Повышение эффективности информационной защиты корпоративных телекоммуникационных сетей Йемена при идентификации и интеллектуальной поддержке принятия решений
КИТС тоже является сложную распределенную систему, характеризующуюся наличием множества взаимодействующих ресурсов и одновременно протекающих системных и прикладных информационных и телекоммуникационных процессов. Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения корпоративных сетей к глобальной сети Интернет, следует ожидать в будущем атак на такие… Читать ещё >
Содержание
- Глава 1. Проблемы защиты корпоративных информационно-телекоммуникационных сетей и основные пути их решения
- 1. 1. Классификационные признаки корпоративных сетей в Йемене
- 1. 2. Анализ угроз информационной безопасности в автоматизированных системах управления технологическими процессами и основные мероприятия по их предотвращению
- 1. 3. Системы обнаружения атак или вторжений и нарушений в корпоративной сети
- 1. 4. Информационная безопасность КИТС в Йемене
- 1. 4. 1. Информационная безопасность и риски при проектировании
- 1. 4. 2. Пути и возможности информационной защиты
- 1. 5. Обоснование выбора нечеткой модели представлений знаний
- 1. 6. Система поддержки принятия решений для задач управления КИТС
- 1. 6. 1. Модели принятия решений в задачах управления КИТС
- 1. 6. 2. Применения интеллектуальной СППР, в задачах управления
- Глава 2. Реализация методик управления безопасностью в КИТС и интеллектуальной СППР
- 2. 1. Разработка структуры интеллектуальной СППР для управления безопасностью в КИТС
- 2. 2. Повышение уровня информационной безопасности КИТС Тайз университета (Йемен)
- 2. 2. 1. Вычисление рисков, связанных с осуществлением угроз безопасности корпоративной сети
- 2. 3. Повышение уровня безопасности автоматизированной биллинговой системы
- 2. 4. Результаты статистического анализатора для информационных параметров КИТС
- Глава 3. Программная реализация интеллектуальной системы поддержки принятия решений в задачах по защите информации в КИТС, использующая нечеткие модели
- 3. 1. Структурная схема нечеткой модели, представление знаний, метод нечеткого обобщения и анализа знаний
- 3. 2. Разработка математическая модели нечеткой базы знаний и алгоритма интеллектуальной системы поддержки принятия решений в задачах по защите информации в КС
- 3. 3. Разработка методики нечеткой идентификации и нечеткого многокритериального выбора альтернатив
- 3. 4. Реализация разработанных методик идентификации для управления безопасностью КИТС
Повышение эффективности информационной защиты корпоративных телекоммуникационных сетей Йемена при идентификации и интеллектуальной поддержке принятия решений (реферат, курсовая, диплом, контрольная)
Корпоративная информационно-телекоммуникационная сеть (КИТС) — являются результатом эволюции двух научно-технических отраслей современной цивилизации — компьютерных и телекоммуникационных технологий.
КИТС тоже является сложную распределенную систему, характеризующуюся наличием множества взаимодействующих ресурсов и одновременно протекающих системных и прикладных информационных и телекоммуникационных процессов. Учитывая тенденцию к созданию единого информационного пространства и, как следствие, подключения корпоративных сетей к глобальной сети Интернет, следует ожидать в будущем атак на такие системы с целью их разрушения или получения коммерческой выгоды.
В последнее время характерна конвергенция компьютерных и телекоммуникационных сетей (телефонных, радио, телевизионных сетей). Во всех этих сетях представляемым ресурсом является информация.
Для достижения наибольшей эффективности средства защиты КИТС должны адекватно защищать информацию, в соответствии с ее ценностью в корпорации. Недостаточная изученность вопросов количественной оценки ценности информации в современной науке не дает возможности оценки и обоснования необходимых затрат на построение систем защиты информационных и телекоммуникационных систем, обоснованных моментах их приложения и составе защитных функций. Одновременно, такая ситуация приводит к растущим затратам на компенсацию действия угроз безопасности информации КИТС и информационные технологии.
Телекоммуникация и сетевые технология являются в настоящее время той движущей силой, которая обеспечивает поступательное движение вперед всей мировой цивилизации. Все это особенно важно для Йемена, где многое из названного находится в стадии становления.
