Помощь в написании студенческих работ
Антистрессовый сервис

Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Дальнейшим улучшением вероятностно-графовой модели воздействий^ угроз безопасности является подход, при котором каждый из ресурсов (или дополнительных мест проникновения) является источником угроз. При этом угрозы распространюятся во всех возможных для их типа направлениях по подключенным к данному ресурсу каналам связи. Данный процесс сравним с течением воды по сети трубопроводов. В этом случае… Читать ещё >

Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. ПУТИ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
    • 1. 1. Основные этапы и стадии проектирования СЗИ и степень их автоматизации
    • 1. 2. Анализ использования методов моделирования и оптимизации для повышения эффективности^ структурного синтеза СЗИ с использованием средств САПР. Роль оптимального проектирования в САПР
    • 1. 3. Цель и? задачи4 исследования
  • ГЛАВА 2. МОДЕЛИРОВАНИЕ ПРОЦЕССА И ОБЪЕКТА ПРОЕКТИРОВАНИЯ, ОРИЕНТИРОВАННОЕ НА СТРУКТУРНЫЙ СИНТЕЗ КОМПЛЕКСА СЗИ
    • 2. 1. Моделирование процесса проектирования
      • 2. 1. 1. Общий план проектирования
      • 2. 1. 2. Формирование схемы компьютерной системы
      • 2. 1. 3. Анализ ресурсов компьютерной системы и выявление угроз
      • 2. 1. 4. Анализ ценности информации в ИС
    • 2. 2. Вероятностно-графовая модель угроз безопасности ИС
      • 2. 2. 1. Графовая модель представления угроз безопасности ИС
      • 2. 2. 2. Определение вероятностей появления’угроз безопасности
    • 2. 3. Проектирование структурной схемы системы защиты
    • 2. 4. Алгоритмизация описания системных связей между компонентами ИС
    • 2. 5. Экспертное оценивание показателей СЗИ
  • Выводы
  • ГЛАВА 3. ОПТИМИЗАЦИЯ СТРУКТУРНОГО СИНТЕЗА В САПР СЗИ
    • 3. 1. Построение многоальтернативной оптимизационной модели
    • 3. 2. Организация оптимального выбора на основе модели объекта проектирования
    • 3. 3. Интеграция процедур оптимального выбора и алгоритмической схемы многоальтернативной оптимизации
      • 3. 3. 1. Аналитический этап проектирования
      • 3. 3. 2. Предварительный этап проектирования
      • 3. 3. 3. Этап выбора эффективных решений
      • 3. 3. 4. Этап выбора и визуализации наилучшего решения
  • Выводы
  • ГЛАВА 4. АНАЛИЗ ЭФФЕКТИВНОСТИ АВТОМАТИЗИРОВАННОГО СТРУКТУРНОГО СИНТЕЗА СЗИ НА ОСНОВЕ РАЗРАБОТАННЫХ МОДЕЛЕЙ И АЛГОРИТМОВ
    • 4. 1. Описание программного комплекса автоматизированного проектирования СЗИ
    • 4. 2. Анализ эффективности автоматизированного проектирования СЗИ на примере ИС ЗАО ИК «Информсвязь-Черноземье»
  • Выводы

• Актуальность темы. Главной целью любой системы защиты информации (СЗИ) является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта [3, 28, 34, 40, 84].

Возникновение проблемы информационной безопасности во многом обусловлено широким распространением корпоративных информационно-вычислительных систем со слабо защищенным программно-техническим обеспечением. В этих условиях решение вопросов безопасности в информационной системе (ИС) реализуется с применением различных подходов, в том числе: автоматизированных инструментальных средств оценки рисков несанкционированного доступа (НСД) к информации (CRAMM, RiskWatch, COBRA, A’LRAM и др.), автоматизированных средств тестирования, на наличие уязвимостей в, информационной системе (ISS, SATAN, COPS и др.), автоматизированных средств проектирования-систем защиты информации.

