Помощь в написании студенческих работ
Антистрессовый сервис

Многокритериальные модели и алгоритмы управления рисками информационной безопасности автоматизированных систем

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Практическая значимость полученных результатов. Полученные результаты исследования использованы в процессе разработки, внедрения и эксплуатации СЗИ для ряда АС, используемых для информационного обслуживания ЗАО «Воронежстальмост». Практическая апробация и использование в рамках конкретных АС полученных в ходе исследования результатов подтверждено соответствующим документом. Кроме того… Читать ещё >

Многокритериальные модели и алгоритмы управления рисками информационной безопасности автоматизированных систем (реферат, курсовая, диплом, контрольная)

Содержание

  • Список сокращений

1. УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ НА ОСНОВЕ МНОГОКРИТЕРИАЛЬНОГО ПОДХОДА.

1.1. Основные этапы и задачи процесса управления рисками информационной безопасности автоматизированных систем. И

1.2. Однокритериальные математические модели выбора средств защиты информации.

1.3. Многокритериальная постановка задачи синтеза систем защиты информации.

Актуальность темы

Широкое внедрение новых информационных технологий (ИТ) в процесс управления государством и бизнесом определяет особую актуальность создания подходов к надежному комплексному обеспечению информационной безопасности (ИБ) автоматизированных систем (АС) органов государственной власти и коммерческих структур. Если качество защиты информации рассматривается с точки зрения рисков, то реализация таких подходов в настоящее время возможна путем создания систем защиты информации (СЗИ), важнейшим признаком которых является наличие управления рисками ИБ АС. Необходимость управления рисками ИБ АС обусловлена, прежде всего, тем, что угрозы, вызванные постоянным развитием ИТ во всем мире, появляются и изменяются так быстро, что специалисты по ИБ не успевают адекватно реагировать на них, создавая и применяя новые методы и средства защиты информации (СрЗИ).

Целью процесса управления рисками является принятие и реализация таких управленческих решений, чтобы в течение заданного времени функционирования АС уровень остаточного риска соответствовал бы требуемому, а выделенные для этих целей ресурсы расходовались бы наиболее рациональным способом. Однако принятие решений на различных этапах процесса управления рисками ИБ АС характеризуется неполнотой и нечеткостью исходной информации, обусловленной, прежде всего, тем, что, с одной стороны, цели и поступки злоумышленника, от возможных действий которого и строится защита, точно неизвестны, а с другой стороныпротивоположны действиям защищающейся стороны.

Управление рисками — типично оптимизационная задача, сводящаяся, по своей сути, к задаче оптимального выбора комплекса мер и СрЗИ. Существует довольно много попыток решать ее классическими методами математического программирования. Принципиальная трудность в реализации такого подхода состоит в неточности исходных данных, множественности требований к СЗИ и АС, неопределенности условий функционирования и сложности СЗИ и АС, наличии человеческого фактора. Совокупность указанных и многих других факторов обусловливает необходимость математической формализации задачи синтеза СЗИ для управления рисками ИБ АС в виде многокритериальной задачи нечеткого математического программирования.

Актуальность темы

исследования обусловлена необходимостью разработки многокритериальных моделей и алгоритмов управления рисками ИБ АС, проводимого с учетом неполноты и неопределенности исходных данных, а также необходимости использования качественных оценок, обеспечивая тем самым повышение обоснованности и эффективности принимаемых решений.

Работа выполнена в соответствии с одним из научных направлений ГОУВПО «Воронежский государственный технический университет» «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации».

Объект исследований. Процесс управления рисками ИБ АС.

Предмет исследований. Математические модели и алгоритмы управления рисками ИБ АС.

Целью работы является разработка многокритериальных моделей и алгоритмов управления рисками ИБ, обеспечивающих в течение заданного времени функционирования АС требуемый уровень остаточного риска при рациональном расходовании выделенных для этих целей ресурсов.

Основные задачи исследования:

— математическая формализация задачи многокритериального синтеза СЗИ, позволяющая проводить априорную оценку эффективности стратегий управления рисками ИБ АС в условиях нестатистической неопределенности;

— разработка комплекса динамических моделей оценки и управления рисками ИБ АС в условиях нестатистической неопределенности;

— разработка нечетких моделей многокритериального выбора мер и СрЗИ в случае допустимости «люфта» в числовых и лингвистических оценках критериального соответствия заданным требованиям;

— разработка комплекса алгоритмов синтеза СЗИ и рационального распределения ресурсов, обеспечивающих априорную оценку и выбор эффективных стратегий управления рисками ИБ АС.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: строгим обоснованием основных теоретических положений и утвержденийпроверкой непротиворечивости отдельных результатов диссертации результатам, полученных другими методами и подтвержденных практикойапробацией результатов в печати, в государственных и коммерческих организациях.

