Помощь в написании студенческих работ
Антистрессовый сервис

Анализ и исследование потоков данных пользователей для оценки информационной защищенности корпоративных информационно-вычислительных систем и сетей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Соответственно этому и проблема обеспечения информационной защищенности корпоративных ИВС существенно изменилась. Помимо защиты смыслов и знаний и обеспечения их адекватности миру и целям системы, необходимо рассматривать процессы управления, от которых зависит эффективность реализации целей системы. Среди процессов управления особое место занимает процесс достижения и поддержания… Читать ещё >

Анализ и исследование потоков данных пользователей для оценки информационной защищенности корпоративных информационно-вычислительных систем и сетей (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Обеспечение информационной защищенности корпоративных ИВС
    • 1. 1. Процесс управления информационной безопасностью
    • 1. 2. Классификация систем активного аудита
      • 1. 2. 1. Классификация по методам проведения мониторинга состояния ИВС
      • 1. 2. 2. Классификация по времени проведения анализа
      • 1. 2. 3. Классификация по месту проведения анализа
      • 1. 2. 4. Классификация по методам обнаружения вторжений
      • 1. 2. 5. Реакция систем активного аудита на обнаруженные вторжения
    • 1. 3. Обзор существующих систем активного аудита
      • 1. 3. 1. Система AID
      • 1. 3. 2. Система NFR
      • 1. 3. 3. Система SRI-IDES
      • 1. 3. 4. Система ASIM
      • 1. 3. 5. Система CMDS
      • 1. 3. 6. Система Emerald
      • 1. 3. 7. Система Computer Watch
    • 1. 4. Выводы по результатам обзора систем активного аудита
    • 1. 5. Постановка задач
  • Выводы по главе
  • 2. Анализ текущей деятельности пользователей корпоративной ИВС
    • 2. 1. Трехуровневая схема формирования оценок работы пользователей
    • 2. 2. Методика восстановления операций по потоку данных пользователей корпоративной ИВС
    • 2. 3. Способ формирования шаблонов работы пользователей корпоративной ИВС
      • 2. 3. 1. Представление данных об операциях в шаблоне работы пользователей
      • 2. 3. 2. Принципы формирования оценок операций
      • 2. 3. 3. Оценивание используемых ресурсов
      • 2. 3. 4. Оценивание статуса ресурсов
      • 2. 3. 5. Оценивание действий
      • 2. 3. 6. Алгоритм формирования шаблона работы пользователей
  • Выводы по главе
  • 3. Анализ деятельности пользователей за сеансы работы
    • 3. 1. Методика формирования сеансовых оценок деятельности пользователей
    • 3. 2. Выявление тенденции изменения в работе пользователя
    • 3. 3. Методика выявления нетипичной работы пользователей
  • Выводы по главе
  • 4. Исследование работы пользователей корпоративной сети
    • 4. 1. Описание эксперимента
    • 4. 2. Построение типового шаблона работы пользователей сети
      • 4. 2. 1. Требования к типовому шаблону
      • 4. 2. 2. Вычисление коэффициентов важности атрибутов операций
      • 4. 2. 3. Вычисление оценок опасности используемых ресурсов
      • 4. 2. 4. Вычисление оценок опасности статуса ресурсов
      • 4. 2. 5. Вычисление оценок опасности действий
      • 4. 2. 6. Формирование оценок операций в типовом шаблоне
    • 4. 3. Формирование сеансовых оценок работы пользователей
    • 4. 4. Выявление тенденции изменения работы пользователей
    • 4. 5. Определение типичности поведения пользователей корпоративной сети по данным штатного аудита операционных систем
  • Выводы по главе

Актуальность работы. Особое внимание в последнее время уделяется проблеме обеспечения информационной защищенности корпоративных информационно-вычислительных систем и сетей (ИВС). Системы подобного класса характерны для больших предприятий, имеющих территориально удаленные отделения [24], [25]. Примерами таких систем могут служить автоматизированные банковские системы, такие как, учетно-операционная система и информационно-аналитическая система. Им присуща высокая степень гетерогенности программных и аппаратных средств, что убедительно говорит о недостаточности применяемых традиционных средств и технологий защиты. Решению проблемы обеспечения защищенности систем именно подобного класса и посвящена данная диссертация.

