Помощь в написании студенческих работ
Антистрессовый сервис

Создание семантической модели угроз

Курсовая Купить готовую Узнать стоимостьмоей работы

Далее мы получаем вывод из модели угроз, которая отображает суммарные потери при реализации угрозы заданному ресурсу. При этом учитываются все угрозы, которые реализовываются для зависимых ресурсов. Алгоритм вывода из сети основывается на том, что при рассмотрении последствий реализации угрозы для определенного ресурса те отношения типа «Существует угроза», которые отображают реализацию угроз для… Читать ещё >

Создание семантической модели угроз (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • ГЛАВА I. ОПИСАНИЕ ДЕЯТЕЛЬНОСТИ КОММЕРЧЕСКОГО БАНКА
    • 1. 1. Цели и функции филиала коммерческого банка
    • 1. 2. Анализ рабочих процессов в каждой бизнес — функции
  • ГЛАВА II. АНАЛИЗ ВОЗМОЖНЫХ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМЫ
    • 2. 1. Возможные нападения автоматизированной банковской системы
      • 2. 1. 1. Возможные нападения на уровне СУБД
      • 2. 1. 2. Возможные нападения на уровне ОС
      • 2. 1. 3. Возможные нападения на уровне сети
  • ГЛАВА III. СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ ОЦЕНКИ УЩЕРБА ОТ РЕАЛИЗАЦИИ УГРОЗ
    • 3. 2. 1. Алгоритм анализа информационных рисков ГРИФ
    • 3. 2. 2. CRAMM
    • 3. 2. 3. RiskWatch
    • 3. 2. 4. Семантическая модель угрозы
  • ГЛАВА VI. РАЗРАБОТКА СЕМАНТИЧЕСКОЙ МОДЕЛИ УГРОЗ ДЛЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ
    • 4. 3. Разработка семантической модели для оценки ущерба от реализации угроз ресурсам информационной системы
      • 4. 3. 1. Графическое представление
      • 4. 3. 1. Пример реализации
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ
  • ПРИЛОЖЕНИЕ 1: КОД ПРОГРАММЫ НА JAVA

По степени критичности относительно целостности виды информации могут быть следующие:

критическая — информация, несанкционированное изменение которой приведет к неправильной работе субъекта; последствия модификации необратимы;

очень важная — информация, несанкционированное изменение которой приведет к неправильной работе субъекта через некоторое время, если не будут предприняты некоторые действия; последствия модификации необратимы;

важная — информация, несанкционированное изменение которой приведет к неправильной работе субъекта через некоторое время, если не будут предприняты некоторые действия; последствия модификации обратимы;

значимая — информация, несанкционированное изменение которой скажется через некоторое время, но не приведет к сбою в работе субъекта; последствия модификации обратимы;

незначимая: информация, несанкционированное изменение которой не скажется на работе системы.

По степени критичности относительно конфиденциальности виды информации могут быть следующие:

критическая — информация, разглашение которой приведет к невозможности реализации целей системы или к значительному ущербу;

очень важная — информация, разглашение которой приведет к значительному ущербу, если не будут предприняты некоторые действия;

важная — информация, разглашение которой приведет к незначительному ущербу, если не будут предприняты некоторые действия;

значимая — информация, разглашение которой приведет только к моральному ущербу;

незначимая — информация, разглашение которой не влияет на работу системы.

Таблица 2 — Идентификация информационных ресурсов.

Информационный ресурс Ответствен ный за информационный ресурс Пользователь Полномочия пользова теля по отношению к ресурсу Степень чувствительности ресурса Степень критичности информации Информация о выплатах

администра-тор ИБ Операторы, руководство, бухгалтер занесение/удаление, чтение Высоко чувстви-тельная Существен-ная Информация о приёме платежей администра-тор ИБ оператор руководство, бухгалтер Занесение/удаление, чтение Высоко чувствитель-ная Существен-ная Информация по вкладам Администра-торы БД и ИБ, Операторы, руководство, бухгалтер Дополнение и ознакомление Высоко чувствитель-ная Существенная Информация по ведению бух-ии бухгалтер, администратор ИБ бухгалтер занесение/удаление, чтение внутренняя важная Информация по управле нию системой безопасности Администра-тор ИБ Администра тор ИБ Занесение/удаление, ознакомлени, изменение Чувствитель-ная Важная информация об управлении БД администра-тор БД администра-тор БД Поддерживает работу всей организации на основе последнего анализа организации Чувствитель-ная существенная Информация о сотрудниках Администра;

тор БД, Руководство, отдел кадров, бухгалтер Ознакомле-ие, дополнение и анализ Внутренняя Важная Информация о выплатах и информация о приёме платежей получили статус высокочувствительной и существенной, потому что неправильное обращение или потеря её может нанести серьезный или непоправимый ущерб организации. Восстановить эти данные очень сложно.

