Помощь в написании студенческих работ
Антистрессовый сервис

«Исследование модели пространственно-распределенных угроз на объекте инфокоммуникаций в среде «МатКад» »

Дипломная Купить готовую Узнать стоимостьмоей работы

После этого нужно определить наиболее подходящую систему координат, которая оптимально подойдет для экспорта в dxf. Определив место на карте либо графически, либо через ввод координат, можно получить зону UTM. Если, например, нас интересует город Сочи, то в окне UTM zone отобразится зона 37T. Так как наш объект находится в северном полушарии, то мы получаем UTM зону 37N — буква после номера зоны… Читать ещё >

«Исследование модели пространственно-распределенных угроз на объекте инфокоммуникаций в среде «МатКад» » (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Обзор отечественных и зарубежных моделей оценки пространственно-распределенных угроз объектам инфокоммуникаций
    • 1. 1. Принципиальные возможности систем
    • 1. 2. Отличительные особенности систем моделей анализа пространственно-распределенных угроз
    • 1. 3. Реализация работы систем на местности
  • 2. Моделирование угроз объекту инфокоммуникаций на основе метода суперпозиции потенциалов притяжения и отталкивания
    • 2. 1. Основы метода суперпозиции потенциалов
    • 2. 2. Реализация метода суперпозиции потенциалов на примерах действующих моделей
    • 2. 3. Применение теоретических основ метода суперпозиции потенциалов на практике
  • 3. Разработка специализированного программного обеспечения для моделирования угроз объекту в среде МатКад
    • 3. 1. Обзор программных сред MathCad и QGIS
    • 3. 2. Интеграция исходных данных в программную среду
    • 3. 3. Практические возможности программной оболочки
  • 4. Разработка программного интерфейса для визуального представления модели угроз
    • 4. 1. Анализ типовых программных модулей
    • 4. 2. Интеграция баз данных и исходных данных со средой QGIS
    • 4. 3. Тестирование в рабочей среде
  • 5. Разработка рекомендаций по использованию модели пространственно-распределенных угроз на практике
  • Заключение
  • Список литературы

qgs, мы видим в области карты все слои в границах карты — для рассмотрения деталей потребуется приблизить карту прокрутка колеса мыши. Слева видна панель слоев, где можноно отключать и выключать слои, перетаскивать их для изменения порядка отрисовки, настраивать графику отображения. Основные функции доступны через щелчок правой кнопки мыши по слою. Система координат проекта.

По умолчанию в проекте, который мы скачали с сайта выгрузок из OSM, выставлена популярная система координат WGS 84 / Pseudo-Mercator (код ESPG 3857). Эта система координат не подходит для экспорта данных в формат dxf, т.к. метрические искажения довольно значительны. Перейдем к настройке необходимой системы координат проекта — щелчок левой кнопки мыши по обозначению текущей системы координат EPSG: 3857 в правом нижнем углу окна программы (Рисунок 4.22). Затем d в окне настройки систем координат проекта потребуется включить Автоматическое перепроецирование координат (Enable ‘on the fly' CRS tramsfomation).Рисунок 4.22 Система координатсоздаваемого проекта.

После этого нужно определить наиболее подходящую систему координат, которая оптимально подойдет для экспорта в dxf. Определив место на карте либо графически, либо через ввод координат, можно получить зону UTM. Если, например, нас интересует город Сочи, то в окне UTM zone отобразится зона 37T. Так как наш объект находится в северном полушарии, то мы получаем UTM зону 37N — буква после номера зоны отбрасывается и заменяется буквой полушария (N или S). В итоге мы определяем систему координат проекта как WGS 84 / UTM zone 37N. Код EPSG 32 637 можно использовать для быстрого поиска. Сохранение отдельного фрагмента слоя. Для эффективной работы часто требуется сохранить фрагмент слоя — эта задача хорошо иллюстрируется набором данных по зданиям. Так как слой городской застройки из OSM обыкновенно содержит тысячи полигонов, любые операции могут занимать большое количество времени. Для сохранения отдельного фрагмента существующего слоя по нашему объекту выполним следующие шаги в пустом проекте. Создаем новый проект в QGIS.

Меняем систему координат слоя с выставленной по умолчанию WGS 84 (EPSG 4326) на WGS 84 / UTM zone 37N (EPSG 32 637): Проекты — Свойства проекта — Система координат (Project — Project Properties — CRS). Перепроецирование координат должно быть включено, чтобы стал доступен выбор систем координат. Вставляем слой building_polygon.shp из загруженных данных через Слой — Добавить слой — Добавить векторный слой — Файл — Обзор (Layer — Add Layer — Add Vector Layer — File — Browse). Итак, мы выделили объекты на слое зданий. Если результат выборки не устраивает, то выделение можно отменить. Выбранные объекты на слое сохраняются как новый shp-файл для того, чтобы получить фрагмент застройки для редактирования.

Очень важно указать сохранить только выделенные объекты (Save Selected Only). Для нового слоя будет назначена система координат прежнего — WGS 84 (для удобства сначала приводится код EPSG: 4326). Если эта опция будет не отмечена, слой будет сохранен как новый. Новый слой будет вставлен в проект. Стиль графики назначается по умолчанию (цвета случайные).Принципы интерполяции данных. Использование известных значений той или иной величины в определенных точках для оценки неизвестных значений в неизвестных точках называется пространственной интерполяцией. Например, создавая карту температур какой-либо страны, не найдётся достаточно метеостанций, равномерно распределенных по ее территории. Пространственная интерполяция помогает оценить температуры на всей территории, используя существующие данные, взятые с метеостанций.

Результат такой интерполяции часто называют статистической поверхностью. Вычисляем площадь нашего объекта, указывая границы, и вносим данные в векторный слой. Это будет матрица декартовой системы, где распределены координаты конкретных объектов.

