Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Повышение эффективности информационной защиты корпоративных телекоммуникационных сетей Йемена при идентификации и интеллектуальной поддержке принятия решений

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

КИТС тоже является сложную распределенную систему, характеризующуюся наличием множества взаимодействующих ресурсов и одновременно протекающих системных и прикладных информационных и телекоммуникационных процессов. Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения корпоративных сетей к глобальной сети Интернет, следует ожидать в будущем атак на такие… Читать ещё >

Содержание

  • Глава 1. Проблемы защиты корпоративных информационно-телекоммуникационных сетей и основные пути их решения
    • 1. 1. Классификационные признаки корпоративных сетей в Йемене
    • 1. 2. Анализ угроз информационной безопасности в автоматизированных системах управления технологическими процессами и основные мероприятия по их предотвращению
    • 1. 3. Системы обнаружения атак или вторжений и нарушений в корпоративной сети
    • 1. 4. Информационная безопасность КИТС в Йемене
      • 1. 4. 1. Информационная безопасность и риски при проектировании
  • КИТС
    • 1. 4. 2. Пути и возможности информационной защиты
    • 1. 5. Обоснование выбора нечеткой модели представлений знаний
    • 1. 6. Система поддержки принятия решений для задач управления КИТС
    • 1. 6. 1. Модели принятия решений в задачах управления КИТС
    • 1. 6. 2. Применения интеллектуальной СППР, в задачах управления
  • Выводы по главе 1
    • Глава 2. Реализация методик управления безопасностью в КИТС и интеллектуальной СППР
    • 2. 1. Разработка структуры интеллектуальной СППР для управления безопасностью в КИТС
    • 2. 2. Повышение уровня информационной безопасности КИТС Тайз университета (Йемен)
    • 2. 2. 1. Вычисление рисков, связанных с осуществлением угроз безопасности корпоративной сети
    • 2. 3. Повышение уровня безопасности автоматизированной биллинговой системы
    • 2. 4. Результаты статистического анализатора для информационных параметров КИТС
  • Выводы по главе 2
    • Глава 3. Программная реализация интеллектуальной системы поддержки принятия решений в задачах по защите информации в КИТС, использующая нечеткие модели
    • 3. 1. Структурная схема нечеткой модели, представление знаний, метод нечеткого обобщения и анализа знаний
    • 3. 2. Разработка математическая модели нечеткой базы знаний и алгоритма интеллектуальной системы поддержки принятия решений в задачах по защите информации в КС
    • 3. 3. Разработка методики нечеткой идентификации и нечеткого многокритериального выбора альтернатив
    • 3. 4. Реализация разработанных методик идентификации для управления безопасностью КИТС
  • Выводы по главе 3

Повышение эффективности информационной защиты корпоративных телекоммуникационных сетей Йемена при идентификации и интеллектуальной поддержке принятия решений (реферат, курсовая, диплом, контрольная)

Корпоративная информационно-телекоммуникационная сеть (КИТС) — являются результатом эволюции двух научно-технических отраслей современной цивилизации — компьютерных и телекоммуникационных технологий.

КИТС тоже является сложную распределенную систему, характеризующуюся наличием множества взаимодействующих ресурсов и одновременно протекающих системных и прикладных информационных и телекоммуникационных процессов. Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения корпоративных сетей к глобальной сети Интернет, следует ожидать в будущем атак на такие системы с целью их разрушения или получения коммерческой выгоды.

В последнее время характерна конвергенция компьютерных и телекоммуникационных сетей (телефонных, радио, телевизионных сетей). Во всех этих сетях представляемым ресурсом является информация.

Для достижения наибольшей эффективности средства защиты КИТС должны адекватно защищать информацию, в соответствии с ее ценностью в корпорации. Недостаточная изученность вопросов количественной оценки ценности информации в современной науке не дает возможности оценки и обоснования необходимых затрат на построение систем защиты информационных и телекоммуникационных систем, обоснованных моментах их приложения и составе защитных функций. Одновременно, такая ситуация приводит к растущим затратам на компенсацию действия угроз безопасности информации КИТС и информационные технологии.

Телекоммуникация и сетевые технология являются в настоящее время той движущей силой, которая обеспечивает поступательное движение вперед всей мировой цивилизации. Все это особенно важно для Йемена, где многое из названного находится в стадии становления.