Методы исследования. В работе использованы методы системного анализа, теории нечетких множеств и нечеткой логики, теории информационной безопасности, теории многокритериальной оптимизации и принятия решений.

Научная новизна результатов исследования заключается в следующем:

— впервые задача синтеза СЗИ математически формализована в виде многокритериальной задачи нечеткого математического программирования, отличающейся учетом влияния частных показателей СЗИ на частные показатели функционирования АС и обобщающей известные в литературе постановки аналогичных задач.

— разработан комплекс динамических моделей оценки и управления рисками ИБ АС, отличающийся тем, что предполагает обработку нечетких данных, а не повышение точности исходных данных, и позволяет использовать оценки в форме нечетких чисел или качественные лингвистические оценки.

— разработаны нечеткие модели многокритериального выбора мер и СрЗИ в случае допустимости «люфта» в числовых и лингвистических оценках критериального соответствия заданным требованиям, отличающиеся использованием новой операции — геометрической проекции (ГП) нечетких множеств.

— разработан комплекс алгоритмов синтеза СЗИ и рационального распределения ресурсов на обеспечение ИБ АС, повышающий обоснованность принятия решений по априорному выбору эффективных стратегий управления рисками.

Практическая значимость полученных результатов. Полученные результаты исследования использованы в процессе разработки, внедрения и эксплуатации СЗИ для ряда АС, используемых для информационного обслуживания ЗАО «Воронежстальмост». Практическая апробация и использование в рамках конкретных АС полученных в ходе исследования результатов подтверждено соответствующим документом. Кроме того, разработанное методическое обеспечение внедрено в учебный процесс ГОУВПО «Воронежский государственный технический университет», что подтверждено соответствующим актом. Программное обеспечение для решения задач управления рисками ИБ АС зарегистрировано в Государственном фонде алгоритмов и программ.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Международных научно — технических конференциях «Кибернетика и технологии XXI века» (Воронеж, 2003 — 2008) — региональной научной конференции молодых ученых «Юниор Инфо-Софети» (Воронеж, 2004) — Всероссийских конференциях «Информационные технологии» (Воронеж, 2005) «Интеллектуальные информационные системы» (Воронеж, 2006).

Публикации. Основные результаты диссертационной работы опубликованы в 28 научных работах, в том числе 2 — в изданиях, рекомендованных ВАК РФ. В работах, опубликованных в соавторстве и приведенных в конце диссертации, лично соискателю принадлежат: [42,45] -модели оценки и выбора СрЗИ и СЗИ, [43] — модели и алгоритмы ранжирования рисков, [47] -методика использования аппарата нечеткой логики для оценки рисков, [49] — модель и алгоритм выбора мер и СрЗИ, [53] — методика построения нечетких моделей, [54] — алгоритм оценки относительных весов опасностей рисков, [60 — 64] - разработка соответствующих алгоритмов и программ.

Основные положения, выносимые на защиту.

— нечеткая многокритериальная математическая модель задачи синтеза СЗИ, позволяющая проводить оценку эффективности стратегий, управления рисками ИБ АС, а также учитывающая одновременно качественные показатели СЗИ и качественные показатели АС и обобщающая известные в литературе постановки аналогичных задач;

— комплекс динамических моделей оценки и управления рисками ИБ АС, построенный на основе: метода парных сравненийнечеткой модели идентификации нелинейных зависимостей нечеткими базами знаний (НБЗ) — модели ситуационного управления;

— нечеткие модели многокритериального выбора мер и СрЗИ в случае допустимости «люфта» в числовых и лингвистических оценках критериального соответствия, использующие операцию ГЦ нечетких I множеств;

— комплекс алгоритмов синтеза СЗИ и рационального распределения ресурсов на обеспечение ИБ АС, повышающий обоснованность принятия решений по выбору эффективных стратегий управления рисками.

Структура и объем работы. Диссертация состоит из введения, четырех.

4.5. Основные выводы четвертой главы.

1. Предложен обобщенный критерий «снижение суммарного риска/стоимость мероприятия», позволяющий оценивать эффективность как одиночных корректирующих воздействий, так и их комбинации по целому ряду показателей, а также оценивать степень снижения риска по классам угроз ИБ: конфиденциальность, целостность, доступность. С помощью этого критерия целесообразно решать задачи оптимизации вариантов управляющих действий и их ранжирования по степени снижения риска ИБ с учетом целого ряда других показателей, в частности: остаточного риска, стоимости, трудоемкости, реализуемости, потребного на реализацию времени и др.

