Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Практическая ценность и реализация-результатов работы заключается в разработке программного комплекса имитации функционирования ЗИС в уеловиях воздействия угроз ИБ и оценки эффективности используемого варианта реализации СЗИ «PROTECTEDIS Model». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность УВО при ГУВД по Воронежской области, УВО при МВД… Читать ещё >

Содержание

  • ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
    • 1. 1. Информационные системы органов внутренних дел как объект защиты от угроз информационной безопасности
    • 1. 2. Анализ состояния моделирования защищенных информационных систем
    • 1. 3. Постановка частных задач и общая схема проведения исследования
  • Выводы по главе 1
  • ГЛАВА 2. РАЗРАБОТКА СТРУКТУРНОЙ МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    • 2. 1. Системный подход к исследованию функционирования защищенной информационной системы органов внутренних дел в процессе обеспечения информационной безопасности
    • 2. 2. Анализ процесса функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности
    • 2. 3. Теоретическое обоснование использования методов теории автоматов как основы построения математических моделей защищенной информационной системы ОВД
  • Выводы по главе 2
  • ГЛАВА 3. РАЗРАБОТКА СТРУКТУРНО-ПАРАМЕТРИЧЕСКОЙ МОДЕЛИ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ УГРОЗ ИНФОРМАЦИОННОЙ’БЕЗОПАСНОСТИ
    • 3. 1. Моделирование функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности на микроуровне-.5Г
    • 3. 2. Моделирование функционирования защищенной информационной? системы ОВД в условиях воздействия угроз информационной безопасности на мезоуровне
    • 3. 3. Моделирование функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности на макроуровне
    • 3. 4. Использование автоматной модели защищенной информационной системы для оценки эффективности системы защиты информации
  • Выводы по главе 3
  • ГЛАВА 4. РАЗРАБОТКА КОМПЛЕКСА АЛГОРИТМОВ И ПРОГРАММ ИМИТАЦИИ И ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ УГРОЗ Ш1ФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    • 4. 1. Разработка алгоритмов имитации и оценки эффективности функционирования защищенношинформационной системы ОВ Д в условиях воздействия угроз информационной безопасности
    • 4. 2. Разработка программ имитации и оценки эффективности функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности
    • 4. 3. Результаты моделирования защищенной информационной системы
  • ОВД в условиях воздействия угроз информационной’безопасности
  • Выводы по главе 4

Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов (реферат, курсовая, диплом, контрольная)

Актуальность темы

.

В настоящее время наблюдается постоянный рост объемов информационных ресурсов, используемых в повседневной деятельности органоввнутренних дел (ОВД), возникает необходимость их быстрой и эффективной компьютерной обработки и оперативного обмена данными как внутри одного подразделения, так и между различными подразделениями ОВД. Поэтому деятельность ОВД в современных условиях практически невозможна без использования информационных систем (ИС) на базе инновационных компьютерных технологий. Однако, несмотря на неоспоримые достоинства их использования, существенно увеличивается количество угроз информационной безопасности (ИБ). В целях противодействия этим угрозам создаются системы защиты информации (СЗИ). Информационная система вместе с СЗИ образует защищенную информационную систему (ЗИС).

В настоящее время разработан целый ряд методов защиты информации в ИС, для реализации которых существует множество постоянно обновляющихся средств защиты. Технические характеристики и ценовые категории указанных средств варьируются в широких пределах. Каждая конкретная ЗИС имеет свои особенности (значимость обрабатываемой и хранимой информации, условия функционирования и т. п.), которые определяют требования к СЗИ. В этих условиях практически важным является получение оценок эффективности различных вариантов реализации СЗИ, что впоследствии может быть использовано для выбора оптимального с точки зрения предъявляемых требований комплекса защитных методов и средств, необходимых для её создания.

Ущерб, наносимый ЗИС угрозами ИБ, часто реализуется достаточно быстро, поэтому для корректной оценки эффективности СЗИ необходимо учитывать динамику функционированияфассматриваемой системы. Получение оценок эффективности СЗИ с учётом динамики возможно на основе математического моделирования процесса функционирования ЗИС в условиях воздействия угроз ИБ. Указанные обстоятельства определяют актуальность темы диссертации.