Реализация методов для обеспечения эффективного функционирования системы защиты в конкретных корпоративных сетях требует разработки жестких мер защиты для предотвращения случайных и умышленных нарушений их функционирования. Для противодействия компьютерным преступлениям или хотя бы уменьшения ущерба от них необходимо грамотно выбирать меры и средства обеспечения защиты информации (ЗИ) от умышленного разрушения, кражи, порчи и несанкционированного доступа. В более простых корпоративных сетях (КС) управления основан на наблюдении за сетью и сборе информации (этот процесс называется мониторингом сети). Проблема обеспечения информационной безопасности является центральной для таких корпоративных сетях. Функционирование сложной системы КИТС обеспечивает система управления сетью, которая выполняет полный и непрерывный контроль за всеми элементами сети, своевременное обнаружение ошибок, неисправностей, сбоев и отказов оборудования, программного обеспечения, управление конфигурациями сетевых узлов, резервное копирование и восстановление всех элементов сети, управление сетевым трафиком и политикой безопасности.
В КИТС усложняется задача управления всеми процессами трактовка результатов наблюдения — это задача для специалиста-эксперта по сетевому управлению. Получение и использование знаний должны осуществляться непосредственно в процессе функционирования системы путем постепенного накопления необходимой информации, анализа и использования ее для эффективного выполнения системой заданной целевой функции в изменяющихся условиях внутренней и внешней среды.
Основными потенциально возможными эксперт являются:
Отлично знать все используемое оборудование и программное обеспечение, чтобы быстро интерпретировать изменения каких-либо параметров.
Держать в уме всю топологию сети, чтобы быстро определить причину и источники таких изменений.
При нарушении нормального режима функционирования сети, обычно, генерируется лавина сообщений и он должен уметь выделить из них существенные и отбросить те, которые являются следствием первых.
Наконец, на нем лежит административный груз ответственности за эффективное использование огромных ресурсов (дорогостоящего оборудования, каналов связи, обслуживающего персонала). От его работы зависит экономическая эффективность предприятия.
Известные математические модели, используемые для описания структуры, поведения и управления систем защиты информации (СЗИ), в условиях некорректной постановки задач не дают желаемого результата. Поэтому необходима разработка новых, ориентированных на специфику процессов защиты информации методов и средств моделирования.
Таким образом, сложное оборудование КИТС, большой объем поступающей информации, трудность решения плохо формализуемых и слабо структурированных задач при отсутствии полной и достоверной информации о состоянии элементов сети, короткое время на анализ проблемных ситуаций и принятие решения приводят к несоответствию возможностей человека требованиям эффективно управлять сетью.
Указанные проблемы делают практически невозможным применение традиционных математических методов, в том числе методов математической статистики и теории вероятностей, а также классических методов оптимизации для решения прикладных задач защита информации в КИТС.
Таким образом, Актуальность работы связана с необходимостью:
— Сложность процесса принятия решений, отсутствие математического аппарата приводят к тому, что при оценке и выборе альтернатив возможно, (а зачастую просто необходимо) использовать и обрабатывать качественную экспертную информацию. Перспективным направлением разработки методики принятия решений при экспертной исходной информации и внедрение интеллектуальной системы поддержки принятия решения ИСППР (лингвистический подход на базе теории нечетких множеств и лингвистической переменной) для управления и диагностики состояния современной КИТС. Кроме того, высокий уровень автоматизации и интеллектуализации системы позволит снизить нагрузку на специалистов по управлению КИТС (сетевых администраторов), повысит эффективность их действий, увеличит надежность функционирования сети и снизит экономические риски для предприятий.
— Обеспечения комплекса средств защиты информации с идентификацией пользователей при запросах на доступ в КИТС и должно реализовываться современными СЗИ от НСД. При этом задача защиты при выполнении этого требования сводится к контролю корректности НСД пользователей при запросах доступа к ресурсам, т.к. именно использование сервиса НСД пользователей может привести к неконтролируемой смене исходного идентификатора. Управление доступом включает идентификацию пользователей, персонала и ресурсов системы, становится все более актуальной с проникновением КИТС, применяемые методы построения систем обладают рядом недостатков. Исследование применения нечеткой логики к задаче обнаружения НСД пользователей при запросах доступа к ресурсам, представляется одним из способов, позволяющих избавиться от этих недостатков.
Объект исследования. Объектом исследования являются корпоративные информационно-телекомуникационные сети, защита которых осуществляется в условиях неполной и нечеткой информации о сетевых процессах.