2. Разработан алгоритм выбора варианта СЗИ, оптимального по обобщенному критерию «снижение суммарного риска/стоимость мероприятия». Алгоритм может быть использован для синтеза СЗИ с априорно заданными свойствами, удовлетворяющими требуемому уровню остаточного риска, так как основанием для определения наилучшего варианта системы служат морфологические матрицы, включающие в себя альтернативы — СрЗИ, удовлетворяющие требованиям на обработку информации с соответствующим уровнем ограничения доступа.

3. Разработан алгоритм нечеткого многокритериального анализа вариантов СЗИ, не требующего ни количественной оценки частных критериев, ни процедуры скаляризации. Алгоритм использует доступную лингвистическую информацию о качестве вариантов в виде парных сравнений. В отличие от метода Т. Саати алгоритм анализа вариантов СЗИ не требует выполнения трудоемких вычислительных процедур, связанных с нахождением собственного вектора. Однако это возможно только при согласованных парных сравнениях. В случае отсутствия у матрицы парных сравнений свойств обратной симметричности и транзитивности определение рангов элементов производится согласно алгоритму парных сравнений, приведенному в п. 2.1.

4. Задача рационального распределения ресурсов на обеспечение ИБ математически формализована в виде многокритериальной задачи оптимизации с нечетко выраженными критериями и альтернативами. Для решения этой задачи может быть использован алгоритм метода парных сравнений. Окончательно решение исходной нечеткой многокритериальной задачи оптимизации распределения ресурсов в рассматриваемом случае становится возможным в рамках классической задачи линейного программирования с ограничениями.

5. Решение задачи оптимизационного синтеза СЗИ, обеспечивающей заданный уровень остаточного риска Ж АС в течение всего времени функционирования системы в наиболее общем случае может быть осуществлена с использованием комбинированного алгоритма, включающего модифицированные алгоритмы Соболя — Статникова и последовательных уступок.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе получены следующие основные результаты:

1. Задача синтеза СЗИ математически формализована в виде многокритериальной задачи нечеткого математического программирования, обобщающей известные в литературе постановки аналогичных задач и учитывающей одновременно качественные показатели СЗИ и качественные показатели АС.

2. Предложены модификации модели метода парных сравнений, повышающие объективность оценок альтернатив, а также существенно расширяющие границы и снижающие вычислительную сложность его использования при решении динамических задач оперативного управления рисками ИБ АС.

3. На основе общего метода идентификации нелинейных зависимостей НБЗ построены динамические нечеткие модели оценки и управления рисками ИБ АС, особенностью которых является наличие этапа настройки нечеткой модели с помощью обучающей выборки. Благодаря этапу настройки удается подобрать такие веса нечетких правил и такие функции принадлежности, которые обеспечивают наибольшую близость результатов нечеткого логического вывода к правильным управленческим решениям.

4. Предложена модель управления рисками ИБ АС на основе ситуационного подхода и нечеткой логики. Раскрыты процессы формализации и оценки ситуации на потоке дискретных оценок остаточного риска и поиска рационального решения по выходу из сложившейся ситуации.

5. Разработаны нечеткие модели альтернативного выбора мер и СрЗИ в случае допустимости «люфта» в числовых и лингвистических оценках критериального соответствия, позволяющие с использованием новой операции ГП нечетких множеств решить проблему пустых пересечений при свертке критериальных условий.

6. Разработан комплекс алгоритмов синтеза СЗИ и рационального распределения ресурсов, включающий алгоритмы оптимального выбора СЗИ по критерию «эффективность/стоимость», метода парных сравнений, рационального распределения ресурсов, на основе комбинации методов Соболя — Статникова и допустимых уступок, повышающих универсальность, гибкость и обоснованность выбора рациональных стратегий управления рисками ИБ АС.

