Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Повышение безопасности среды передачи данных в интегрированных системах управления предприятиями

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Развитие автоматизации проектирования и управления производством продолжается в направлении интеграции автоматизированных систем, используемых на различных этапах жизненного цикла промышленных изделий. Эта тенденция оформилась в совокупность моделей, методов, программного обеспечения, международных и национальных стандартов, получившую название САЬБ-технологий. Освоение САЬБ-технологий становится… Читать ещё >

Содержание

  • 1. анализ методов и средств обеспечения безопасности среды передачи данных в асутп
    • 1. 1. Современные понятия об управлении технологическими процессами
    • 1. 2. Среда передачи данных (СПД) как принципиальный элемент эффективного управления технологическими процессами
    • 1. 3. Современное состояние технологий СПД
    • 1. 4. Ключевые понятия безопасности спд
    • 1. 5. Классификация атак на СПД
    • 1. 6. классификация методов диагностики и предотвращения атак
    • 1. 7. выбор объекта исследования
  • выводы
  • 2. моделирование атаки на спд и постановка эксперимента на основе данных моделей
    • 2. 1. модель безопасности процесса обслуживания запроса клиента к веб серверу
    • 2. 2. процесс обслуживания запросов веб сервером
    • 2. 3. Информационная модель обработки запроса веб сервером
    • 2. 4. Схема обслуживания запроса в СПД, отвечающая предложенной модели безопасности
    • 2. 5. Критерий оценки уровня защищённости СПД
    • 2. 6. Сбор данных на основе натурных экспериментов
    • 2. 7. Предварительная обработка экспериментальных данных
  • Выводы
  • 3. разработка прикладных методов диагностики атак на спд
    • 3. 1. Анализ параметров и общий подход к диагностике атак
    • 3. 2. Статистический анализ экспериментальных данных
    • 3. 3. Экспресс анализ данных
    • 3. 4. Нейросетевой анализ
    • 3. 5. Построение деревьев решений
  • выводы.ill
  • 4. разработка по диагностики и нейтрализации атак
    • 4. 1. Проектирование архитектуры и разработка ПО
    • 4. 2. Внедрение, эксплуатация, оценка экономического эффекта пакета по
  • Выводы

Повышение безопасности среды передачи данных в интегрированных системах управления предприятиями (реферат, курсовая, диплом, контрольная)

Актуальность проблемы.

Развитие автоматизации проектирования и управления производством продолжается в направлении интеграции автоматизированных систем, используемых на различных этапах жизненного цикла промышленных изделий. Эта тенденция оформилась в совокупность моделей, методов, программного обеспечения, международных и национальных стандартов, получившую название САЬБ-технологий. Освоение САЬБ-технологий становится насущной необходимостью научно-технического прогресса и обязательным условием успеха в конкурентной борьбе на рынках сбыта для предприятий, производящих сложные изделия.

Реализация САЬ8-технологий в условиях современного промышленного предприятия связана, прежде всего, с созданием единого информационного пространства на основе распределённых баз данных. Территориальная распределенность предприятий не только на уровне региона, страны, но и государств, континентов обусловливает необходимость организации эффективных сред передачи технологических, управленческих, коммерческих и др. данных.

В связи с этим резко обостряется проблема обеспечения должного уровня безопасности современных сред передачи данных, в частности, на основе корпоративных, региональных и глобальных сетей.

Проблема осложняется появлением всё новых опасностей, уязвимостей программного обеспечения. Если задача выявления известных типов атак решена на сегодня достаточно хорошо, то при появлении атаки нового типа все компоненты среды передачи данных являются потенциально уязвимыми. Таким образом, неизбежно возникает задача разработки методов и средств оперативного распознавания атак.

Объект исследования: среда передачи данных как элемент АСУТП промышленного предприятия.

Предмет исследования: процесс обработки запросов клиентов к информационному обеспечению ИСУ со стороны подсистем ИСУ и лиц, принимающих решения.