Информация по вкладам признана высоко чувствительной и важной, так как неправильное обращение с ней может привести к материальному ущербу и приостановке деятельности организации, речь идёт о неразглашение конфиденциальной информации.

Информация по ведению бухгалтерии определена как внутренняя и важная, т.к. неправильное обращение и потеря ее, может привести к приостановке деятельности и материальному ущербу. В случае потери или несанкционированной модификации данную информацию можно восстановить.

Информации по управлению системой безопасности и информация об управлении БД назначена степень чувствительности — чувствительная, так как неправильное обращение с ней может нанести ущерб учреждению.

Информация о сотрудниках является внутренней, так как ее потеря может привести к некоторому ущербу учреждению.

Ответственным за сохранность информации является каждый пользователь в соответствии со своими служебными полномочиями.

На основе результатов анализа на базе структурной модели разрабатывается информационно — логическая модель ИС организации. На ней с привязкой к компонентам структуры и конфигурации среды ИС и среды организации показываются локализация объектов защиты, циркуляция ИР, подлежащих защите, сфера действия протоколов информационных технологии в ИС и операционных системах (ОС).

На основе определенных полномочий пользователя и степени критичности и чувствительности информации строится информационно — логическая (инфологическая) модель ИС.

Исходя из предыдущего анализа, ясно, что защите подлежат следующие информационные ресурсы:

1. Информация по вкладам

2.Информация о выплатах

3. Информация о приёме платежей

4. Информация по ведению бухгалтерии

5. Информация по управлению системой безопасности

6. Информация о сотрудниках

7. Информация по управлению БД

4.2 Разработка архитектуры программного комплекса построения семантической модели угроз

При проведении оценки рисков должны рассматриваться три основные категории возможных потерь, описанные в таблице 3.

Таблица 3 — Категории возможных потерь Категории возможных потерь Описание Денежная потеря Денежная потеря определяется как потеря ценностей или увеличение стоимости или расходов. В сомнительных случаях необходимо классифицировать более высокий риск денежной потери или более высокое возможное значение потери, более высокий риск функционирования бизнеса. Потеря производительности Потеря производительности происходит тогда, когда персонал не способен продолжать выполнение своих обязанностей или когда необходимо повторять служебные обязанности. Прерывания работы или дублирование усилия могут приводить к недоступности бизнес-функций или к некорректности результатов Затруднения для организаций Эта категория касается ситуаций, оказывающих влияние на установление общественного доверия. Следует учитывать также конфиденциальность, точность и согласованность

Составим матрицу оценки рисков.

Уровни риска подразделяются на:

Высокий (В): значительная денежная потеря, потеря производительности или затруднения, являющиеся результатом угрозы, вследствие соответствующей уязвимости.

Средний (С): номинальная денежная потеря, потеря производительности или случающиеся затруднения.

Низкий (Н): минимальная возможность денежной потери, потери производительности, либо затруднения, либо вообще ничего.

Таблица 4 — Матрица оценки рисков Зона уязвимости Угроза Риск денежной потери Риск потери производ-ти Риск затрудне ния Физический уровень Неавторизованное раскрытие защищаемой информации С С Н Ухудшение обслуживания Н Н Н Сетевой уровень Неавторизованное раскрытие защищаемой информации С С С Ухудшение обслуживания Н Н Н Уровень сетевых приложений Неавторизованное раскрытие защищаемой информации С Н Н Ухудшение обслуживания Н С Н Уровень ОС Неавторизованное раскрытие защищаемой информации С В В Ухудшение обслуживания Н С С Уровень СУБД Неавторизованное раскрытие защищаемой информации С С Н Ухудшение обслуживания Н С С Уровень приложений, необходимых для реализации основных функций ИС Неавторизованное раскрытие защищаемой информации В В В Ухудшение обслуживания С В С Уровень бизнес-процессов организации Неавторизованное раскрытие, защищаемой инф-ции В В В Ухудшение обслуживания С С С Таблица 5 — Оценка риска

