными рисками. М.: Компания АйТи- ДМК Пресс, 2004. 384 с.
  74. С.А., Курбатов В. А. Политики информационной безопасности. М.: Компания АйТи, 2006. 400 с.
  75. С.А., Петренко A.A. Аудит безопасности Intranet. М.: ДМК Пресс, 2002. 416 с.
  76. В.А., Попова Е. В. Математическое моделирование экономических и социально-экологических рисков. Ростов н/Д.: Изд-во Рост. Ун-та, 2001. 128 с.
  77. A.A. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. М.: Изд-во ДМК, 2000. 445 с.
  78. И.Н., Ставровский А. Б. Алгоритмы и программы. Решение олимпиадных задач. М.: «Вильяме», 2007. 480 с.
  79. Е.В. Экспертные системы. М.: Наука, 1987. 288 с.
  80. Д.А. Логико-лингвистические модели в системах управления. М.: Энергоиздат, 1981. 232 с.
  81. В.Г. Программно-аппаратные средства обеспечения информационной безопасности: защита в операционных системах. М.: Радио и связь, 2000. 168 с.
  82. И.В. Защита информации в информационных интегрированных системах: учеб. для вузов / И. В. Прокофьев. М.: Европ. центр по качеству, 2002. 137с.
  83. A.A., Радугин К. А. Социология. М.: Центр, 2001. 304 с.
  84. Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. 272 с.
  85. С.П. Основы информационной безопасности : учеб. пособие для вузов. М.: Academia, 2007. 186 с.
  86. JI. Методы и технологии искусственного интеллекта. М.: Горячая линия Телеком, 2010. 520 с.
  87. Д., Пилиньский М., Рутковский J1. Нейронные сети, генетические алгоритмы и нечеткие системы. М.: Горячая линия -Телеком, 2004. 452 с.
  88. Г. В. Технология проектирования прикладных экспертных систем / Г. В. Рыбина. М.: МИФИ, 1991. 104 с.
  89. А.Э. Информационные технологии управления: учеб. для вузов. М.: Питер, 2008. 318 с.
  90. A.A., Михайлов А. П. Математическое моделирование: Идеи. Методы. Примеры. М.: Наука, 1997. 320 с.
  91. A.A. Математическое моделирование: идеи, методы, примеры. М.: Наука, 1997. 320 с.
  92. Э.А. Коммерческая тайна и ее защита. М.: Главбух, 1995. 48 с.
  93. М.В. Защищенные информационные технологии. Проектирование и применение. М.: COJIOH-Пресс, 2004. 191 с.
  94. К., Фохт Д. Проектирование и программная реализация экспертных систем на персональных ЭВМ. М.: Финансы и статистика, 1990. 320 с.
  95. X. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн Алгоритмы: построение и анализ = INTRODUCTION ТО ALGORITHMS. М.: «Вильяме», 2006. 1296 с.
  96. A.A. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. 334 с.
  97. А.П., Долинин М. Ю., Кобзарь М. Т., Сидак A.A., Сороковиков В. И. Оценка безопасности информационных технологий. М.: Издательство СИП РИА, 2001. 284 с.
  98. Ю.Н. Информационные системы и технологии в бизнесе. М.: Альфа-Пресс, 2005. 235 с.
  99. Т. Асаи К. Сугэно М. Прикладные нечеткие системы. М.: Мир, 1993. 368 с.
  100. Д. Руководство по экспертным системам. М.: Мир, 1989. 388 с.
  101. Ю.В. Интеллектуальные системы и управленческие решения. М: МГПУ, 2000. 294 с.
  102. В.В., Гармаш А. Н., Дайитбегов Д. М. Экономико-математические методы и прикладные модели: Учеб. пособие для вузов. М.: ЮНИТИ, 2000.391 с.
  103. П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для вузов. М.: Academia, 2008. 254 с.
  104. А.В. Системы защиты информации в информационных сетях. М.: Academia, 2002. 231 с.
  105. Д.С. Синергетика и информация (динамическая теория информации). М.: Едиториал УРСС, 2004. 288 с.
  106. В.З. Тайны промышленного шпионажа. М.: Вече, 2002. 507 с.
  107. В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. 544 с.
  108. А.А. Системный анализ в защите информации / А. А. Шумский, А. А. Шелупанов. M.: Гелиос АРВ, 2005. 224 с.
  109. В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати). М.: Финансы и статистика, 1985. 224 с.
  110. А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. 352 с.
  111. А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов- под ред. М. В. Финкова. СПб.: Наука и техника, 2004. 384 с.
  112. Г. А., Черных М. Н. Основы аудита: М.: КноРус, 2006. 296 с.
  113. P.P. Нечеткие множества и теория возможностей: Последние достижения. М.: Радио и связь, 1986. 312 с.
  114. BS 7799 Part 1. Code of Practice for Information Security Management.
  115. BS 7799 Part 2. Information Security management Specification for information security management systems.
  116. BS 7799 Part 3. Information Security management systems Guidelines for information security risk management.
  117. ISO/IEC 27 001 Information technology Security techniques — Information security management systems — Requirements (IDT), 2006.
  118. ISO/IEC 17 799:2005 «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 77 991:2005.
  119. NIST 800−30 Risk Management Guide for Information Technology Systems.
  120. N. Metropolis, S. Ulam The Monte Carlo Method, J. Amer. statistical assoc. 1949 44 № 247 335−341.
  121. W.M. C. Foulkes, L. Mitas, RJ. Needs and G. Rajagopal Quantum Monte Carlo simulations of solids, Reviews of Modern Physics 73 (2001) 33.
  122. William S. Davis, David C. Yen The Information System Consultant’s Handbook. Systems Analysis and Design. CRC Press, 1998. 800 c.
Заполнить форму текущей работой