Цель диссертационной работы: повышение уровня безопасности среды передачи данных АСУТП за счёт использования эффективных методов минимизации негативных последствий воздействия атак на основе оперативного распознавания опасных запросов.

Для достижения указанной цели в работе поставлены и решены следующие основные задачи:

• показано место среды передачи данных в ИСУ промышленного предприятия;

• на основе системного подхода разработана оригинальная классификация атак;

• проведен сопоставительный анализ существующих методов распознавания атак, определены проблемные области;

•сформирована совокупность математических и информационных моделей, необходимых для постановки и проведения экспериментальных исследований;

•проведены натурные эксперименты, собрана объективная информация о характерных признаках атаки, сформирована репрезентативные выборки;

•выполнена статистическая обработка информации, выявлена совокупность формальных признаков, позволяющих идентифицировать атаки;

•разработаны методы и алгоритмы идентификации атак на основе эвристического анализа очереди запросов с использованием статистического обнаружения попыток вторжения;

•на основе предложенных подходов реализован программный продукт, предназначенный для защиты сетей от негативных последствий атак.

Методы исследования. Для решения указанных задач использовались методы системного анализа, теория реляционных баз данных, теория классификации и кодирования, теория безопасности информационных систем.

Для практической реализации использовались реляционная СУБД Microsoft SQL Server 2000, язык информационных запросов SQL, система программирования Microsoft Visual Studio .Net 2003, платформа Microsoft .Net Framework, ОС Windows 2000 Advanced Server, пакеты ПО SPSS, Statistica Neural Networks, WizWhy, Microsoft Visio, Microsoft Excel.

Научная новизна работы:

1. Уточнено понятие атаки, выполнена классификация атак на среду передачи данных АСУТП, отличающаяся системным подходом.

2. Формальная модель безопасности Харрисона-Руззо-Ульмана адаптирована к специфике функционирования среды передачи данных АСУТП.

3. Предложен формальный критерий, позволяющий количественно оценить уровень безопасности среды передачи данных АСУТП.

4. Сформированы параметрическая и реляционная модели обслуживания запросов веб сервером, как компонентом среды передачи данных АСУТП.

5. Разработаны методы и алгоритмы, позволяющие на основе анализа параметров конкретного запроса количественно оценить уровень его потенциальной опасности.

Практическая значимость работы. Разработанная методика распознавания реализована в виде программного продукта, на который получено Свидетельство о регистрации (№ 2 004 611 072 от 28 апреля 2004г). В состав программного продукта входят следующие компоненты: конфигуратормодуль снятия показания с узла среды передачи данных ИСУ («сенсор») — модуль анализа полученных статистических данных («детектор»).

Эксплуатация программного продукта в реальных производственных условиях промышленного предприятия подтвердила обоснованность и практическую значимость предложенных в диссертационной работе решений.

Внедрение указанного программного продукта позволило сократить простои узлового оборудования среды передачи данных АСУТП, тем самым, уменьшить потери и повысить эффективность эксплуатации ТС на ряде предприятий.

Апробация работы. Основные положения диссертационной работы были доложены на международной конференции «Современные технологии обучения», Санкт-Петербург, 2000 г.- межрегиональных научных конференциях Костромского государственного технологического университета (20 012 004 г. г.).

Выводы.

Предложенное решение поможет повысить уровень осведомлённости оператора, в режиме реального времени отследить подозрительные действия и предпринять автоматизированные действия по минимизации негативных последствий такого рода действия. Тем не менее, «система обнаружения атак обеспечивает дополнительный уровень защиты ИС, дополняя „традиционные“ средства защиты.» [4].

Был проведён анализ текущего состояния систем защит среды передачи данных и был выбран наиболее актуальный путь развития.

Базируясь на предложенной в главах 2 и 3 методических основах и на современных принципах и технологиях создания программного обеспечения, был разработан пакет ПО, реализующий практически заявленные в работе цели. Пакет позволяет разделять пользователей на группы и, как вариант, отвлекать «опасных» пользователей ложной информацией.