Категория потерь Зона уязвимости Денежная потеря Потеря производительности Затруднения Общий риск Физический уровень Н С Н Н Сетевой уровень С С Н Н Уровень сетевых приложений С С С С Уровень ОС В С С В Уровень СУБД С С С С Уровень приложений, необходимых для реализации основных функций ИС В С В В Уровень бизнес-процессов организации

В С В В

Как видно из таблицы 5 и 4 актуальными угрозами, объектом нападения которых является чувствительная либо высоко чувствительная информация, для организации являются:

угроза неавторизованного раскрытия информации на уровне операционных систем, на уровне СУБД, на уровне приложений, необходимых для реализации основных функций ИС и на уровне бизнес — процессов;

угроза ухудшения обслуживания на уровне приложений, необходимых для реализации основных функций ИС и бизнес — процессов;

Таблица 6 — Политика безопасности организации Правила ИБ Ответственные Виды защитных мер В организации должны проводиться проверки выполняемых действий персонала Администратор ИБ Организационные и технические В организации следует оговаривать и периодически проверять обязанности пользователей по соблюдению мер безопасности Администратор ИБ Организационные Обеспечение защиты СУБД и хранение информации Персонал (операторы АРМ, администраторы) Организационные и технические Обеспечение защиты бизнес-процессов филиала коммерческого банка Персонал (операторы АРМ, администраторы) Организационные и технические Управление доступом Персонал (операторы АРМ, администраторы) Организационные и технические Защита от вредоносного ПО Администраторы ИБ и СУБД Организационные и технические

4.3 Разработка семантической модели для оценки ущерба от реализации угроз ресурсам информационной системы Семантическая модель для оценки ущерба от реализации угроз — структура данных, состоящая из узлов, соответствующих понятиям, и связей, указывающих на взаимосвязи между узлами. Наиболее важными связями являются связи «Это-есть» (Is-a), позволяющие построить в семантической сети иерархию понятий, в которой узлы низких уровней наследуют свойства узлов более высоких уровней.

4.

3.1 Графическое представление

Основной формой представления семантической модели является граф. Понятия семантической модели записываются в овалах или прямоугольниках и соединяются стрелками с подписями — дугами (см. рис.). Это наиболее удобно воспринимаемая человеком форма. Её недостатки проявляются, когда мы начинаем строить более сложные сети или пытаемся учесть особенности естественного языка поэтому данной курсовой работы мы будем ограничить количество дуг до 7.

На картах знаний указываются направления отношений, что позволяет многим понятиям найти своё место относительно других понятий.

Модель представляет собой иерархическую неоднородную семантическою сеть Мт = {{От}, НК, РТ, S, Т, RfТ}, где: {От} - множество информационных единиц, в качестве которых рассматриваются ресурсы ИС, поддерживаемые ей бизнес-процессы и угрозы, НК, РТ, S, Т — типы связен, RfТ — матрица отношений.

Множество информационных единиц представляет собой множество {От}={A, B, C, D, E, F, G }, где: A — бизнес-процессы, B — подсети, Cпомещения в которых находятся элементы ИС, D — внешние электронные носители информации (CD/DVDдиски, flash — карты, дискеты, ZIP и пр.), E — отчуждаемые электронные носители информации (HDD), F — бумажные носители информации, G — сетевое оборудование.

Отношение RfT задающее связи между информационными единицами входящими в сеть представлено в виде квадратной матрицы:

RfT={rijT}

где rijT — отображает наличие и тип связи между i-ой и j-ой информационными единицами. При этом, i, j Є{ОT}, rijT Є {0, НК, РТ, S, T}, где: 0 — отсутствие связи между i-ой и j-ой информационными единицами, НК, РТ, S, Т — наличие связи типа определенного типа между i-ой и j-ой информационными единицами

Также учитывается, что отношения между ресурсами могуг быть неоднозначными, в том случае если отношение связывает исходный ресурс только с частью зависимого ресурса. Например, прикладная программа при работе с таблицами баз данных может получать полностью таблицу или только её представление.

Для представления подобной неоднозначности всем связям сети назначаются веса Dij Є [0,1] отображающие степень отношения зависимого ресурса с исходным. Ноль, в данном случае обозначает отсутствие отношения между ресурсами, единица, что отношение полностью затрагивает зависимый ресурс. Причем, значение веса отличное от единицы существует, только при j Є{D}.

4.

3.1 Пример реализации

Программа была реализованы на языке программирования JAVA .