Целью атак злоумышленников на корпоративные ИВС является, как правило, получение несанкционированного доступа к ресурсам, и только в исключительных случаях целью атаки может быть нарушение функционирования системы. Однако и в том и в другом случае действия злоумышленника приводят к ухудшению свойств информационной защищенности атакуемой системы — таких как доступность, целостность и конфиденциальность.

К информационным ресурсам корпоративной ИВС относятся информационные объекты, представляющие собой совокупность сведений (информацию) определенного рода и формализованные методы доступа к ним. Например, для банковской автоматизированной информационно-аналитической системы информационными объектами являются данные учетно-операционной системы, оперативная и статистическая отчетность подведомственных организаций, нормативно-справочная информация, информация из внешних источников и т. п.

Для реализации своей цели корпоративная ИВС, как любая сложная система, выполняет множество функций, определяемых возможностями этой системы по преобразованию информации из одной формы в другую. Однако, несмотря на то, что политика информационной безопасности, как правило, ограничивает множество заявленных функций ИВС и регламентирует их использование, реальное множество функций обладает определенной избыточностью, в результате чего их сочетание может быть использовано злоумышленником для того, чтобы затруднить или сделать невозможным выполнение основной цели ИВС. Возможна также ситуация, когда злоумышленник окажется в состоянии придать ИВС или ее элементу новые свойства, получив тем самым новую функцию, способную нанести ей ущерб.

Наряду с таким свойством, как функциональная избыточность, современные корпоративные ИВС характеризуются также следующими свойствами, позволяющими определить их как сложные системы:

— существенным увеличением сложности решаемых задач;

— многообразием и изменчивостью целевых функций;

— максимальной приближенностью к объектам реального мира и социума и отображением всей их изменчивости и взаимозависимостей;

— изменениями в технологии разработки прикладного программного обеспечения, вследствие которых резко сократился объем специализированного программного кода за счет использования универсальных общесистемных продуктов, сетевых и операционных платформ, что приводит к функциональной избыточности ИВС;

— коллективным использованием мощных распределенных вычислительных и информационных ресурсов;

— стремлением пользователей ИВС как можно более качественно выполнить свою частную цель, что в условиях общего использования ресурсов, приводит к их конкуренции за ресурс.

Совокупность этих свойств позволяет определить уязвимости современных ИВС, при детальном рассмотрении которых можно выделить информационные объекты, которые могут быть подвержены атакам со стороны злоумышленников (далее объекты атак).

К таким объектам, в первую очередь, необходимо отнести целевую функцию ИВС. Например, злоумышленник будет стремиться изменить целевую функцию ИВС таким образом, чтобы реализовалась его собственная злоумышленная цель, или же он будет стремиться заставить ИВС вхолостую расходовать свои ресурсы, для того чтобы заблокировать реализацию штатных (незлоумышленных) целей прочих пользователей (атака на доступность).

Необходимо также отметить, что функционировать сложная система может только в условиях сильно развитого управления, что делает систему управления самостоятельным и привлекательным объектом атаки, позволяющим быстро достигать злоумышленной цели.

И, наконец, традиционными объектами атак являются ресурсы ИВС.

Еще одним новым свойством, отражающим сложность современных ИВС, является принципиально иной характер информационных процессов в системе. Из информации, передающейся от одного объекта системы к другому уже невозможно напрямую извлечь смысл. Она представляет собой сильно формализованные и сжатые данные об изменениях значений параметров настройки баз данных, баз знаний (если они есть в системе) и приложений. При этом смысл извлекается при запуске приложений и, как правило, ими же и потребляется. Приложения, таким образом, реализуют некоторые правила вывода, позволяющие им правильно восстановить переданный смысл.

Изменившиеся свойства ИБС и характер обрабатываемой информации привели к тому, что изменился злоумышленник. В настоящее время злоумышленником является, как правило, штатный пользователь системы, для которого барьерные механизмы защиты прозрачны, и который для реализации своих целей, отличных от целей ИВС, вынужден проявлять нетипичную активность: потреблять больше, чем необходимо по штатной работе, ресурсовчаще обращаться к информационным объектам, доступ к которым нехарактерен по роду его штатной деятельностипытаться получить больше привилегий и прав, т. е. расширить свои полномочияработать в неурочное время (обеденное и/или после работы) — пытаться скрыть следы своей деятельности и т. п.