Показать весь текст

Список литературы

  1. A.M. Проблемы информационной безопасности в компьютерных сетях / A.M. Аббасов, P.M. Алгулиев, В. А. Касумов. Баку: Элм, 1998.-235 с.
  2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: руководящий документ. М.: Гостехкомиссия России, 1992. — 39 с.
  3. A.B. Интеллектуальные системы принятия проектных решений / A.B. Алексеев, А. Н Борисов, Э. Р. Вилюмс. Рига: Зинатне, 1997 -210 с.
  4. A.B. Развитие интеллектуальной системы социально-экономического прогнозирования и принятия решений в условиях неопределенности / A.B. Андрейчиков, О. Н. Андрейчикова // Информационные технологии. 1999. № 2. С. 14−22.
  5. А. В. Использование методов анализа иерархий и сетей в системах управления / А. В. Андрейчиков // Известия РАН. Теория и системы управления, 2004. № 6. С. 80−90.
  6. К. Прикладные нечеткие системы / К. Асаи- / Под ред. Т. Тэтано, К. Асаи, М. Сугэно. М.: Мир, 1993.-368 с.
  7. П. А. Оценка рисков информационной безопасности на основе нечеткой логики / П. А. Балашов, Р. И. Кислов, В. П. Безгузиков // Безопасность компьютерных систем. Конфидент, 2003. № 5. С. 60 — 65.
  8. П. А. Оценка рисков информационной безопасности на основе нечеткой логики / П. А. Балашов, Р. И. Кислов, В. П. Безгузиков // Безопасность компьютерных систем. Конфидент, 2003. № 6. С. 60 — 65.
  9. Р.В. Разработка методического обеспечения комплексной оценки эффективности и обоснование требований для систем защиты информации в системах электронного документооборота. Автореф. дисс.канд. техн. наук / Р. В. Батищев Воронеж: ВГТУ, 2002. — 16 с.
  10. Р. Принятие решений в расплывчатых условиях / Р. Беллман, JI. Заде- пер. с англ. И. Ф. Шахнова. М.: Мир, 1976. — 231 с.
  11. А.Н. Методы интерактивной оценки решений / А. Н. Борисов, A.C. Левченков. Рига: Зинатне, 1982. — 139 с.
  12. А.Н. Обработка нечеткой информации в системах принятия решений / А. Н. Борисов. М.: Радио и связь, 1989. — 173 с.
  13. А.Н. Модели принятия решений на основе лингвистической переменной / А. Н. Борисов, A.B. Алексеев. Рига: Зинатне, 1982.-195 с.
  14. А.Н. Принятие решений на основе нечетких моделей. Применение метода нечетких множеств / А. Н. Борисов, O.A. Крумберг, И. П. Федоров. Рига: Зинатне, 1990. — 184 с.
  15. В.В. Нечеткие модели и сети / В. В. Борисов, В. В. Круглов, A.C. Федулов. М.: Горячая линия-Телеком, 2007. — 284 с.
  16. В.П. Прогнозные коммерческие расчеты и анализ рисков на Fuzzy for Exel / В. П. Бочарников. Киев: ИНЕКС, 2000. — 159 с.
  17. В. Безопасность электронных банковских систем / В. Гайкович, А. Першин. М.: Единая Европа, 1994. — 160 с.
  18. В.А. Стандарты информационной безопасности / В.А. Галатенко- под ред. акад. РАН В. Б. Бетелина. М.: ИНТУ.РУ «Интернет -университет информации и технологий», 2006. — 204 с.
  19. О.Ю. Защита информации. Основы организационного управления / О. Ю. Гаценко. СПб.: Сентябрь, 2001. — 228 с.
  20. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. / В. А. Герасименко. М.: Энергоатомиздат, 1994. Кн. 1.-400 с.
  21. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. / В. А. Герасименко. М.: Энергоатомиздат, 1994. Кн. 2.-176 с.
  22. В.А. Основы защиты информации: учеб. для высших заведений Министерства общего и профессионального образования РФ / В. А. Герасименко, A.A. Малюк. М.: МИФИ, 1997. — 538 с.
  23. ГОСТ Р 51 583−2000. Порядок создания автоматизированных систем в защищенном исполнении. Введ. 2000−06−04. — М.: Госстандарт России: Изд-во стандартов, 2000.- IV, 11с.
  24. ГОСТ Р 50 739−95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Введ. 1995−09−02. — М.: Госстандарт России: Изд-во стандартов, 1995.- IV, 5 с.
  25. A.A. Теоретические основы защиты информации / A.A. Грушо, Е. Е. Тимонина. М.: Яхтсмен, 1966. — 192 с. ,
  26. Ю.Е. Методика выбора комплекса средств защиты информации в автоматизированных системах / Ю. Е. Дидюк // Информация и безопасность: регион, научн.-техн. журнал. Воронеж, 2006. Вып. 2. — С. 45 -47.