При запуске программы появляется такое окно Рис. 1

Рисунок 1 Главное окно программы

Run -Запуск программы

ClearОчитсить граф чтобы рисовать новый

ResetСброс значения явный LossThRi и потенциальный RelatePotThRi ущерб

StepШаговые расчеты ущерб

Draw nodeРисование граф дуги

DOCUMENTATION ИНФОРМАЦИЯ

Choose Example — Выбор шаблонов графов

Table — матрица отношений Рисунок 2 Рисование множества информационных единиц, в качестве которых рассматриваются ресурсы ИС.

Рисунок 3 Связи между типами ресурсов и угрозами Связи сети назначаются веса Dij Є [0. 100] отображающие степень отношения зависимого ресурса с исходным.

где Dij — отображает насколько полно обрабатывается или передается зависимый ресурс исходным; Dij Є [0.100]; Prij — отображает обеспечивает ли исходный ресурс доступность зависимого или только участвует в обработке или передаче; PrijЄ{0,1}: 0 — только передает, >=1 — обеспечивает доступность.

Далее мы запускаем расчеты с помощью кнопки «Run»

Далее мы получаем вывод из модели угроз, которая отображает суммарные потери при реализации угрозы заданному ресурсу. При этом учитываются все угрозы, которые реализовываются для зависимых ресурсов. Алгоритм вывода из сети основывается на том, что при рассмотрении последствий реализации угрозы для определенного ресурса те отношения типа «Существует угроза», которые отображают реализацию угроз для зависимых ресурсов, определенны промаркироваЗАКЛЮЧЕНИЕ В связи с увеличением в последнее время компьютерных преступлений, вопросы по обеспечению информационной безопасности становятся всё более актуальными. К сожалению, нет единых правил политики безопасности, поэтому решением данной проблемы является организация комплексных мер информационной защиты, разработанных для конкретной организации.

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести, в конечном счете, к подрыву экономики. И поэтому должно быть ясно, что информация — это ресурс, который надо защищать.

В данной курсовой работе был проведен анализ высокоуровневых угроз, взятых из варианта задания в филиале коммерческого банка.

Итогом курсовой работы стало семантическая модель для оценки ущерба от реализации угроз ресурсам информационной системы, на основе построенной информационной системы и ее структурной и инфологической модели, выявления наиболее чувствительной информации, проведенной оценки рисков нападения.

СПИСОК ЛИТЕРАТУРЫ

Абрамова М. А., Александрова Л. С. Финансы, денежное обращение и кредит: Учеб. пособие. — М.: Институт международного права и экономики, 2006.

Адаме Р. Основы аудита.

М.: Аудит, ЮНИТИ, 2005.

Алексеев В. М. Анализ угроз и разработка политики безопасности информационной системы организации: Методические указания к курсовой работе по дисциплине «Информационная безопасность». — Пенза 2007. 30 с.: ил., табл., библиогр. Назв.

.рифонов С.Е., Трифонова Л. И. Методы и средства защиты информации.

Пенза 2006 г.

Безруков Н. Н. Вирусы и методы защиты от них. — Москва 2008 год.

«Банковский операции». Москва, «Инфра», 2007 г.

«Банковское дело» под редакцией Лаврушкина О. И. Москва, «Финансы и статистика», 2008 г.

Банки и банковские операции: Учебник /Под ред. Е. Ф. Жукова. -М.: ЮНИТИ. Банки и биржи, 2007.

Банковские операции: Учеб. пособие. Части I-IV. /

Под общ. ред. О. И. Лаврушина.

— М.: Инфра-М, 2009.

Банковское дело: Учебник /Под ред. проф. О. А. Лаврушина. — М.: Банковский и биржевой научноконсультативный центр, 2008

Банковское дело: Учебник /Под ред. проф. В. И. Колесникова, проф. Л. П. Кроливецкой. — М.: Финансы и статистика, 2006.

Бекренев В. Л. Внутренний контроль банка и его информационно-аналитическая система// Бизнес и банки, 2008, № 44.

Белов В. Когда кругом одни контролеры …// Бизнес и банки, 1997, № 48.

Белов В. Сколько стоят «услуги» Банка России?// Бизнес и банки, 2006, № 10.

Бурцев В. В. Организация системы внутреннего контроля коммерческой организации. — М.: ЭКЗАМЕН, 2008.

Гражданский кодекс, ч.1−2.

Голикова Ю. С. Хохленкова М.А. Банк России: организация деятельности. В 2-х кн. — М.: ДеКА, 2009, кн. 1.

