Повышение безопасности среды передачи данных в интегрированных системах управления предприятиями
Развитие автоматизации проектирования и управления производством продолжается в направлении интеграции автоматизированных систем, используемых на различных этапах жизненного цикла промышленных изделий. Эта тенденция оформилась в совокупность моделей, методов, программного обеспечения, международных и национальных стандартов, получившую название САЬБ-технологий. Освоение САЬБ-технологий становится… Читать ещё >
Содержание
- 1. анализ методов и средств обеспечения безопасности среды передачи данных в асутп
- 1. 1. Современные понятия об управлении технологическими процессами
- 1. 2. Среда передачи данных (СПД) как принципиальный элемент эффективного управления технологическими процессами
- 1. 3. Современное состояние технологий СПД
- 1. 4. Ключевые понятия безопасности спд
- 1. 5. Классификация атак на СПД
- 1. 6. классификация методов диагностики и предотвращения атак
- 1. 7. выбор объекта исследования
- выводы
- 2. моделирование атаки на спд и постановка эксперимента на основе данных моделей
- 2. 1. модель безопасности процесса обслуживания запроса клиента к веб серверу
- 2. 2. процесс обслуживания запросов веб сервером
- 2. 3. Информационная модель обработки запроса веб сервером
- 2. 4. Схема обслуживания запроса в СПД, отвечающая предложенной модели безопасности
- 2. 5. Критерий оценки уровня защищённости СПД
- 2. 6. Сбор данных на основе натурных экспериментов
- 2. 7. Предварительная обработка экспериментальных данных
- Выводы
- 3. разработка прикладных методов диагностики атак на спд
- 3. 1. Анализ параметров и общий подход к диагностике атак
- 3. 2. Статистический анализ экспериментальных данных
- 3. 3. Экспресс анализ данных
- 3. 4. Нейросетевой анализ
- 3. 5. Построение деревьев решений
- выводы.ill
- 4. разработка по диагностики и нейтрализации атак
- 4. 1. Проектирование архитектуры и разработка ПО
- 4. 2. Внедрение, эксплуатация, оценка экономического эффекта пакета по
- Выводы
Повышение безопасности среды передачи данных в интегрированных системах управления предприятиями (реферат, курсовая, диплом, контрольная)
Актуальность проблемы.
Развитие автоматизации проектирования и управления производством продолжается в направлении интеграции автоматизированных систем, используемых на различных этапах жизненного цикла промышленных изделий. Эта тенденция оформилась в совокупность моделей, методов, программного обеспечения, международных и национальных стандартов, получившую название САЬБ-технологий. Освоение САЬБ-технологий становится насущной необходимостью научно-технического прогресса и обязательным условием успеха в конкурентной борьбе на рынках сбыта для предприятий, производящих сложные изделия.
Реализация САЬ8-технологий в условиях современного промышленного предприятия связана, прежде всего, с созданием единого информационного пространства на основе распределённых баз данных. Территориальная распределенность предприятий не только на уровне региона, страны, но и государств, континентов обусловливает необходимость организации эффективных сред передачи технологических, управленческих, коммерческих и др. данных.
В связи с этим резко обостряется проблема обеспечения должного уровня безопасности современных сред передачи данных, в частности, на основе корпоративных, региональных и глобальных сетей.
Проблема осложняется появлением всё новых опасностей, уязвимостей программного обеспечения. Если задача выявления известных типов атак решена на сегодня достаточно хорошо, то при появлении атаки нового типа все компоненты среды передачи данных являются потенциально уязвимыми. Таким образом, неизбежно возникает задача разработки методов и средств оперативного распознавания атак.
Объект исследования: среда передачи данных как элемент АСУТП промышленного предприятия.
Предмет исследования: процесс обработки запросов клиентов к информационному обеспечению ИСУ со стороны подсистем ИСУ и лиц, принимающих решения.
Цель диссертационной работы: повышение уровня безопасности среды передачи данных АСУТП за счёт использования эффективных методов минимизации негативных последствий воздействия атак на основе оперативного распознавания опасных запросов.