Дан подход к количественной оценке эффекта внедрения данной методики на предприятии. Рассмотрен технический и экономический эффект такого внедрения на одном из предприятий. Срок окупаемости внедрения пакета на опытном предприятии — 5,38 месяца.

Заключение

.

В работе разработано методическое, математическое и программное обеспечение, необходимое для повышения уровня безопасности среды передачи данных АСУП. Важное значение предложенные методы имеют для организации распределённых АСУТП и обеспечения связи между контроллерами и управляющими узлами.

Отметим, что методологическая основа работы может быть использована для разработки методов защиты и других типов элементов ТС. Следует предпринять следующие шаги:

• рассмотреть технические основы процесса;

• выделить параметры, влияющие на протекание процесса;

• исследовать существующие методы атак на объект исследования и составить словарь правил распознавания атак;

• рассмотреть и, при необходимости, адаптировать модель безопасности;

• дать информационную модель процесса;

• поставить эксперимент и проанализировать полученные результаты.

Поставлена цель повысить уровень безопасности телекоммуникационной сети за счёт использования эффективных методов минимизации негативных последствий воздействия атак на основе оперативного распознавания опасных запросов, для достижения которой решены следующий задачи:

• на основе системного подхода разработана оригинальная классификация атак;

• проведен сопоставительный анализ существующих методов распознавания атак, определены проблемные области;

• сформирована совокупность математических и информационных моделей, необходимых для постановки и проведения экспериментальных исследований;

• проведены натурные эксперименты, собрана объективная информация о характерных признаках атаки, сформирована репрезентативная выборка;

• выполнена статистическая обработка информации, выявлена совокупность формальных признаков, позволяющих идентифицировать атаки;

• разработаны методы и алгоритмы идентификации атак на основе эвристического анализа очереди запросов с использованием статистического обнаружения попыток вторжения;

• на основе предложенных подходов реализован программный продукт, предназначенный для защиты сетей от негативных последствий атак.

При этом в работе получены следующие новые научные результаты:

1. Уточнено понятие атаки, выполнена классификация атак на ТС, отличающаяся системным подходом.

2. Формальная модель безопасности Харрисона-Руззо-Ульмана адаптирована к специфике функционирования веб сервера.

3. Предложен формальный критерий, позволяющий количественно оценить уровень безопасности ТС.

4. Сформированы параметрическая и реляционная модели обслуживания запросов веб сервером.

5. Разработаны методы и алгоритмы, позволяющие на основе анализа параметров конкретного запроса количественно оценить уровень его потенциальной опасности.

Предложенные модели и методы обладают следующими преимуществами:

• классификация атак позволяет максимально полно описать как атаку, так и комплекс защитыпредложенный формальный критерий даёт возможность качественно оценить эффективность защиты;

• критерий безопасности ТС на основе эксплуатационных характеристик количественно описывает уровень безопасности системы;

• параметрическая и информационная модель позволяют математически описать свойства запроса к веб серверу;

• использование в модифицированной модели безопасности лингвистических переменных позволяет обойти проблему имперсо-нификации в среде интернет;

• предложенные алгоритмы способны эффективно распознавать новые, неизвестные типы атак.

Практическим результатом работы является проектирование, создание и внедрение пакета ПО для защиты ТС на основе разработанных моделей и алгоритмов. Показано, что используя научные методы распознавания аномалий, мы повышаем уровень защищённости ТС. При этом использование дополнительного уровня проверок не создаёт существенной нагрузки на узел ТС. Распределённая архитектура пакета даёт возможность концентрации логики анализа в одном (или нескольких) узлах, упрощая администрирование и обновление пакета.

Дальнейшее развитие работы возможно по следующим направлениям:

• расширение списка типов исследуемых объектов;

• оценка защищённости системы с учётом весомости её различных компонентов для работы системы;

• использование дополнительных методик статистического анализа;

• реализация самообучающейся системы;

• использование нечёткой логики и диалога с оператором.