4.3 Тестирование в рабочей среде. Построение модели угроз безопасности базируется на логических умозаключениях, сопоставительном анализе, структуризации и определениивзаимосвязей субъектов угроз безопасности и объектов безопасности на основе субъектно-объектных отношений. В качестве субъектно-объектных отношений рассматриваются угрозы безопасности. Ситуация — это «сочетание условий и обстоятельств, создающих определённую обстановку, положение». Возьмём это понятие как базисное при формировании подхода к построению модели угроз безопасности. Главная задача, которую необходимо решить, построение базовыхэлементов модели: выявление угроз безопасности для объекта и формирование классифицированного перечня целей нарушения. Каждая угроза безопасности создаёт ситуацию (условия и обстоятельства), при которой возможно нанесение вреда или ущерба (определённая обстановка, положение) объекту. Угроза исходит от определённого субъекта и направлена с определённой целью или случайно на объект. Эта очевидная предпосылка формирует сущность ситуационного подхода: необходимо рассмотреть возможные ситуации нарушения выполнить анализ субъектно-объектных отношений безопасности в конкретной ситуации, принять решение о выделении угрозы безопасности определённого вида и включении её в классификационную схему по соответствующему критерию. Основным инструментом реализации ситуационного подхода является ситуационный анализ. По своей направленности ситуационный анализ субъектно-объектных отношений является частью ситуационного управления. Одним из базовых режимов является режим ситуационного управления безопасностью за счёт мониторинга состояния и событий, а угрозы безопасности с их характеристиками в этом случае могут играть роль прогнозируемых эталонных ситуаций. На этапе создания модели ситуационный анализ направлен не на непосредственное осуществление управления безопасностью, а на принятие решений по совокупности угроз и формированию их характеристик. Ситуация образуется входящими компонентами. Причиной возникновения определённой ситуации являются субъектыугроз безопасности ©, обладающие потенциальной возможностью деструктивной активности: носители угроз — в отношении физических лиц и их объединений, источники угроз- при угрозах природного и техногенного характера. Деструктивная активность направлена на объекты безопасности (О).Между субъектами угроз безопасности и объектами безопасности возникают субъектно-объектные отношения в виде угроз безопасности. Субъектно-объектные отношения связаны со сценарием прогнозируемого развития ситуации, который формируется, исходя из характеристик и свойств субъекта угроз безопасности и объекта безопасности. Анализ сценария развития ситуации должен обеспечить формированиехарактеристик, связанных с угрозами безопасности, оценку вероятности реализации угрозы безопасности и значимости последствий этого события (ущерб) в отношении объекта безопасности. Конечным продуктом анализа сценария развития ситуации является классифицированная угроза безопасности и принятие решения о включении её в Модель в качестве базового элемента. На рис.

4.23 также показано, что ситуация может быть сложной, связаннойс возникновением вторичной угрозы, когда объект безопасности после реализации определённых угроз может переходить в роль субъекта угроз.Рис. 4.23 Примеры формирования субъектно-объектных отношений безопасности. Из общей методологической схемы ситуационного анализа субъектно-объектных отношений безопасности следует ориентировочная структура Модели как конечного системного нормативного документа. Она должна включать в себя:

объекты безопасности (анализ, описание), входящие в территориально-распределённую охрану (ТРО), с их характеристиками в части безопасности, выделенными уязвимостями;

модель нарушителя для всех прогнозируемых вариантов нарушения (физические лица и их объединения), как внутренние, так и внешние;

источники угроз стихийного (природного) и техногенногохарактера (анализ, описание), как внутренние, так и по прогнозам влияющие на объекты безопасности из окружающей среды;

базовые элементы Модели — угрозы безопасности, которые могут бытьпредставлены в описательном виде или в формате структурированной функционально-факторной таблицы с определением ожидаемых ситуаций по строкам, с указанием по разделам столбцов общих характеристик и показателей. Как показал анализ результатов моделирования, теплокарта угроз ТПО адекватно отображает предполагаемые действия типовых нарушителей с учетом их различной тактики. Прогнозирование вероятных траекторий перемещения нарушителя данный метод дает с меньшей адекватностью, но без потери логики. Рассмотренный новый метод потенциалов для моделирования угроз пространственно-распределенным объектам, имеет право на существование, хотя и не лишен недостатков. 5. Разработка рекомендаций по использованию модели пространственно-распределенных угроз на практике. Оценка качества исследований в данной работе, должна основываться на следующих требованиях, предъявляемых к ним: адекватности, универсальности и экономичности [177]. Наилучший способ оценить качество моделей — это проведение экспериментальных исследований, т. е. их тестирование с различными входными данными и сравнение выходных показателей разработанной системы с выходными показателями реальных объектов. Для этого используем компьютерную ГИСпрограмму QGIS. Исходными данными являются:

вероятности обнаружения нарушителя и передачи информации силам охраны;

средние времена, требуемые для различных действий нарушителя, для задержки и реагирования сил охраны;

стандартные отклонения времен. Входные данные описывают один маршрут продвижения нарушителя. Время развёртывания сил охраны и необходимое нарушителю время для перемещения по выбранному пути рассчитываются как объединение интервалов времени, затрачиваемых на определенные действия. Промежутки времени выражаются через средние значения и среднеквадратичные отклонения. Времена преодоления ограждения периметра перелазом и проломом квалифицированным и оснащённым нарушителем представлены в таблицах 5.1−5.2 соответственно [32]. Времена преодоления нарушителем физических барьеров представлены в таблице 5.

3.Таблица 5.1 — Времена преодоления ограждения периметра перелазом.

Таблица 5.2 — Времена преодоления ограждения периметра проломом.

Таблица 5.3 — Времена преодоления нарушителем физических барьеров.

Типовые значения вероятности обнаружения Роб, периода ложных тревог Тл и среднего времени наработки на один отказ То широко распространённых средств обнаружения (СО) для помещений и периметров представлены в таблице 5.4 [32]. Для модели QGIS задаем информацию о силах охраны: — вероятность установления связи с охраной — 0,95;- время развёртывания сил ответного действия — 1,5 минуты — 90 секунд;- стандартное отклонение времени развёртывания — 0,5 минуты — 30 секунд (табл.

5.4).Таблица 5.4 — Характеристики средств обнаружения.

Для оценки эффективности защиты объекта иногда достаточно проанализировать один маршрут нарушителя, на котором выявлена наибольшая уязвимость. Поэтому используя самый уязвимый путь, найденный разработанным программным комплексом, и вводим его характеристики в QGIS. Результат работы QGIS покажет эффективность защиты выбранного (критического элемента) КЭ. После анализа наиболее уязвимых путей до всех КЭ можно будет сделать вывод о защищенности объекта в целом. Требуемые вероятности предотвращения несанкционированных действий нарушителей (вероятности перехвата) для КЭ, соответствующие их категории, отображены в таблице 5.

5.Используем данные о модельном объекте из базы данных о вероятных движениях нарушителя. Выделим характеристики наиболее уязвимых путей, найденных программными модулями вероятного движения нарушителя. Заполняем таблицы с описанием действий нарушителя. Для каждого КЭ получаем набор данных и применяем в модели QGIS. Анализ результатов работы программы QGIS показывает, что при текущих исходных данных вероятность прерывания приблизительно соответствует требуемой вероятности предотвращения несанкционированных действий для КЭ модельного объекта (табл. 5.5).Таблица 5.5 — Значения требуемой вероятности предотвращениянесанкционированных действий в отношении критического элемента модельного объекта.