Реализация методов для обеспечения эффективного функционирования системы защиты в конкретных корпоративных сетях требует разработки жестких мер защиты для предотвращения случайных и умышленных нарушений их функционирования. Для противодействия компьютерным преступлениям или хотя бы уменьшения ущерба от них необходимо грамотно выбирать меры и средства обеспечения защиты информации (ЗИ) от умышленного разрушения, кражи, порчи и несанкционированного доступа. В более простых корпоративных сетях (КС) управления основан на наблюдении за сетью и сборе информации (этот процесс называется мониторингом сети). Проблема обеспечения информационной безопасности является центральной для таких корпоративных сетях. Функционирование сложной системы КИТС обеспечивает система управления сетью, которая выполняет полный и непрерывный контроль за всеми элементами сети, своевременное обнаружение ошибок, неисправностей, сбоев и отказов оборудования, программного обеспечения, управление конфигурациями сетевых узлов, резервное копирование и восстановление всех элементов сети, управление сетевым трафиком и политикой безопасности.

В КИТС усложняется задача управления всеми процессами трактовка результатов наблюдения — это задача для специалиста-эксперта по сетевому управлению. Получение и использование знаний должны осуществляться непосредственно в процессе функционирования системы путем постепенного накопления необходимой информации, анализа и использования ее для эффективного выполнения системой заданной целевой функции в изменяющихся условиях внутренней и внешней среды.

Основными потенциально возможными эксперт являются:

Отлично знать все используемое оборудование и программное обеспечение, чтобы быстро интерпретировать изменения каких-либо параметров.

Держать в уме всю топологию сети, чтобы быстро определить причину и источники таких изменений.

При нарушении нормального режима функционирования сети, обычно, генерируется лавина сообщений и он должен уметь выделить из них существенные и отбросить те, которые являются следствием первых.

Наконец, на нем лежит административный груз ответственности за эффективное использование огромных ресурсов (дорогостоящего оборудования, каналов связи, обслуживающего персонала). От его работы зависит экономическая эффективность предприятия.

Известные математические модели, используемые для описания структуры, поведения и управления систем защиты информации (СЗИ), в условиях некорректной постановки задач не дают желаемого результата. Поэтому необходима разработка новых, ориентированных на специфику процессов защиты информации методов и средств моделирования.

Таким образом, сложное оборудование КИТС, большой объем поступающей информации, трудность решения плохо формализуемых и слабо структурированных задач при отсутствии полной и достоверной информации о состоянии элементов сети, короткое время на анализ проблемных ситуаций и принятие решения приводят к несоответствию возможностей человека требованиям эффективно управлять сетью.

Указанные проблемы делают практически невозможным применение традиционных математических методов, в том числе методов математической статистики и теории вероятностей, а также классических методов оптимизации для решения прикладных задач защита информации в КИТС.

Таким образом, Актуальность работы связана с необходимостью:

— Сложность процесса принятия решений, отсутствие математического аппарата приводят к тому, что при оценке и выборе альтернатив возможно, (а зачастую просто необходимо) использовать и обрабатывать качественную экспертную информацию. Перспективным направлением разработки методики принятия решений при экспертной исходной информации и внедрение интеллектуальной системы поддержки принятия решения ИСППР (лингвистический подход на базе теории нечетких множеств и лингвистической переменной) для управления и диагностики состояния современной КИТС. Кроме того, высокий уровень автоматизации и интеллектуализации системы позволит снизить нагрузку на специалистов по управлению КИТС (сетевых администраторов), повысит эффективность их действий, увеличит надежность функционирования сети и снизит экономические риски для предприятий.

— Обеспечения комплекса средств защиты информации с идентификацией пользователей при запросах на доступ в КИТС и должно реализовываться современными СЗИ от НСД. При этом задача защиты при выполнении этого требования сводится к контролю корректности НСД пользователей при запросах доступа к ресурсам, т.к. именно использование сервиса НСД пользователей может привести к неконтролируемой смене исходного идентификатора. Управление доступом включает идентификацию пользователей, персонала и ресурсов системы, становится все более актуальной с проникновением КИТС, применяемые методы построения систем обладают рядом недостатков. Исследование применения нечеткой логики к задаче обнаружения НСД пользователей при запросах доступа к ресурсам, представляется одним из способов, позволяющих избавиться от этих недостатков.