Предмет исследования. Предметом исследования являются методики, алгоритмы и процедуры обеспечения управления информационной безопасностью, математическое и программное обеспечение системы поддержки принятия решений для управления корпоративных информационно-телекоммуникационных сетей в условиях отсутствия полной, четкой и достоверной информации о состоянии элементов сети и сетевых процессов.
Исходя из вышеизложенного, настоящая диссертационная работа посвящена разработке принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и идентификации пользователей при запросах на доступ в корпоративных информационно-телекоммуникационных сетей.
Научная проблема. Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой.
Исходя из вышеизложенного, настоящая диссертационная работа посвящена разработке принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и диагностики состояния элементов КИТС.
Целью диссертационной работы является разработка интеллектуальной СППР на базе комплексного подхода к проблеме управления информационной безопасностью и защиты информации КИТС от несанкционированного вмешательства в процесс функционирования КИТС.
Для выполнения этой цели решены следующие задачи:
1. Исследованы возможности применения методов нечеткой логики к задаче по защите информации в КИТС.
2. Проанализировано современное состояние проблемы управления информационной безопасностью в КИТС, в первую очередь в условиях атак злоумышленников на информационные ресурсы и процессы, выявлены общие пути ее решения (применительно к особенностям Йемена).
3. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний.
4. Разработана методика нечеткой идентификации, к задаче обнаружения при запросах доступа к ресурсам КИТС.
5. Разработан комплекс программ, позволяющий реализовать интеллектуальные системы поддержки принятия решений в задачах по защите информации в КИТС, с использованием нечетких моделей.
Методы исследования. Основаны на элементах нечеткой логики, дискретной математики, теории вероятностей, теории системного анализа и методах лабораторного эксперимента.
Научная новизна работы заключается в том, что:
1. Предложена методика управления информационной безопасностью КИТС в условиях атак злоумышленников, использующая интеллектуальные нечеткие модели.
2. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний.
3. Разработана методика нечеткой идентификации, к задаче обнаружения при запросах доступа к ресурсам КИТС.
4. Разработан комплекс программ, позволяющий реализовать интеллектуальные системы поддержки принятия решений в задачах по защите информации в КИТС, с использованием нечетких моделей.
Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анализом концептуальных и математических моделей рассматриваемых способов управления информационной безопасностью и защитой информации в КИТСнаглядной технической интерпретацией моделейданными экспериментальных исследований.
Практическая ценность работы заключается в том, что:
— разработанные и предложенные модели, и алгоритмы могут быть использованы при разработке, эксплуатации и реконструкции современных КИТС;
— алгоритмы доведены до рабочих программ и позволяют решать достаточно широкий круг научно-технических задач. Разработана математическая модель действий злоумышленника по реализации им своих целей в системе вычислительных средств защищаемой КИТС, позволяющая оценивать качество функционирования системы защиты информации.
Основные положения, выносимые на защиту: Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования безопасного функционирования КИТС в условиях атак злоумышленников на информационные ресурсы и процессы, с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой.
Исходя из вышеизложенного, настоящая диссертационная работа посвящена разработке принципов функционирования и технологии создания комплексных интеллектуальных систем поддержки принятия решения, основанных на экспертных знаниях, предназначенных для мониторинга, анализа и диагностики состояния элементов КИТС.
Личный вклад автора диссертации. В диссертации использованы результаты исследований и разработок по созданию многофункциональных методик и аппаратных средств для защиты систем связи и корпоративных сетей от несанкционированного доступа к информации. При этом автор диссертации являлся непосредственным исполнителем основополагающих разработок, алгоритмов и моделей.
Реализация результатов работы. Результаты, полученные в ходе работы над диссертацией, были использованы в корпоративной сети ООО завод «Электроприбор» (г. Москва) при повышении уровня информационной безопасности сетив НПО «РИК» (г. Владимир).
Апробация работы. Основные результаты, полученные в ходе работы над диссертацией, были доложены на четырех международных НТК.
Публикации. По теме диссертации опубликовано 8 научных статей и тезисов докладов, из них три статьи опубликованы в журналах «Известия института инженерной физики» и «Проектирование и технология электронных средств» из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ.
Диссертация состоит из введения, 3 глав, заключения, списка использованной литературы из наименований, списка сокращений и приложений.
Основные результаты диссертационной работы: о.
1. Показаны главные трудности при эксплуатации КИТС в Йемене и необходимость разработки инженерных методик по защите информации.
2. Рассмотрены основные подходы к информационной защите КИТС в Йемене.