В общем случае обеспечение безопасности информации в информационных системах состоит в последовательном решении вопросов безопасности на различных этапах жизненного цикла ИС — при проектировании, разработке и эксплуатации [20]. Определение требований по информационной безопасности ИС наиболее целесообразно при ее проектировании и разработке. Это позволяет снизить затраты на проектирование, внедрение и эксплуатацию системы защиты информации и решить достаточно сложные вопросы совместимости средств защиты с программно-техническими ресурсами ИС [75].

Одним из актуальных направлений, стремительно развивающимся на текущий момент, является разработка комплекса моделей функционирования защищенной ИС в условиях информационных воздействий, или моделей процессов защиты информации в ИС. Подобные модели служат основой множества различных методик оценивания защищенности информационных и программно-технических ресурсов ИС, без применения которых проектирование системы в автоматизированном режиме невозможно [6, 20]. Таким образом, формализация процессов защиты информации в ИС позволяет получить оценки эффективности для различных вариантов СЗИ и тем самым сформировать решение, наиболее удовлетворяющее заданным в техническом задании требованиям. При этом на этапах проектирования и разработки решается задача оптимального синтеза системы защиты информации — выбор наилучшего решения из множества возможных альтернатив [31, 34, 93]. На этапе эксплуатации выполнение заданных требований по безопасности информации в ИС достигается путем адаптивного управления процессами защиты информации в ИС [34, 58- 59, 98].

Оценивание эффективности применения^ тех или иных механизмов? защиты информации в СЗИ является одной из ключевых проблем в теории защиты информации на протяжении четверти века. Возникающие при ее решении трудности связаны с необходимостью учета неопределенности в описании возможных информационных воздействий, их характеристик и характеристик функционирования? самойИС при обработке, хранении и передачи информации.

При проектировании СЗИ решается^ задача синтеза в условиях некоторых ограничений, как правило, стоимостных. Качество СЗИ в целом оценивается по критерию минимального эффекта по группе объектов. Характерная особенность такой постановки задачи заключается в том, что конечной целью является достижение такого распределения средств защиты информации, при котором достигается эффект максимизации минимального уровня защищенности — в зависимости от значений ценности информационных ресурсов ИС [34,104].

Существующие средства САПР’информационных систем в большей мере на верхнем уровне охватывают этап их структурно-логического проектирования и практически не касаются структурного синтеза СЗИ, позволяющего реализовать процедуры автоматизированного оптимального выбора вариантов СЗИ и тем самым сформировать решение, наиболее удовлетворяющее заданным в техническом задании требованиям.

В диссертационной работе рассмотрен формализованный подход к задаче создания компонентов математического обеспечения САПР СЗИ для повышения уровня автоматизации и интеллектуальной поддержки процесса принятия оптимальных проектных решений на этапе структурного синтеза эффективного варианта СЗИ, в наибольшей степени соответствующего заданным требованиям.

Диссертационная работа выполнена в рамках основного научного направления Воронежского государственного технического университета «САПР и системы автоматизации производства» .

• Цель и задачи исследования. Целью диссертации является разработка комплекса моделей и алгоритмов автоматизированного проектирования на этапе структурного синтеза систем защиты, информации с использованием методов многоальтернативной оптимизации' для интеллектуальной поддержки1 проектировщика.

Для достижения поставленной цели необходимо решить следующие задачи:

— проанализировать существующие подходы к повышению эффективности автоматизированного проектирования систем? защиты информациии возможность использования для данных целей существующих методов многоальтернативной оптимизации;

— сформировать, с ориентацией на автоматизацию проектирования-, модели1 представления ресурсов в информационной системе, с указанием классов и ценности информации, обрабатываемой и хранимой на них и воздействий угроз безопасности информации в ИС, с учетом направленности воздействий угроз на информацию ресурсов ИС и заданием вероятностей возникновения угроз безопасности;