Объект исследования. Объектом исследования являются корпоративные информационно-телекомуникационные сети, защита которых осуществляется в условиях неполной и нечеткой информации о сетевых процессах.

Предмет исследования. Предметом исследования являются методики, алгоритмы и процедуры обеспечения управления информационной безопасностью, математическое и программное обеспечение системы поддержки принятия решений для управления корпоративных информационно-телекоммуникационных сетей в условиях отсутствия полной, четкой и достоверной информации о состоянии элементов сети и сетевых процессов.

Исходя из вышеизложенного, настоящая диссертационная работа посвящена разработке принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и идентификации пользователей при запросах на доступ в корпоративных информационно-телекоммуникационных сетей.

Научная проблема. Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой.

Исходя из вышеизложенного, настоящая диссертационная работа посвящена разработке принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и диагностики состояния элементов КИТС.

Целью диссертационной работы является разработка интеллектуальной СППР на базе комплексного подхода к проблеме управления информационной безопасностью и защиты информации КИТС от несанкционированного вмешательства в процесс функционирования КИТС.

Для выполнения этой цели решены следующие задачи:

1. Исследованы возможности применения методов нечеткой логики к задаче по защите информации в КИТС.

2. Проанализировано современное состояние проблемы управления информационной безопасностью в КИТС, в первую очередь в условиях атак злоумышленников на информационные ресурсы и процессы, выявлены общие пути ее решения (применительно к особенностям Йемена).

3. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний.

4. Разработана методика нечеткой идентификации, к задаче обнаружения при запросах доступа к ресурсам КИТС.

5. Разработан комплекс программ, позволяющий реализовать интеллектуальные системы поддержки принятия решений в задачах по защите информации в КИТС, с использованием нечетких моделей.

Методы исследования. Основаны на элементах нечеткой логики, дискретной математики, теории вероятностей, теории системного анализа и методах лабораторного эксперимента.

Научная новизна работы заключается в том, что:

1. Предложена методика управления информационной безопасностью КИТС в условиях атак злоумышленников, использующая интеллектуальные нечеткие модели.

2. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний.

3. Разработана методика нечеткой идентификации, к задаче обнаружения при запросах доступа к ресурсам КИТС.

4. Разработан комплекс программ, позволяющий реализовать интеллектуальные системы поддержки принятия решений в задачах по защите информации в КИТС, с использованием нечетких моделей.

Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анализом концептуальных и математических моделей рассматриваемых способов управления информационной безопасностью и защитой информации в КИТСнаглядной технической интерпретацией моделейданными экспериментальных исследований.

Практическая ценность работы заключается в том, что:

— разработанные и предложенные модели, и алгоритмы могут быть использованы при разработке, эксплуатации и реконструкции современных КИТС;

— алгоритмы доведены до рабочих программ и позволяют решать достаточно широкий круг научно-технических задач. Разработана математическая модель действий злоумышленника по реализации им своих целей в системе вычислительных средств защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации.

Основные положения, выносимые на защиту: Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой.

Исходя из вышеизложенного, настоящая диссертационная работа посвящена разработке принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и диагностики состояния элементов КИТС.

Личный вклад автора диссертации. В диссертации использованы результаты исследований и разработок по созданию многофункциональных методик и аппаратных средств для защиты систем связи и корпоративных сетей от несанкционированного доступа к информации. При этом автор диссертации являлся непосредственным исполнителем основополагающих разработок, алгоритмов и моделей.

Реализация результатов работы. Результаты, полученные в ходе работы над диссертацией, были использованы в корпоративной сети ООО завод «Электроприбор» (г. Москва) при повышении уровня информационной безопасности сетив НПО «РИК» (г. Владимир).

Апробация работы. Основные результаты, полученные в ходе работы над диссертацией, были доложены на четырех международных НТК.

Публикации. По теме диссертации опубликовано 8 научных статей и тезисов докладов, из них три статьи опубликованы в журналах «Известия института инженерной физики» и «Проектирование и технология электронных средств» из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ.

Диссертация состоит из введения, 3 глав, заключения, списка использованной литературы из наименований, списка сокращений и приложений.

Основные результаты диссертационной работы: о.

1. Показаны главные трудности при эксплуатации КИТС в Йемене и необходимость разработки инженерных методик по защите информации.

2. Рассмотрены основные подходы к информационной защите КИТС в Йемене.

3. Обосновано, что корпоративная сеть высшего учебного заведения является важнейшей составляющей общей информационной системы.