При детерминистском подходе считают, что каждая должна выполнить заданные функции при любом исходном событии, с учетом одного (независимо от исходного события) отказа какого-либо ее элемента. Проектные исходные события, а также безопасные пределы, на соблюдение которых направлены защитные мероприятия, устанавливают исходя из накопленного опыта и инженерной ситуации. Детерминистский подход подразумевает анализ последовательности этапов тревожного процесса от исходного события, через все возможные стадии деформации и разрушения до конечного установившегося состояния, при этом не используются количественные вероятностные данные для описания событий или сочетания событий. Вероятностный подход находит в настоящее время все более широкое применение. Согласно ему при анализе безопасности рассматриваются всевозможные аварии, а также любое количество одновременных отказов. Применяя метод «дерева событий», можно довести результат анализа безопасности объекта до числового значения. Основа вероятностного подхода — системный анализ мыслимых сценариев деформации угроз, для развития этих процессов с учетом наложения отказов системы. При этом важным является количественный анализ надежности оборудования и систем безопасности. Сравнительный анализ технических решений и вероятностные оценки позволяют сделать обоснованный выбор между различными конкурирующими техническими решениями, а также исследовать чувствительность результатов к изменениям параметров. Одним из наиболее важных результатов является выделение сценариев реализации угроз, которые дают наибольший вклад в ущерб. Знание преобладающих последовательностей событий в авариях позволяет выделить критические системы и их компоненты. Ограничения в использовании вероятностных методов связаны с недостаточностью данных для проведения соответствующего анализа, а также знаний о потенциальной опасности нарушений, имеющих общие причины, и в поведении персонала сил охраны. Поведение людей — источник неопределенности в области безопасности, поскольку люди могут считать правильными различные действия, и ошибки могут совершаться как при выполнении действий, так и при бездеятельности.

Заключение

.

Предложенный подход к построению модели угроз безопасности для территориально распределённых объектов с многофункциональным целевым предназначением не претендует на однозначность и универсальность применения. Однако он выработан на основании анализа и с учётом достаточно большого объёма литературных источников теоретической и практической направленности. Учитывая актуальность задачи, представляется, что работа будет полезен для дальнейшего развития и становления методов моделирования угроз безопасности, для сложных объектов. Имитационное моделирование пространственно-распределенных объектов позволили сформулировать несколько выводов. Применение методов прогноза и коррекции, в частности, использование метода Милна, позволяет существенно сократить время интегрирования и повысить точность результатов вычислительного процесса. Вообще формулы коррекции гораздо более точны, чем формулы прогноза [3], хотя полностью избежать погрешностей не удалось. Источником наблюдаемых вычислительных погрешностей при моделировании могут служить:

1. «Методические» погрешности, обусловленные приближенностью метода за счет аппроксимации.

2. Погрешности округления, вызванные разрядностью сетки ЭВМ.

3. Ошибки накопления за счет суммирования от шага к шагу вычисления. Поскольку погрешность от шага к шагу накапливается, то вычислительный процесс может стать неустойчивым. Так как погрешность зависит от величины шага, то при решении каждой конкретной задачи необходимо определять свой допустимый шаг. Комбинирование программных пакетов Mathcad и QGIS предоставляет возможность провести виртуальную проверку объекта на возможное вторжение. Каталогизация возможных угроз предоставляет возможность задать алгоритм дальнейших действий. Основные ограничения вероятностного анализа безопасности связаны с недостатком сведений по функциям распределения параметров, при вторжении с крупным ущербом. Допустимо и эффективно использование сочетаний следующихметодов анализа рисков: детерминистское-феноменологическое (анализ аварий в предположении отказа крупных групп оборудования);вероятностно-детерминистское. включающее последовательное и по возможности детальное рассмотрение различных цепочек развития аварийных процессов с отбрасыванием тех из них, вероятность которых в конкретных условиях протекания аварии признается пренебрежимо малой. При этом может быть рекомендован следующий способ оценки вероятности отказов оборудования или защитных систем: если какое-либо нежелательное событие носит вероятностный характер, но доверительная оценка его вероятности отсутствует, целесообразно считать такое событие происшедшим.

Список литературы

1. Курносов Ю. В., Конотопов П. Ю. Вербальные или понятийные модели.

http://do.gendocs.ru/docs/index_15 903.html?page=13.

2. Национальный форум информационной безопасности «ИНФОФОРУМ». www.infoforum.ru.

3. Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры: Утв. ФСТЭК России 18.

05.2007.

4. Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры: Утв. ФСТЭК России 18.

05.2007.

5. Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры: Утв. ФСТЭК России 18.

05.2007.

6. Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры: утв. ФСТЭК России 19.

11.2007.

7. ГОСТ Р 50 922−2006.

Защита информации. Основные термины и определения.

8. ГОСТ Р 51 275−2006.

Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

9. ГОСТ Р 52 069.

0−2003.

Защита информации. Система стандартов. Основные положения.

10. ГОСТ Р 22.

1.12−2005.

Безопасность в чрезвычайных ситуациях. Структурированная система мониторинга и управления инженерными системами зданий и сооружений. Общие требования.

11. Об утверждении приоритетных направлений развития науки, технологий и техники в Российской Федерации и перечня критических технологий Российской Федерации: Указ Президента Российской Федерации от 07.

07.2011 № 899.

12. Поспелов, Г. С. Искусственный интеллект и прикладные системы: — М.: Знание, 1985. — 43 с.

13. Уотермен, Д. Руководство по экспертным системам: пер. с англ. — М.: Мир, 1989. — 388 с.

14. Статические и динамические экспертные системы: Учеб. пособие // Э. В. Попов, И. Б. Фоминых, Е. Б. Кисель, М. Д. Шапот. — М.: Финансы и статистика, 1996. — 320 с.

15. Захаров, В. Н. Интеллектуальные системы управления: Основные понятия и определения // Изв. РАН. Теория и системы управления. — 1997. — № 3.

— С. 138 — 145.

16. Мелихов, В. В. Ситуационные советующие системы с нечетной логикой /- М: Наука, 1988. — 245 с.

17. Бояринцев А. В., Зуев А. В. Проблемы антитерроризма: Категорирование и анализ уязвимости объектов. /- СПб.: ЗАО «ИСТА-Системс», 2006. — 252 с.

18. Гарсиа, М. Проектирование и оценка систем физической защиты / пер. с англ. В. И. Воропаева, Е. Е. Зудина и др. — М.: Мир, АСТ, 2002. — 386 с.

19. Магауенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения. / - М.: Горячая линия — Телеком, 2004. — 367 с.

20. Об утверждении рекомендаций по антитеррористической защищенности объектов промышленности и энергетики": Приказ министра промышленности и энергетики РФ от 04.

05.2007 № 150.

21. Бусленко Н. П. Моделирование сложных систем / - М.: Наука, 1978. — 399 с.

22. Шепитько, Г. Е. Проблемы безопасности объектов: Учебное пособие. / - М.: Академия экономической безопасности МВД России, 2006. — 199 с.

23. Системный анализ в управлении: Учеб. пособие / В. С. Анфилатов, А. А. Емельянов, А. А. Кукушкин. — М.: Финансы и статистика, 2003. — 368 с.