  27. Ю.Е. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления / Ю. Е. Дидюк A.C. Дубровин, О. Ю. Макаров, Е. А. Рогозин Е.А. // Телекоммуникации. -Москва, 2003. Вып. 2. С. 38 — 40.
  28. С.М. Повышение объективности исходных данных как альтернатива методу нечеткой логики при оценке риска информационной безопасности / С. М. Доценко, А. А. Зайчиков, В. Н. Малыш // Безопасность компьютерных систем. Конфидент. 2004. № 5. — С. 83−85.
  29. Доктрина информационной безопасности Российской Федерации // Российская газета, — 2000. 28 сентября.
  30. В.В. Защита информации и безопасность компьютерных систем / В. В. Домарев. Киев: Издательство «ДиаСофт», 1999. — 480 с.
  31. В.П. Алгоритм формирования множества актуальных угроз безопасности информации / В. П. Дуров, В. Г. Кулаков, Г. А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2003. Вып. 2.-С. 94−97.
  32. В.П. Справочник по алгоритмам и программам на языке бейсик для персональных ЭВМ / В. П. Дьяконов. М.: Наука. 1987. — 240 с.
  33. В.А. Математические пакеты расширения MATLAB. Специальный справочник / В. А. Дьяконов, B.C. Круглов. СПБ.: Питер, 2001.-480 с.
  34. JI. Понятие лингвистической переменной и его применение к принятию приближенных решений / Л. Заде- пер. с англ. М.: Мир, 1 976 165 с.
  35. JI.A. Размытые множества и их применение в распознавании образов и кластер-анализе / JI.A. Заде // Классификация и кластер- пер. с англ. / Под ред. Дж. Вэн Райзина. М.: Мир, 1980. — 290 с.
  36. Ю.П. Исследование операций: нечеткая оптимизация / Ю. П. Зайченко. Киев: Выща школа, 1991. — 237 с.
  37. Защита информации в телекоммуникационных системах: учебник / В. Г. Кулаков, А. Б. Андреев, A.B. Заряев и др. Воронеж: Воронежский институт МВД России, 2002. — 300 с.
  38. Д.П. Теория и практика обеспечения информационной безопасности / Д. П. Зегжда. М.: Яхтсмен, 1996. — 192 с.
  39. Д.П. Как построить защищенную информационную систему / Д. П. Зегжда, A.M. Ивашко- под ред. П. Д. Зегжды и В. В. Платонова С. Пб: Мир и семья — 95, 1997. — 312 с.
  40. В.Н. Математическая статистика / В. Н. Калинина, В. Ф. Панкин. М.: Наука, 2004. — 438 с.
  41. А.Г. Векторная модель оценки и выбора средств защиты информации на основе нечетких множеств / А. Г. Кащенко, А. Г. Остапенко // Кибернетика и технологии XXI века: материалы IV Междунар. науч. — техн. конф.- Воронеж, 2003. С. 334 — 338.
  42. А.Г. Многокритериальная оценка и ранжирование информационных рисков на основе алгоритма Мамдани // Кибернетика и технологии XXI века: материалы V междунар. науч.-техн. конф. Воронеж, 2004.-С. 81−85.
  43. А.Г. Статистическая оценка вероятностей реализации угроз информационной безопасности автоматизированных систем // Теория и техника радиосвязи. Воронеж: ВНИИС, 2006. вып. 1. — С. 6 — 18.
  44. А.Г. Задача рационального распределения ресурсов при управлении рисками информационной безопасности в среде САПР / А. Г. Кащенко // Интеллектуальные информационные системы, труды. Всерос. науч. конф. Воронеж: ВГТУ, 2006. Ч. 2. С. 16 — 19.
  45. А.Г. Задача многокритериального синтеза структуры и параметров системы защиты информации / А. Г. Кащенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2006. Вып. 2. С. 28 -31.
  46. А.Г. Оценка относительных весов опасностей рисков информационной безопасности автоматизированных систем / А. Г. Кащенко, А. Г. Остапенко // Теория и техника радиосвязи. Воронеж: ВНИИС, 2005. Вып. 1.-С. 90−97.
  47. А.Г. Методика сравнительной оценки систем защиты информации / Кащенко А. Г. // Информация и безопасность: регион, науч.— техн. журнал. Воронеж, 2007. Вып. 1. С. 133 — 140.
  48. А.Г. Прогнозирование количества нарушений информационной безопасности на основе теории нечетких множеств/ Кащенко А. Г. // Кибернетика и высокие технологии XXI века.: материалы VIII междунар. науч.-техн. конф. Воронеж. 2007. — С. 876 — 882.
  49. А.Г. Многокритериальный синтез структуры и параметров системы защиты информации на основе теории нечетких множеств / Кащенко А. Г. // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Вып. 1. С. 285 — 291.