Диссертация выполнена на кафедре высшей математики Воронежского' института МВД в соответствии с научным направлением Воронежского института МВД России — «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 2 951) в рамках НИР «Разработка методов математического моделирования и численного анализа распределенных информационных систем» № 805 от 24.01.2008 г.

Объектом исследования является защищенная информационная система органов внутренних дел.

Предметом исследования являются математические модели и алгоритмы функционирования ЗИС ОВД и оценки эффективности её СЗИ в условиях воздействия угроз информационной безопасности.

Цели и задачи исследования.

Целью диссертации является разработка математической модели, комплекса алгоритмов и программ её реализации, позволяющих осуществлять имитацию функционирования защищённой информационной системы ОВД в условиях воздействия угроз информационной безопасности в интересах оценки эффективности системы защиты информации.

Для достижения поставленной цели осуществлена оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие научные задачи.

1. Анализ процесса функционирования защищённой информационной системы в условиях воздействия угроз информационной безопасности.

2. Построение структурной модели функционирования защищённой информационной системы в условиях воздействия угроз.

3. Построение комплексной структурно-параметрической модели функционирования защищённой информационной" системы и оценки эффективности её системы защиты информации.

4. Разработка комплекса алгоритмов и программ имитации функционирования защищенной информационной системы и оценки эффективности системы защиты информации.

Методы исследования.

Для решения поставленных задач используются методы теории автоматов, теории вероятностей, имитационного моделирования. Общей методологической основой исследований является системный подход.

Научная новизна.

В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Теоретически обоснована возможность и целесообразность представления ЗИС в процессе её функционирования как стационарной динамической системы с дискретным временем, что позволило использовать для моделирования методы теории автоматов.

2. На основе использования системного подхода построена структурная модель функционирования ЗИС в условиях воздействия угроз информационной безопасности, отличающаяся от существующих представлением процесса функционированияс различной степенью детализации на микро-, мезои макроуровнях.

3. На основе структурной модели функционирования ЗИС построена комплексная структурно-параметрическая модель, отличающаяся от существующих представлением в виде сети конечных автоматов и позволяющая получать оценки эффективности СЗИ с учётом динамики функционирования рассматриваемой системы.

4. Разработан комплекс алгоритмов и программ, реализующий построенную структурно-параметрическую модель и позволяющий осуществлять имитацию процесса функционирования ЗИС в интересах получения оценок эффективности СЗИ.

Практическая ценность и реализация-результатов работы заключается в разработке программного комплекса имитации функционирования ЗИС в уеловиях воздействия угроз ИБ и оценки эффективности используемого варианта реализации СЗИ «PROTECTEDIS Model». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность УВО при ГУВД по Воронежской области, УВО при МВД по Республике Коми и в учебный процесс Воронежского института МВД России.

Достоверность результатов подтверждается использованием при разработке моделей известных математических методов и результатами вычислительных экспериментов.

Основные положения, выносимые на защиту:

1. ЗИС в процессе своего функционирования в условиях воздействия угроз ИБ может быть представлена как стационарная динамическая система с дискретным временем, и для её моделирования целесообразно использовать методы теории автоматов.

2., Для формализации и исследования процесса функционирования ЗИС в условиях воздействия угроз ИБ целесообразно на основе системного подхода построить структурную модель с представлением процесса функционирования с различной степенью детализации.

3. Для оценки эффективности СЗИ с учётом динамики функционирования ЗИС в условиях воздействия угроз ИБ целесообразно построить комплексную структурно-параметрическую модель функционирования рассматриваемой системы на основе использования сети конечных автоматов Мура.

4. Оценку эффективности функционирования СЗИ по величине предотвращённого относительного ущерба от угроз ИБ и по величине временных потерь, обусловленных ложными обнаружениями угроз, можно осуществлять на основе разработанного в диссертации комплекса алгоритмов и программ.

Апробация работы. Наиболее значимые результаты предлагаемой работы докладывались и обсуждались на следующих конференциях:

Всероссийских научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, 2007 г., 2009 г.);

Региональной научно-практической конференции «Информационные технологии в науке, технике и образовании» (Воронеж, 2008 г.);

Международной научно-практической конференции «Преступность, в России: состояние, проблемы предупреждения и раскрытия преступлений» (Воронеж, 2008 г.);

Всероссийских научно-практических конференциях «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г., 2009 г., 2010 г.);

XIX Международной конференции «Информатизация и информационная безопасность правоохранительных органов» (Москва, 2010 г.);

VI Всероссийской научно-практической конференции «Математические методы и информационно-технические средства» (Краснодар, 2010 г.).