24. Панин О. Проблемы оценки эффективности функционирования систем физической защиты объектов // Безопасность — Достоверность — Информация. — 2007. — №.

3(72). — С. 22 — 27.

25. Алаухов, С.Ф., Коцеруба.

В.Я. Вопросы создания системы физической защиты для крупных промышленных объектов / // Системы безопасности, связи и телекоммуникаций. — 2001. — № 41(5). — С. 93 — 95.

26. Магауенов Р. Г. Охранная сигнализация и другие элементы систем физической защиты: Краткий толковый словарь /- М.: Горячая линия — Телеком, 2007. — 97 с.

27. Звежинский С. С., Иванов В. А. Объект защиты — вся страна. Средства обнаружения для территориально распределенных систем охраны // Безопасность — Достоверность — Информация. — 2006. — №.

3(66). — С. 54 — 57.

28. Боровский А. С., Никитин В. Е. Математическая модель протяженной звучащей цели // Тезисы докладов на XXV научно-техн. конф. — Пенза: ПВАИУ, 1991. — С. 13 — 14.

29. Боровский А. С., Никитин В. Е. Определение ошибки пеленга // Тезисы докладов на XXV научно-тех. конф. — Пенза: ПВАИУ, 1991. — С. 35 — 37.

30. Боровский А. С., Никитин В. Е. К вопросу обнаружения объектов военной техники по звуку на ограниченных дальностях // Тезисы докладов на XXV научно-технической конференции. — Пенза: ПВАИУ, 1991. — С. 22 — 23.

31. Боровский А. С., Никитин В. Е. Математическая модель протяженной звучащей цели и определения ошибки пеленга / В. Е. Никитин // Сборник докладов на XXV научно-технической конференции. — Пенза: ПВАИУ, 1991. — С. 9 — 11.

32. Белоусов Е. Ф., Гордин.

Г. Т., Ульянов В. Ф. Основы систем безопасности объектов /- Пенза: Изд-во ПГУ, 2000. — 184 с.

33. Системы физической защиты: Методические рекомендации по проведению анализа уязвимости ядерно-опасных объектов: утверждены распоряжением № 167 — р Минатома России от 10 мая 2001 г. 34. Оленин Ю. А. Системы и средства управления физической защитой объектов. /- Пенза: Информационно-издательский центр ПГУ, 2002. — Кн.

1. — 212 с.; 2003. — Кн.

2. — 256 с.

35. Методика проведения анализа уязвимости потенциально опасных объектов. — СПб.: ИСТА-Системс, 2002. — 135 с.

36. Бояринцев А. В., Шумилов.

Н.И. Анализ уязвимости объектов / // Системы безопасности. — 2001. — № 6 (42). — С. 42 — 43.

37. Волков И. А., Кофейников Ю, К. Методы и анализ уязвимости объектов (текущее состояние). // Сб. материалов 1-го отраслевого совещания руководителей подразделений безопасности нефтеперерабатывающих и нефтехимических предприятий России и СНГ (19 — 22 декабря 2000 г.). — М., 2000. — С. 35 — 40.

38. Зуев А. Г. Особенности анализа уязвимости объектов хранения ядерных материалов. // Системы безопасности. — 2002. — № 4 (46).

— С. 14 — 16.

39. Михайленко В., Чирьков.

В. Оценка уязвимости — ключ к объективной оценке системы безопасности. // Технологии безопасности бизнеса. — М., 2007 / 10(5).

40. Вишняков С. М. Функциональная безопасность объекта. // Системы безопасности. — 2006. — № 3. — С. 96 — 100.

41. Медведев И. И., Шепитько Г. Е. Вероятностная модель действий нарушителей при проникновении на объект. // Современные технологии безопасности. -.

Пенза: Информационно-издательский центр ПГУ, 2003. — № 2(5). — С. 4 — 7.

42. Бояринцев А. В., Ничиков.

А.В., Редькин В. Б. Общий подход к разработке моделей нарушителей. / // Системы безопасности. — 2007. — № 4. — С. 50 — 53.

43. Ничиков А. В. Перечень угроз: от общего к частному. // Системы безопасности. — 2008. — № 2. — С. 230 — 235.

44. Зуев А. Г. Категорирование потенциально опасных объектов как основа создания эффективных систем обеспечения безопасности. // Системы безопасности. — 2002.

— № 3(45). — С. 32 — 37.

45. Николаев А. В. Классификация военных объектов по уровню защищенности техническими средствами охраны. // Системы безопасности.

— 2001. — № 39. — С.

22 — 27.

46. Медведев И. И., Шепитько Г. Е. Исследование направлений совершенствование систем охраны объектов. // Проблемы объектовой охраны: сбор. Науч. трудов, выпуск.

3. — Пенза: Информационно-издательский центр ПГУ, 2002. — С.101−105.

47. Варнеев Н., Никитин Н. Системы охраны периметра — задачи и проблемы выбора. //.

Безопасность — Достоверность — Информация. — 2006. — № 2. — С. 40 — 47.

48. Петров Н. Системы физической защиты. //.

Безопасность — Достоверность — Информация. — 2005. — № 3(60). — С.

6 — 12.

49. Шумилов Н. И. Научно-методическое сопровождение создания систем физической защиты объектов. // Сб. материалов рабочего совещания «Актуальные проблемы антитеррористической и противодиверсионной защищенности объектов ТЭК», 15 — 17 апреля 2003.

50. Кузьминых С. И., Крахмалев.

А.К. Вопросы интеграции технических средств безопасности. // Системы безопасности. — 2000.

— № 31. — С. 35 — 41.

51. Минаев В. А. Интегрированные системы безопасности на объектах с различным структурным построением. // Системы безопасности. — 2002. — №.

44. — С. 22 — 26.

52. Соколов Е. Г. Основные принципы построения современных комплексов технических средств охраны. // Системы безопасности. — 2000. — №.

43. — С. 88 — 91.

53. Панченко, П. Г. Организация систем безопасности аэропортов. // Системы безопасности. — 2003.

— № 48. — С. 86 — 90.

54. Мишин Е. Т. Современные средства и системы для обеспечения физической защиты объектов. // Атомная стратегия.

— 2004. — № 12.

— С. 5 — 14.

55. Физическая защита ядерного материала и ядерных установок. INFCIRC/225/Rev4. Вена: МАГАТЭ, 1999.

56. Об утверждении правил физической защиты ядерных материалов, ядерных установок и пунктов хранения ядерных материалов: постановление правительства Российской Федерации от 19 июля 2007 г. № 456. М.

57. Большой энциклопедический словарь.

http://www.slovopedia.com/.

58. Мещеряков В. А., Вялых.