3. Обосновано, что корпоративная сеть высшего учебного заведения является важнейшей составляющей общей информационной системы.
4. Предложена методика управления информационной безопасностью КИТС в условиях атак злоумышленников, использующая интеллектуальные нечеткие модели.
5. Предложены показатели, обозначения и шкалы исходных и промежуточных данных для оценки рисков ИБ, которые могут быть детализированы для конкретной КИТС в зависимости от характера деятельности, защищаемых информационных ресурсов и критичности.
6. Результаты экспериментальной проверки разработанных моделей и алгоритмов оптимизации состава средств защиты и управления безопасностью на основе анализа рисков показали их работоспособность и практическую значимость.
7. Все разработанные методики и алгоритмы внедрены на предприятиях:
Тайз университете (Йемен), ООО завод «Электроприбор"(г. Москва), НПО «РИК"(г. Владимир).
8. Выработаны рекомендации и предложения по созданию новых и усовершенствованию существующих систем защиты информации в КИТС Йемена, которые обеспечивают выигрыш по сравнению с существующими в 2−5 раз.
9. Предложен новый подход к нечеткому структурно-логическому обобщению знаний на основе нечеткой геометрической интерпретации данных и знаний с главным преимуществомотличием от символьных логических методов обобщения знаний, опирающихся на эвристические соображения и не имеющих строгого обоснования.
10. Разработаны методики нечеткой идентификации и нечетко-многокритериального выбора альтернатив, к задаче обнаружения олицетворения при запросах доступа к ресурсам КИТС.
11. Разработаны методики и программные модули в среде Delphi 4, которые позволили провести тестирование нечетких алгоритмов принятия решений в задачах управления в условиях неопределенности. Результаты тестирования этих модулей на реальных данных формирования СДО Тайз университета.
Йемен) и некоторых предприятий (НПО «РИК», г., ВладимирООО «Электроприбор», г. Москва) показали что их эффективность (в 2−5 раз) по сравнению с традиционными методами принятия управленческих решений и позволили повысить их конкурентоспособностьпри этом они отвечают современному направлению развития интеллектуальных систем — мягким вычислениям.
Заключение
.
Список литературы
- Абрамович Ф. П, Вагенкнехт М. А, Хургин Я. И. Решение нечетких систем линейных алгебраических уравнений LR-типа.-В сб.: Методы и системы принятия решений. Рига:РПИ, 1987, с.35−47.
- Абрамовнц М, Стигац И. Справочник по специальным функциям. М.: Наука, I979.-C.754.
- Алексеев A.B. Проблемы разработки математического обеспечения выполнения нечетких алгоритмов. В сб.: Модели выбора альтернатив в нечеткой среде.- Рига, 1984, с. 79−82.
- Алексенцев А.И. Понятие и структура угроз защищаемой информации // Безопасность информационных технологий. 2000, № 3.
- Амато, Вито. Основы организации сетей Cisco, том 1.: Пер. с англ.-М: Издательский дом «Вильяме», 2002. 512с.
- Анфилатов B.C. Вычислительные системы. СПб.: Издательство ВУС, 1998. — 278с.
- Астахов А. Актуальные вопросы выявления сетевых атак Текст. / А. Астахов // Сетевые решения. 2002. — № 5. — С. 82 — 93.
- Астахов А. Анализ защищенности корпоративных автоматизированных систем Текст. / А. Астахов // Сетевые решения. 2006. — № 8.
- Беллман Р., Заде JI. Принятие решений в расплывчатых условиях. В кп. Вопросы анализа и процедуры принятия решений. М.: Мир, 1976. -С.172−215.
- Биячуев Т.А. / под ред. Л. Г. Осовецкого Безопасность корпоративных сетей. СПб: СПб ГУ ИТМО, 2004.- 161 с.
- Борисов ATL, Крумберг O.A., Федоров И. П. Принятие решений на основе нечетких моделей: примеры использования. Рига: Зинатне, 1990. — 184с.
- Борисов А.Н., Крумберг O.A., Федоров И. П. Принятие решений на основе нечетких моделей: примеры использования. Рига: Зинатне. 1990'. 184 с.
- Борисов В.В., Круглов В. В., Федулов A.C. Нечеткие модели и сети. М.: Горячая линия — Телеком, 2007. — 284с.
- Брайдо В. Л Вычислительные системы, сети и телекоммуникации. СПб.: Питер, 2002.- 688с.