4. Предложена методика управления информационной безопасностью КИТС в условиях атак злоумышленников, использующая интеллектуальные нечеткие модели.

5. Предложены показатели, обозначения и шкалы исходных и промежуточных данных для оценки рисков ИБ, которые могут быть детализированы для конкретной КИТС в зависимости от характера деятельности, защищаемых информационных ресурсов и критичности.

6. Результаты экспериментальной проверки разработанных моделей и алгоритмов оптимизации состава средств защиты и управления безопасностью на основе анализа рисков показали их работоспособность и практическую значимость.

7. Все разработанные методики и алгоритмы внедрены на предприятиях:

Тайз университете (Йемен), ООО завод «Электроприбор"(г. Москва), НПО «РИК"(г. Владимир).

8. Выработаны рекомендации и предложения по созданию новых и усовершенствованию существующих систем защиты информации в КИТС Йемена, которые обеспечивают выигрыш по сравнению с существующими в 2−5 раз.

9. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний с главным преимуществомотличием от символьных логических методов обобщения знаний, опирающихся на эвристические соображения и не имеющих строгого обоснования.

10. Разработаны методики нечеткой идентификации и нечетко-многокритериального выбора альтернатив, к задаче обнаружения олицетворения при запросах доступа к ресурсам КИТС.

11. Разработаны методики и программные модули в среде Delphi 4, которые позволили провести тестирование нечетких алгоритмов принятия решений в задачах управления в условиях неопределенности. Результаты тестирования этих модулей на реальных данных формирования СДО Тайз университета.

Йемен) и некоторых предприятий (НПО «РИК», г., ВладимирООО «Электроприбор», г. Москва) показали что их эффективность (в 2−5 раз) по сравнению с традиционными методами принятия управленческих решений и позволили повысить их конкурентоспособностьпри этом они отвечают современному направлению развития интеллектуальных систем — мягким вычислениям.

Заключение

.