Однако, злоумышленник, прежде чем начать атаку, неизбежно должен накопить некоторый объем знаний об ИВС, позволяющий сформулировать ему стратегию атаки. Эти знания он может добыть только путем эксперимента с системой, неизбежно искажая ее цель.

Соответственно этому и проблема обеспечения информационной защищенности корпоративных ИВС существенно изменилась. Помимо защиты смыслов и знаний и обеспечения их адекватности миру и целям системы, необходимо рассматривать процессы управления, от которых зависит эффективность реализации целей системы. Среди процессов управления особое место занимает процесс достижения и поддержания на соответствующем уровне свойств защищенности ИВС или управление безопасностью, которое реализует такие функции, как мониторинг защищаемой ИВС, анализ и оценку собранной информации, сигнализация (оповещение), исследование ситуаций, классифицированных как факты вторжения, документирование причин, разработка и принятие мер, предотвращающих повторение выявленных ситуаций.

Следует отметить, что необходимым условием управления безопасностью является стабильность (или малая изменчивость) целей ИВС и среды функционирования, т. е. цели ИВС должны меняться медленнее, чем система управления безопасностью успевает отреагировать на возникшую ситуацию.

Основной задачей управления безопасностью является определение соответствия поведения совокупности пользователей ИВС правилам политики информационной безопасности. Проявлением поведения пользователей в рамках контролируемой вычислительной среды ИВС являются события аудита, фиксируемые специальными службами регистрации событий ИВС и отражающие изменение ее состояния. В связи с этим чрезвычайно важную роль для обеспечения защищенности корпоративных ИВС играют методы анализа и исследования потоков данных, возникающих при работе пользователей и порождаемых средствами регистрации событий, штатно имеющимися в среде ИВС, или принудительно встроенными в нее (в дальнейшем — потоков данных пользователей).

Проблема анализа и исследования потоков данных пользователей корпоративных ИВС рассматривается в ряде работ, посвященных системам обнаружения вторжений [38], [39], [40], [41]. Однако следует отметить, что проблема далека от окончательного решения. Большинство предлагаемых методов не являются достаточно универсальными, т. к. строго ориентированы на конкретную область применения и сильно зависят от реализации. Таковыми, например, являются методы анализа сетевого трафика. Другие методы разрабатываются в рамках проектов, реализуемых специализированными научно-исследовательскими организациями по заданию правительственных и военных ведомств, главным образом США, и являются закрытыми. Все это делает актуальной задачу дальнейшего исследования данной проблемы, что и является темой настоящей диссертационной работы. Предметом исследований является защита ИВС в части обеспечения их информационной безопасности.

Целью работы является разработка способа формирования шаблона деятельности пользователей корпоративной ИВС и методик формирования оценок, отражающих состояние защищенности корпоративной ИВС, и оценок, характеризующих деятельность ее пользователей за их сеансы работы.

Решаемые задачи. В соответствии с указанной целью в работе поставлены и решены следующие задачи:

— разработка методики восстановления по событиям аудита операций, выполненных пользователями корпоративной ИВС;

— определение структуры шаблона работы пользователей корпоративной ИВС и представления данных о выполненных ими операциях;

— разработка способа формирования шаблона работы пользователей корпоративной ИВС;

— разработка методики формирования сеансовых оценок деятельности пользователей на основе анализа гистограмм их активности;

— разработка методики выявления нетипичной работы пользователей корпоративной ИВС на основе анализа их гистограмм активности.

Методы исследования основаны на теории цифровых автоматов, теории графов, теории нечетких множеств и элементах статистического анализа.

Научная новизна работы состоит в следующем:

— на базе автоматно-лингвистической модели разработана методика восстановления операций по потоку данных пользователей корпоративной ИВС, которая позволяет формализовать и автоматизировать процесс классификации событий аудита при их анализе;

— разработан способ формирования шаблона работы контролируемых пользователей корпоративной ИВС, позволяющий автоматизировать процесс его построения (модификации) и снизить семантическую составляющую действий администратора безопасности;

— разработана методика формирования сеансовых оценок деятельности пользователей на основе гистограмм их активности, позволяющая учитывать степень опасности действий, выполняемых контролируемыми пользователями за сеансы их работы;

— разработана методика выявления нетипичной работы пользователей на основе их гистограмм активности, позволяющая оценить сеансы их работы на соответствие штатной поведенческой модели.

