Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Разработка методик и алгоритмов комплекса средств нейтрализации информационных рисков для автоматизированных систем управления производством

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

При этом технические методы комплексной автоматизации включают в себя программно-аппаратное обеспечение, стандартизованное и унифицированное с точки зрения структуры и физической реализации. Что же касается проблемы нейтрализации информационных рисков в свете современной концепции АСУТП, то это довольно слабоизученная, новая проблема. Тем не менее, исследованиям в этой области посвящен ряд работ… Читать ещё >

Содержание

  • Глава 1. Анализ современного состояния проблемы нейтрализации информационных рисков при комплексной автоматизации производства
    • 1. 1. Основные элементы современной индустриальной технологии создания А^У ТП
    • 1. 2. COTS-решения современной индустриальной технологии автоматизации
    • 1. 3. Классификационные характеристики информационных рисков автоматизированных систем управления технологическими процессами
    • 1. 4. Методики и средства обеспечения нейтрализации информационных рисков АСУТП
      • 1. 1. 1. Существующие меры противодействия возникновению информационных рисков ^q
      • 1. 4. 2. Современные программно-аналитические комплексы СНИР
    • 1. 5. Постановка задачи диссертации
  • Выводы по главе
  • Глава 2. Исследование применимости математических моделей при создании комплекса
  • СНИР АСУТП
    • 2. 1. Основные этапы качественного анализа информационных рисков в АСУТП (методика оценки ИР в соответствии с выработанными критериями)
    • 2. 2. Оценка информационных рисков и эффективностей средств нейтрализации рисков методом анализа иерархий
    • 2. 3. Классификация методов моделирования систем
    • 2. 4. Формализованное представление задачи создания эффективного комплекса СНИР в терминах теории графов 54 f
    • 2. 5. Исследование применимости представленных формальных моделей
  • Выводы по главе
  • Глава 3. Экспериментальное исследование оценки степени нейтрализации ИР при несанкционированном доступе
    • 3. 1. Модель несанкционированного доступа 65 3.1.1. Определение функции распределения времени между соседними изменениями параметров

    3.?. Определение вариантов действий нарушителя по преодолению преград информационного пространства АСУТП 69 3.3. Вычисление вероятности отсутствия скрытых умышленных искажений информации на основе полученных функций распределения

    Выводы по главе

    Глава 4. Структурно — аппаратное решение и программная реализация алгоритмов и методик комплекса СНИР

    4.]. Системообразующие требования к параметрам и функциям современной АСУТП

    4.2. Состав и параметры технических средств программной реализации комплекса СНИР

    4.3. Программная реализация алгоритмов и методик комплекса СНИР в составе АСУТП пищевого комбината

    4.4. Основные характеристики и особенности пользовательского интерфейса программы «Контроль несанкционированного копирования»

    4.5. Верификация методики выбора комплекса эффективных СНИР в составе АСУТП пищевого комбината. 99

    Выводы по главе 106

    Заключение 107

    Список литературы 108

    Приложение 1 Листинги фрагментов программной реализации 119

    Приложение 2 Акты внедрения

Разработка методик и алгоритмов комплекса средств нейтрализации информационных рисков для автоматизированных систем управления производством (реферат, курсовая, диплом, контрольная)

Актуальность проблемы. В настоящее время успешная деятельность любой автоматизированной системы управления производством и, в частности автоматизированной системы управления технологическим процессом (АСУТП) t возможна только с применением информационных технологий. Это, с одной стороны, приносит значительные преимущества с точки зрения производительности труда и конкурентоспособности, с другой же приводит к совершенно новым рискам, связанным с порчей, утратой и уничтожением нормативной, производственной и технологической информации.

Указанная проблема особенно обострилась в связи с широким распространением интегрированных корпоративных систем типа ERP, В2 В, В2С, являющихся фундаментом построения открытых распределенных систем управления, пригодных как для АСУТП, так и для других применений. В таких системах требуются быстрый цикл опроса, надежность передачи данных и широкие возможности интеграции с верхними уровнями управления.

В России ущерб от информационных рисков до сих пор интегрально не подсчитывался (в отличие от США и Европы, где ежегодные потери в этой области составляют 100 и 35 млрд. долларов), но с учетом их возможных масштабов сумма представляется весьма значительной. Важность проблемы нейтрализации информационных рисков в нашей стране подчеркивает факт создания по инициативе Президента Российской Федерации соответствующей доктрины, согласно которой к важнейшим из методов обеспечения нейтрализации информационных рисков (ИР) относятся организационно-технические.