С.А., Герасименко В. Г. Методическое обеспечение обоснования требований к системе защиты информации от программно-математического воздействия в автоматизированных информационных системах критического применения// Безопасность информационных технологий. — 1996. — Вып. 2. — С. 37 — 51.

59. Бояринцев А., Редькин В. Определение и ранжирование угроз объекту. // Безопасность — Достоверность — Информация.

— 2007. — № 2(71). — С. 14 — 19.

60. Бояринцев А. В., Ничиков.

А.В., Редькин.

В.Б. Общий подход к разработке моделей нарушителей. // Системы безопасности. — 2007. — № 4. — С. 22 — 27.

61. Радаев Н. Моделируя повадки нарушителя. Формализация нарушителя в задаче оценки эффективности системы физической защиты объекта.

// Безопасность — Достоверность — Информация. — 2008.

— № 1[76]. — С.16 — 22.

62. Вишняков С. М. Функциональная опасность, безопасность и значимость объектов. // Системы безопасности. — 2006. — № 2. — С.

56 — 58. Часть 2; 2006. — № 3. — С. 96 — 100.

63. Методические рекомендации по категорированию объектов науки, промышленности, энергетики и жизнеобеспечения по степени их потенциальной опасности и диверсионно-террористической уязвимости: приказ Минпромнауки России от 25 мая 2002 г. № 14 564.

Бояринцев А., Ничков А. Категорирование объектов: некоторые итоги и задачи предстоящего времени. // Безопасность — Достоверность — Информация. -.

2007. — № 4(73). — С.

24 — 27.

65. Зайцев А. Категорирование объектов. // Алгоритм безопасности. — 2006. — №.

6. — С. 7 — 9.

66. Руководство по самооценке риска диверсий на ядерных установках: Издание МАГАТЭ. Ревизия 2 от 14.

03.2003 М.: МАГАТЭ, 2003.

67. Гражданкин А. И. Критически важные для национальной безопасности опасные производственные объекты: Показатели, критерии и порядок категорирования ОПО //.

http://accident.fromru.com/Aticle/ KVO_OPO.htm.

68. Панин О. Категорирование объектов для создания эффективных систем физической защиты. //.

Безопасность — Достоверность — Информация. — 2007. — № 1(70). — С.

20 — 24.

69. Боровский А. С., Кодрян С. П. Распознаваемость групповых подвижных объектов. // Тезисы докладов на XXIII научно-технической конференции. — Пенза: ПВАИУ, 1989. — С. 24 — 25.

70. Боровский А. С., Никитин В. Е. Уравнение акустической локации. // Тезисы докладов на XXVI научно-технической конференции. — Пенза: ПВАИУ, 1992. — С. 75 — 77.

71. Боровский А. С., Никитин В. Е. Определение истинного пеленга на цель с помощью одной звукометрической базы. // Тезисы докладов на IХ науч.

тех. конф. — Тула: ТВАИУ, 1993. — С. 4 — 6.

72. Боровский А. С., Тухватуллин В. В. Синтез эталона при автоматизированном распознавании типов транспортной техники в системах охраны территории. // Сборник докладов региональной научно-практической конференции молодых ученых и специалистов. — Оренбург, 1996. — С. 112 — 115.

73. Боровский А. С. Создание адаптивных устройств обнаружения транспортной техники по сигналам физических полей в системах охраны территорий. // Сборник трудов региональной науч.

практ.

конф. молодых ученых и специалистов. — Оренбург, 1997. — С. 21 — 23.

74. Боровский А. С., Никитин В. Е., Поддорогин.

Н.Н. Методика проведения эксперимента по записи акустических сигналов от объектов военной техники. // Сборник докладов XXIV науч.

тех. конф. — Пенза: ПВАИУ, 1990. — С. 45 — 49.

75. Боровский А. С., Никитин В. Е., Поддорогин.

Н.Н., Кодрян С. П. К вопросу о проведении эксперимента по записи акустических сигналов от объектов военной техники. // Тезисы докладов на VIII науч.

тех. конф. — Тула: ТВАИУ, 1991. — С. 18 — 19.

76. Боровский А. С., Никитин В. Е. Цифровое моделирование акустических сигналов. // Сборник докладов на XXVI науч.

тех. конф. — Пенза: ПВАИУ, 1992. — С. 49 — 53.

77. Боровский А. С., Поддорогин Н. Н., Кодрян.

С.П., Пешехонов.

С.Н. Автоматизированный комплекс обработки случайных процессов / // Тезисы докладов на XXVI научно-технической конференции. — Пенза: ПВАИУ, 1992. — С. 101 — 104.

78. Боровский А. С., Никитин В. Е. Исследование возможности пеленгации наземных протяженных целей по акустическим сигналам. // Тезисы докладов на IХ научно-технической конференции. — Тула: ТВАИУ, 1993. — С. 53 — 55.

79. Боровский А. С., Никитин В. Е. Оценка информативности статистических характеристик акустических шумов сигналов протяженных целей при их распознавании. // Сборник докладов на ХХVII научно-технической конференции. — Пенза: ПВАИУ, 1993. — С. 95 — 99.

80. Боровский А. С., Семенов А. М. Методика создания устройств обнаружения целей по сигналам физических полей. // Сборник докладов научно-технической конференции. — Оренбург: ОГУ, 1997. — С. 17 — 20.

81. Боровский А. С., СоловьёвН.А., Сильвашко.

С.А. Комплексный подход при автоматизированном обнаружении и распознавании объектов в системах охраны. // Сборник трудов региональной научно-практической конференции молодых ученых и специалистов. — Оренбург. Администрация Оренбургской области, 1999. — С. 176 — 179.

82. Боровский А. С. Анализ способов и устройств обработки акустических сигналов. // Сборник трудов Всероссийской научно-практической конференции (с международным участием). — Оренбург: ОГУ, 2004. — С. 133 — 136.

83. Боровский А. С. Математическое моделирования углового шума при пеленгации объектов в ближней локации. // Сборник трудов на IV Всероссийской научно-практической конференции (с международным участием). — Оренбург: ОГУ, 2005. — С. 51 — 54.

84. Боровский А. С. Математическая модель пеленгации объектов в ближней локации. // Сборник трудов научно-технической конференции с международным участием «Перспективные информационные технологии в научных исследованиях, проектировании и обучении», Самарский государственный аэрокосмический университет имени академика С. П. Королева. — Самара, 2006. — С. 6 — 8.

85. Никитин В. В., Цицулин.

А.К. Телевидение в системах физической защиты — статья на сайте «Мост Безопасности» / 13.

10.2005.

86. Звежинский С., Иванов В. Победа любой ценой. Эффективность и результативность средств обнаружения. // Безопасность — Достоверность — Информация. -.

2005. — № 5. — С. 64 — 70.

87. Журин С., Цветков Т. Учет и анализ рисков для промышленных объектов. // Безопасность — Достоверность — Информация. — 2004.