- В. Круглов, М. Дли, Р. Голунов. Нечеткая логика и искусственные нейронные сети. 2002.
- В.Я. Пивкин, Е. П. Бакулин, Д. И. Кореньков. «Нечеткие множества в системах управления». Под редакцией д.т.н., профессора Ю. Н. Золотухина, www.idisys.iae.nsk.su/fuzzv bookycontent. html
- Вайнцвайг М.Н. Алгоритм обучения распознаванию образов «кора». // Алгоритмы обучения распознаванию образом. М: Сов. Радио, 1972, с. 110 116.
- Вапник В.Н. Восстановление зависимостей по эмпирическим данным. М: Наука, 1979.
- Вапник В.Н., Червоненкис, А .Я. Теория распознавания образов. М: Наука, 1979.
- Варламов О.О. Эволюционные базы данных и знаний для адаптивного синтеза интеллектуальных систем. Миварное информационное пространство.-М.: Радио и связь, 2002. -288с.
- Вихорев С. В., Р. Ю. Кобцев Как узнать — откуда напасть или откуда исходит угроза безопасности информации. — Конфидент, 2, 2002.
- Гаврилова Т.А., Хорошевский В. Ф. Базы знаний интеллектуальных систем." СПб.: Питер, 2000. -382с.
- Галкин А. П. Целесообразность информационной защиты предприятия. / Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.64−67.
- Галкин А. П., Трещин П. С., А.К.М. Атаул Гани. Информационная безопасность и риски при проектировании. /Проектирование и технология электронных средств.-2006-№ 4, с.12−16.
- Галкин А.П. Защита каналов связи предприятий и учреждений от несанкционированного доступа к информации ./Уч. пос.- Владимирский государственный университет.- г. Владимир-2003. 126 с.
- Галкин А.П. Проектирование эффективной сети связи с учетом срывов./Проектирование и технология электронных средств.-2003-№ 1, с.9−11.
- Галкин В.А., Григорьев Ю. А. Телекоммуникации и сети. М: Издательство МГТУ имени Н. Э. Баумана, 2003. — 608с.
- Голендер В.Е., Розенблит А. Б. Статистическая оценка признаков в логических алгоритмах распознавания образов. // Распознавание образов, вып. 2. Рига: Зинатне, 1975, с. 41−55.
- ГОСТ Р 50 922 96. Защита информации. Основные понятия и определения.
- Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: 1992.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы, защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации., 1997.
- Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники.-М.: 1992.
- Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М.: 1992.
- Гостехкомиссия РФ. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -М.: 1992.
- Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. -М.: 1992.
- Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО «ТИД ДС», 2001. 688 с.
- Дюбуа Д., Прад А. К анализу и синтезу нечетких отображений. В сб.: Нечеткие множества и теория возможностей. М: Радио и связь, 1986, с.229−240.
- Дюбуа Д., Прад А. Теория возможностей. Приложения к представлению знаний в информатике. М: Радио и связь, 1990. — 288 с.
- Жирабок А.Н. Нечеткие множества и их использование для принятия решений http://www.pereplet.ni/obrazovanie/stsoros/l 178. html
- Зайцев O.E. Угрозы для корпоративной сети и рекомендации по разработке корпоративной политики информационной безопасности Текст. / O.E. Зайцев // КомпьютерПресс. 2006 — № 9.
- Закон Российской Федерации «Об информации, информатизации и защите информации» от 20.02.95 N 24-ФЗ Электронный ресурс. / Компания Инфотекс — Режим доступа: http://www.infotecs.ru/law/zakon7.htm.
- Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ Гостехкоммиссии России. М.: Военное издательство, 1992. 264 с.
- Игнатьев В.А. И 266 Информационная безопасность современного коммерческого предприятия: Монография. — Старый Оскол: ООО «ТНТ», 2005. — 448 с.
- Илларионов Ю.А., Монахов М. Ю. Безопасное управление ресурсами в распределенных информационных и телекоммуникационных системах./Монография. Владимир, ВлГУ, 2004, 212с.
- Кадер М.Ю. Основные принципы централизованного управления безопасностью Текст. / М. Ю. Кадер // Защита информации. Инсайд. -2005 № 6.
- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации. Руководящий документ Гостехкоммиссии России М.: Военное издательство, 1992. 385 с.
- Кофман А. Введение в теорию нечетких множеств. М: Радио и связь, 1982, 432с.