При этом технические методы комплексной автоматизации включают в себя программно-аппаратное обеспечение, стандартизованное и унифицированное с точки зрения структуры и физической реализации. Что же касается проблемы нейтрализации информационных рисков в свете современной концепции АСУТП, то это довольно слабоизученная, новая проблема. Тем не менее, исследованиям в этой области посвящен ряд работ зарубежных специалистов Michael A. Rossi, Mark S. Dopfman, G. Rejda, S. Breidenbach. [106−108], а также изыскания отечественных ученых Прохорова H. JL, Рейзмана Я. А. Красовского В.Е., Бондаревского А. С., Панасенко С. П. [7−14, 60−65, 72, 73] и др. Однако, все они связаны с изучением отдельных аспектов реализации АСУТП, таких как надежность модульного конструктива, развитый человеко-машинный интерфейс, повышенная живучесть системы, обусловленная тем, что контроллеры должны осуществлять технологическое регулирование и защитные функции, а также с вопросами создания криптостойких алгоритмов при проектировании специального программного обеспечения для автоматизации технологических процессов и производств и т. д.

Таким образом, задача создания новых методик и алгоритмов для комплекса средств нейтрализации информационных рисков (СНИР) весьма актуальна и здесь огромную роль играют методы моделирования, поскольку являются неоспоримым доказательством достоверности предложенных подходов, а также позволяют верифицировать полученные результаты функционирования при устранении наиболее распространенных информационных рисков. Исследованиям методов математического моделирования посвящены работы таких зарубежных ученых, как Hurwicz L., Barker R. [105, 1110] и др., а также труды отечественных деятелей науки — Самарского А. А., Михайлова А. П., Семененко М. Г, Дрогобыцкого [30, 31, 76, 77] и др.

В настоящее время методы математического моделирования при нейтрализации информационных рисков в сфере комплексной автоматизации производства применяются достаточно редко, поэтому их интеграция с методологией проектирования программного обеспечения для АСУТП является одним из перспективных направлений.

Целью диссертации является программная реализация разработанных методик и алгоритмов комплекса средств нейтрализации информационных рисков дл-! АСУТП на основе математического моделирования и адаптивного встраивания в информационное пространство конкретного производства с учетом его особенностей и имеющихся ресурсов.

В соответствии с указанной целью в работе решаются следующие задачи: анализ современного состояния проблемы нейтрализации информационных рисков при комплексной автоматизации производстваисследование применимости математического моделирования для создания комплекса средств нейтрализации информационных рисковf ¦ разработка методики оценки информационных рисков в соответствии с выработанными критериямисоздание формализованного представления и моделирование процесса нейтрализации информационных рисков при несанкционированном доступе и его моделированиеразработка алгоритмов функционирования комплекса СНИРпрограммная реализация методик и алгоритмов комплекса СНИР в составе АСУТП предметной области.

Методы исследования. Теоретическую и методологическую базу исследования составили системный подход к моделированию сложных систем, ключевые положения кибернетики, общей теории систем. При решении конкретных задач использовались труды отечественных и зарубежных ученых в области нейтрализации информационных рисков, математического моделирования, теории вероятностей, математической статистики, теории графов и теории игр.

Научная новизна. В диссертационной работе осуществлено решение научной проблемы создания комплекса программных средств нейтрализации информационных рисков на основе разработанных методик и алгоритмов, обеспечивающих повышение уровня защищенности АСУТП в соответствии с полученными зависимостями.

В процессе исследований и разработок получены следующие новые научные результаты:

1. На основе анализа базовых' процессов функционирования современной АСУТП определены перечень возможных информационных рисков и средства их нейтрализации.

2. Предложена методика оценки ИР в соответствии с выработанными критериями и количественной структуризацией оцениваемых факторов на основе анализа иерархий.

3. Разработано формализованное представление задачи выбора средств нейтрализации ИР с учетом изменения ресурсов и условий эксплуатации АСУТП.

4. Предложен алгоритм рандомизированных процедур для выбора комплекса «СНИР.

5. Разработан алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий.

6. Определены критерии выбора средств нейтрализации с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград при несанкционированном доступе.