Публикации. По материалам диссертации опубликовано 16 печатных работ (7 статей, 9 материалов научных конференций), из них 3 статьи опубликованы в изданиях, рекомендованных ВАК Министерства образования и науки РФв том числе 9 работ опубликовано без соавторов.

Структура работы. Диссертация состоит из введения четырех глав, заключения, списка литературы из 101 наименования и приложения. Работа изложена на 135 страницах машинописного текста (основной текст занимает 123 страницы, содержит 35 рисунков и 6 таблиц).

Выводы по главе 4.

1) На основе комплексной структурно-параметрической модели функционирования ЗИС в условиях воздействия угроз информационной безопасности и оценки эффективности СЗИ разработан комплекс алгоритмов.

2) Осуществлена программная реализация разработанного комплекса алгоритмов в виде программного комплекса имитации функционирования защищенной информационной системы в условиях воздействия угроз ИБ и оценки эффективности СЗИ PROTECTED IS Model.

3) На базе программного комплекса PROTECTEDIS Model проведён ряд вычислительных экспериментов функционирования ЗИС при различных вариантах реализации СЗИ в различных условиях.

Вычислительные эксперименты показали, что разработанный программный комплекс может быть использован в качестве вспомогательного инструмента при оценке эффективности СЗИ по величине предотвращенного относительного ущерба от угроз информационной безопасности и по величине относительных временных потерь, обусловленных ложными обнаружениями угроз, а также при сравнении нескольких вариантов реализации системы защиты и выборе наиболее приемлемого в заданных условиях.

ЗАКЛЮЧЕНИЕ

.

В ходе проведения исследования разработана и реализована в виде комплекса алгоритмов и программ комплексная структурно-параметрическая' модель функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности и оценки эффективности системы защиты информации. Получены следующие основные научные и практические результаты.

1. Проведён анализ процесса функционирования защищённой информационной системы в условиях воздействия угроз информационной безопасности с позиций системного подхода.

2. На основе проведённого анализа формализованы процессы, протекающие в ЗИС при обеспечении её информационной безопасности, и построена структурная модель с представлением процесса функционирования рассматриваемой системы на уровнях с различной степенью детализации:

3. Теоретически обоснована возможность и целесообразность использования методов теории автоматов как основы построения комплексной структурно-параметрической, модели^ функционирования! защищённой: информационной системыв условиях воздействия угроз и оценки эффективности системы защиты.

4. Построена комплексная структурно-параметрическая модель функционирования защищённой информационной системы в условиях воздействия угроз информационнойбезопасности на базе сети конечных автоматов Мура, позволяющая осуществлять оценку эффективности системы защиты информации с учётом динамики функционирования рассматриваемой системы.

5. Осуществлена оценка эффективности системы защиты информации* на базе построенной модели по величине предотвращённого относительного ущерба от угрозинформационной безопасности и по величине: относительных временных потерь, обусловленных ложными обнаружениями угроз.

6. Разработан комплекс алгоритмов и программ имитации функционирования ЗИС в условиях воздействия угроз информационной безопасности и оценки эффективности различных вариантов реализации системы защиты информации.

7. Представленные результаты диссертации внедрены в практическую деятельность Управления вневедомственной охраны при МВД по Республике Коми, Управления вневедомственной охраны при ГУВД по Воронежской области и использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.