Долан Э. Дж., Кэмпбелл К. Д., Кэмпбелт Р. Дж. Деньги, банковское дело и денежно-Хайкин С.

19.Нейронные сети: полный курс. 2-е изд. [Текст] - У.: Издательский дом «Вильяме», 2006;

20 .Рассел С., Норвиг П. Искусственный интеллект: современный подход. 2-е изд. [Текст] - М.: Издательский дом «Вильяме», 2006;

21 .Смолин Д. В.

Введение

в искусственный интеллект: конспект лекций [Текст] - М.: ФИЗМАТЛИТ, 2004;

22. Тей А., Грибомон П., Луи Ж., Снийерс Д., Водон II., Гоше П., Грегуар Э., Санчес Э., Дельсарт Ф. Логический подход к искусственному интеллект: от классической логики к логическому программированию [Текст] - М.: Мир, 1990;

ПРИЛОЖЕНИЕ 1: КОД ПРОГРАММЫ НА JAVA

package javabellman;

import java.awt.*;

class RouteTable extends Panel

{

//Инициализация таблицы для отображения Отношения задающее связи между //информационными единицами входящими в сеть

RouteTable ()

{

tab = new TextField[7][7]; // Создание матрицы поля без текста с заданной

//шириной 7X7

setLayout (new GridLayout (8, 8, 3, 0));//установка менеджера размещения

add (topic = new Label («Table:»));// задание размещения

for (int i = 0; i < 7; i++) //цикл для инициализации матрицы поля без текста

{

alpha = «» + (char)(97 + i); // присваиваем буквы в alpha ней от A-G

add (new Label (alpha));// задание размещения

}

for (int j = 0; j < 7; j++) //цикл для инициализации матрицы поля без текста

{

alpha = «» + (char)(97 + j); // присваиваем буквы в ней от A-G

add (new Label (alpha)); // задание размещения

for (int k = 0; k < 7; k++) // цикл для инициализации исходных значения таблицы

{

add (tab[j][k] = new TextField («N/A»)); // задание размещения поля с текстом «N/A»

tab[j][k]. setEditable (false); //сделать поле с текстом не редактируемым,

}

}

}

// Изменения параметров в таблице как мы будем рассчитать суммарные потери при реализации угрозы заданному ресурсу

public void setTable (int i, int j, int k, int l)

{

String s = «» ;

if (i ≠ j && k ≠ 0)

s = «» + k + «,» + FindHop (l); // присваиваем значение

else

if (i ≠ j && k == 0)

s = «inf»; // присваиваем значение

else

if (i == j)

s = «-» ;

tab[i][j]. setText (s); // Сохранить текст строки в поле

}

// Изменения цвет текстового поля с заданном цвета

public void setColor (int i, int j, Color color)

{

tab[i][j]. setBackground (color); // Изменение цвета

}

// сброс цвета текстового поля

public void resetColor (int i, int j)

{

tab[i][j]. setBackground (Color.lightGray); // Изменение цвета

}

// сброс цвета всех текстовых полях

public void resetAllColor ()

{

for (int i = 0; i < 7; i++)

{

for (int j = 0; j < 7; j++)

tab[i][j]. setBackground (Color.lightGray); // Изменение цвета

}

}

// Установить значения по умолчанию в матрицы

public void setDefault ()

{

for (int i = 0; i < 7; i++)

{

for (int j = 0; j < 7; j++)

tab[i][j]. setText («N/A»); // Установка текста «N/A» в текстовое поле

}

}

// Функция возврашает буквы в зависимости от его номер (0->A, 1->B,. G->6)

public String FindHop (int i)

{

String s = «» ;

switch (i) //Проверка буквы

{

case 0: // ''//если 0 значит Буквы A

s = «A» ;

break;

case 1: // '01' //если 1 значит Буквы B

s = «B» ;

break;

case 2: // '02'

s = «C» ;

break;

case 3: // '03'

s = «D» ;

break;

case 4: // '04'

s = «E» ;

break;

case 5: // '05'

s = «F» ;

break;

case 6: // '06' //если 61 значит Буквы GB

s = «G» ;

break;

default:

s = null; // по умолчанию у нас null

break;

}

return s; // возвращаем значениt строки

}

// Создание объектов которые будет использованы в программе

Label topic;

TextField tab[][];

String alpha;