— № 1(52). — С. 40 — 43.

88. Панин О. Проблемы оценки эффективности функционирования систем физической защиты объектов. // Безопасность — Достоверность — Информация.

— 2007. — № 3(72). — С.

22 — 27.

89. Вадзинский Р. Н. Основы оценки эффективности систем связи. — Л.: ВМА, 1975.

90. Иванов В. Осведомлен и очень опасен. Оценка эффективности технических решений по обеспечению безопасности промышленных объектов от вторжения. // Безопасность — Достоверность — Информация. — 2005.

— № 4. — С. 22 — 28.

91. Блохин В. Г., Глудкин.

О.П., Гуров.

А.И Современный эксперимент: подготовка, проведение, анализ результатов. //- М.: Радио и связь, 1997. — 232 с.

92. Можаев А. С. Общий логико-вероятностный метод анализа надежности структурно сложных систем: учебное пособие. //- Л.:ВМА, 1988. — 68 с.

93. Рябинин И. А. Надежность и безопасность структурно-сложных систем. // - СПб.: Политехника, 2000. — 248 с.

94. Тулупьев А. Л., Николенко.

С.И., Сироткин.

А.В. Байесовские сети: Логико-вероятностный подход /- СПб.: Наука, 2006. — 607 с.

95. Бабиков В. Г. Защита объектов нефтяной промышленности: справочное пособие. /- М.: НОУ ШО «Баярд», 2005. — 512 с.

96. Боровский А. С. Фрагмент модели базы знаний действия сил охраны по защите объекта. // Известия Орел.

ГТУ. Серия «Фундаментальные и прикладные проблемы техники и технологии: информационные системы и технологии». — 2008. — № 1 — 4/269(544). — С. 165 — 170.

97.Захарова В. Н., Хорошевского В. Ф. Искусственный интеллект: справочник. Программные и аппаратные средства. Кн.3 /М.: Радио и связь, 1990. — 287 с.

98. ASSESS: справочное руководство: Пер. с англ. Министерство энергетики США, 1993.

99. Программный комплекс «СПРУТ» [Электронный ресурс] /Интернет-портал ГК «ИСТА», 2005.

Режим доступа:

http://www.ista.ru/doc/sprut.html.

100. Волков, И. А. Инструкция пользователю программы СПРУТ. /- СПб.: ИСТА — Системс, 2002.