7. Осуществлена программная реализация методик и алгоритмов комплекса ' СНИР, внедрение которой практически подтвердило повышение эффективности нейтрализации ИР в два раза.

Результаты работы подтверждены свидетельством об официальной регистрации программы для ЭВМ № 20 022 610 716 «Программа автоматизации технологического процесса изготовления пищевых продуктов" — зарегистрировано в РОСПАТЕНТ 17 мая 2002 г., заявка № 2 002 610 427.

Достоверность полученных результатов подтверждается соответствием результатов теоретического анализа реальному функционированию системы, а также использованием методов теории принятия решений, теории графов и классического аппарата дискретной математики.

Разработанное программное обеспечение фактически используется на пяти предприятиях пищевой промышленности и обеспечивает снижение ошибок персонала при работе с системой на 45%- снижение потерь данных из-за сбоев и отказа аппаратуры в 1.5 разасокращение системных ошибок, приводящих АСУТП в неработоспособное состояние на 30%.

Практическая ценность работы заключается в том, что основные положения, выводы и рекомендации диссертации ориентированы на широкое применение комплексной методики выбора СНИР для АСУТП. Проведенные исследования и полученные результаты составляют теоретическую основу моделирования и построения программных комплексов СНИР для АСУТП.

Результаты исследования доведены до конкретных алгоритмов, методик и программных средств.

Самостоятельное практическое значение имеют: ,• • метод анализа иерархий для количественной оценке информационных рисков и эффективностей СНИР;

• верификация методики оценки средств нейтрализации ИР при несанкционированном доступе путем математического моделирования;

• программная реализация методик и алгоритмов комплекса СНИР в составе АСУТП предметной области (пищевой промышленности). Практическая значимость подтверждена актами внедрения результатов диссертационной работы в пищеблоке МИЭТ, в ЗАО «ПаПл», в учебный процесс МИЭТ. Личный вклад автора.

1. Исследованы базовые процессы функционирования современной АСУТПопределены перечень возможных информационных рисков и средства их нейтрализации.

2. Разработана методика количественной оценки информационных рисков и эффективностей СНИР с помощью структуризации оцениваемых факторов на основе анализа иерархий.

3. Разработана математическая модель функционирования СНИР при несанкционированном доступе с учетом различных вариантов смены параметров СНИР и различных функциях распределения времени преодоления информационных преград.

4. Разработан алгоритм ускоренного поиска по дереву решения на основе рандомизированной стратегии дискретного программирования.

5. Разработаны и внедрены программные средства нейтрализации информационных рисков в составе АСУТП предметной области.

Реализация полученных результатов. Диссертационная работа выполнялась в соответствии с планом научно-технических исследований кафедры «Информатика и программное обеспечение вычислительных систем» Московского государственного института электронной техники и являлась составной частью исследовательских мероприятий в рамках НИОКР «Разработка методологии практической подготовки студентов в рамках инновационных образовательных программ» Федеральной целевой программы развития образования на 2006;2010 t годы.

Все работы по программной реализации средств нейтрализации ИР проводились под руководством или при непосредственном участии автора. Результаты диссертационной работы используются в учебном процессе кафедры в материалах курсов «Технология разработки программного обеспечения», «Проектирование информационных систем», «Автоматизированные информационные системы». В результате проведенных исследований получены и выносятся на защиту следующие основные научные результаты:

1. Методика количественной оценки информационных рисков и эффективностей с помощью структуризации оцениваемых факторов на основе анализа иерархий.

2. Формализованное представление задачи выбора средств нейтрализации ИР с учетом изменения ресурсов и условий эксплуатации АСУТП.

1. Алгоритм рандомизированных процедур для выбора комплекса СНИР.

4. Алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий.

5. Методика оценки средств нейтрализации ИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград.

6. Программная реализация методик и алгоритмов комплекса СНИР.

Апробация работы и публикации. Основные положения диссертационной работы докладывались и обсуждались на следующих конференциях:

VII Международная научно-техническая конференция «Новые информационные технологии и системы» (Пенза, 2006);

XV международная школа-семинар «Новые информационные технологии» (Крым, Судак, Московский государственный институт электроники и математики, 2007) — XIII Международная научно-практическая конференция студентов и молодых ученых: «Современные техника и технологии» (Томск, Томский ' политехнический университет, 2007).