— предложить формализованное описание системных связей между компонентами информационной системы и средствами защиты информации, размещаемыми в ней с оценкой влияния частных показателей средств защиты информации на значения критериев оптимальности, а также методику обработки и агрегирования экспертной информации о них;

— разработать оптимизационную модель структурного синтеза, с учетом специфики задачи оптимального выбора СЗИ, заключающейся в дискретности входных и внутренних параметров системы;

— формализовать процедуры САПР оптимального выбора СЗИ с использованием разработанных методик и алгоритмов структурного синтеза и оптимизации;

— разработать алгоритмическое и программно-методическое обеспечение процесса оптимального поиска решения в задаче автоматизированного проектирования СЗИ, с применением методов многоальтернативной оптимизации.

• Методы исследования. Для решения поставленных задач использовались: методы теории вероятности и случайных процессов, методы дискретной математики, формальной логики, теория графов, математическое моделирование, теории, технологии и стандарты проектирования и функционирования, информационных систем и вычислительных сетей, теория и методы анализа эффективности и проектирования систем защиты информации. Для оценки уровня защищенности, реализуемой средствами защиты, применялись формальные и неформальные методы обработки экспертных оценок, для выбора оптимального комплекса средств защиты" использовались методы оптимального’проектирования и многоальтернативной оптимизации.

• Научная новизна. В диссертации получены следующие основные результаты, характеризующиеся" научной новизной:

— вероятностно-графовая модель представления воздействий угроз безопасности информации в ИС, позволяющая в виде направленного графа представить пути реализации угроз безопасности для каждого вида информации на ресурсах ИС;

— модель описания системных связей между компонентами ИС и средствами защиты информации, отличающаяся возможностью задания двух видов отношений: аддитивных и мультипликативных, позволяющих гибким образом, на основе лингвистических правил, определять возможность и/или необходимость установки средств защиты;

— оптимизационная модель структурного синтеза в САПР СЗИ, позволяющая на основе структурной схемы ИС, с учетом экспертной оценки значимости влияния характеристик средств защиты на реализацию задач защиты информации в отношении угроз безопасности, формализовать и реализовать в качестве математического обеспечения САПР процедуру оптимального выбора наилучшего варианта СЗИ;

— процедура оптимального проектирования комплекса средств защиты, отличающаяся предварительным формированием множества Парето-оптимальных решений по предложенным критериям оптимальности и дальнейшей параметрической оптимизацией по обобщенному критерию оптимальности для выбора наилучшего варианта СЗИ.

• Практическая значимость. Практическая значимость работы заключается в следующем:

— разработаны структурные схемы информационной системы с размещением ресурсов и информации, обрабатываемой и хранимой ими;

— сформирована модель воздействий угроз безопасности информации на ИС, с представлением ее в виде направленного графа, описывающего источник, назначение и путь реализации угрозы;

— построена база данных для хранения и обработки информации об угрозах безопасности и вероятности их реализации с применением классификации по типам угроз;

— построена база данных средств*защиты информации с классификацией по типам, хранения и обработки данных о-их характеристиках и экспертных оценок о степени влияния их на реализацию задач защиты информации в отношении угроз безопасности;

— созданы программно-методические средства САПР, реализующие этап структурного синтеза СЗИ.

• Реализация^ и? внедрение результатов работы. Результаты работы применены для синтеза и оптимизации СЗИ корпоративной информационно-вычислительной системы ЗАО ИК «Информсвязь-Черноземье» (г. Воронеж), что позволило увеличить защищенность системы от внешних и внутренних угроз безопасности.

• Апробация работы. Результаты диссертационной работы докладывались и обсуждались на всероссийской научно-технической конференции «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов, 2004), всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (Воронеж, 2003;2005), всероссийской конференции «Информационные технологии» (Воронеж, 2005), ежегодных конференциях профессорско-преподавательского состава ВГТУ (2003;2005), заседаниях и тематических семинарах кафедры САПРИС ВГТУ (2003;2005).

• Публикации. По теме диссертации опубликовано 8 печатных работ в соавторстве с научным руководителем Львовичем Я. Е. В совместных работах.