Показать весь текст

Список литературы

  1. Hypertext Transfer Protocol (HTTP/1.1) // http://www.w3.org/Protocols/rfc2068/rfc2068
  2. Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. с. 121.
  3. В.Н., Миронова Н. В., Кулебякин A.A., Басов Ю. М., Виноградова Г. Л. Современные системы интегрирования предприятия. Монография/под научн.ред.В. Н. Шведенко. Кострома: Изд-во КГТУ, 2004.-168с.
  4. Лукацкий А. В. Обнаружение атак. СПб.: БХВ-Петербург, 2001 г. -624с.
  5. Столингс, Вильям. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Издательский дом «Вильяме», 2002 г. -432с.
  6. ЩербаковА.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачёва С. В" 2001 г. — 352с.
  7. A.B. Обнаружение атак. 2-е изд., перераб. и доп. -СПб.: БХВ-Петербург, 2003 г. — 608с.
  8. Норткатг, Стивен. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу. М.: Издательство «ЛОРИ», 2001 г. 384с.
  9. Норткатт, Стивен. Анализ типовых нарушений безопасности в сетях.: Пер. с англ. М.: Издательский дом «Вильяме», 2001 г. -464с.
  10. Ю.Бернет, С. Криптография. Официальное руководство RSA Security. M.: Бином-Пресс, 2002 г. — 384с.
  11. Скембрей, Джоел. Секреты хакеров. Безопасность Windows 2000 готовые решения. Пер. с англ. — М.: Издательский дом «Вильяме», 2002 г. — 464с.
  12. В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие.-М.: «Палеотип», «Логос», 2002 г. 148с.
  13. И.Д. и др. Атака из интернет. М.: СОЛОН-Р, 2002 г.-368с.
  14. Fuzzy Clustering for Intrusion Detection // http://userpages.umbc.edu/~hirenl/thesis/fuzz03.pdf
  15. Doing intrusion detection using embedded sensors // http://www.cerias.purdue.edu/homes/zamboni/pubs/prelim.pdf
  16. Axelson S. Intrusion Detection Systems: A Survey and taxonomy // http://www.ce.chalmers.se/stoff/sax/taxonomy.ps
  17. Cisco Intrusion Detection // http://www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/index.shtml18.IDS Perspectives//http://www.nai.com/us/promos/sniffer/perspectives.asp
  18. M.A. Анализ поля UserAgent в отчётах web сервера // http://asu.pstu.ac.ru/mirricle/webclub/index-275.html
  19. Ю.К., Носко В. П., Основные понятия и задачи математической статистики: Учеб. Пособие. М.: Изд-во МГУ, ЧеРо, 1998 г.-192с.
  20. П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов. М.: Радио и связь, 2000 г. — 192с.
  21. В.В., Дудихина О. В. Конкурентная разведка в Internet. Советы аналитика. М.: ДМК Пресс, 2002 г. — 192с.
  22. В.А., Оболонкин В. В. Теория вероятностей и математическая статистика: Учеб. Пособие. Мн.: ООО «Новое знание», 2000 г.-208с.
  23. Н.Ш. Теория вероятностей и математическая статистика: Учебник для вузов. 2-е изд., перераб. И доп. — М.: ЮНИТИ-ДАНА, 2003 г. — 573с.
  24. Кац М. Статистическая независимость в теории вероятностей, анализе и теории чисел. Пер. с англ. Ю. В. Прохорова. Москва-Ижевск: НИЦ «Регулярная и хаотическая динамика», 2003 г. -156с.
  25. В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов. 9-е изд., стер. — М.: Высш. Шк., 2003 г. -479с.
  26. Е.С., Смерчинская С. О., Соколов В. В. Теория вероятностей и математическая статистика: Учебник. М.: ФОРУМ: ИНФРА-М, 2003 г. — 240с.
  27. И.И., Князевский B.C., Ниворожкина Л. И., Морозова З. А. Теория статистики с основами теории вероятностей. М.: ЮНИТИ-ДАНА, 2001 г. — 446с.