Практическая ценность полученных в работе результатов заключается в следующем:

— выполнена классификация существующих систем активного аудита, на базе которой сформулированы требования к архитектуре системы управления информационной безопасностью корпоративной ИБС;

— на базе методики восстановления операций по потоку данных от пользователей корпоративной ИБС разработан ряд программных фильтров, позволяющих по событиям аудита восстановить действия пользователей системы РАБИС-2, функционирующей в среде ОС Windows;

— определена структура шаблона работы пользователей корпоративной ИБС, позволяющая учесть степень опасности выполненных действий и важность использованных при этом ресурсов;

— результаты работы нашли воплощение в системе «Блокада», предназначенной для контроля и наблюдения за работой пользователей корпоративной сети.

На защиту выносятся следующие положения:

1. Методика восстановления операций, выполняемых пользователями корпоративной ИБС.

2. Способ формирования шаблона работы пользователей корпоративной ИБС.

3. Методика формирования сеансовых оценок деятельности пользователей на основе анализа гистограмм их активности.

4. Методика выявления нетипичной работы пользователей на основе анализа гистограмм их активности.

Личный вклад автора диссертации. В диссертации использованы результаты исследований и опытно-конструкторских разработок (ОКР) по созданию систем контроля действий пользователей по данным аудита, в которых автор диссертации являлся либо непосредственным исполнителем, либо научно-техническим руководителем разработок. Все направления работ нашли отражение в публикациях и тезисах докладов по теме диссертации.

Достоверность результатов. Достоверность всех формальных результатов обоснована корректной постановкой задач, выводами и доказательствами, а также корректным применением существующего математического аппарата. Достоверность общих положений подтверждается результатами моделирования.

Реализация и внедрение результатов работы. Основные результаты диссертационной работы и разработанное программное обеспечение внедрены в рамках ОКР, выполненных ООО НПФ «Кристалл» по договорам с Банком России. Результаты внедрения подтверждены соответствующими актами.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на шести научно-технических конференциях:

— научно-технической конференции «Информационная безопасность автоматизированных систем», 16−17 июня 1998 г. в г. Воронеже;

— III Международной научно-технической конференции «Новые информационные технологии и системы», Пенза, ПГУ, 10−11 декабря 1998 г.;

— научно-технической конференции (6−9 октября 1998 г.) «Информационная безопасность в сетях и системах связи», Пенза, ПНИЭИ, 1998 г.;

— Второй Всероссийской научно-практической конференции «Технические средства периметровой охраны, комплексы охранной сигнализации и системы управления доступом», 18−20 мая 1999 года, г. Заречный, Пензенская область;

— научно-технической конференции (25−28 апреля 2000 г.) «Защита информации в сетях и системах связи», Пенза, ПНИЭИ, 2000;

— научно-технической конференции «Безопасность информационных технологий» (сентябрь 2002 г.), Пенза, ПНИЭИ, 2002 г.

Публикации. По материалам диссертации опубликовано 15 работы.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и пяти приложений. Диссертация изложена на 158 страницах машинописного текста, содержит 52 рисунка, 29 таблиц и список литературы из 95 наименований.

Основные результаты настоящей диссертационной работы состоят в следующем:

1. Разработана методика восстановления операций по потоку событий аудита порождаемых пользователями корпоративной ИВС. Методика позволяет формализовать и, в перспективе, автоматизировать построение программ для классификации событий аудита при их анализе.

2. С целью оперативного контроля деятельности пользователей корпоративной ИВС предложена новая структура шаблона работы и разработан способ его формирования, позволяющий учитывать действующие в ИВС правила политики информационной безопасности и автоматизировать создание как индивидуальных, так и групповых шаблонов работы контролируемых пользователей.

3. Разработана методика формирования сеансовых оценок действий пользователей корпоративной ИВС, которая в отличие от методик оценок, используемых в большинстве наиболее известных на данный момент систем обнаружения вторжений, позволяет учесть степень опасности действий контролируемых пользователей за период их активности.