По результатам исследований опубликовано 10 работ, из них 6 статей.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, списка литературы и приложений, содержащих листинги программ и акты о внедрении результатов работы. Общий объем диссертационной работы 120 страниц машинописного текста, 12 таблиц и 26 рисунков.

Выводы по главе.

1? Рассмотрены и определены требования к характеристикам комплекса СНИР в области структурного решения и программного обеспечения в соответствии с заданной функциональностью АСУТП.

2. С целью обоснования указанных, решений представлены системообразующие требования к параметрам и функциям современной АСУТП, обеспечивающей нейтрализацию ИР с помощью встроенного комплекса СНИР.

3. Разработаны состав и параметры технических средств программной реализации комплекса СНИР, основные характеристики и особенности пользовательского интерфейса комплекса СНИР в составе АСУТП.

4. Осуществлена верификация методики выбора комплекса эффективных СНИР в составе АСУТП пищевого комбината. Полученные результаты, наглядно отраженные на графиках, подтверждают возможность применения теории смешанных стратегий в трех различных постановках задачи, при этом наиболее целесообразно применение критерия № 3.

5. Представленные рекомендации имеют самостоятельное практическое значение и могут использоваться при создании современных АСУТП различного масштаба.

ЗАКЛЮЧЕНИЕ

В диссертационной работе решена научная проблема создания комплекса программных средств нейтрализации информационных рисков на основе разработанных методик и алгоритмов, обеспечивающих повышение уровня защищенности АСУТП в соответствии с полученными зависимостями, при этом получены следующие основные научные и практические результаты.

1. Представлена методика оценки ИР в соответствии с выработанными критериями и количественной структуризацией оцениваемых факторов на основе анализа иерархий.

2. Создано формализованное представление процесса нейтрализации ИР АСУТП в терминах теории графов и теории множеств, а также обоснованы пути и методики решения задачи оценки ИР с применением различных типов переборных алгоритмов.

3. Разработан алгоритм рандомизированных процедур для выбора комплекса СНИР.

4. Разработан алгоритм ускоренного поиска по дереву решения на основе г смешанных стратегий.

5. Предложена и верифицирована методика оценки средств нейтрализации ИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград.

6. Разработан базовый набор встроенных программных средств нейтрализации ИР, обеспечивающий: снижение ошибок персонала при работе с системой на 50%- снижение потерь данных из-за сбоев и отказа аппаратуры в 1.5 разасокращение системных ошибок, приводящих АСУТП в неработоспособное состояние на 30%.

7. Разработан и внедрен программный комплекс СНИР в составе АСУТП предметной области, опытная эксплуатация которого доказывает повышение эффективности нейтрализации ИР в целом в 2 раза в условиях ограниченных материальных ресурсов.