- Круглов В.В., Дли М.И. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода. -М.: Физматлит, 2002.
- Кучер A.B. Экспертная система поддержки принятия решений по управлению сетевой безопасностью // Труды III Всероссийской конференции молодых ученых и студентов. — Краснодар: Просвещение-Юг, 2006. — С.196−198.
- Леоленков A.B. Нечеткое моделирование в среде MATLAB и fuzzyTECH. СПб., 2003.
- Лукацкий А.Е. Угрозы корпоративным сетям Текст. / А. Е. Лукацкий // КомпьютерПресс. 2005 — № 4.
- Магомедов И.А. и др. Применение теории нечетких множеств к задачам управления нестационарными процессами. В сб.: Методы и системы принятия решений. Рига: РПИ, 1984, с.60−65.
- Митюшкин Ю.И., Мокин Б. И., Ротштейн А.П. Soft-Computing.: идентификация закономерностей нечеткими базами знаний. Винница: УШВЕРСУМ- Винница, 2002.- 145 с.
- Модели и алгоритмы принятия решений в нечетких условиях. http://www.plink.ru/tnm
- Нестеренко В.А. Известия Вузов. Севоро-Кавказский регион. Естественные науки. 2006. Приложение.5.
- Оглтри Т., Firewalls. Практическое применение межсетевых экранов: Пер. с англ. М.- ДМК Пресс, 2001. — 400 с.
- Осовецкий Л.Г., Немолочнов О. Ф., Твердый Л. В., Беляков Д.А.Основы корпоративной теории информации. СПб: СПбГУ ИТМО, 2004.
- П.Джексон, «Введение в экспертные системы», изд. дом «Вильяме», 2001 г., гл. 9, «Представление неопределенности знаний и данных»
- Петренко С. Методика построения корпоративной системы защиты информации, http://zeus.sai.msu.ru:7000/security, 2000.
- Ротштейн А.П. Интеллектуальные технологии идентификации: нечеткая логика, генетические алгоритмы, нейронные сети. Винница: УШВЕРСУМ-Винниця, 1999. 320 с.
- Ротштейн А.П., Штовба С. Д. Идентификация нелинейной зависимости нечеткой базой знаний с нечеткой обучающей выборкой // Кибернетика и системный анализ. 2006. — № 2. — С. 17−24.
- Ротштейн А.П., Штовба С. Д. Нечеткая надежность алгоритмических процессов.- Винница: Континент ПРИМ, 1997.- 142 с.
- Ротштейн А.П., Штовба С. Д. Прогнозирование надежности алгоритмических процессов при нечетких исходных данных // Кибернетика и системный анализ. 1998. — № 4. — С.85−93.
- Рутковская Д., Пилиньский М., Рутковский JI. Нейронные сети, генетические алгоритмы и нечеткие системы. — М., 2004.
- Сергеев А.Г., Галкин А. П. Оценка эффективности инструментальных средств диагностики, «Инф.листок» № 387−74, ЦНТИ, Владимир, 1974, 8 с.
- Симонов С. Анализ рисков, управление рисками // Информационный бюллетень Jet Info № 1(68). 1999. с. 1−28.
- Симонов C. B Анализ рисков, управление рисками. — Jet Info, 1, 1999.
- Симонов C.B. Анализ рисков в информационных системах. Практические аспекты. — Конфидент, 2, 2001.
- Симонов C.B. Анализ рисков, управление рисками — Jet Info, 1, 1999.
- Симонов C.B. Методология анализа рисков в информационных системах — Конфидент, 1, 2001.
- Сувирко TJI. Информационная безопасность в сетях ЭВМ, http://econom.nsu.ru/.
- Сыч О. Один в поле не воин: межсетевые экраны и антивирусы братья навеки! http://www.rnivc.kis.ru/.
- Терентьев A.M. Задачи полноценного аудита корпоративных сетей Текст. / A.M. Терентьев // Сб. трудов под ред. М. Д. Ильменского. М: ЦЭМИ РАН, 2001.
- Хальд А, Математическая статистика с техническими приложениями. М.: ИЛ, 1956.
- Частиков А.П., Кучер A.B. Интеллектуальная система диагностики состояния сети передачи данных // Труды IV Всероссийской конференции молодых ученых и студентов. — Краснодар: Просвещение-Юг, 2007. С. 154- 156.