}

Аппаратный компонент Пользователь Ответственный за компонент Полномочия пользователя по отношению к компоненту АРМ обработки Оператор обработки информации Оператор обработки информации Получение, обработка и пересылка информации АРМ ввода Оператор ввода (агенты, кассиры) Оператор ввода информации Ввод информации, отправка в БД АРМ администратора БД Администратор БД Администратор БД Получение, хранение, выдача информации Почтовый сервер Администратор БД и ИБ Администраторы БД и ИБ Обеспечение электронной почты Сервер резервного копирования Администратор СУБД Администраторы БД и ИБ Определение правил безопасности доступа к данному компоненту, контроль аудита, доступ к аппаратным средствам компонента, чтение данных на компоненте АРМ отдела безопасности Администратор ИБ и БД Администратор ИБ Обеспечение ИБ Выход в Интернет

Операторы, администраторы БД и ИБ Администраторы БД и ИБ Обеспечение связи с телекоммуникационными предприятиями, прием данных от абонентов Сервер обработки информации Системный администратор Администратор БД Оператор обработки информации Системный администратор

Конфигурация сетевых настроек компонента, установка ОС и ПО, чтение, создание, модификация и удаление данных на компоненте АРМ руководства Руководство Системный администратор Получение, обработка информации АРМ бухгалтера Бухгалтер Системный администратор Получение, обработка и пересылка информации БД

Показать весь текст

Список литературы

  1. М. А., Александрова Л. С. Финансы, денежное обращение и кредит: Учеб. пособие. — М.: Институт международного права и экономики, 2006.
  2. Р. Основы аудита.- М.: Аудит, ЮНИТИ, 2005.
  3. В.М. Анализ угроз и разработка политики безопасности информацион-ной системы организации: Методические указания к курсовой работе по дисциплине «Информационная безопасность». — Пенза 2007.- 30 с.: ил., табл., библиогр. Назв.
  4. рифонов С.Е., Трифонова Л. И. Методы и средства защиты информации.- Пенза 2006 г.
  5. Безруков Н. Н. Вирусы и методы защиты от них. — Москва 2008 год.
  6. «Банковский операции». Москва, «Инфра», 2007 г.
  7. «Банковское дело» под редакцией Лаврушкина О. И. Москва, «Финансы и статистика», 2008 г.
  8. Банки и банковские операции: Учебник /Под ред. Е. Ф. Жукова. -М.: ЮНИТИ. Банки и биржи, 2007.
  9. Банковские операции: Учеб. пособие. Части I-IV. /Под общ. ред. О. И. Лаврушина. — М.: Инфра-М, 2009.
  10. Банковское дело: Учебник /Под ред. проф. О. А. Лаврушина. — М.: Банковский и биржевой научно- консультативный центр, 2008
  11. Банковское дело: Учебник /Под ред. проф. В. И. Колесникова, проф. Л. П. Кроливецкой. — М.: Финансы и статистика, 2006.
  12. В.Л. Внутренний контроль банка и его информационно-аналитическая система// Бизнес и банки, 2008, № 44.
  13. В. Когда кругом одни контролеры …// Бизнес и банки, 1997, № 48.
  14. В. Сколько стоят «услуги» Банка России?// Бизнес и банки, 2006, № 10.
  15. В.В. Организация системы внутреннего контроля коммерческой ор-ганизации. — М.: ЭКЗАМЕН, 2008.
  16. Гражданский кодекс, ч.1−2.
  17. Голикова Ю. С. Хохленкова М.А. Банк России: организация деятельности. В 2-х кн. — М.: ДеКА, 2009, кн. 1.
  18. Э. Дж., Кэмпбелл К. Д., Кэмпбелт Р. Дж. Деньги, банковское дело и денежно-Хайкин С.
  19. Нейронные сети: полный курс. 2-е изд. [Текст] - У.: Издательский дом «Вильяме», 2006;
  20. С., Норвиг П. Искусственный интеллект: современный подход. 2-е изд. [Текст] - М.: Издательский дом «Вильяме», 2006;
  21. Д.В. Введение в искусственный интеллект: конспект лекций [Текст] - М.: ФИЗМАТЛИТ, 2004;
  22. Тей А., Грибомон П., Луи Ж., Снийерс Д., Водон II., Гоше П., Грегуар Э., Санчес Э., Дельсарт Ф. Логический подход к искусственному интеллект: от классической логики к логическому программированию [Текст] - М.: Мир, 1990;
Заполнить форму текущей работой
Купить готовую работу

ИЛИ