Показать весь текст

Список литературы

  1. В., Шишаков М. Автоматизированное рабочее место математика. Математический пакет Mapl-V5, М., Ozon.ru.- 2000. 232с.
  2. Е.Б., Куцевич Н. А., Синенко О.В. SCADA-системы: взгляд изнутри. -М.:РТ Софт, 2004.
  3. Анзимиров J1.B. Трейс Моуд внутри контроллеров// Приборы и системы. Управление. Контроль. Диагностика. 200. № 1
  4. Л.Г. Тенденции мирового рынка промышленной автоматики // Автоматизация в промышленности № 4,2003.
  5. Н.И., Корнева А. И. Промышленные программно-аппаратные средства на отечественном рынке АСУТП. М.: ООО изд. «Научтехлитиздат», 2001.
  6. О.А. О мерах по защите информационных технологий, используемых в государственном управлении. //Бизнес и безопасность в России, № 1,2003 г., стр. 11−13.
  7. А.С., Черняев Н. В. Определение рисков поставщика и потребителя изделий с учётом точности, надёжности и обслуживаемости средств контроля. Измерительная техника, N3,1995.
  8. А.С. Интеграция и синтез информационных знаний на основе метрологии // Электроника.- 1998.- N 1. С. 7 -11
  9. А.С. Автоматизация инвестиционного проектирования и эволюционного менеджмента промышленных предприятий // Электронная техника. Сер.З. Микроэлектроника. Вып.1(153), 1999.
  10. А.С. К разработке теории рисков. Электронная техника, вып.1, (153), 1999.
  11. А.С. Определение характеристик операторов визуального контроля //Измерительная техника, N2, 2000.
  12. А.С. Метод определения рисков, не требующий знания закона распределения контролируемого параметра. Измерительная техника, N6, 2001.
  13. В.Бондаревский А. С, Петрухнова. Системные основания операций измерения, контроля, испытаний. // Законодательная и прикладная метрология, N1, 2002.
  14. Н.Бондаревский А. С. Информационные операции основания теории и приложения к производственным процессам // Сб. научных трудов «Управление и синергетика», вып.1, Центр науки и технологий, г. Ашдод, Израиль, 2003.
  15. A.M. Проектирование программного обеспечения экономических информационных систем. М.: Финансы и статистика, 2003. — 352 с.
  16. В. Н. Теория систем и системный анализ: методики и автоматизированные процедуры для реструктуризации систем управления/Учебн. пособие. СПб: Изд-во Политехнического университета, 2005.-72 с.
  17. В.И. Угрозы информационной безопасности: последствия неизбежны. //Бизнес и безопасность в России, № 1,2002 г., стр. 14−15.
  18. Десять главных тенденций в области управления технологическими процессами (дайджест) // Приборы и системы управления. 1999. № 5.
  19. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента РФ № Пр-1895 от 9 сентября 2000 г.
  20. Е.Г. Моделирование компьютерных систем различного назначения // «Новые информационные технологии и системы» VII Международная научно-техническая конференция: Тезисы докладов. — Пенза, 2006, — с.82−84.
  21. Е.Г. Разработка методики построения программных средств нейтрализации информационных рисков в автоматизированных системах управления технологическими процессами. «Техника и Технология». — М.: «Спутник», № 4., 2007, с. 50−56.
  22. Е.Г., Дорогов В. Г. Архитектурно аппаратное решение комплекса средств нейтрализации информационных рисков в автоматизированных системах управления технологическими процессами. «Техника и Технология». — М.: «Спутник», № 4., 2007, с. 45−48.
  23. И. Н. Информационное моделирование экономических систем/Учебное пособие. М.: Финансовая академии при правительстве РФ.1999.-85с.
  24. И. Н. Проектирование автоматизированных информационных систем: организация и управление.- М: Финансы и статистика. 1992.-208 с.
  25. A.M., Лагоша Б. А., Хрусталев Е. Ю., Барановская Т. П. Моделирование рисковых ситуаций в экономике и бизнесе. М.: Финансы и статистика, 2001.- 224 с.
  26. A.M., Лагоша Б. А., Хрусталев Е. Ю. «Моделирование рисковых ситуаций в экономике и бизнесе», Москва, «Финансы и статистика», 1999г.
  27. В.П. «MATLAB 6.5 SP 1/7.0 + Simulink 5/6 в математике и моделировании» М., Ozon.ru. 2007.
  28. Е.В., Малиновский Д.И. PC против PLC или вперед к победе оппортунизма // Автоматизация в промышленности. 2003.№ 4.
  29. Зб.Завгородний В. И. Комплексная защита информации в компьютерных системах. -М.: Логос, 2001 г. 264 с.