Показать весь текст

Список литературы

  1. , М. А. Выбор вариантов. Основы теории Текст. / М. А. Айзерман, Ф. Т. Алескеров. — М.: Наука, 1990.- 240 с.
  2. , А. В. Системный анализ: учеб. для вузов Текст. / А. В. Антонов. -М.: Высш. шк., 2006. 454 с.
  3. , А. В. Методы оптимизации Текст. / А. В. Аттеков, С. В. Галкин- под ред. В. С. Зарубина, А. П. Кращенко. М.: изд. МГТУ, 2001.-139 с.
  4. Ахо, А. Теория синтаксического анализа, перевода и компиляции. Т. 1. Синтаксический анализ Текст. / А. Ахо, Дж. Ульман. -М.: Мир, 1978. -612 с.
  5. , Н. П. Моделирование сложных систем Текст. / Н. П. Бусленко. М.: Наука, 1978. — 400 с.
  6. Введение в математическое моделирование Текст. М.: Университетская книга, Логос, 2007. — 440 с.
  7. , Е. С. Теория вероятностей: учеб. для вузов Текст. / Е. С. Вентцель. М.: Высшая школа, 1998. — 576 с.
  8. , В. Н. Основы теории систем и системного анализа: учеб. для вузов Текст. / В. Н. Волкова, А. А. Денисов. СПб.: Изд-во СПбГПУ, 2003.-510 с.
  9. , В. А. Защита информации в автоматизированных системах обработки данных Текст. / В. А. Герасименко. М.: Энергоатом-издат, 1994. — 400 с.
  10. , В. М. Синтез цифровых автоматов Текст. / В. М. Глушков. М.: Физматгиз, 1962. — 476 с.
  11. , В. Е. Теория1 вероятностей и математическая статистика Текст. / В. Е. Гмурман. М.: Высшая школа, 1977. — 479 с.
  12. , В. А. Фундаментальные основы дискретной математики. Информационная математика Текст. / В. А. Горбатов. М.: Наука- Физ-матлит, 2000. — 544 с.
  13. , А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. -М.: Яхтсмен, 1996. -192с.
  14. , С. И. Моделирование систем Текст. / С. И. Дворецкий, Ю. Л. Муромцев, В. А. Погонин, А. Г. Схиртладзе. М.: Академия, 2009. — 320 с.
  15. , П. Н. Модели безопасности компьютерных систем: учеб. пособие для студ. высш. учеб. Заведений Текст. / П. Н. Девянин. М.: Академия, 2005. — 144 с.
  16. , П. Н. Теоретические основы компьютерной безопасности Текст. / П. Н. Девянин [и др.]. М.: Радио и Связь, 2000. — 356 с.
  17. , Ю. И. Системный анализ и исследование операций Текст. / Ю. И. Дегтярев. М.: Высшая школа, 1996. — 335 с.
  18. , А. Д. Моделирование процессов защиты информации в распределённых информационных системах органов внутренних дел: авто-реф. дис.. канд. техн. наук Текст. / А. Д. Десятов. Воронеж: ВИ МВД России, 2006. — 16 с.
  19. , В. В. Безопасность информационных технологий: системный подход Текст. / В. В. Домарев. Киев: Диасофт, 2004. — 556 с.
  20. Защита информации. Основные термины и определения Текст.: ГОСТ Р 50 922 1996. — М.: Изд-во стандартов, 1996. — 56 с.
  21. , Д. П. Основы безопасности, информационных систем Текст. / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. -451 с.
  22. , А. А. Основы теории графов Текст. / А. А. Зыков. М.: Наука, 1987.-384.
  23. Информационная технология. Основные термины и определения в области технической защиты информации Текст.: рекомендации по стандартизации Р 50.1.053 2005. — М.: Изд-во стандартов, 2005. — 105 с.
  24. Информационная технология. Практические правила управления информационной безопасностью Текст.: ГОСТ Р ИСО-МЭК 17 799 2005. -М.: Изд-во стандартов, 2005. — 105 с.
  25. Информационные технологии в деятельности органов внутренних дел: учебник Текст. / А. В. Заряев, В. И. Сумин, В. В. Меньших, Д. Б. Десятом, М. В. Питолин- С. В. Белокуров, С. К. Горлов. Воронеж: Воронежский институт МВД России, 2001. — 209 с.
  26. , Р. Э. Очерки по математической теории систем: пер. с англ. Текст. / Р. Э. Калман, П. JI. Фалб., М. А. Арбиб- под ред. Я. 3. Цыпкина, Э. Л. Наппельбаума. -М.: Едиториал УРСС, 2004. 400 с.
  27. , В.В. Основы теории систем и системного анализа: учебное пособие для вузов Текст. / В. В. Качала. М.: Горячая линия — Телеком, 2007.-216 с.