Касимову А.Ф. принадлежит конкретизация решения поставленных научным руководителем теоретических задач, анализ и интерпретация полученных результатов, а также численный расчет конкретных примеров.

В работах [46, 49, 50, 51] рассмотрены вопросы формализации автоматизированного проектирования и оптимизации синтеза и анализа систем защиты информации, а в работах [45, 48, 52] описываются подходы к анализу и формализации методов обработки экспертной информации, оценке факторов работоспособности и применимости проектируемых в автоматизированном режиме систем защиты. В работе [47] предлагается дальнейшее исследование разработанных методик с целькьих улучшения.

• Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 109 наименований. Объем диссертации составляет 129 страниц машинописного текста, включая 119 страниц основного текста, содержащего 41 рисунок, 12 таблиц и 3 приложения.

Выводы.

По итогам практического применения разработанного программного комплекса®автоматизированного проектирования СЗИ сделан вывод о его высокой эффективности, что отражают полученные данные. Использование средств защиты в оптимальном месте может в значительной степени снизить вероятность НСД к информации в ИС.

Однако как показали экспериментальные данные, применение средств защиты высокой стоимости оказывается не всегда целесообразным и наиболее эффективным является применение средств защиты стоимостью на порядок (и выше) меньше, чем потенциальная ценность информации.

Применение свободно-распространяемых средств защиты также позволяет в несколько раз снизить потенциальный ущерб, однако использование коммерческих средств защиты снижает потенциальный ущерб на порядки. Отсюда можно сделать вывод, что применение средств защиты обосновано в любом случае. Даже при достаточно скудном бюджете на информационную безопасность ИС можно эффективно использовать их при создание СЗИ. Для их наиболее эффективного размещения следует использовать системы автоматизации проектирования СЗИ, к которым отнесится разработанный программно-методический комплекс.

ЗАКЛЮЧЕНИЕ

.

В ходе проведенного исследования были решены следующие поставленные задачи: сформирована модель представления ресурсов информационной системы, с указанием видов и ценности информации, с ориентацией на автоматизацию проектированиясформирована модель представления путей воздействий угроз безопасности информации с заданием типов несанкционированного доступа и вероятности реализации угрозпредложено формализованное описанием системных связей между компонентами системы защиты и ресурсами И Спредложен способ описания частных параметров средств защиты и оценки их значимости на реализацию задач защиты информации с использованием методов обработки экспертной информацииразработана оптимизационная модель структурного синтеза СЗИформализована процедура оптимального выбораСЗИ с использованием алгоритмов многоальтернативной, оптимизацииразработано алгоритмическое и программно-методическое обеспечение интеллектуальнойподдержки процесса проектирования-СЗИ.

На основе проведенных исследований получены следующие результаты и выводы:

1. Сформирована модель представления структурной организации информационной системы с разделением информации по видам и оценкой значимости несанкционированного доступа к ней на каждом из ресурсов, в которой наиболее полно отражено распределение информационных, технических, материальных и других ресурсов по ИС, оценена стоимость информации для групп ресурсов и для всей ИС в целом.

2. Сформирована модель описания типов средств защиты информации, с заданием качества реализации частных параметров, описан способ оценки значимости частных параметров в реализации задач защиты информации в отношении угроз безопасности, на основе которой сформирована база данных средств защиты для рассматриваемой информационной системы.

3. Сформирована вероятностно-графовая модель воздействий угроз безопасности на ресурсах ИС, с представлением маршрутов воздействия угрозы в ИС и указанием ресурса, который подвергается воздействию угрозы.

4. Сформирована модель описания системных связей между компонентами системы защиты информации и ресурсами ИС, используемая для формализации процесса автоматизированного проектирования СЗИ и его алгоритмической реализации. Однократное создание базы данных правил совместимости позволяет использовать ее в процедурах автоматизированного синтеза вариантов СЗИ и оценки их легитимности для всех видов ИС. Использование лингвистических значений позволяет более простым и удобным способом описывать правила реализации совместимости компонентов СЗИ.