Для достижения указанной цели в работе поставлены и решены следующие основные задачи:
• показано место среды передачи данных в ИСУ промышленного предприятия;
• на основе системного подхода разработана оригинальная классификация атак;
• проведен сопоставительный анализ существующих методов распознавания атак, определены проблемные области;
•сформирована совокупность математических и информационных моделей, необходимых для постановки и проведения экспериментальных исследований;
•проведены натурные эксперименты, собрана объективная информация о характерных признаках атаки, сформирована репрезентативные выборки;
•выполнена статистическая обработка информации, выявлена совокупность формальных признаков, позволяющих идентифицировать атаки;
•разработаны методы и алгоритмы идентификации атак на основе эвристического анализа очереди запросов с использованием статистического обнаружения попыток вторжения;
•на основе предложенных подходов реализован программный продукт, предназначенный для защиты сетей от негативных последствий атак.
Методы исследования. Для решения указанных задач использовались методы системного анализа, теория реляционных баз данных, теория классификации и кодирования, теория безопасности информационных систем.
Для практической реализации использовались реляционная СУБД Microsoft SQL Server 2000, язык информационных запросов SQL, система программирования Microsoft Visual Studio .Net 2003, платформа Microsoft .Net Framework, ОС Windows 2000 Advanced Server, пакеты ПО SPSS, Statistica Neural Networks, WizWhy, Microsoft Visio, Microsoft Excel.
Научная новизна работы:
1. Уточнено понятие атаки, выполнена классификация атак на среду передачи данных АСУТП, отличающаяся системным подходом.
2. Формальная модель безопасности Харрисона-Руззо-Ульмана адаптирована к специфике функционирования среды передачи данных АСУТП.
3. Предложен формальный критерий, позволяющий количественно оценить уровень безопасности среды передачи данных АСУТП.
4. Сформированы параметрическая и реляционная модели обслуживания запросов веб сервером, как компонентом среды передачи данных АСУТП.
5. Разработаны методы и алгоритмы, позволяющие на основе анализа параметров конкретного запроса количественно оценить уровень его потенциальной опасности.
Практическая значимость работы. Разработанная методика распознавания реализована в виде программного продукта, на который получено Свидетельство о регистрации (№ 2 004 611 072 от 28 апреля 2004г). В состав программного продукта входят следующие компоненты: конфигуратормодуль снятия показания с узла среды передачи данных ИСУ («сенсор») — модуль анализа полученных статистических данных («детектор»).
Эксплуатация программного продукта в реальных производственных условиях промышленного предприятия подтвердила обоснованность и практическую значимость предложенных в диссертационной работе решений.
Внедрение указанного программного продукта позволило сократить простои узлового оборудования среды передачи данных АСУТП, тем самым, уменьшить потери и повысить эффективность эксплуатации ТС на ряде предприятий.
Апробация работы. Основные положения диссертационной работы были доложены на международной конференции «Современные технологии обучения», Санкт-Петербург, 2000 г.- межрегиональных научных конференциях Костромского государственного технологического университета (20 012 004 г. г.).
Выводы.
Предложенное решение поможет повысить уровень осведомлённости оператора, в режиме реального времени отследить подозрительные действия и предпринять автоматизированные действия по минимизации негативных последствий такого рода действия. Тем не менее, «система обнаружения атак обеспечивает дополнительный уровень защиты ИС, дополняя „традиционные“ средства защиты.» [4].
Был проведён анализ текущего состояния систем защит среды передачи данных и был выбран наиболее актуальный путь развития.
Базируясь на предложенной в главах 2 и 3 методических основах и на современных принципах и технологиях создания программного обеспечения, был разработан пакет ПО, реализующий практически заявленные в работе цели. Пакет позволяет разделять пользователей на группы и, как вариант, отвлекать «опасных» пользователей ложной информацией.
Дан подход к количественной оценке эффекта внедрения данной методики на предприятии. Рассмотрен технический и экономический эффект такого внедрения на одном из предприятий. Срок окупаемости внедрения пакета на опытном предприятии — 5,38 месяца.