  28. , Ю. Б. Моделирование систем. Объектно-ориентированный подход Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2006. — 192 с.
  29. , Ю. Б. Моделирование систем: практикум по компьютерному моделированию Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2007.- 352 с.
  30. Концепция защиты средств вычислительной техники и автоматизированных систем Текст. —М.: Гостехкомиссия России, 1992. 333 с.
  31. , В. С. Справочник по теории вероятностей и математической статистике Текст. / В. С. Королюк, Н. И. Портенко, А. В. Скороход,
  32. A. Ф. Турбин. М.: Наука, 1985. — 640 с.
  33. Ю. М. Математические основы кибернетики Текст. / Ю. М. Коршунов. М.: Энергия, 1980. — 424 с.
  34. , В. Е. Сети Петри Текст. / В. Е. Котов. М.: Наука, 1984.160 с.
  35. Кристофидес, Н. .Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М.: Мир, 1978. — 432 с.
  36. , В. Б. Введение в теорию автоматов Текст. /
  37. B. Б. Кудрявцев, С. В. Алешин, А. С. Подколозин. М.: Наука, 1985. — 320 с.
  38. , О. П. Дискретная математика для инженера Текст. / О. В. Кузнецов. М.: Лань, 2007. — 400с.
  39. , А. Г. Курс высшей алгебры Текст. /А. Г. Курош. М.: Наука, 1968.-431 с.
  40. Ларичев, О: И. Наука и искусство принятия решений Текст. / О. И. Ларичев. М.: Наука, 1979. — 200 с.
  41. , О. И. Вербальный анализ решений Текст. / О. И. Ларичев. М.: Наука, 2006. — 181 с.
  42. , В. К. Защита информации в информационно-вычислительных, системах и сетях Текст. / В. К. Левин // Программирование. 1994. — № 5.-С. 5−16.
  43. , В. Г. Экспертная информация: методы получения и анализа Текст. / В. Г. Литвак. М.: Радио и связь, 1982. — 184 с.
  44. , Д. Ю. Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы: автореф. дис.. канд. техн. наук Текст. / Д. Ю. Лиходедов. Воронеж: ВИ МВД России, 2006. — 16 с.
  45. , X. Исследование операций Текст.: в 2 т.: пер. с англ. / X. Майзер- под ред. Дж. Моудера, С. Элмаграби. М.: Мир, 1981. — Т. 1. — 712 с.
  46. , В.В. Применение методов теории автоматов для моделирования информационных процессов Текст. / В. В. Меньших, Е. В. Петрова // Вестник Воронежского института МВД России. 2009. — № 1. — С. 121−130.
  47. , В.В. Синтез автоматной модели функционирования информационной системы в условиях воздействия угроз информационной безопасности Текст. / В. В. Меньших, Е. В. Петрова // Инженерная физика. -2010.-№ 3.-С. 43−44.
  48. , В. В. Теоретическое обоснование и синтез математической модели защищённой информационной системы ОВД как сети автоматов Текст. / В. В. Меньших, Е. В. Петрова // Вестник Воронежского института МВД России. 2010. — № 3. — С. 134 — 143.
  49. , В. В. Моделирование действий дестабилизирующих факторов на распределенную информационную систему с помощью аппарата сетей Петри Текст. / Меньших В. В., Лунев Ю. С. // Системы управления и информационные технологии 2008. — № 1(31). — С. 71−75.
  50. , В. В. Оценки сохранения конфиденциальности 'информации в информационно-телекоммуникационных системах Текст. /
  51. B. В. Меньших, А. С. Лукьянов // Информация и безопасность 2008. — № 4.1. C. 601−604.
  52. , H. Н. Методы оптимизации Текст. / H. Н. Моисеев, Ю. П. Иванников, Ю. М. Столярова. М.: Наука, 1978. — 352 с.
  53. , А. А. Модели и алгоритмы автоматизированного контроля эффективности программных систем защиты информации: автореф. дис. канд. техн. наук Текст. / А. А. Окрачков. Воронеж: ВИ МВД России, 2008. -16 с.
  54. Ope, О. Теория графовТекст. / О. Ope. M.: Наука, 1980. — 336 с.
  55. Основы информационной безопасности: учебное пособие для вузов Текст. / Е. Б. Белов, В. П. Лось, Р: В. Мещеряков, А. А. Шелупанов. -М.: Горячая линия Телеком, 2006. — 544 с.
  56. Основы информационной безопасности: учебник Текст. / В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потанин, С. В. Дворянкин. -Воронеж: Воронежский институт МВД России, 2000. 464 с.