- Чипига А.Ф., Пелешенко B.C.- «Формализация процедур обнаружения ипредотвращения сетевых атак» // журнал «Известия ТРТУ». Таганрог: Изд-во ТРТУ, 2006.
- Штовба С.Д. «Введение в теорию нечетких множеств и нечеткую логику» http://www.matlab.ru/fiizzvlogic/bookl/index.asp
- Шуйкова И.А. Разработка подсистемы принятия решений для информационно-управляющей системы промышленного предприятия на основе комбинаторного метода бинарных отношений: Дис.канд. тех. наук. Липецк, 2000. — 149 с.
- Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа, Наука и Техника, 384 стр., 2004 г.
- Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. -М.: издатель Молгачева С. В., 2001, 352 с.
- Ягер P.P. Множества уровня для оценки принадлежности нечетких подмножеств. В сб.: Нечеткие множества и теория возможностей. М: Радио и связь, 1986, с.71−78.
- Костров Д. Системы обнаружения атак, URL: www.ByteMag.ru
- Лукацкий А. Обнаружение атак своими силами, URL: www.Sec.ru
- Лукацкий А. Системы обнаружения атак, URL: www.Sec.ru
- Милославская Н.Г., Толстой А. И. Интрасети: обнаружение вторжений. М.:ЮНИТИ-ДАНА, 2001.
- Тихонов А. Системы обнаружения вторжений, URL: www.Isoft.com.ru
- Bezdek J.C. Pattern Recognition with Fuzzy Objective Function. New York: Plenum Press. 1981.
- Daley S., Gill K.F. The fuzzy logic controller: an alternative design scheme? «Comput. Ind.», 1985, N1, p.3−14.
- Feinstein L., D.Schnackenberg. Statistical Approaches to DDoS Attack Detection and Response. Proceedings of the DARPA Information Survivability Conference and Expostion (DISCEX'03), April 2003.
- McBride G. Corporate Security as Part of your Overall Risk Management Strategy. Risk management is an inherent part of responsible corporate governance / George G. McBride. Bell Labs Innovations. Lucent Technologies, 2005. — 25 c.
- Yager R.R. Fuzzy Decision Making Including Unequal Objectives // Fuzzy Sets and Systems. No.l. 1978. P. 87−95.96. http://www.mtit.gov.ye/index.php?q=comm97. http://www.e-rial.post.ye/
- Аль-Муриш Мохаммед, Галкин А. П., Аркадьева М. С. некоторые проблемы информационной безопасности и основные пути их решения // Актуальные проблемы развития региональной экономики/ сб. научн. тр./ ВлГу, Владимир, 2008.-С.257−260.
- Аль-Муриш Мохаммед, Галкин А. П., А. В. Дерябин -Нечеткий вывод, нечеткая логика и их применение при информационной защите систем // Известия института инженерной физики. 2009-№ 2.-С.13−15.
- Аль-Муриш Мохаммед, Галкин А. П, Аркадьева М. С. — Экономическая безопасность предприятия и мероприятия по ее укреплению// Актуальные проблемы развития региональной экономики/ сб. научн. тр./ ВлГу, Владимир, 2008.-С.250−256.
- Аль-Муриш Мохаммед, Галкин А. П., Тахаан. О Системы обнаружения атак и нарушений в корпоративной сети -// Материалы 8-й Международной НТК Проектирование и технология электронных средств. 2009.-.
- Аль-Муриш Мохаммед, Галкин А. П., Аль-Агбари Мохаммед, Суслова Е. Г. -Защита информации от несанкционированного доступа в системах обработки данных при проектировании ЭС // Проектирование и технология электронных средств. 2007-№ 2.- С. 60−63.
- Аль-Муриш Мохаммед, Галкин А. П., Аль-Агбари Мохаммед., Суслова Е. Г. -Защита информации от несанкционированного доступа в системах обработки данных при физических экспериментах// Известия института инженерной физики. 2008-№ 3.-С.42−44.
- Аль-Муриш Мохаммед, Галкин А. П., A.B. Дерябин, Е. Г. Анализ угроз информационной безопасности в АСУТП и основные мероприятия по их предотвращению // Известия института инженерной физики. 2009-№ 3.
- Аль-Муриш Мохаммед, Галкин А. П., О. Тахан, Е. Г. Суслова.- Финансовая и информационная безопасность и риски при проектировании// Экономическая проблемы ресурсного обеспечения инновационного развития региона.Матер.междунар.научи.конф.Владимир, 2009.124