5. Сформирована формализованная модель оптимального синтеза СЗИ, как задачи булевого нелинейного программирования. Модель использует известные методы параметрической оптимизации и позволяет реализовать процедуры оптимального синтеза и выбора наилучшего варианта СЗИ в виде алгоритмического обеспечения САПР.

6. Разработан алгоритм процедуры синтеза проектных вариантов СЗИ с использование метода сокращенного перебора на основе операций отсечения неперспективных подмножеств проектных вариантов. Алгоритм в значительной степени снижает затраты машинного времени и трудоемкость процесса синтеза, не потеряв в качестве отбора оптимальных вариантов СЗИ. Получены и проанализированы оценки времени синтеза проектных вариантов с использованием разработанного алгоритма. Сделан вывод о практической применимости разработанного алгоритма для создания СЗИ крупных информационных систем, а также о возможности применения в других схожих задачах оптимального проектирования.

7. На основе анализа синтезированного множества вариантов системы защиты информации для информационной системы ЗАО ИК «Информсвязь-Черноземье» сделан вывод, что оптимальное вложение средств на информационную безопасность компании снизит их общий уровень, при этом в значительной степени увеличит защищенность информации и снизит вероятный ущерб от НСД. По итогам анализа результатов автоматизированного проектирования и количества оцененных вариантов, сделан вывод, что автоматизированный поиск оптимального решения превосходит экспертный способ как по качеству, так и по трудозатратам.

3″ 4 т.

По итогам проведенных исследований обозначены направления дальнейшего совершенствования разработанных методов и алгоритмов.

Одним из направлений дальнейшего улучшения модели описания типов средств защиты информации является подход парного сравнения средств защиты для более точного определения качества реализации ими функций защиты информации.

Другой подход, позволяющий упростить процесс выбора средств защиты, основывается^ на том, что в большинстве случаев стоимость средств защиты и других критериев эффективности^ пропорционально зависит от качества реализации частных параметров средств защиты с учетом некоторых допусков. Тем самым выделяются некоторые группы средств с заданным диапазоном значений частных параметров и проводить синтез и оптимизацию СЗИ для данных групп. На конечном этапе проводить выбор конкретных средств защиты из отобранных групп.

Дальнейшим улучшением вероятностно-графовой модели воздействий^ угроз безопасности является подход, при котором каждый из ресурсов (или дополнительных мест проникновения) является источником угроз. При этом угрозы распространюятся во всех возможных для их типа направлениях по подключенным к данному ресурсу каналам связи. Данный процесс сравним с течением воды по сети трубопроводов. В этом случае возможно в автоматизированном режиме определить конечные точки воздействий угроз на ресурсы ИС, описав только источники угроз и однократно параметры их распространения, тем самым, исключая процесс описания всех потенциальных угроз для каждой конкретной ИС.

Дальнейшим практическим применением разработанных методик может служить разработка Интернет-портала, позволяющего в режиме online производить все описанные в диссертационной работе операции, реализованные на текущий момент в программном комплексе. Это позволит создать учебную базу для студентов обучающихся по направлениям «Защита информации» и «Системы автоматизации проектирования» для ознакомления с разработанными методами автоматизированного проектирования систем защиты информации, а таюке даст возможность любому специалисту воспользоваться преимуществами разработанной системы.

Автор выражает благодарность научному руководителю доктору технических наук, профессору, заслуженному деятелю науки РФ Львовичу Якову Евсеевичу, доктору технических наук, профессору Зеленину Юрию Григорьевичу, доктору технических наук Хаустовичу Александру Владимировичу, кандидату технических наук, доценту Питолину Андрею Владимировичу, кандидату технических наук, доценту Питолину Михаилу Владимировичу за критические замечания и рекомендации по их устранению, коллективу кафедры «САПРИС» Воронежского государственного технического университета за помощь в выполнении работы, а также первому заместителю генерального директора ЗАО ИК «Информсвязь-Черноземье» Свиридову Сергею Ивановичу и начальнику отдела новых технологий департамента телекоммуникаций Коденцеву Сергею Ивановичу за технические консультации и помощь в выполнении работы.