  30. Н.А., ПЛК и PC -совместимые контроллеры: два подхода кf построению систем// автоматизация в промышленности. 2003 № 4.
  31. Информационные технологии в бизнесе: Энциклопедия: Пер. с англ. / Под ред. М. Желены. СПб: Питер, 2002. — 1120 с.
  32. А.В., Иванова О.П. PC-совместимые контроллеры: плюсы и минусы// Автоматизация в промышленности. 2003. № 4.
  33. A.M., Помазкин Д. В. Графический анализ данных в Интернете // Банковские технологии. 1999. — № 2. — С. 66 — 69.
  34. A.M., Черников Б. В. Информационные системы. 4.1, Ч. II. М.: Финансы и статистика. 2006.- 560с.
  35. Дж. Системология: автоматизация решения системных задач/Пер. с англ -М.: Радио и связь, 1990.-544 с.
  36. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Гостехкомиссия
  37. России. Сборник руководящих документов по защите информации от несанкционированного доступа, М., 1998 г.. 44. Концепция развития программно-технического комплекса «Квинт"// Курносов Н. М., Долинин И. В., Уланов А. Г. и др. Датчики и системы. 1999. № 7−8.
  38. В.А. Система страхования информационных рисков как экономический механизм компенсации ущерба при воздействии угроз информационной безопасности. М.: РКФ-ИмиджЛаб, 2001 г.
  39. А.В. Информационная безопасность: оценка размеров риска. // «Современные образовательные технологии подготовки специалистов вЩэкономических вузах России. Ч.4.- М.: Финансовая академия, 2001 г., стр. 66−69
  40. O.JI., Большаков Б. Е. Устойчивое развитие. Научные основы проектирования в системе природа общество — человек. — СПб.- М.-Дубна: Гуманистика, 2002. — 616 с.
  41. Ю. В. Аналитика: методология, технология и организация информационно-аналитической работы М.: РУСАКИ, 2004.-512 с.
  42. Л.Г. О некоторой общей схеме формирования критериев оптимальности в играх с природой // Вестник Финансовой академии. М.: 2000, № 2, с. 61−76.
  43. А. Анатомия информационной безопасности США // Jet Info. 2002.- № 6. С. 12−14.
  44. Д., Мак-Гоуэн К. Методология структурного анализа и проектирования/Пер. с англ. М.: Мета Технология, 1993.-240с.
  45. В.В. Безопасность информации в автоматизированных системах.- М.: Финансы и статистика, 2003. 368 с.
  46. В. Д. Методология систем. М.: Экономика, 1999−251 с.
  47. Н.Н. Универсум. Информация. Общество. М.: Устойчивый мир, 2001.-200 с.
  48. П.В. Информационные ресурсы страны // Информатика и информационная деятельность (практика, проблемы, перспективы). М.: ВИМИ, 1990.- 196 с.
  49. М.А., Рейзман Я. А., Красовский В. Е. Промышленные контроллеры МИК СМ 9107 единый подход к решению широкого спектра задач автоматизации. // Вопросы радиоэлектроники. Серия «Электронная вычислительная техника. (ЭВТ)» выпуск 2, 2005.
  50. С.П., Богдель Д. Е. Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. 2002. — № 1.-е. 8687.
  51. С.П. Методика встраивания отечественных криптоалгоритмов в Microsoft Office. // Информост Радиоэлектроника и телекоммуникации.2002.-№ 1.-е. 60−65.
  52. С.П. Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. 2002. — № 3. — с. 88.
  53. С.П., Богдель Д. Е., Грязнов Е. С. Компьютерная сеть: от чего и как ее защищать. Мир ПК. — 2001 — № 12.
  54. С.П. «Черный ход» в программные средства шифрования. // Системы безопасности. 2002. — № 6. — с. 90−92.
  55. С.П. Электронная цифровая подпись. // Мир ПК. 2002. — № 3. -с. 78−83.
  56. Перспективы развития рынка систем автоматизации технологических процессов (дайджест) // Датчики и системы. 1999. № 3.
  57. М.И. Системы промышленной и лабораторной автоматизации// Промышленные АСУ и контроллеры. 2001. .№ 1.
  58. А. И., Сливина Н. A. Mathcad. Математический практикум для инженеров и экономистов, серия: «Естественные Науки», М. «Финансы и статистика», 2003 г.- 480с.
  59. А.О., Смирнов Ю. М., Турчак А. А. Информодинамические основы организации управления предприятиями и холдинговыми компаниями. -СПб.: СПбГПУ, 2002. 192 с.
  60. В.М., Маршавин Р. А., Ляпунов С. И. Глобальный бизнес и информационные технологии. М.: Финансы и статистика, 2001. — 272 с.
  61. Т., Стюарт И. Теория катастроф и ее приложения. — М.:Мир, 1980.608 с.