4. Разработана методика выявления нетипичной активности пользователей, позволяющая обнаружить отклонения их деятельности от заявленной роли в ИВС. Методика основана на анализе гистограмм активности пользователей и предназначена для анализа потоков данных пользователей детерминированных информационных технологий, например, платежных.

5. На основе полученных результатов были проведены экспериментальные исследования по применению на практике основных научных результатов диссертации. В ходе проведения эксперимента построен типовой шаблон работы пользователей корпоративной ИВС, штатная работа которых заключается в создании (модификации) электронной документации при помощи средств MS Office. Проведенные экспериментальные исследования способа формирования шаблонов работы пользователей для подразделения, работающего с офисными приложениями, подтвердили возможность и эффективность контроля выполнения правил политики безопасности организации с использованием шаблона предложенной структуры для слабо детерминированных информационных технологий (офисных).

6. Основные научные результаты диссертации нашли воплощение в системе «Блокада», предназначенной для наблюдения и контроля за действиями пользователей корпоративной сети.

Заключение

Показать весь текст

Список литературы

  1. А.И., Сорокин И. А., Шумкин С. Н. Компьютер Вас узнает.// Безопасность, достоверность, информация. 1996. № 1, С. 18−21.
  2. В.В., Сапегин JI.H., Матвеев В. В., Шумкин С.Н. .Протокол взаимной аутентификации объектов системы «Янус».// Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. — вып. 1. — Пенза: ПНИЭИ, 1996, с. 32−37.
  3. С.Н. Модели систем разграничения доступа к информационным ресурсам ПЭВМ.// Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. — вып. 2. — Пенза: ПНИЭИ, 1997, с. 3−8.
  4. В.В., Шумкин С. Н., Стешкин А. И. Система защиты информации и разграничения доступа к ПЭВМ.// Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. — вып. 2. — Пенза: ПНИЭИ, 1997, с. 15−19.
  5. JI.H., Каминский В. Г., Шумкин С. Н. Организация потайного канала средствами текстового процессора.// Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. — вып. 2. — Пенза: ПНИЭИ, 1997, с. 124−129.
  6. С.Н. Структура объектов управления в системах наблюдения и контроля. //Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. — вып. 1. — Пенза: ПНИЭИ, 1999, с. 22−24.
  7. A.B., Трошин A.M., Орлов Е. В., Шумкин С. Н. Ранжирование и сжатие потока данных аудита безопасности в локальной сети. // Новые промышленные технологии. Производственно-технический журнал. Выпуск 3 (290) — Москва, Минатом, 1999, с. 44−54.
  8. С.Н. Метод обнаружения подозрительного поведения процесса по образцам. // Научно-техническая конференция (25−28 апреля2000 г.) «Защита информации в сетях и системах связи», тезисы докладов, Пенза, ПНИЭИ, 2000, 46 с.
  9. С.Н. Генерация шаблонов работы пользователей корпоративной сети общего пользования. // Научно-техническая конференция «Безопасность информационных технологий» (июнь 2001 г.), Пенза, 2001 г., том 1, с. 85−86.
  10. С.Н., ТрошинА.М. Выявление внештатной работы пользователей информационной системы по аудиту серверов. // Научно-техническая конференция «Безопасность информационных технологий» (сентябрь 2002 г.), Пенза, 2002 г., с. 143−145.
  11. В.Г. Олифер, H.A. Олифер. Сетевые операционные системы. -СПб.: Питер, 2001. 544с.
  12. B.C. Вычислительные системы. СПб.: Изд-во ВУС, 1998.-278 с.
  13. А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. -624 с.
  14. А.В., Молотков С. В. Интеллектуальная система оценки подсистем защиты. Республиканская научно-техническая конференция «Теория и практика обеспечения безопасности информационных технологий», 1994. — Тезисы докладов. — СПбГТУ, 1994.