Показать весь текст

Список литературы

  1. Абрамович Ф. П, Вагенкнехт М. А, Хургин Я. И. Решение нечетких систем линейных алгебраических уравнений LR-типа.-В сб.: Методы и системы принятия решений. Рига:РПИ, 1987, с.35−47.
  2. Абрамовнц М, Стигац И. Справочник по специальным функциям. М.: Наука, I979.-C.754.
  3. A.B. Проблемы разработки математического обеспечения выполнения нечетких алгоритмов. В сб.: Модели выбора альтернатив в нечеткой среде.- Рига, 1984, с. 79−82.
  4. А.И. Понятие и структура угроз защищаемой информации // Безопасность информационных технологий. 2000, № 3.
  5. Амато, Вито. Основы организации сетей Cisco, том 1.: Пер. с англ.-М: Издательский дом «Вильяме», 2002. 512с.
  6. B.C. Вычислительные системы. СПб.: Издательство ВУС, 1998. — 278с.
  7. А. Актуальные вопросы выявления сетевых атак Текст. / А. Астахов // Сетевые решения. 2002. — № 5. — С. 82 — 93.
  8. А. Анализ защищенности корпоративных автоматизированных систем Текст. / А. Астахов // Сетевые решения. 2006. — № 8.
  9. Р., Заде JI. Принятие решений в расплывчатых условиях. В кп. Вопросы анализа и процедуры принятия решений. М.: Мир, 1976. -С.172−215.
  10. Т.А. / под ред. Л. Г. Осовецкого Безопасность корпоративных сетей. СПб: СПб ГУ ИТМО, 2004.- 161 с.
  11. Борисов ATL, Крумберг O.A., Федоров И. П. Принятие решений на основе нечетких моделей: примеры использования. Рига: Зинатне, 1990. — 184с.
  12. А.Н., Крумберг O.A., Федоров И. П. Принятие решений на основе нечетких моделей: примеры использования. Рига: Зинатне. 1990'. 184 с.
  13. В.В., Круглов В. В., Федулов A.C. Нечеткие модели и сети. М.: Горячая линия — Телеком, 2007. — 284с.
  14. Брайдо В. Л Вычислительные системы, сети и телекоммуникации. СПб.: Питер, 2002.- 688с.
  15. В. Круглов, М. Дли, Р. Голунов. Нечеткая логика и искусственные нейронные сети. 2002.
  16. В.Я. Пивкин, Е. П. Бакулин, Д. И. Кореньков. «Нечеткие множества в системах управления». Под редакцией д.т.н., профессора Ю. Н. Золотухина, www.idisys.iae.nsk.su/fuzzv bookycontent. html
  17. М.Н. Алгоритм обучения распознаванию образов «кора». // Алгоритмы обучения распознаванию образом. М: Сов. Радио, 1972, с. 110 116.
  18. В.Н. Восстановление зависимостей по эмпирическим данным. М: Наука, 1979.
  19. В.Н., Червоненкис, А .Я. Теория распознавания образов. М: Наука, 1979.
  20. О.О. Эволюционные базы данных и знаний для адаптивного синтеза интеллектуальных систем. Миварное информационное пространство.-М.: Радио и связь, 2002. -288с.
  21. С. В., Р. Ю. Кобцев Как узнать — откуда напасть или откуда исходит угроза безопасности информации. — Конфидент, 2, 2002.
  22. Т.А., Хорошевский В. Ф. Базы знаний интеллектуальных систем." СПб.: Питер, 2000. -382с.
  23. А. П. Целесообразность информационной защиты предприятия. / Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.64−67.
  24. А. П., Трещин П. С., А.К.М. Атаул Гани. Информационная безопасность и риски при проектировании. /Проектирование и технология электронных средств.-2006-№ 4, с.12−16.
  25. А.П. Защита каналов связи предприятий и учреждений от несанкционированного доступа к информации ./Уч. пос.- Владимирский государственный университет.- г. Владимир-2003. 126 с.
  26. А.П. Проектирование эффективной сети связи с учетом срывов./Проектирование и технология электронных средств.-2003-№ 1, с.9−11.
  27. В.А., Григорьев Ю. А. Телекоммуникации и сети. М: Издательство МГТУ имени Н. Э. Баумана, 2003. — 608с.
  28. В.Е., Розенблит А. Б. Статистическая оценка признаков в логических алгоритмах распознавания образов. // Распознавание образов, вып. 2. Рига: Зинатне, 1975, с. 41−55.
  29. ГОСТ Р 50 922 96. Защита информации. Основные понятия и определения.
  30. РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: 1992.
  31. Гостехкомиссия России. Руководящий документ. Автоматизированные системы, защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации., 1997.
  32. РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники.-М.: 1992.
  33. РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М.: 1992.
  34. РФ. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -М.: 1992.
  35. РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. -М.: 1992.
  36. В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО «ТИД ДС», 2001. 688 с.
  37. Д., Прад А. К анализу и синтезу нечетких отображений. В сб.: Нечеткие множества и теория возможностей. М: Радио и связь, 1986, с.229−240.