  50. А.Г. Идентификация моделей оценки рисков в автоматизированных системах на основе нечеткой логики / А. Г. Кащенко // Вестник Воронежского государственного технического университета 2007. Т. 3. № 8. С. 182- 183.
  51. А.Г. Оценка эффективности мероприятий по снижению рисков информационной безопасности / А. Г. Кащенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Вып. 2. — С. 511 -514.
  52. А.Г. Программное средство «Рискоанализ услуги VPN» / A.A. Рудаков, А. Г. Кащенко // ФГУП «Всероссийский научно-технический информационный центр». Per. № 50 200 701 811 от 28.08.07. Москва: ВНТИЦ. 2007.
  53. А.Г. Программное средство «Программа для выбора антивирусных средств» / Д. Д. Ковалевский, А. Г. Кащенко // ФГУП «Всероссийский научно-технический информационный центр». Per. № 50 200 701 812 от 28.08.07. Москва: ВНТИЦ. 2007.
  54. А.Г. Оптимальный выбор комплекса средств защиты информации по критерию «эффективность/стоимость» / А. Г. Кащенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Вып. 4. — С. 608 — 609.
  55. А.Г. Алгоритмы метода парных сравнений для многокритериального анализа систем защиты информации / А. Г. Кащенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Вып. 4. — С. 603 — 604.
  56. А.Г. Ситуационное управление рисками информационной безопасности автоматизированных систем /А.Г. Кащенко //Риски и безопасность систем. Сб. науч. тр. межрег. науч.-практ. конф. Воронеж, регион, отдел. АБОП. 2007. С. 21 -25.
  57. А.Г. Векторная оценка и минимизация рисков информационной безопасности /А.Г. Кащенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2008. Вып. 1 С. 101−104.
  58. А.Г. Математические модели для выбора комплекса средств защиты информации в автоматизированных системах /А.Г. Кащенко
  59. Кибернетика и высокие технологии XXI века: матер, науч. конф. 13−15 мая 2008 г. Воронеж. 2008. — С. 876 — 888
  60. М. Теория распределений / М. Кендалл, А. Стьюарт. М.: Наука, 1966.-588 с.
  61. Р. JI. Принятие решений при многих критериях: замещения и предпочтения / Р. J1. Кинни, X. Райфа. М.: Радио и связь, 1981. — 560 с.
  62. Комбинаторные методы и алгоритмы решения задач дискретной оптимизации большой размерности / B.P. Хачатуров, В. Е. Веселовский, В. В. Злотов и др. М.: Наука, 2000. — 354 с.
  63. A.A. Дискретное программирование / A.A. Корбут, Ю. Ю. Финкелыитейн. -М.: Наука, 1969. 368 с.
  64. А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. -Киев: «МК Пресс», 2006. — 320 с.
  65. А. Введение в теорию нечетких множеств / А. Кофман. -М.: Радио и связь, 1982. 432 с.
  66. В.Г. Риск — анализ информационных систем / В. Г. Кулаков, Д. О. Карпеев, А. Г. Остапенко // Информация и безопасность: регион, науч.—техн. журнал. Воронеж, 2008. Вып. 1. Т. 10, Ч. 2. С. 285 — 291.
  67. П. Теория матриц: пер. с англ. / П. Ланкастер. М.: Наука, 1978. 448 с.
  68. О. И. Объективные модели и субъективные решения / О. И. Ларичев. М.: Наука, 1987. — 142 с.
  69. О. И. Качественные методы принятия решений / О. И. Ларичев, Е. М. Мошкович. М.: Физматлит, 1996. -207 с.
  70. О. И. Теория и методы принятия решений, а также Хроника событий в Волшебных странах: учебник. / О. И. Ларичев. Изд. второе, перераб. и доп. М.: Логос, 2002. — 391 с.
  71. Т.М. Особенности проектирования систем нечеткого логического вывода / Т. М. Леденева, Д. С. Татаркин // Информационные технологии. 2007. № 7. С. 12 — 18.
  72. A.B. Нечеткое моделирование в среде MATLAB и fuzzy TECH / A.B. Леоненков. СПб.: БХВ — Петербург, 2003. — 746 с.
  73. . Г. Экспертные оценки и принятие решений / Б. Г. Литвак. М.: Патент, 1996. — 271 с.
  74. A.B. Обнаружение атак / A.B. Лукацкий. СПб.: БХВ-Петербург, 2001. — 624 с.
  75. Н.Г. Нечеткие модели для экспертных систем в САПР / Н. Г. Малышев, Л. С. Берштейн, А. В. Боженюк. М.: Энергоатомиздат, 1991. -136 с.
  76. A.A. Защита информации / A.A. Малюк. М.: МИФИ, 2002. — 52с.
  77. A.A. Введение в защиту информации в автоматизированных системах: учебное пособие / A.A. Малюк, С. В. Пазизин, М. С. Погожин. -М.: Горячая линия Телеком, 2001. — 148с.