  15. Н.Г., Толстой А. И. Интрасети: обнаружение вторжений. М.: ЮНИТИ-ДАНА, 2001. — 587 с.
  16. В., Першин А. Безопасность электронных банковских систем. Компания «Единая Европа», 1994. — 324 с.
  17. В.Т. Банковские риски. М.: Дело Лтд, 1995. — 72 с.
  18. С.П. Исследование систем защиты информации. Информационные процессы и системы. № 12, 1993.
  19. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн.1. М.: Энергоатомиздат, 1994. — 400 с.
  20. Л. Дж. Современные методы защиты информации / Пер. с англ. М.: Сов. Радио, 1980.
  21. В.А. Активный аудит. Информационная безопасность-Jet Info, информационный бюллетень, 1999, N 8(75). http://www.jetinfo.com.
  22. Грег Шипли. Системы обнаружения вторжений. Сети и системы связи, № 11 (45), 15 сентября 1999, с. 108−117.
  23. Anderson. Computer security threat monitoring and surveillance. Tech. report, 1980.
  24. Denning. An intrusion detection model. IEEE Trans. Soft. Eng., 1987.
  25. Michael Sobirey, Birk Richter. Brandenburg University of Technology at Cottbus. Germany. http://www-rnks.informatik.tu-cottbus.de/-sobirey/aid. e. html
  26. Crosbie M., Price K. Intrusion Detection system. Purdue University, COAST Laboratory. http://www.cs.purdue.edu/coast/intrusion-detection/ids .html.
  27. Cheri Dowell and Paul Ramstedt. The Computer Watch data reduction tool. In Proceedings of the 13th National Computer Security Conference, pages 99−108, October 1990. http://www.att.com/press/0293/930 202.fsa.html.
  28. Neumann P., Porras P. Experience with EMERALD to Date. -Proceedings of the 1 st USENIX Workshop on Intrusion Detection and Network
  29. Monitoring. Santa Clara, California, 11−12 April 1999. http://www.sdl.sri.com/emerald/det99.ps.gz.
  30. NFR Intrusion Detection Appliance. Version 3.0. Monitor, Examine, Uncover, Empower.- Network Flight Recorder Inc., 1999. http://www.nfr.net/products/ida-facts.html.
  31. В.Н., Денисов A.A. Основы теории систем и системного анализа. СПб.: Изд-во СПбГТУ. — 510 с.
  32. Н.В., Шашков Б. Д. Обеспечение контроля за непрерывностью работы систем защиты от НСД Новые информационные технологии и системы: материалы докладов международной конференции, часть 1 — Пенза: ПГТУ, 1996 г. — 147 с.
  33. ISOMEC TR 13 335−1. Информационная технология- Руководства для управления безопасностью информационных технологий.
  34. Г. Б., Тамбовцев В. Л., Качалов P.M. Предприятие в нестабильной экономической среде: риски, стратегии, безопасность. М.: Экономика, 1997. — 288 с.
  35. С., Меллор С. Объектно-ориентированный анализ: моделирование мира в состояниях. Киев: Диалектика, 1993.
  36. М.В. Методы последовательного построения иерархического представления состояний сложного объекта. -«Техническая кибернетика», № 6. 1985.
  37. Основы автоматического управления / Под ред. B.C. Пугачева. -М.: Физматгиз, 1963.
  38. Мак-Кинси Д. Введение в теорию игр. М.: Физматгиз, 1960.
  39. В.Г. Математические методы оптимального управления. М.: Наука, 1966.
  40. JI.T. Основы кибернетики: В 2-х т. Т.2. Основы кибернетичеких моделей. Учеб. пособие для вузов. М.: Энергия, 1979. -584 с.
  41. В.И., Пузырев В. А., Грубрин И. В. Техническая кибернетика. М.: Изд-во МАИ, 1994. — 280 с.
  42. В.Г. Математика и оптимальное управление. М.: Знание, 1968.
  43. B.C. Системный анализ в управлении: Учеб. Пособие / B.C. Анфилатов, A.A. Емельянов, A.A. Кукушкин- Под ред. A.A. Емельянова. М.: Финансы и статистика, 2002. — 368 с.
  44. Буч Г. Объектно-ориентированное проектирование с примерами применения. М.: Конкорд, 1992.