Показать весь текст

Список литературы

  1. Ю.В., Конотопов П. Ю. Вербальные или понятийные модели. http://do.gendocs.ru/docs/index_15 903.html?page=13.
  2. Национальный форум информационной безопасности «ИНФОФОРУМ». www.infoforum.ru.
  3. Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры: Утв. ФСТЭК России 18.05.2007.
  4. Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры: Утв. ФСТЭК России 18.05.2007.
  5. Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры: Утв. ФСТЭК России 18.05.2007.
  6. Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры: утв. ФСТЭК России 19.11.2007.
  7. ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения.
  8. ГОСТ Р 51 275−2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
  9. ГОСТ Р 52 069.0−2003 Защита информации. Система стандартов. Основные положения.
  10. ГОСТ Р 22.1.12−2005 Безопасность в чрезвычайных ситуациях. Структурированная система мониторинга и управления инженерными системами зданий и сооружений. Общие требования.
  11. Об утверждении приоритетных направлений развития науки, технологий и техники в Российской Федерации и перечня критических технологий Российской Федерации: Указ Президента Российской Федерации от 07.07.2011 № 899.
  12. , Г. С. Искусственный интеллект и прикладные системы: — М.: Знание, 1985. — 43 с.
  13. , Д. Руководство по экспертным системам: пер. с англ. — М.: Мир, 1989. — 388 с.
  14. Статические и динамические экспертные системы: Учеб. пособие // Э. В. Попов, И. Б. Фоминых, Е. Б. Кисель, М. Д. Шапот. — М.: Финансы и статистика, 1996. — 320 с.
  15. , В.Н. Интеллектуальные системы управления: Основные понятия и определения // Изв. РАН. Теория и системы управления. — 1997. — № 3. — С. 138 — 145.
  16. , В.В. Ситуационные советующие системы с нечетной логикой /- М: Наука, 1988. — 245 с.
  17. А.В., Зуев А. В. Проблемы антитерроризма: Категорирование и анализ уязвимости объектов. /- СПб.: ЗАО «ИСТА-Системс», 2006. — 252 с.
  18. , М. Проектирование и оценка систем физической защиты / пер. с англ. В. И. Воропаева, Е. Е. Зудина и др. — М.: Мир, АСТ, 2002. — 386 с.
  19. Р.Г. Системы охранной сигнализации: основы теории и принципы построения. / - М.: Горячая линия — Телеком, 2004. — 367 с.
  20. Об утверждении рекомендаций по антитеррористической защищенности объектов промышленности и энергетики": Приказ министра промышленности и энергетики РФ от 04.05.2007 № 150.
  21. Н.П. Моделирование сложных систем / - М.: Наука, 1978. — 399 с.
  22. , Г. Е. Проблемы безопасности объектов: Учебное пособие. / - М.: Академия экономической безопасности МВД России, 2006. — 199 с.
  23. Системный анализ в управлении: Учеб. пособие / В. С. Анфилатов, А. А. Емельянов, А. А. Кукушкин. — М.: Финансы и статистика, 2003. — 368 с.
  24. О. Проблемы оценки эффективности функционирования систем физической защиты объектов // Безопасность — Достоверность — Информация. — 2007. — № 3(72). — С. 22 — 27.
  25. , С.Ф., Коцеруба В. Я. Вопросы создания системы физической защиты для крупных промышленных объектов / // Системы безопасности, связи и телекоммуникаций. — 2001. — № 41 (5). — С. 93 — 95.
  26. Р.Г. Охранная сигнализация и другие элементы систем физической защиты: Краткий толковый словарь /- М.: Горячая линия — Телеком, 2007. — 97 с.
  27. С.С., Иванов В. А. Объект защиты — вся страна. Средства обнаружения для территориально распределенных систем охраны // Безопасность — Достоверность — Информация. — 2006. — № 3 (66). — С. 54 — 57.
  28. А.С., Никитин В. Е. Математическая модель протяженной звучащей цели // Тезисы докладов на XXV научно-техн. конф. — Пенза: ПВАИУ, 1991. — С. 13 — 14.
  29. А.С., Никитин В. Е. Определение ошибки пеленга // Тезисы докладов на XXV научно-тех. конф. — Пенза: ПВАИУ, 1991. — С. 35 — 37.
  30. А.С., Никитин В. Е. К вопросу обнаружения объектов военной техники по звуку на ограниченных дальностях // Тезисы докладов на XXV научно-технической конференции. — Пенза: ПВАИУ, 1991. — С. 22 — 23.
  31. А.С., Никитин В. Е. Математическая модель протяженной звучащей цели и определения ошибки пеленга / В. Е. Никитин // Сборник докладов на XXV научно-технической конференции. — Пенза: ПВАИУ, 1991. — С. 9 — 11.
  32. Е.Ф., Гордин Г. Т., Ульянов В. Ф. Основы систем безопасности объектов /- Пенза: Изд-во ПГУ, 2000. — 184 с.
  33. Системы физической защиты: Методические рекомендации по проведению анализа уязвимости ядерно-опасных объектов: утверждены распоряжением № 167 — р Минатома России от 10 мая 2001 г.
  34. Ю.А. Системы и средства управления физической защитой объектов. /- Пенза: Информационно-издательский центр ПГУ, 2002. — Кн.1. — 212 с.; 2003. — Кн.2. — 256 с.
  35. Методика проведения анализа уязвимости потенциально опасных объектов. — СПб.: ИСТА-Системс, 2002. — 135 с.
  36. А.В., Шумилов Н. И. Анализ уязвимости объектов / // Системы безопасности. — 2001. — № 6 (42). — С. 42 — 43.
  37. И.А., Кофейников Ю, К. Методы и анализ уязвимости объектов (текущее состояние). // Сб. материалов 1-го отраслевого совещания руководителей подразделений безопасности нефтеперерабатывающих и нефтехимических предприятий России и СНГ (19 — 22 декабря 2000 г.). — М., 2000. — С. 35 — 40.
  38. А.Г. Особенности анализа уязвимости объектов хранения ядерных материалов. // Системы безопасности. — 2002. — № 4 (46). — С. 14 — 16.
  39. В., Чирьков В. Оценка уязвимости — ключ к объективной оценке системы безопасности. // Технологии безопасности бизнеса. — М., 2007 / 10(5).
  40. С.М. Функциональная безопасность объекта. // Системы безопасности. — 2006. — № 3. — С. 96 — 100.
  41. И.И., Шепитько Г. Е. Вероятностная модель действий нарушителей при проникновении на объект. // Современные технологии безопасности. — Пенза: Информационно-издательский центр ПГУ, 2003. — № 2 (5). — С. 4 — 7.
  42. А.В., Ничиков А. В., Редькин В. Б. Общий подход к разработке моделей нарушителей. / // Системы безопасности. — 2007. — № 4. — С. 50 — 53.
  43. А.В. Перечень угроз: от общего к частному. // Системы безопасности. — 2008. — № 2. — С. 230 — 235.
  44. А.Г. Категорирование потенциально опасных объектов как основа создания эффективных систем обеспечения безопасности. // Системы безопасности. — 2002. — № 3 (45). — С. 32 — 37.
  45. А.В. Классификация военных объектов по уровню защищенности техническими средствами охраны. // Системы безопасности. — 2001. — № 39. — С. 22 — 27.
  46. И.И., Шепитько Г. Е. Исследование направлений совершенствование систем охраны объектов. // Проблемы объектовой охраны: сбор. Науч. трудов, выпуск 3. — Пенза: Информационно-издательский центр ПГУ, 2002. — С.101−105.
  47. Н., Никитин Н. Системы охраны периметра — задачи и проблемы выбора. // Безопасность — Достоверность — Информация. — 2006. — № 2. — С. 40 — 47.
  48. Н. Системы физической защиты. // Безопасность — Достоверность — Информация. — 2005. — № 3(60). — С. 6 — 12.
  49. Н.И. Научно-методическое сопровождение создания систем физической защиты объектов. // Сб. материалов рабочего совещания «Актуальные проблемы антитеррористической и противодиверсионной защищенности объектов ТЭК», 15 — 17 апреля 2003.
  50. С.И., Крахмалев А. К. Вопросы интеграции технических средств безопасности. // Системы безопасности. — 2000. — № 31. — С. 35 — 41.
  51. В.А. Интегрированные системы безопасности на объектах с различным структурным построением. // Системы безопасности. — 2002. — № 44. — С. 22 — 26.
  52. Е.Г. Основные принципы построения современных комплексов технических средств охраны. // Системы безопасности. — 2000. — № 43. — С. 88 — 91.
  53. , П.Г. Организация систем безопасности аэропортов. // Системы безопасности. — 2003. — № 48. — С. 86 — 90.
  54. Е.Т. Современные средства и системы для обеспечения физической защиты объектов. // Атомная стратегия. — 2004. — № 12. — С. 5 — 14.
  55. Физическая защита ядерного материала и ядерных установок. INFCIRC/225/Rev4. Вена: МАГАТЭ, 1999.