  28. Е.С. Теория вероятностей: Учеб. для вузов. 8-е изд., стер. — М.: Высш.шк., 2002 г. — 575с.
  29. Н.Г., Толстой А. И. Интрасети: обнаружение вторжений: Учеб. пособие для вузов. М.: ЮНИТИ-ДАНА, 2001 г. -587с.
  30. А.В., Шаньгин В. Ф. Защита информации в распределённых корпоративных сетях и системах. М.: ДМК Пресс, 2002 г. -656с.
  31. Р. Аутентификация: от паролей до открытых ключей.: Пер. с англ. М.: Издательский дом «Вильяме», 2002 г. — 432с.
  32. С., Нафтел Дж., Уильяме К. Microsoft .Net Remoting/Пер. с англ. М.: Издательско-торговый дом «Русская Редакция», 2003 г.-384с.
  33. Н.И. Технологии безопасности бизнеса: введение в конкурентную разведку: Учебно-практич. Пособие. М.: Юристь, 2002 г. — 320с.
  34. К. Применение UML и шаблонов проектирования. 2-е издание.: Пер. с англ. М.: Издательский дом «Вильяме», 2002 г. -624с.
  35. А.В. Самоучитель UML, СПб.: БХВ-Петербург, 2002 г. — 304с.
  36. С. Унифицированный процесс. Основные концепции.: Пер. с англ. М.: Издательский дом «Вильяме», 2002 г. — 160с.
  37. Ю.П., Маркова Е. В., Грановский Ю. В. Планирование эксперимента при поиске оптимальных условий.: 2-е изд. М.: Издательство «Наука», 1976 г. -279с.
  38. CERT/CC Statistics 1988−2003 // http://www.cert.org/stats/
  39. Информационная безопасность // http://www.ci.ru/informl2 02/р 26ibl .htm
  40. Statistics for electronic transactions //http://www.epavnews.eom/statistics/transactions.html# 16
  41. Hobbes' Internet Timeline v7.0 //http://www.zakon.org/robeit/internet/timeline/
  42. Net-PRO новое средство организации VPN // http://www.signal-com.ru/rus/articles/vpn.html
  43. Attrition OS Statistics by Month and Overall // http://wvm.attrition.Org/mirror/attrition/os.html#MAY2001
  44. M. Имя им легион, но с ними можно бороться. «Мир ПК», № 4, 2000 г.
  45. Вирус Slammer заразил интернет за десять минут // http://www.antiviruspro.ru/relis/0602−01 .html
  46. A.B. Мир атак многообразен. «Сетевой», № 11, 2001 г.
  47. A.B. Выявление уязвимостей компьютерной сети. «Компьютер-ИНФО», №№ 11−12,2002 г.
  48. Закон РФ от 5 марта 1992 г. N 2446−1 «О безопасности» (с изменениями от 25 декабря 1992 г.) // http://www.gprcb.ru/zakon.phtml?prn=l 1
  49. A.B. Обнаружение атак. 2-е изд., перераб. и доп. -СПб.: БХВ-Петербург, 2003 г. — 608с.
  50. М.А. Анализ подходов к администрированию информационных систем. Конференция «Шаг в будующее» Кострома: «Эврика-М», 1999 г.
  51. М.А. Автоматизация процессов управления информационными сетями, с.25. Кострома: «Эврика-М», 2000 г.
  52. Д.А., Ральников М. А. Комплексный аналитический подход к управлению распределёнными информационными системами, с.50. Системный анализ. Теория и практика. Кострома: Изд-во Костром, гос. технол. университета, 2001 г. — 208с.
  53. А., Трот Д. Шаблоны проектирования. Новый подход к объектно-ориентированному анализу и проектированию: Пер. с англ. М.: Издательский дом «Вильяме», 2002 г. — 288с.
  54. Компьютерный лабораторный практикум «Моделирование» // http ://www.exponenta.ru/soft/others/mvs/stud2/23, asp#20
  55. В., Цибулин В. Компьютер в математическом исследовании. Учебный курс. СПб.: Питер, 2001 г. — 624с.
  56. Р. Базы данных и UML. М.: «Лори», 2002 г. 420с.