  45. В.А., Семенов A.JI. Теория алгоритмов: основные открытия и приложения. М.: Наука, 1987.
  46. A.B., Андрейчикова О. Н. Анализ, синтез, планирование решений в экономике. М., Финансы и статистика, 2000. -386 с.
  47. Т. Принятие решений. Метод анализа иерархий. Пер. с англ. Москва. Радио и связь. 1989 г.
  48. А. Кофман. Введение в теорию нечетких множеств: Пер. с франц. -М.: Радио и связь, 1982. 432 с.
  49. А.Н., Алексеев A.B., Меркурьев Г. В. и др. Обработка нечеткой информации в системах принятия решений. М.: Радио и связь. 1989.
  50. КорнеевВ.В., ГареевА.Ф., Васютин C.B., РайхВ.В. Базы данных. Интеллектуальная обработка информации. М.: «Нолидж», 2000. -352 с.
  51. К.Х., Игнатенко В. Н., КоцА.П. Компьютерные методы прикладной математики. К.: Дизайн — В, 1999. — 352 с.
  52. Прикладные нечеткие системы / Под ред. Т. Тэрано, К. Асаи, М. Сугэно. М.: Мир, 1993. — 368 с.
  53. Д.Б. Математические методы управления в условиях неполной информации. М.: Советское радио, 1974.
  54. .Д., Журченко И. А. Логистические основы управления материальными и денежными потоками (Проблемы, поиски, решения). -М.: Нефть и газ, 1994. -103 с.
  55. Сигеру Омату. Нейроуправление и его приложения. Кн. 2. М.: ЧПРЖР, 2000. — 272 с.
  56. Ю.М. Математические основы кибернетики: Учеб. Пособие для вузов. 2-е изд. — М.: Энергия, 1980. — 424 с.
  57. Экономико-математические методы и прикладные модели: Учеб. пособие для вузов/ Под ред. Федосеева В. В. М.: ЮНИТИ, 1999. — 391 с.
  58. Теория статистики: Учебник/ Под ред. проф. P.A. Шмойловой. -М.: Финансы и статистика, 1999. 560 с.
  59. М. Многомерный статистический анализ и временные ряды. М: Наука, 1976. -511 с.
  60. Г., Мозес JI. Элементарная теория статистических решений. М.: Советское радио, 1966.
  61. Практикум по теории статистики: Учеб. пособие/ Под ред. проф. P.A. Шмойловой. -М.: Финансы и статистика, 2000. 416 с.
  62. Кокс, Хинксли. Теоретическая статистика. М.: Мир, 1978.
  63. Э. Проверка статистических гипотез.- М.: Наука, 1967.
  64. А.Е., Флейшман Б. С. Методы статистического последовательного анализа и их приложения. М.: Советское радио, 1962.
  65. Д., Мешков А., Семьянов П., Шведов Д. Как противостоять вирусной атаке. BHV — С.-Петербург, 1995. — 318 с.
  66. В.Л., Мельникова E.H. Основы прогнозирования систем. -М.: Высшая школа, 1996. 335 с.
  67. A.B. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики. -М.: 1999, РАН, НИИСИ.
  68. Дэвид Стенг, Сильвия Мун. Секреты безопасности сетей. Киев: «Диалектика», «Информейшн Компьютер Энтерпрайз», 1996 г.
  69. Проблемы безопасности программного обеспечения / под ред. Проф. П. Д. Зегжда. Цнтр защиты информации СПбГТУ, изд. СПбГТУ, 1995.-201 с.
  70. A.A., Тимонина Е. Е. Теоретические основы защиты информации. М.: Издательство агентства «Яхтсмен», 1996. — 192 с.
  71. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжда. М.: Издательство агентства «Яхтсмен», 1996. -192 с.
  72. Н.П., Пучков В. Г. Синтез цифровых управляющих автоматов на основе языка систем канонических уравнений Учебное пособие, Пенза, ППИ, 1978, 112 с.
  73. ГОСТ Р 15 971−90. Системы обработки информации. Термины и определения.
  74. ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
  75. Информационная безопасность и защита информации. Сборник терминов и определений. Гостехкомиссия России, 2001 г.
  76. ГОСТ Р 51 221−98. Средства Защитные Банковские. Термины и определения.
  77. Iongley D., Shain М. Data & Computer Security. Dictionary of Standards concepts and Terms. STOCKTON PRESS, New York, 1987, 482 p.
  78. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -ГТК. М., 1992.- 13 с.
Заполнить форму текущей работой