Заключение
.
В работе разработано методическое, математическое и программное обеспечение, необходимое для повышения уровня безопасности среды передачи данных АСУП. Важное значение предложенные методы имеют для организации распределённых АСУТП и обеспечения связи между контроллерами и управляющими узлами.
Отметим, что методологическая основа работы может быть использована для разработки методов защиты и других типов элементов ТС. Следует предпринять следующие шаги:
• рассмотреть технические основы процесса;
• выделить параметры, влияющие на протекание процесса;
• исследовать существующие методы атак на объект исследования и составить словарь правил распознавания атак;
• рассмотреть и, при необходимости, адаптировать модель безопасности;
• дать информационную модель процесса;
• поставить эксперимент и проанализировать полученные результаты.
Поставлена цель повысить уровень безопасности телекоммуникационной сети за счёт использования эффективных методов минимизации негативных последствий воздействия атак на основе оперативного распознавания опасных запросов, для достижения которой решены следующий задачи:
• на основе системного подхода разработана оригинальная классификация атак;
• проведен сопоставительный анализ существующих методов распознавания атак, определены проблемные области;
• сформирована совокупность математических и информационных моделей, необходимых для постановки и проведения экспериментальных исследований;
• проведены натурные эксперименты, собрана объективная информация о характерных признаках атаки, сформирована репрезентативная выборка;
• выполнена статистическая обработка информации, выявлена совокупность формальных признаков, позволяющих идентифицировать атаки;
• разработаны методы и алгоритмы идентификации атак на основе эвристического анализа очереди запросов с использованием статистического обнаружения попыток вторжения;
• на основе предложенных подходов реализован программный продукт, предназначенный для защиты сетей от негативных последствий атак.
При этом в работе получены следующие новые научные результаты:
1. Уточнено понятие атаки, выполнена классификация атак на ТС, отличающаяся системным подходом.
2. Формальная модель безопасности Харрисона-Руззо-Ульмана адаптирована к специфике функционирования веб сервера.
3. Предложен формальный критерий, позволяющий количественно оценить уровень безопасности ТС.
4. Сформированы параметрическая и реляционная модели обслуживания запросов веб сервером.
5. Разработаны методы и алгоритмы, позволяющие на основе анализа параметров конкретного запроса количественно оценить уровень его потенциальной опасности.
Предложенные модели и методы обладают следующими преимуществами:
• классификация атак позволяет максимально полно описать как атаку, так и комплекс защитыпредложенный формальный критерий даёт возможность качественно оценить эффективность защиты;
• критерий безопасности ТС на основе эксплуатационных характеристик количественно описывает уровень безопасности системы;
• параметрическая и информационная модель позволяют математически описать свойства запроса к веб серверу;
• использование в модифицированной модели безопасности лингвистических переменных позволяет обойти проблему имперсо-нификации в среде интернет;
• предложенные алгоритмы способны эффективно распознавать новые, неизвестные типы атак.
Практическим результатом работы является проектирование, создание и внедрение пакета ПО для защиты ТС на основе разработанных моделей и алгоритмов. Показано, что используя научные методы распознавания аномалий, мы повышаем уровень защищённости ТС. При этом использование дополнительного уровня проверок не создаёт существенной нагрузки на узел ТС. Распределённая архитектура пакета даёт возможность концентрации логики анализа в одном (или нескольких) узлах, упрощая администрирование и обновление пакета.
Дальнейшее развитие работы возможно по следующим направлениям:
• расширение списка типов исследуемых объектов;
• оценка защищённости системы с учётом весомости её различных компонентов для работы системы;
• использование дополнительных методик статистического анализа;
• реализация самообучающейся системы;
• использование нечёткой логики и диалога с оператором.
Список литературы
- Hypertext Transfer Protocol (HTTP/1.1) // http://www.w3.org/Protocols/rfc2068/rfc2068
- Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. с. 121.