  56. Об утверждении правил физической защиты ядерных материалов, ядерных установок и пунктов хранения ядерных материалов: постановление правительства Российской Федерации от 19 июля 2007 г. № 456. М.
  57. Большой энциклопедический словарь. http://www.slovopedia.com/.
  58. В.А., Вялых С. А., Герасименко В. Г. Методическое обеспечение обоснования требований к системе защиты информации от программно-математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий. — 1996. — Вып. 2. — С. 37 — 51.
  59. А., Редькин В. Определение и ранжирование угроз объекту. // Безопасность — Достоверность — Информация. — 2007. — № 2 (71). — С. 14 — 19.
  60. А.В., Ничиков А. В., Редькин В. Б. Общий подход к разработке моделей нарушителей. // Системы безопасности. — 2007. — № 4. — С. 22 — 27.
  61. Н. Моделируя повадки нарушителя. Формализация нарушителя в задаче оценки эффективности системы физической защиты объекта. // Безопасность — Достоверность — Информация. — 2008. — № 1 [76]. — С.16 — 22.
  62. С.М. Функциональная опасность, безопасность и значимость объектов. // Системы безопасности. — 2006. — № 2. — С. 56 — 58. Часть 2; 2006. — № 3. — С. 96 — 100.
  63. Методические рекомендации по категорированию объектов науки, промышленности, энергетики и жизнеобеспечения по степени их потенциальной опасности и диверсионно-террористической уязвимости: приказ Минпромнауки России от 25 мая 2002 г. № 145
  64. А., Ничков А. Категорирование объектов: некоторые итоги и задачи предстоящего времени. // Безопасность — Достоверность — Информация. — 2007. — № 4 (73). — С. 24 — 27.
  65. А. Категорирование объектов. // Алгоритм безопасности. — 2006. — № 6. — С. 7 — 9.
  66. Руководство по самооценке риска диверсий на ядерных установках: Издание МАГАТЭ. Ревизия 2 от 14.03.2003 М.: МАГАТЭ, 2003.
  67. А.И. Критически важные для национальной безопасности опасные производственные объекты: Показатели, критерии и порядок категорирования ОПО // http://accident.fromru.com/Aticle/ KVO_OPO.htm.
  68. О. Категорирование объектов для создания эффективных систем физической защиты. // Безопасность — Достоверность — Информация. — 2007. — № 1 (70). — С. 20 — 24.
  69. А.С., Кодрян С. П. Распознаваемость групповых подвижных объектов. // Тезисы докладов на XXIII научно-технической конференции. — Пенза: ПВАИУ, 1989. — С. 24 — 25.
  70. А.С., Никитин В. Е. Уравнение акустической локации. // Тезисы докладов на XXVI научно-технической конференции. — Пенза: ПВАИУ, 1992. — С. 75 — 77.
  71. А.С., Никитин В. Е. Определение истинного пеленга на цель с помощью одной звукометрической базы. // Тезисы докладов на IХ науч.-тех. конф. — Тула: ТВАИУ, 1993. — С. 4 — 6.
  72. А.С., Тухватуллин В. В. Синтез эталона при автоматизированном распознавании типов транспортной техники в системах охраны территории. // Сборник докладов региональной научно-практической конференции молодых ученых и специалистов. — Оренбург, 1996. — С. 112 — 115.
  73. А.С. Создание адаптивных устройств обнаружения транспортной техники по сигналам физических полей в системах охраны территорий. // Сборник трудов региональной науч.-практ. конф. молодых ученых и специалистов. — Оренбург, 1997. — С. 21 — 23.
  74. А.С., Никитин В. Е., Поддорогин Н. Н. Методика проведения эксперимента по записи акустических сигналов от объектов военной техники. // Сборник докладов XXIV науч.-тех. конф. — Пенза: ПВАИУ, 1990. — С. 45 — 49.
  75. А.С., Никитин В. Е., Поддорогин Н. Н., Кодрян С. П. К вопросу о проведении эксперимента по записи акустических сигналов от объектов военной техники. // Тезисы докладов на VIII науч.-тех. конф. — Тула: ТВАИУ, 1991. — С. 18 — 19.
  76. А.С., Никитин В. Е. Цифровое моделирование акустических сигналов. // Сборник докладов на XXVI науч.-тех. конф. — Пенза: ПВАИУ, 1992. — С. 49 — 53.
  77. А.С., Поддорогин Н. Н., Кодрян С. П., Пешехонов С. Н. Автоматизированный комплекс обработки случайных процессов / // Тезисы докладов на XXVI научно-технической конференции. — Пенза: ПВАИУ, 1992. — С. 101 — 104.
  78. А.С., Никитин В. Е. Исследование возможности пеленгации наземных протяженных целей по акустическим сигналам. // Тезисы докладов на IХ научно-технической конференции. — Тула: ТВАИУ, 1993. — С. 53 — 55.
  79. А.С., Никитин В. Е. Оценка информативности статистических характеристик акустических шумов сигналов протяженных целей при их распознавании. // Сборник докладов на ХХVII научно-технической конференции. — Пенза: ПВАИУ, 1993. — С. 95 — 99.
  80. А.С., Семенов А. М. Методика создания устройств обнаружения целей по сигналам физических полей. // Сборник докладов научно-технической конференции. — Оренбург: ОГУ, 1997. — С. 17 — 20.
  81. А.С., Соловьёв Н. А., Сильвашко С. А. Комплексный подход при автоматизированном обнаружении и распознавании объектов в системах охраны. // Сборник трудов региональной научно-практической конференции молодых ученых и специалистов. — Оренбург. Администрация Оренбургской области, 1999. — С. 176 — 179.
  82. А.С. Анализ способов и устройств обработки акустических сигналов. // Сборник трудов Всероссийской научно-практической конференции (с международным участием). — Оренбург: ОГУ, 2004. — С. 133 — 136.
  83. А.С. Математическое моделирования углового шума при пеленгации объектов в ближней локации. // Сборник трудов на IV Всероссийской научно-практической конференции (с международным участием). — Оренбург: ОГУ, 2005. — С. 51 — 54.
  84. А.С. Математическая модель пеленгации объектов в ближней локации. // Сборник трудов научно-технической конференции с международным участием «Перспективные информационные технологии в научных исследованиях, проектировании и обучении», Самарский государственный аэрокосмический университет имени академика С. П. Королева. — Самара, 2006. — С. 6 — 8.
  85. В.В., Цицулин А. К. Телевидение в системах физической защиты — статья на сайте «Мост Безопасности» / 13.10.2005.
  86. С., Иванов В. Победа любой ценой. Эффективность и результативность средств обнаружения. // Безопасность — Достоверность — Информация. — 2005. — № 5. — С. 64 — 70.
  87. С., Цветков Т. Учет и анализ рисков для промышленных объектов. // Безопасность — Достоверность — Информация. — 2004. — № 1 (52). — С. 40 — 43.
  88. О. Проблемы оценки эффективности функционирования систем физической защиты объектов. // Безопасность — Достоверность — Информация. — 2007. — № 3 (72). — С. 22 — 27.
  89. Р.Н. Основы оценки эффективности систем связи. — Л.: ВМА, 1975.
  90. В. Осведомлен и очень опасен. Оценка эффективности технических решений по обеспечению безопасности промышленных объектов от вторжения. // Безопасность — Достоверность — Информация. — 2005. — № 4. — С. 22 — 28.
  91. В.Г., Глудкин О. П., Гуров А.И Современный эксперимент: подготовка, проведение, анализ результатов. //- М.: Радио и связь, 1997. — 232 с.
  92. А.С. Общий логико-вероятностный метод анализа надежности структурно сложных систем: учебное пособие. //- Л.:ВМА, 1988. — 68 с.
  93. И.А. Надежность и безопасность структурно-сложных систем. // - СПб.: Политехника, 2000. — 248 с.
  94. А.Л., Николенко С. И., Сироткин А. В. Байесовские сети: Логико-вероятностный подход /- СПб.: Наука, 2006. — 607 с.
  95. В.Г. Защита объектов нефтяной промышленности: справочное пособие. /- М.: НОУ ШО «Баярд», 2005. — 512 с.
  96. А.С. Фрагмент модели базы знаний действия сил охраны по защите объекта. // Известия Орел ГТУ. Серия «Фундаментальные и прикладные проблемы техники и технологии: информационные системы и технологии». — 2008. — № 1 — 4/269 (544). — С. 165 — 170.
  97. В.Н., Хорошевского В. Ф. Искусственный интеллект: справочник. Программные и аппаратные средства. Кн.3 /М.: Радио и связь, 1990. — 287 с.
  98. ASSESS: справочное руководство: Пер. с англ. Министерство энергетики США, 1993.
  99. Программный комплекс «СПРУТ» [Электронный ресурс] /Интернет-портал ГК «ИСТА», 2005. Режим доступа: http://www.ista.ru/doc/sprut.html.
  100. , И.А. Инструкция пользователю программы СПРУТ. /- СПб.: ИСТА — Системс, 2002.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