  78. И.Д. Атака через INTERNET / И. Д. Медведовский, П. В Семьянов. М.: НПО Мир и семья-95, 1997. — 296 с.
  79. А. Н. Ситуационные советующие системы с нечеткой логикой / А. Н. Мелихов, Л. С. Бернштейн, С. Я. Коровин. М.: Наука, 1990. -272 с.
  80. В.В. Защита информации в компьютерных системах / В. В. Мельников. М.: Финансы и статистика, 1997. — 368 с.
  81. Методы робастного, нейронно-нечеткого и адаптивного управления: Учебник / под ред. Н. Д. Егупова- издание 2-ое, стереотипное. — М.: Изд-во МГТУ им. Н. Э. Баумана, 2002. 744 с.
  82. Нечеткие множества в моделях управления и искусственного интеллекта / под ред. Д. А. Поспелова. М.: Наука, 1986. — 311 с.
  83. Нечеткие множества в моделях управления и искусственного интеллекта / А. Н. Аверкин, И. З. Батыршин, А. Ф. Блишун и др. Под ред. Д. А. Поспелова.- М.: Наука. 1986. 312 с.
  84. Нечеткие множества и теория возможностей. Последние достижения / под ред. P.P. Ягера. М.: Радио и связь, 1986. — 408 с.
  85. В. Д. Принятие решения в многокритериальной среде / В. Д. Ногин. М.: Физматлит, 2002. — 175 с.
  86. В.М. Метод морфологического анализа технических систем / В. М. Одрин. М.: ВНИИПИ, 1989. — 350 с.
  87. С.А. Проблемы принятия решений при нечеткой исходной информации / С. А. Орловский. М.: Наука, 1982. — 206 с.
  88. Основы информационной безопасности: учебник для высших учебных заведений системы МВД РФ / В. А. Минаев, C.B. Скрыль, А. П. Фисун и др. Воронеж: Воронежский институт МВД России, 2001. — 464 с.
  89. А.Г. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем / А. Г. Остапенко, В. Г. Кулаков, Г. А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2003. Вып. 1. С. 130 — 131.
  90. Г. А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайныхвеличин / Г. А. Остапенко // Информация и безопасность: регион, науч.—техн. журнал. Воронеж: ВГТУ, 2005. Вып. 2. — С. 70 — 72.
  91. Г. А. Информационные операции и атаки в социотехнических системах: учеб. пособие / Г. А. Остапенко- под ред. чл.-корр. РАН В. И. Борисова.- М.: Горячая линия Телеком, 2007.-134 с.
  92. Г. А. Информационные операции и атаки в социотехнических системах: организационно правовые аспекты. Учеб. пособие / Г. А. Остапенко, Е.А. Мешкова- под ред. В. Г. Кулакова, — М.: Горячая линия — Телеком, 2008.-208 с.
  93. O.A. Методологическая оценка риска и защищенности систем / O.A. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2005. Вып. 2. — С. 28 — 33.
  94. O.A. Риски систем: оценка и управление / O.A. Остапенко, Д. О. Карпеев, В. Н. Асеев и др- под ред. Ю. Н. Лаврухина, А. Г. Остапенко. Воронеж: МИКТ, 2007 — 261 с.
  95. С. А. Управление информационными рисками / С. А. Петренко, C.B. Симонов. М.: ДМК Пресс. 2004. С. 384.
  96. В. В. Количественная важность критериев с дискретной шкалой первой порядковой метрики / В. В. Подиновский // Автоматика и телемеханика. 2004. — Т. — 8. — С. 196−203.
  97. В.В. Введение в теорию важности критериев в многокритериальных задачах принятия решений /В.В. Подиновский. М.: Физматлит. 2007. 64 с.
  98. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учебное пособие для вузов/ П.Ю.
  99. , О.О. Михальский, A.C. Першаков и др. М.: Радио и связь, 1999. -168 с.
  100. Д. Нейронные сети, генетические алгоритмы и нечеткие системы / Д. Рутковская, М. Пилинский, JI. Рутковский. Пер. с польск. И. Д. Рудинского. М.: Горячая линия — Телеком, 2007. — 452 с.
  101. Т. Аналитическое планирование. Организация систем / Т. Саати. М.: Радио и связь, 1991. 143 с.
  102. Т. Принятие решений. Метод анализа иерархий: пер. с англ. / Т. Саати. М.: Радио и связь, 1993. 316 с.
  103. Н. В. Краткий курс математической статистики для технических приложений / Н. В Смирнов, И.В. Дунин-Барковский // М.: Изд-во физ.-мат. лит. 1959. -436 с.
  104. Справочник по прикладной статистике. В 2-х т. Т. 1 / Под ред. Э. Ллойда, Ю. Н. Тюрина. — М.: Финансы и статистика, 1989. 432 с.