- Шведенко В.Н., Миронова Н. В., Кулебякин A.A., Басов Ю. М., Виноградова Г. Л. Современные системы интегрирования предприятия. Монография/под научн.ред.В. Н. Шведенко. Кострома: Изд-во КГТУ, 2004.-168с.
- Лукацкий А. В. Обнаружение атак. СПб.: БХВ-Петербург, 2001 г. -624с.
- Столингс, Вильям. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Издательский дом «Вильяме», 2002 г. -432с.
- ЩербаковА.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачёва С. В" 2001 г. — 352с.
- Лукацкий A.B. Обнаружение атак. 2-е изд., перераб. и доп. -СПб.: БХВ-Петербург, 2003 г. — 608с.
- Норткатг, Стивен. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу. М.: Издательство «ЛОРИ», 2001 г. 384с.
- Норткатт, Стивен. Анализ типовых нарушений безопасности в сетях.: Пер. с англ. М.: Издательский дом «Вильяме», 2001 г. -464с.
- Ю.Бернет, С. Криптография. Официальное руководство RSA Security. M.: Бином-Пресс, 2002 г. — 384с.
- Скембрей, Джоел. Секреты хакеров. Безопасность Windows 2000 готовые решения. Пер. с англ. — М.: Издательский дом «Вильяме», 2002 г. — 464с.
- Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие.-М.: «Палеотип», «Логос», 2002 г. 148с.
- Медведовский И.Д. и др. Атака из интернет. М.: СОЛОН-Р, 2002 г.-368с.
- Fuzzy Clustering for Intrusion Detection // http://userpages.umbc.edu/~hirenl/thesis/fuzz03.pdf
- Doing intrusion detection using embedded sensors // http://www.cerias.purdue.edu/homes/zamboni/pubs/prelim.pdf
- Axelson S. Intrusion Detection Systems: A Survey and taxonomy // http://www.ce.chalmers.se/stoff/sax/taxonomy.ps
- Cisco Intrusion Detection // http://www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/index.shtml18.IDS Perspectives//http://www.nai.com/us/promos/sniffer/perspectives.asp
- Ральников M.A. Анализ поля UserAgent в отчётах web сервера // http://asu.pstu.ac.ru/mirricle/webclub/index-275.html
- Беляев Ю.К., Носко В. П., Основные понятия и задачи математической статистики: Учеб. Пособие. М.: Изд-во МГУ, ЧеРо, 1998 г.-192с.
- Девянин П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов. М.: Радио и связь, 2000 г. — 192с.
- Дудихин В.В., Дудихина О. В. Конкурентная разведка в Internet. Советы аналитика. М.: ДМК Пресс, 2002 г. — 192с.
- Фигурин В.А., Оболонкин В. В. Теория вероятностей и математическая статистика: Учеб. Пособие. Мн.: ООО «Новое знание», 2000 г.-208с.
- Кремер Н.Ш. Теория вероятностей и математическая статистика: Учебник для вузов. 2-е изд., перераб. И доп. — М.: ЮНИТИ-ДАНА, 2003 г. — 573с.
- Кац М. Статистическая независимость в теории вероятностей, анализе и теории чисел. Пер. с англ. Ю. В. Прохорова. Москва-Ижевск: НИЦ «Регулярная и хаотическая динамика», 2003 г. -156с.
- Гмурман В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов. 9-е изд., стер. — М.: Высш. Шк., 2003 г. -479с.
- Кочетков Е.С., Смерчинская С. О., Соколов В. В. Теория вероятностей и математическая статистика: Учебник. М.: ФОРУМ: ИНФРА-М, 2003 г. — 240с.
- Елисеева И.И., Князевский B.C., Ниворожкина Л. И., Морозова З. А. Теория статистики с основами теории вероятностей. М.: ЮНИТИ-ДАНА, 2001 г. — 446с.
- Вентцель Е.С. Теория вероятностей: Учеб. для вузов. 8-е изд., стер. — М.: Высш.шк., 2002 г. — 575с.