Показать весь текст

Список литературы

  1. А. Н. и др. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д. А. Поспелова. — М.:Наука, 1986. -312 с.
  2. А. В., Хади Р. А., Фомченко В. Н., Мартынов А. П., Снапков В. А. Теоретико-графовый подход к анализу рисков в вычислительных сетях // Защита информации. Конфидент. 2002. — N 2. — С. 50−53.
  3. Азаров^.Н., Вишнеков А. В., Иванова-Е.М., Леохин Ю1Л., Олейник А. В., Прокофьев И. В! Интегрированные информационные системы обеспечения качества и защиты информации.
  4. Александрович Г. Я.', Нестеров С. Н., Петренко С. А. Автоматизация оценки информационных рисков компании. // Защита информации. Конфидент, № 2, 2003.
  5. A.M., Глотов В. А., Павельев В. В., Черкашин A.M. Методы определения коэффициентов важности критериев. Автоматика и телемеханика, № 8, 1997, с3−35.
  6. Г. М. Моделирование процессов для поиска3 рационального решения. // Информационные технологии № 11, 1999.
  7. А. Актуальные вопросы выявления сетевых атак. // Jetlnfo, № 3. 2002.
  8. А. А., Рахманкулов В. 3. Виртуальное проектирование и принятие решений. Автоматизация проектирования, № 4. 1997.
  9. Д. И. Генетические алгоритмы решения экстремальных задач / Под ред. Львовича Я. Е.: Учеб. пособие. Воронеж, 1995.
  10. Д.И., Гуляева П. А., Исаев С. А. Генетический алгоритм для решения задач невыпуклой оптимизации / Тез.докл. Междунар. конф. «Новые информационные технологии в науке, образовании и бизнесе», Гурзуф, 1997.
  11. Д.И., Исаев С. А. Оптимизация многоэкстремальных функций с помощью генетических алгоритмов. Сборник ВГТУ. 1997.
  12. Д.И., Львович Я. Е., Фролов В. Н. Оптимизация в САПР: Учебник. Воронеж: Издательство ВГУ, 1997. — 416 с.
  13. Д.И., Скидкина JI.H., Трапезникова Н. В. Глобальная оптимизация с помощью эволюционно генетических алгоритмов / Мужвуз. сборник, ВГТУ, Воронеж, 1994.
  14. В.В., Бушуева М. Е., Сагунов В. И. Теоретические основы многокритериальной оптимимизации.
  15. Р.Н. Особенности процедуры бинарной агрегации многокритериальных экспертных оценок. // Автоматика и телемеханика, N 5, 1997.
  16. О. А. Кононов А.А. Комплексная экспертная система управления' информационной безопасностью «Авангард» // «Информационное общество». Выпуск 3.1, 2002. с. 38−44.
  17. Е.С. Теория вероятности: Учебник. М: Академия, 2003. — 576 с.
  18. Ю.Х. Методы автоматического поиска решений при проектировании сложных технических систем. М.: Радио и связь, 1982. -152 с.
  19. С., Кобцев Р. Как определить источники угроз. // Открытые системы, № 07−08. 2002.
  20. А.А. Информационная безопасность при проектировании сети предприятия. // PCWeek/RE, № 1, 1998. с. 36.
  21. А.А. Моделирование процессов защиты, информации в вычислительных сетях. // Сб. докл. республиканской НТК «Методы и технические средства обеспечения* безопасности информации». — СПб.: СПбГТУ, 1997.-е. 153−154.
  22. Выработка официальной политики предприятия в области информационной безопасности. // Jetlnfo, № 10−11 (17−18), 1996.
  23. В.А., Федоров В. В. Математические методы автоматизированного проектирования. М.: Высшая школа, 1989.
  24. Н.А., Синадский Н. И. Теоретико-графовый подход к задачам количественного анализа защиты информации в компьютерных системах. // Научно-техническая информация. Серия 2, № 9, 2000.