  57. , Ф. И. Введение в системный анализ: учеб. пособие для вузов Текст. / Ф. И. Перегудов, Ф. П. Тарасенко. М.: Высш. шк., 1989. — 367 с.
  58. , О. И. Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации: автореф. дис.. канд. техн. наук Текст. / О. И. Перетокин. Воронеж: ВИ МВД России, 2008. — 16 с.
  59. , Е.В. Моделирование процесса обнаружения угроз в распределенной информационной’системе Текст. / Е. В. Петрова // Вестник Воронежского института высоких технологий. — 2009. — № 5. — С. 61 63.
  60. , Дж. Теория сетей Петри и моделирование систем Текст. / Дж. Питерсон. М.: Мир, 1984. — 264 с.
  61. Шлохотников, 1С Э. Математическое моделирование и вычислительный эксперимент: методология и практика Текст. / К. Э. Плохотников. -М.: Едиториал УРСС, 2003. 280 с.
  62. , В. В. ГГарето-оптимальное решение многокритериальных задач Текст. / В. В. Подиновский, В. Д. Ногин. М.: Наука, 1982. — 256 с.
  63. , С. В. Моделирование систем защиты информации в информационных системах вневедомственной охраны: автореф. дис.. канд. техн. наук Текст. / С. В. Родин. Воронеж: ВИ МВД России, 2009. — 16 с.
  64. , Ю.В. Защита информации в компьютерных системах и сетях Текст. / под ред. Ю. В. Романец, В. Ф. Шаныгина. -М.: Радио и связь, 1999.-328 с.
  65. , Т. Принятие решений. Метод анализа иерархий Текст. / Перевод с английского Р. Е. Вачнадзе. М: Радио и связь, 1993. — 320 с.
  66. , Т. Л. Элементы теории массового обслуживания и ее приложения Текст. / Т. Л. Саати- пер с англ. Е. Г. Коваленко. М.: Советское радио, 1971.-287 с.
  67. , В. Н. Основания общей теории систем- Логико-методологический анализ Текст. / В. Н. Садовский. М.: Наука, 1974. — 279 с.
  68. Системный анализ и- принятие решений: словарь-справочник Текст. / под ред. В. Н. Волковой, В. Н. Козлова. М.: Высш. шк., 2004 — 616 с.
  69. , В. В. Исследование взаимодействий в сети конечных детерминированных автоматов Текст. / В. В. Сысоев, В. В. Меньших, Р. А. Солодуха, С. В. Забияко // Радиотехника. 2000. — № 9. — С. 65 -67.
  70. , В. В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев. М.: Московская академия экономики и права, 1999. -151 с.
  71. , У. Теория графов Текст. / У. Татт. М.: Мир, 1988.-424 с.
  72. Теория систем и системный анализ в управлении организациями: справочник Текст. / под ред. В. Н. Волковой и А. А. Емельянова. М.: Финансы и статистика, 2006. — 848 с.
  73. Техническая защита информации. Основные термины и определения Текст.: рекомендации по стандартизации Р 50.1.056 2005. — М.: Изд-во стандартов, 2005. — 105 с.
  74. Технические средства и методы защиты информации: учебное пособие для вузов Текст. / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков, [и др.]- под ред. А. П. Зайцева и А. А. Шелупанова. — 4-е изд., испр. и доп. -М.: Горячая линия Телеком, 2009. — 616 с.
  75. , Н. И. Программирование с явным выделением состояний Текст./ Н. И. Туккель, А. А. Шалыто // Мир.ПК. 2001. — № 8. — С. 132 — 138.
  76. , В. В. Delphi 7. Руководство программиста Текст. / В. В. Фаронов. М.: Нолидж, 2003. — 885 с.
  77. , В. В. Delphi. Программирование на языке высокого уровня: учебник для вузов Текст. / В. В. Фаронов. СПб.: Питер, 2004. — 640 с.
  78. , В. Ф. Информационная безопасность компьютерных систем и сетей Текст. / В. Ф. Шаньгин. М.: Форум, Инфра-М, 2008. — 416 с.
  79. , Р. Имитационное моделирование систем Текст. / Р. Шеннон // Искусство и наука: пер. с англ. М.: Мир, 1978. — 418 с.
  80. , И. В. Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечениябезопасности: автореф. дис.канд. техн. наук Текст. / И. В. Щербакова.
  81. Воронеж: ВИ МВД России, 2009. 16 с.
  82. , В. И. Информационная безопасность: учебник для вузов Текст. / В. И. Ярочкин. М.: Академический проект, 2006. — 544 с.
Заполнить форму текущей работой