  57. Дюк В., Самойленко А. Data Mining: учебный курс. СПб.: «Питер», 2001 г. — 368с.бЗ.Олифер В. Г., Олифер H.A. Основы сетей передачи данных. -М.:ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003 г. 248с.
  58. В.З. Введение в факторное планирование эксперимента. М.: «Наука», 1976 г. -224с.
  59. С. Анализ данных в Microsoft Ехсе1.:Пер. с англ. М.: «Вильяме», 2003 г. — 320с.
  60. Н.Ш. Теория вероятностей и математическая статистика.-М.:ЮНИТИ-ДАНА, 2003 г. 573с.
  61. С., Новак Д. Обнаружение нарушений безопасности в сетях, 3-е издание.: Пер. с англ. М.: «Вильяме», 2003 г. — 448с.
  62. В.И., Смирнов Д. А. Нейронные сети и их применение в системах управления и связи. М: Горячая линия-Телеком, 2002 г.-94с.
  63. А., Елманова Н. Введение в OLAP-технологии Microsoft M.: Диалог-МИФИ, 2002 г. — 268с.
  64. В.В., Борисов В. В. Искусственные нейронные сети. Теория и практика. М.: Горячая линия-Телеком, 2002 г. — 382с.
  65. Р. Основные концепции нейронных сетей.: Пер. с. англ. -М.: «Вильяме», 2003 г. 288с.
  66. А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и Техника, 2004 г. — 384с.
  67. Д.В. Искусство защиты и взлома информации. СПб.: БХВ-Петербург, 2004 г. — 288с.
  68. Д., Витгер Д. .Net Framework: Библиотека классов. Пер. с англ.-М.: КУДИЦ-ОБРАЗ, 2003 г. 672с.
  69. С. и др. С# для профессионалов. В 2 томах. М.: «ЛОРИ», 2003 г. 1002с.
  70. Дж. Программирование на платформе Microsoft .Net Framework. Пер. с англ. М.: «Русская Редакция», 2003 г. 512с.
  71. Д. и др. Программирование на платформе .Net. Пер. с англ. М.: «Вильяме», 2003 г. — 368с.
  72. Дж. Жемчужины программирования. 2-е издание. СПб.: «Питер», 2002 г. — 272с.
  73. Ахо А. и др. Струтуры данных и алгоритмы.: Пер. с англ.: М.: «Вильяме», 2003 г. 384с.
  74. А., Кранти Ю., Сандху P. Microsoft .Net Framework: разработка профессиональных проектов. Пер. с англ. СПб.: БХВ-Петербург, 2003 г. — 896с.
  75. М.А., Саблин A.B. Классификация сетевых атак: Вестник Костромского государственного технологического университета: Рецензируемый периодический научный журнал. Кострома: КГТУ, 2003 г. — № 7. — 132с.
  76. М.А. Анализ процесса обслуживания запросов клиентов web-серверов: Вестник Костромского государственного технологического университета: Рецензируемый периодический научный журнал. Кострома: КГТУ, 2002 г. — № 5. — 132с.
  77. О.В., Акиншин О. Н., Василец В. И. Принципы построения системы защиты информации современных систем обработки данных // http. V/www.sbcmfo.ru/articles/2728 05 1999conff3 17. htm
  78. The Official Common Criteria Standard // http://www.commoncriteriaportal.org/public/consumer/index.php7me nu-2
  79. Медведковский Илья. Программные средства проверки и создания политики безопасности, соответствующей требованиям международного стандарта управления информационной безопасностью ISO 17 799. // http://www.deeplace.md/rus/section/173/
  80. The ISO 17 799 Directory // http://www.iso-17 799.com/
  81. B.A. Защита информации в автоматизированных системах обработки данных.- М.:Энергоатомиздат, 1994 г. Кн.1.-401с.
  82. Нейросетевой пакет Statistica Neural Network 4.0. Руководство пользователя. Statsoft, 1998. — 740 с.