  38. Д., Прад А. Теория возможностей. Приложения к представлению знаний в информатике. М: Радио и связь, 1990. — 288 с.
  39. А.Н. Нечеткие множества и их использование для принятия решений http://www.pereplet.ni/obrazovanie/stsoros/l 178. html
  40. O.E. Угрозы для корпоративной сети и рекомендации по разработке корпоративной политики информационной безопасности Текст. / O.E. Зайцев // КомпьютерПресс. 2006 — № 9.
  41. Закон Российской Федерации «Об информации, информатизации и защите информации» от 20.02.95 N 24-ФЗ Электронный ресурс. / Компания Инфотекс — Режим доступа: http://www.infotecs.ru/law/zakon7.htm.
  42. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ Гостехкоммиссии России. М.: Военное издательство, 1992. 264 с.
  43. В.А. И 266 Информационная безопасность современного коммерческого предприятия: Монография. — Старый Оскол: ООО «ТНТ», 2005. — 448 с.
  44. Ю.А., Монахов М. Ю. Безопасное управление ресурсами в распределенных информационных и телекоммуникационных системах./Монография. Владимир, ВлГУ, 2004, 212с.
  45. М.Ю. Основные принципы централизованного управления безопасностью Текст. / М. Ю. Кадер // Защита информации. Инсайд. -2005 № 6.
  46. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации. Руководящий документ Гостехкоммиссии России М.: Военное издательство, 1992. 385 с.
  47. А. Введение в теорию нечетких множеств. М: Радио и связь, 1982, 432с.
  48. В.В., Дли М.И. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода. -М.: Физматлит, 2002.
  49. A.B. Экспертная система поддержки принятия решений по управлению сетевой безопасностью // Труды III Всероссийской конференции молодых ученых и студентов. — Краснодар: Просвещение-Юг, 2006. — С.196−198.
  50. A.B. Нечеткое моделирование в среде MATLAB и fuzzyTECH. СПб., 2003.
  51. А.Е. Угрозы корпоративным сетям Текст. / А. Е. Лукацкий // КомпьютерПресс. 2005 — № 4.
  52. И.А. и др. Применение теории нечетких множеств к задачам управления нестационарными процессами. В сб.: Методы и системы принятия решений. Рига: РПИ, 1984, с.60−65.
  53. Ю.И., Мокин Б. И., Ротштейн А.П. Soft-Computing.: идентификация закономерностей нечеткими базами знаний. Винница: УШВЕРСУМ- Винница, 2002.- 145 с.
  54. Модели и алгоритмы принятия решений в нечетких условиях. http://www.plink.ru/tnm
  55. В.А. Известия Вузов. Севоро-Кавказский регион. Естественные науки. 2006. Приложение.5.
  56. Оглтри Т., Firewalls. Практическое применение межсетевых экранов: Пер. с англ. М.- ДМК Пресс, 2001. — 400 с.
  57. Л.Г., Немолочнов О. Ф., Твердый Л. В., Беляков Д.А.Основы корпоративной теории информации. СПб: СПбГУ ИТМО, 2004.
  58. П.Джексон, «Введение в экспертные системы», изд. дом «Вильяме», 2001 г., гл. 9, «Представление неопределенности знаний и данных»
  59. С. Методика построения корпоративной системы защиты информации, http://zeus.sai.msu.ru:7000/security, 2000.
  60. А.П. Интеллектуальные технологии идентификации: нечеткая логика, генетические алгоритмы, нейронные сети. Винница: УШВЕРСУМ-Винниця, 1999. 320 с.
  61. А.П., Штовба С. Д. Идентификация нелинейной зависимости нечеткой базой знаний с нечеткой обучающей выборкой // Кибернетика и системный анализ. 2006. — № 2. — С. 17−24.
  62. А.П., Штовба С. Д. Нечеткая надежность алгоритмических процессов.- Винница: Континент ПРИМ, 1997.- 142 с.
  63. А.П., Штовба С. Д. Прогнозирование надежности алгоритмических процессов при нечетких исходных данных // Кибернетика и системный анализ. 1998. — № 4. — С.85−93.
  64. Д., Пилиньский М., Рутковский JI. Нейронные сети, генетические алгоритмы и нечеткие системы. — М., 2004.
  65. А.Г., Галкин А. П. Оценка эффективности инструментальных средств диагностики, «Инф.листок» № 387−74, ЦНТИ, Владимир, 1974, 8 с.
  66. С. Анализ рисков, управление рисками // Информационный бюллетень Jet Info № 1(68). 1999. с. 1−28.
  67. Симонов C. B Анализ рисков, управление рисками. — Jet Info, 1, 1999.
  68. C.B. Анализ рисков в информационных системах. Практические аспекты. — Конфидент, 2, 2001.
  69. C.B. Анализ рисков, управление рисками — Jet Info, 1, 1999.
  70. C.B. Методология анализа рисков в информационных системах — Конфидент, 1, 2001.
  71. Сувирко TJI. Информационная безопасность в сетях ЭВМ, http://econom.nsu.ru/.