- Милославская Н.Г., Толстой А. И. Интрасети: обнаружение вторжений: Учеб. пособие для вузов. М.: ЮНИТИ-ДАНА, 2001 г. -587с.
- Соколов А.В., Шаньгин В. Ф. Защита информации в распределённых корпоративных сетях и системах. М.: ДМК Пресс, 2002 г. -656с.
- Смит Р. Аутентификация: от паролей до открытых ключей.: Пер. с англ. М.: Издательский дом «Вильяме», 2002 г. — 432с.
- Маклин С., Нафтел Дж., Уильяме К. Microsoft .Net Remoting/Пер. с англ. М.: Издательско-торговый дом «Русская Редакция», 2003 г.-384с.
- Баяндин Н.И. Технологии безопасности бизнеса: введение в конкурентную разведку: Учебно-практич. Пособие. М.: Юристь, 2002 г. — 320с.
- Ларман К. Применение UML и шаблонов проектирования. 2-е издание.: Пер. с англ. М.: Издательский дом «Вильяме», 2002 г. -624с.
- Леоненков А.В. Самоучитель UML, СПб.: БХВ-Петербург, 2002 г. — 304с.
- Кендалл С. Унифицированный процесс. Основные концепции.: Пер. с англ. М.: Издательский дом «Вильяме», 2002 г. — 160с.
- Адлер Ю.П., Маркова Е. В., Грановский Ю. В. Планирование эксперимента при поиске оптимальных условий.: 2-е изд. М.: Издательство «Наука», 1976 г. -279с.
- CERT/CC Statistics 1988−2003 // http://www.cert.org/stats/
- Информационная безопасность // http://www.ci.ru/informl2 02/р 26ibl .htm
- Statistics for electronic transactions //http://www.epavnews.eom/statistics/transactions.html# 16
- Hobbes' Internet Timeline v7.0 //http://www.zakon.org/robeit/internet/timeline/
- Net-PRO новое средство организации VPN // http://www.signal-com.ru/rus/articles/vpn.html
- Attrition OS Statistics by Month and Overall // http://wvm.attrition.Org/mirror/attrition/os.html#MAY2001
- Калиниченко M. Имя им легион, но с ними можно бороться. «Мир ПК», № 4, 2000 г.
- Вирус Slammer заразил интернет за десять минут // http://www.antiviruspro.ru/relis/0602−01 .html
- Лукацкий A.B. Мир атак многообразен. «Сетевой», № 11, 2001 г.
- Лукацкий A.B. Выявление уязвимостей компьютерной сети. «Компьютер-ИНФО», №№ 11−12,2002 г.
- Закон РФ от 5 марта 1992 г. N 2446−1 «О безопасности» (с изменениями от 25 декабря 1992 г.) // http://www.gprcb.ru/zakon.phtml?prn=l 1
- Лукацкий A.B. Обнаружение атак. 2-е изд., перераб. и доп. -СПб.: БХВ-Петербург, 2003 г. — 608с.
- Ральников М.А. Анализ подходов к администрированию информационных систем. Конференция «Шаг в будующее» Кострома: «Эврика-М», 1999 г.
- Ральников М.А. Автоматизация процессов управления информационными сетями, с.25. Кострома: «Эврика-М», 2000 г.
- Ершов Д.А., Ральников М. А. Комплексный аналитический подход к управлению распределёнными информационными системами, с.50. Системный анализ. Теория и практика. Кострома: Изд-во Костром, гос. технол. университета, 2001 г. — 208с.
- Шаллоуей А., Трот Д. Шаблоны проектирования. Новый подход к объектно-ориентированному анализу и проектированию: Пер. с англ. М.: Издательский дом «Вильяме», 2002 г. — 288с.
- Компьютерный лабораторный практикум «Моделирование» // http ://www.exponenta.ru/soft/others/mvs/stud2/23, asp#20
- Говорухин В., Цибулин В. Компьютер в математическом исследовании. Учебный курс. СПб.: Питер, 2001 г. — 624с.
- Мюллер Р. Базы данных и UML. М.: «Лори», 2002 г. 420с.