  83. М.А. Методика повышения эффективности работы телекоммуникационных сетей с использованием методов статистического распознавания атак. Материалы 56-й межвузовской научно-технической конференции молодых учёных и студентов
  84. Студенты и молодые учёные КГТУ производству". Кострома -2004г.
  85. Свидетельство об официальной регистрации программы для ЭВМ № 2 004 611 072 от 28 апреля 2004 г. Детектор атак на веб сервер. Автор Ральников Максим Анатольевич.
  86. Каллан Роберт. Основные концепции нейронных сетей. М.: Издательский дом «Вильяме», 2003 г. — 288с.
  87. Kachirski Oleg. Effective Intrusion Detection Using Multiple Sensors in Wireless Ad Hoc Networks. //http://csdl.computer.org/comp/proceedings/hicss/2003/1874/02/18 742 0057a.pdf
  88. D. Dasgupta, F. Gonzalez, K. Yallapu, J. Gomez, R. Yarramsettii, G. Dunlap, M. Greveas. CIDS: An Agent-based Intrusion Detection System. // http://issrl.cs.memphis.edu/cids.pdf
  89. Тихомиров Ю.В. Microsoft SQL Server 7.0. СПб.: БХВ — Санкт-Петербург, 1999 — 720c.
  90. Panagiotis Astithas, Georgios Koutepas, Athanassios Moralis, Basil Maglaris. SIDS A system for enterprise-wide Intrusion Detection. // http://www.netmode.ntua.gr/~gkoutep/docs/sids-ISSEA.pdf
  91. В.А., Карпенко Ю. С. Управление в гибком производстве.- М.: Радио и связь, 1990. 128 с.
  92. В.П. Методическое обеспечение САПР в машиностроении.- JL: Машиностроение, 1989.- 255 с.
  93. Д.А. Управление производством на базе стандарта MRP II. Спб.: Питер. 2002. — 320с.
  94. В.Ф., Емельянов В. В. Овсянников М.В. Оперативное управление в ГПС. М.: Машиностроение, 1990. — 256 с
  95. А.И., Каменнова М. С. Идеологические стандарты управления вчера, сегодня, завтра // Информационные технологии в проектировании и производстве. 2001. № 3.
  96. В.И. Опыт внедрения CALS за рубежом. // Автоматизация проектирования 1997, № 1. С. 2−9.
  97. А.Ф. и др. Управление жизненным циклом продукции. M.: Анахарсис, 2002. — 304 с.
  98. Компьютерно-интегрированное производство и CALS-технологии в машиностроении: Учебное пособие / Под ред. Б. И. Черпакова. М.: ГУП «ВИМИ», 1999. — 512 с.
  99. И.П., Кузьмик П. К. Информационная поддержка наукоемких изделий. CALS-технологии. М.: Изд-во МГТУ им. Н. Э. Баумана, 2002. — 320 с.
  100. И.П., Маничев В. Б. Системы автоматизированного проектирования электронной и вычислительной аппаратуры: Учебное пособие для вузов. М.: Высшая школа, 1983. — 272 с.
  101. Федеральная Программа «Развитие CALS -технологий в России».
  102. Е.И. Организация единого информационного пространства технической подготовки производства с использованием PDM Smart Team // Информационные технологии в проектировании и производстве. 2001. № 3.
  103. A.B., Меркель И. Н., Морев С. А. Оценка эффективности информационных систем // Владимир: Издательство «Демиург». 2002 г., 89с.
  104. А.Ф. и др. Управление жизненным циклом продукции. М.: Анахарсис, 2002. 304 с.
  105. М. Веб технологии ТРЕЙС МОУД для корпоративных информационных систем. // http://wvyw.adastra.ru/confr/reports/nichiporovich3.htm
  106. Web технологии на службе АСУ ТП. // http://www.wws.donin.com/articles/2000Q424c/article.htm
  107. Иванов Илья. АСУ ТП и Интернет. // http://www.interface.ru/fset.asp7UrH/mrp3/stO 10. htm
Заполнить форму текущей работой