  72. Сыч О. Один в поле не воин: межсетевые экраны и антивирусы братья навеки! http://www.rnivc.kis.ru/.
  73. A.M. Задачи полноценного аудита корпоративных сетей Текст. / A.M. Терентьев // Сб. трудов под ред. М. Д. Ильменского. М: ЦЭМИ РАН, 2001.
  74. Хальд А, Математическая статистика с техническими приложениями. М.: ИЛ, 1956.
  75. А.П., Кучер A.B. Интеллектуальная система диагностики состояния сети передачи данных // Труды IV Всероссийской конференции молодых ученых и студентов. — Краснодар: Просвещение-Юг, 2007. С. 154- 156.
  76. А.Ф., Пелешенко B.C.- «Формализация процедур обнаружения ипредотвращения сетевых атак» // журнал «Известия ТРТУ». Таганрог: Изд-во ТРТУ, 2006.
  77. С.Д. «Введение в теорию нечетких множеств и нечеткую логику» http://www.matlab.ru/fiizzvlogic/bookl/index.asp
  78. И.А. Разработка подсистемы принятия решений для информационно-управляющей системы промышленного предприятия на основе комбинаторного метода бинарных отношений: Дис.канд. тех. наук. Липецк, 2000. — 149 с.
  79. А.Ю. Защита компьютерной информации от несанкционированного доступа, Наука и Техника, 384 стр., 2004 г.
  80. А.Ю. Введение в теорию и практику компьютерной безопасности. -М.: издатель Молгачева С. В., 2001, 352 с.
  81. P.P. Множества уровня для оценки принадлежности нечетких подмножеств. В сб.: Нечеткие множества и теория возможностей. М: Радио и связь, 1986, с.71−78.
  82. Д. Системы обнаружения атак, URL: www.ByteMag.ru
  83. А. Обнаружение атак своими силами, URL: www.Sec.ru
  84. А. Системы обнаружения атак, URL: www.Sec.ru
  85. Н.Г., Толстой А. И. Интрасети: обнаружение вторжений. М.:ЮНИТИ-ДАНА, 2001.
  86. А. Системы обнаружения вторжений, URL: www.Isoft.com.ru
  87. Bezdek J.C. Pattern Recognition with Fuzzy Objective Function. New York: Plenum Press. 1981.
  88. Daley S., Gill K.F. The fuzzy logic controller: an alternative design scheme? «Comput. Ind.», 1985, N1, p.3−14.
  89. Feinstein L., D.Schnackenberg. Statistical Approaches to DDoS Attack Detection and Response. Proceedings of the DARPA Information Survivability Conference and Expostion (DISCEX'03), April 2003.
  90. McBride G. Corporate Security as Part of your Overall Risk Management Strategy. Risk management is an inherent part of responsible corporate governance / George G. McBride. Bell Labs Innovations. Lucent Technologies, 2005. — 25 c.
  91. Yager R.R. Fuzzy Decision Making Including Unequal Objectives // Fuzzy Sets and Systems. No.l. 1978. P. 87−95.96. http://www.mtit.gov.ye/index.php?q=comm97. http://www.e-rial.post.ye/
  92. Аль-Муриш Мохаммед, Галкин А. П., Аркадьева М. С. некоторые проблемы информационной безопасности и основные пути их решения // Актуальные проблемы развития региональной экономики/ сб. научн. тр./ ВлГу, Владимир, 2008.-С.257−260.
  93. Аль-Муриш Мохаммед, Галкин А. П., А. В. Дерябин -Нечеткий вывод, нечеткая логика и их применение при информационной защите систем // Известия института инженерной физики. 2009-№ 2.-С.13−15.
  94. Аль-Муриш Мохаммед, Галкин А. П, Аркадьева М. С. — Экономическая безопасность предприятия и мероприятия по ее укреплению// Актуальные проблемы развития региональной экономики/ сб. научн. тр./ ВлГу, Владимир, 2008.-С.250−256.
  95. Аль-Муриш Мохаммед, Галкин А. П., Тахаан. О Системы обнаружения атак и нарушений в корпоративной сети -// Материалы 8-й Международной НТК Проектирование и технология электронных средств. 2009.-.
  96. Аль-Муриш Мохаммед, Галкин А. П., Аль-Агбари Мохаммед, Суслова Е. Г. -Защита информации от несанкционированного доступа в системах обработки данных при проектировании ЭС // Проектирование и технология электронных средств. 2007-№ 2.- С. 60−63.
  97. Аль-Муриш Мохаммед, Галкин А. П., Аль-Агбари Мохаммед., Суслова Е. Г. -Защита информации от несанкционированного доступа в системах обработки данных при физических экспериментах// Известия института инженерной физики. 2008-№ 3.-С.42−44.
  98. Аль-Муриш Мохаммед, Галкин А. П., A.B. Дерябин, Е. Г. Анализ угроз информационной безопасности в АСУТП и основные мероприятия по их предотвращению // Известия института инженерной физики. 2009-№ 3.
  99. Аль-Муриш Мохаммед, Галкин А. П., О. Тахан, Е. Г. Суслова.- Финансовая и информационная безопасность и риски при проектировании// Экономическая проблемы ресурсного обеспечения инновационного развития региона.Матер.междунар.научи.конф.Владимир, 2009.124
Заполнить форму текущей работой