- Дюк В., Самойленко А. Data Mining: учебный курс. СПб.: «Питер», 2001 г. — 368с.бЗ.Олифер В. Г., Олифер H.A. Основы сетей передачи данных. -М.:ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003 г. 248с.
- Бродский В.З. Введение в факторное планирование эксперимента. М.: «Наука», 1976 г. -224с.
- Нельсон С. Анализ данных в Microsoft Ехсе1.:Пер. с англ. М.: «Вильяме», 2003 г. — 320с.
- Кремер Н.Ш. Теория вероятностей и математическая статистика.-М.:ЮНИТИ-ДАНА, 2003 г. 573с.
- Норткат С., Новак Д. Обнаружение нарушений безопасности в сетях, 3-е издание.: Пер. с англ. М.: «Вильяме», 2003 г. — 448с.
- Комашинская В.И., Смирнов Д. А. Нейронные сети и их применение в системах управления и связи. М: Горячая линия-Телеком, 2002 г.-94с.
- Федоров А., Елманова Н. Введение в OLAP-технологии Microsoft M.: Диалог-МИФИ, 2002 г. — 268с.
- Круглов В.В., Борисов В. В. Искусственные нейронные сети. Теория и практика. М.: Горячая линия-Телеком, 2002 г. — 382с.
- Калан Р. Основные концепции нейронных сетей.: Пер. с. англ. -М.: «Вильяме», 2003 г. 288с.
- Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и Техника, 2004 г. — 384с.
- Скляров Д.В. Искусство защиты и взлома информации. СПб.: БХВ-Петербург, 2004 г. — 288с.
- Темплман Д., Витгер Д. .Net Framework: Библиотека классов. Пер. с англ.-М.: КУДИЦ-ОБРАЗ, 2003 г. 672с.
- Робинсон С. и др. С# для профессионалов. В 2 томах. М.: «ЛОРИ», 2003 г. 1002с.
- Рихтер Дж. Программирование на платформе Microsoft .Net Framework. Пер. с англ. М.: «Русская Редакция», 2003 г. 512с.
- Уоткинз Д. и др. Программирование на платформе .Net. Пер. с англ. М.: «Вильяме», 2003 г. — 368с.
- Бентли Дж. Жемчужины программирования. 2-е издание. СПб.: «Питер», 2002 г. — 272с.
- Ахо А. и др. Струтуры данных и алгоритмы.: Пер. с англ.: М.: «Вильяме», 2003 г. 384с.
- Чакраборти А., Кранти Ю., Сандху P. Microsoft .Net Framework: разработка профессиональных проектов. Пер. с англ. СПб.: БХВ-Петербург, 2003 г. — 896с.
- Ральников М.А., Саблин A.B. Классификация сетевых атак: Вестник Костромского государственного технологического университета: Рецензируемый периодический научный журнал. Кострома: КГТУ, 2003 г. — № 7. — 132с.
- Ральников М.А. Анализ процесса обслуживания запросов клиентов web-серверов: Вестник Костромского государственного технологического университета: Рецензируемый периодический научный журнал. Кострома: КГТУ, 2002 г. — № 5. — 132с.
- Есиков О.В., Акиншин О. Н., Василец В. И. Принципы построения системы защиты информации современных систем обработки данных // http. V/www.sbcmfo.ru/articles/2728 05 1999conff3 17. htm
- The Official Common Criteria Standard // http://www.commoncriteriaportal.org/public/consumer/index.php7me nu-2
- Медведковский Илья. Программные средства проверки и создания политики безопасности, соответствующей требованиям международного стандарта управления информационной безопасностью ISO 17 799. // http://www.deeplace.md/rus/section/173/
- The ISO 17 799 Directory // http://www.iso-17 799.com/
- Герасименко B.A. Защита информации в автоматизированных системах обработки данных.- М.:Энергоатомиздат, 1994 г. Кн.1.-401с.
- Нейросетевой пакет Statistica Neural Network 4.0. Руководство пользователя. Statsoft, 1998. — 740 с.