  62. Н.Л. и др. Управляющие вычислительные комплексы: Учебное пособие/Под ред. Прохорова Н. Л. 3-е изд. Перераб. И доп. — м.:Финансы и статистика, 2003. — 352с.
  63. О. С., Благодатских В. А. Системные знания: концепция, методология, практика -М.: Финансы и статистика, 2006.-400 с.
  64. Родионов И. И, Гиляревский Р. С., Цветкова В. А., Залаев Г. З. Рынок информационных услуг и продуктов. М.: МК-Периодика, 2002 г. — 549 с.
  65. Системный анализ и принятие решений: Словарь-справочник: Учебное * пособие/Под ред. В. Н. Волковой, В. Н. Козлова, М.: Высшая школа, 2 004 616 с.
  66. Г. Н., Сорокин А. А., Тельнов Ю. Ф. Проектирование экономических информационных систем. -М.: Финансы и статистика, 2002. 512 с.
  67. С.А. Оценка эффективности инвестиционных проектов в условиях риска и неопределенности (теория ожидаемого эффекта). — М., Наука, 2002.
  68. Стандарт ISO: 17 799−00 (Стандарт Великобритании BS 7799−95 «Практические правила управления информационной безопасностью»)
  69. А.В. Взрывозащищенный комплекс ДЕКОНТ-Ех //Автоматизация в промышленности. 2003. № 11.
  70. Управление современной компанией: Пер. с англ. / Под ред. Б. Мильнера и Ф. Луиса-М.: Инфра-М, 2001. 586 с.
  71. М., Скотт К. UML в кратком изложении. Применение стандартного языка объектного моделирования: Пер. с англ. М.:Мир, 1999. — 191 е., ил.
  72. Федеральный Закон от 10. 01. 2002 № 1-ФЗ «Об электронной цифровойtподписи»
  73. Федеральный Закон от 20. 02. 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации»
  74. Федеральный закон РФ от 04. 07. 1996 г. № 85-ФЗ «Об участии в международном информационном обмене»
  75. С. А., Леванов Е. И., Волосевич П. П. Автомодельные решения задач нагрева и динамики плазмы. М.: Ozon.ru. -2001. -320с.
  76. СР., Прикладные методы математического моделирования экономических систем. М.: ЭКЗАМЕН, 2002.
  77. С.В., Семенов И. О., Ручкин B.C. Моделирование и анализ систем. IDEF-технологии: практикум. М.: Финансы и статистика, 2003. — 192с.
  78. С.В., Семенов И. О., Ручкин B.C. Структурный анализ систем: IDEF-технологии. М.: Финансы и статистика, 2001. — 208 с.
  79. .В. Обработка результатов обследования предприятия // Служба кадров. 2000. — № 12. — С. 44 — 48.
  80. С.М. Математические методы и модели. М.: ЮНИТИ, 2002. -356 с.
  81. Ю.А. Информация и знание // Системная концепция информационных процессов. М.: ВНИИСИ. — 1988. — С. 47 — 53.
  82. М., Стэисфилд Р., Методы принятия решения. М., «Аудит», ЮНИТИ, 1997
  83. Экономико-математическое моделирование/Учебник/Под. Общ. Ред. И. Н. Дрогобыцкого. М.: Экзамен, 2004−800 с.
  84. В.В. Автоматизация на основе PC- преимущества и недостатки// Автоматизация в промышленности. 2003. № 4.
  85. Якобсон А, Буч Г., Рембо Дж. Унифицированный процесс разработки программного обеспечения. СПб.: Питер, 2002.
  86. О.А. О мерах по защите информационных технологий, используемых в государственном управлении. //Бизнес и безопасность в России, № 1,2003 г., стр. 11−13. — www.Bb.msk.su
  87. С.В. Классификация угроз информационной безопасности // C-News. 2001. — www.elvis.msk.su.
  88. С. Современные технологии для работы со структурами организации. 1999, www.geocities.com.
  89. Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации // Мир безопасности. -1997. www.tsure.ru.
  90. Ш., Болле Р., Джейн Э. Биометрия: будущее идентификации // Открытые системы. 2000. — № 3. — osp.admin.tomsk.ru.
  91. .И. Обеспечение безопасности коммерческой информации в интернет/интранет-сетях. Мир карточек. — 2000. — № 11 (66). — www.bpc.ru.
  92. Hurwicz L. Optimally Criteria for Decision Making under Ignorance //Cowles commission papers. 1951. № 370.
  93. Mark S. Dopfman. Introduction to Rise Management and Insurance. -Prentice Hall, 2001.4 109. G. Rejda. Principles of Risk Management and Insurance. Addison-Weslej Publishing, 2002
  94. R. «The policy of protection» Network World, 10/23/00
  95. Ith. DOD/NBS Computer Security Conference// Computers & Security. -1985. -V.4. P. 229 — 243.
  96. Barker R. Case Method. Function and process modeling. Wokingham: Addison-Wesley publishing Company. — 1992. — 386 p.
Заполнить форму текущей работой