  105. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ. М.: Гостехкомиссия России, 1992. — 25 с.
  106. Теоретические основы компьютерной безопасности: учебное пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. М.: Радио и связь, 2000. 192 с.
  107. Теория и практика обеспечения информационной безопасности / под редакцией П. Д. Зегжды. М.: Яхтсмен, 1996.-192 с.
  108. Технологии безопасности в России: состояние и перспективы развития / В. А. Минаев, Ю. В. Дмитриев, И. В. Пеныпин и др. // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2000.- Вып.1 -С. 20−26.
  109. Технологии разработки вредоносных программ на основе компьютерных вирусов / П. Ф. Сушков, К. А. Разинкин, Р. Н. Тюнякин и др. //
  110. Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2002.-Вып. 1 С.79−85.
  111. А.Н. Методы и системы поддержки принятия решений / А. Н. Тихонов, В .Я. Цветков. М.: МаксПресс, 2001. 309 с.
  112. Р. Справочник алгоритмов на языке АЛГОЛ. Линейная алгебра: пер. с англ. / Р. Уилкинсон. М.: Наука, 1976. 330 с.
  113. Н.С. Теория полезности для принятия решений / Н. С. Фишберн. М.: Наука, 1978. — 352 с.
  114. Э. Надежность технических систем и оценка риска: пер. с англ. / Э. Хенли. -М.: Машиностроение, 1984. 528 с.
  115. Л. Современные методы защиты информации: пер. с англ. / Л. Хоффман под ред. В. А. Герасименко. М.: Сов. Радио, 1980. — 264 с.
  116. Н.В. Управление риском: учеб. пособие для вузов / Н. В. Хохлов. -М.: ЮНИТА-ДАНА, 1999. 175 с.
  117. Я.З. Основы информационной теории идентификации / Я. З. Цыпкин. М.: Наука, 1984. — 320 с.
  118. В.Г. Построение рейтинговых оценок с использованием нечетких множеств / В. Г. Чернов // Изв. РАН. Теория и системы управления. 1999. № 1. — С. 94−98.
  119. А.Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю Щеглов. СПб.: Наука и техника, 2004.-384 с.
  120. А.Г. Применение экспертных систем для обнаружения атак на вычислительную сеть / А. Г. Юрочкин, A.B. Колычев, Д. Е. Морев // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2000. Вып.1 — С.92−93.
  121. К вопросу о расчете комплексного показателя угроз информации на объекте информатизации / Ю. К. Язов, Р. В. Батищев, Г. А. Остапенко и др.
  122. Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2003. Вып. 2. — С. 80−81.
  123. Еще один способ выбора оптимального набора мер и средств защиты информации / Ю. К. Язов, Р. В. Батищев, В. Г. Кулаков и др. // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2003. Вып. 2.-С. 86−87.
  124. Алгоритм комплексной оценки эффективности способов и средств защиты информации на объекте информатизации / Ю. К Язов, Р. В. Батищев, В. Г. Кулаков и др. // Информация и безопасность: регион, науч.-техн. журнал. Воронеж: ВГТУ, 2003. Вып. 2. — С. 88−89.
  125. В.И. Информационная безопасность: учеб. пособие / В. Н. Ярочкин. -М.: Акад. Проект: Мир, 2003. 639 с.
  126. Н.Г. Основы теории нечетких и гибридных систем / Н. Г. Ярушкина М.: Финансы и статистика, 2004. — 320 с.
  127. Cost Effective Modeling for a Decision Support System in Computer Security // Advances in Computer Security. — Norwood, 1998. Vol. 3. -P. 63−75.
  128. Ni J. Nonlinear time series forecasting: A fuzzy neural approach // Neurocomputing. — 1997. — 16, № 1. -P. 63−76.
  129. Pham H. Software reliability. Springer-Verlag, Singapore Ltd., 2 000 340 p.
  130. Rotshtein A.P. Modification of Saaty Method for the Construction of Fuzzy Set Membership functions // Proc. of the Intern. Conf. «Fuzzy Logic and its Applications», Zichron, Israei, 1997. P. 87−101.
  131. Rotshtein A.P. Design and Tuning of Fuzzy Rule Based Systems for Medical Diagnosis / In N. — H. Teodorescu (ed.): Fuzzy and Neuro — Fuzzy Systems in Medicin. — CRC Press. — 2001. — P. 243−289.
  132. Slovic P., Fichhoff B., Lichtenstein S. Behaviorial decision theory // Annu. Phychol. Rev. 1997. Vol. 28. P. 43−51.
  133. Zimmerman H.J. Fuzzy Set Theory and its Applications // H.J. Zimmerman. Kluwer Academic Publishers, 1997. — 429 p.
Заполнить форму текущей работой