  25. В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 363 с.
  26. В.Ю. Рынок средств защиты от НСД: текущее состояние и перспективы развития. // Труды международной выставки-конференции «Безопасность информации», Москва, 1997.
  27. Ю. Пономарев И. CASE-средства: в борьбе со сложностью мира. // PCWeek/RE, № 18, 2004.
  28. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М: Энергоатомиздат, 1994. — 400 е., 176 с.
  29. В.А., Малюк А. А. Основы защиты информации. М.: ИНФРА, 1998. — 257 с.
  30. Гнатуш А. CASE-технологии: что, когда, как? // IT Manager. № 4(16), 2004.
  31. Горбунов A. JL, Чуменко В. Н. Выбор рациональной структуры средств защиты информации в АСУ. Интернет-ресурс: http://kiev-security. org.ua/box/2/26. shtml
  32. ГРИФ комплексная система анализа и управления рисками информационной системы компании. Интернет-ресурс: http://www.dsec.ru/soft/gfull.php
  33. Ю.В., Минаев В. А., Потанин В. Е., Скрыль С. В. Методический подход к оценке защищенности информации в информационно-телекоммуникационных системах. // Журнал депонированных рукописей. № 9, 2000.
  34. В.В. Безопасность информационных технологий. Системный подход. М.: ДиаСофт, 2004. — 992 с.
  35. A.M., Львович Я. Е., Фролов В. Н. Автоматизированный анализ и оптимизация конструкции и технологии РЭА. М.: Радио и связь, 1983. -104с.
  36. Г. Метод парных сравнений. / Пер. с англ. Под ред. Ю. Адлера. М.: Статистика, 1978. — 114 с.
  37. Л.А. Понятие лингвистической переменной и его применение к принятию приближенных решений-М- МИР, 1976. 165 с.
  38. Ю.П. Исследование операций. Киев, 2003. — 688 с.
  39. B.C., Крищенко А. П. Теория вероятностей. М.: Издательство МГТУ им. Н. Э. Баумана. — 2004. — 455 с.
  40. Д., Ивашко А. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. — 452 стр.
  41. Д.П. Теория и практика обеспечения информационной безопасности / Зегжда Д. П., Семьянов П. В., Зегжда П. Д. и др. М.: Яхтсмен, 1996. — 298 с.
  42. Инструментарий для анализа и управления рисками. Jetlnfo. № 2 (117). 2003.
  43. И. Программные и аппаратные средства защиты информации для персональных компьютеров // Компьютер-пресс. 1992. N 3. с. 37−46.
  44. А.Ф., Львович Я. Е. Оптимизационная модель автоматизированного проектирования комплекса аппаратно-программных средств защиты информации в компьютерных системах // Вестник ВГТУ, 2002, вып. 3.2 с. 4−7.
  45. Е. В., Кудинов Е. В., Лаврентьев. А. В., Михайлюк А. Ю., Остапчукis
  46. Е. Н., Тарасенко В. П. Экспертная система для оценки уровняI1 информационной защищенности объектов. // Труды юбилейной научноIi технической конференции. Киев. 1998.5 • 54. Корячко В. П., Курейчик В. М., Норенков И. П. Теоретические основы
  47. САПР. М.: Энергоатомиздат, 1987. — 400 с. — 55. Костров Д. Анализ и управление рисками. Byte Magazine. № 4/2003.
  48. П. П., Чумаков Р. Л. Необходимые условия реализуемости I множества функций защиты информации при ограничении на ресурсраспределенной информационной системы. // Информационные технологии № 8, 2001.
  49. А.А. Автоматизация проектирования и оценки систем защиты информации. // Тезисы докладов III Всероссийской научно-техническойщ
Заполнить форму текущей работой