- Ральников М.А. Методика повышения эффективности работы телекоммуникационных сетей с использованием методов статистического распознавания атак. Материалы 56-й межвузовской научно-технической конференции молодых учёных и студентов
- Студенты и молодые учёные КГТУ производству". Кострома -2004г.
- Свидетельство об официальной регистрации программы для ЭВМ № 2 004 611 072 от 28 апреля 2004 г. Детектор атак на веб сервер. Автор Ральников Максим Анатольевич.
- Каллан Роберт. Основные концепции нейронных сетей. М.: Издательский дом «Вильяме», 2003 г. — 288с.
- Kachirski Oleg. Effective Intrusion Detection Using Multiple Sensors in Wireless Ad Hoc Networks. //http://csdl.computer.org/comp/proceedings/hicss/2003/1874/02/18 742 0057a.pdf
- D. Dasgupta, F. Gonzalez, K. Yallapu, J. Gomez, R. Yarramsettii, G. Dunlap, M. Greveas. CIDS: An Agent-based Intrusion Detection System. // http://issrl.cs.memphis.edu/cids.pdf
- Тихомиров Ю.В. Microsoft SQL Server 7.0. СПб.: БХВ — Санкт-Петербург, 1999 — 720c.
- Panagiotis Astithas, Georgios Koutepas, Athanassios Moralis, Basil Maglaris. SIDS A system for enterprise-wide Intrusion Detection. // http://www.netmode.ntua.gr/~gkoutep/docs/sids-ISSEA.pdf
- Абчук В.А., Карпенко Ю. С. Управление в гибком производстве.- М.: Радио и связь, 1990. 128 с.
- Быков В.П. Методическое обеспечение САПР в машиностроении.- JL: Машиностроение, 1989.- 255 с.
- Гаврилов Д.А. Управление производством на базе стандарта MRP II. Спб.: Питер. 2002. — 320с.
- Горнев В.Ф., Емельянов В. В. Овсянников М.В. Оперативное управление в ГПС. М.: Машиностроение, 1990. — 256 с
- Громов А.И., Каменнова М. С. Идеологические стандарты управления вчера, сегодня, завтра // Информационные технологии в проектировании и производстве. 2001. № 3.
- Дмитров В.И. Опыт внедрения CALS за рубежом. // Автоматизация проектирования 1997, № 1. С. 2−9.
- Колчин А.Ф. и др. Управление жизненным циклом продукции. M.: Анахарсис, 2002. — 304 с.
- Компьютерно-интегрированное производство и CALS-технологии в машиностроении: Учебное пособие / Под ред. Б. И. Черпакова. М.: ГУП «ВИМИ», 1999. — 512 с.
- Норенков И.П., Кузьмик П. К. Информационная поддержка наукоемких изделий. CALS-технологии. М.: Изд-во МГТУ им. Н. Э. Баумана, 2002. — 320 с.
- Норенков И.П., Маничев В. Б. Системы автоматизированного проектирования электронной и вычислительной аппаратуры: Учебное пособие для вузов. М.: Высшая школа, 1983. — 272 с.
- Федеральная Программа «Развитие CALS -технологий в России».
- Яблочников Е.И. Организация единого информационного пространства технической подготовки производства с использованием PDM Smart Team // Информационные технологии в проектировании и производстве. 2001. № 3.
- Костров A.B., Меркель И. Н., Морев С. А. Оценка эффективности информационных систем // Владимир: Издательство «Демиург». 2002 г., 89с.
- Колчин А.Ф. и др. Управление жизненным циклом продукции. М.: Анахарсис, 2002. 304 с.
- Ничипорович М. Веб технологии ТРЕЙС МОУД для корпоративных информационных систем. // http://wvyw.adastra.ru/confr/reports/nichiporovich3.htm
- Web технологии на службе АСУ ТП. // http://www.wws.donin.com/articles/2000Q424c/article.htm
- Иванов Илья. АСУ ТП и Интернет. // http://www.interface.ru/fset.asp7UrH/mrp3/stO 10. htm