Помощь в написании студенческих работ
Антистрессовый сервис

Методы контроля эквивалентности информационных технологий в системах защиты информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

С другой стороны, в ряде случаев существует возможность адаптации уже используемых решений для внедрения вычислительных средств информационной системы, реализующих новую технологию. При этом должна соблюдаться идентичность вычислительных задач и соответствие оценок защищенности каждого элемента, т. е. осуществляться эквивалентный переход от одной информационной технологии к другой при сохранении… Читать ещё >

Методы контроля эквивалентности информационных технологий в системах защиты информации (реферат, курсовая, диплом, контрольная)

Содержание

  • Сокращения
  • 1. Защита информации и информационные процессы
    • 1. 1. Защита информации в настоящее время: пути и тенденции развития
    • 1. 2. Информационная технология как самостоятельный сегмент защиты информации
  • 2. Исследование задач установление эквивалентности в различных направлениях теоретической математики
    • 2. 1. Общие вопросы установления эквивалентности
      • 2. 1. 1. Теория множеств
      • 2. 1. 2. Теория графов
      • 2. 1. 3. Линейная алгебра
      • 2. 1. 4. Теория автоматов и сложность алгоритмов
    • 2. 2. Эквивалентность в теории программирования
    • 2. 3. Эквивалентность в теории многоленточных автоматов
  • 3. Задача установления эквивалентность информационных технологий
    • 3. 1. Модель информационной технологии
    • 3. 2. Алгоритма установления эквивалентности информационных технологий
    • 3. 3. Классы с разрешимой задачей установления эквивалентности информационных технологий
    • 3. 4. Оценка сложность алгоритма установления эквивалентности
  • 4. Модель обеспечения защищенности информационных технологий методом контроля эквивалентности
    • 4. 1. Актуальные задачи анализа эквивалентностей
    • 4. 2. Сравнение существующих программно-аппаратных средств криптографической защиты информации
    • 4. 3. Модель защиты
    • 4. 4. Некоторые аспекты практической реализации

Актуальность темы

Из года в год увеличиваются затраты на защиту информации, продолжают совершенствоваться методы обеспечения безопасности, разрабатываются новые требования и стратегии, пересматриваются существующие модели. Но при этом уровень защищенности возрастает в меньшей степени, нежели ожидалось, и не всегда отвечает реальным затратам на проводимые исследования и внедрения — возрастает лишь ущерб от успешных атак.

Анализируя защищенность информации, принято говорить об обеспечении безопасности трех объектов информационной среды: ПЭВМ, данных и каналов.

С использованием этих объектов осуществляется обработка, хранение или передача информации. При этом информация рассматривается в своей статической форме, в виде данных и программ, зафиксированных на материальных носителях. Однако статической формой проявления информация не исчерпывается. Необходимо рассматривать информацию и в динамической форме, т. е. рассматривать информацию в виде процесса. Объектом информационной среды, характеризующим такой информационный процесс, будет являться информационная технология1 — как технология создания и обработки (хранения и представления) информационного объекта.

1 Конявский В. А. Методы и аппаратные средства защиты информационных технологий электронного документооборота // Автореферат диссертации доктора технических наук. М., 2005.

Понятие информационной технологии определено, существует достаточное количество прикладных работ, связанных с контролем и защитой информационных технологий в различных сферах деятельности.

Однако подходы к каждой новой прикладной работе либо лишь частично учитывают полученные ранее решения, либо полностью строятся заново, учитывая особенности лишь конкретной решаемой задачи. В результате подобные решения не стыкуются друг с другом, происходит дублирование технических решений, что приводит к повышению затрат на приобретение вычислительных ресурсов, причем в отдельных случаях такие решения противоречат друг другу.

Таким образом, сформировалось противоречие между широким использованием средств защиты информационных технологий и недостаточностью теоретических и методологических исследований, призванных обеспечивать единую базу для прикладных разработок.

Анализируя процесс развития вычислительной техники и технологий доступа к информации, принято связывать понятие информационного объекта, являющегося по своей сути агентом информационного взаимодействия при осуществлении компьютерных коммуникаций, и технологии его формирования и обработки. При этом почти всюду объекту ставится в соответствие единственная технология его создания. Примером может служить идеология функционально-замкнутой среды, применяемая в банковской сфере.

В свою очередь информационная система, производящая обработку информационных потоков из различных источников, обязана удовлетворять требованиям к реализации всех информационных технологий, соответствующих используемым потокам. Использование нового источника обычно связано с необходимостью наращивания функциональных возможностей системы включением новых технологических средств, предназначенных для реализации требуемой информационной технологии. Таким образом, увеличение количества источников информации пропорционально увеличению вычислительных средств системы, а структура любой развивающейся информационной системы будет расти до включения в ее состав всех возможных средств, реализующих использование информационных технологий. Материальные затраты на создание такой системы являются максимальными с позиции необходимости закупки, внедрения и обслуживания новых вычислительных средств.

С другой стороны, в ряде случаев существует возможность адаптации уже используемых решений для внедрения вычислительных средств информационной системы, реализующих новую технологию. При этом должна соблюдаться идентичность вычислительных задач и соответствие оценок защищенности каждого элемента, т. е. осуществляться эквивалентный переход от одной информационной технологии к другой при сохранении уровня информационной безопасности. Возможность и сложность такого перехода характеризует степень гибкости информационной технологии в рамках информационной системы. При этом затратами на организацию такой системы будут в основном затраты по анализу допустимости осуществления такого эквивалентного перехода.

Таким образом, формируется противоречие между необходимым развитием функциональности информационной системы и обеспечением рациональных затрат на развитие.

Рассмотрение различных аспектов анализа эквивалентных преобразований в областях естественных наук и, прежде всего, в математике берет свое начало в трудах К. Геделя, А. Тьюринга, А. А. Маркова, Э. Поста, А. П. Ершова, давших старт развития этого направления научного исследования. Рассмотрение практических подходов к решению проблем установления эквивалентности математических объектов производится в работах Колмогорова А. Н., Самарского А. А., Глушкова В. М., Плоткина Б. И., Сперанского Д.В.

Анализ математических аспектов программных систем, таких как схемы программ или многоленточных автоматов, проводится в работах Р. И. Подловченко, В. А. Захарова, В. Е. Хачатряна, С. П. Расторгуева.

Понятие информационной технологии как самостоятельного объекта в области защиты информации раскрывается в работах В. А. Конявского, В. А. Гадасина.

Работы этих ученых создали базу для проведения исследований в вопросах анализа эквивалентных структур, однако ряд вопросов по-прежнему требует исследования. Наиболее рациональным подходом представляется перенесение результатов работ общей направленности и работ по анализу программных систем на модель информационных технологий. Также необходимо сформировать принципы, позволяющие рассматривать связь между информационным объектом и множеством технологий, допустимых для его формирования и обработки, и осуществлять оценку защищенности информационной технологии такого объекта исходя из общих критериев информационной безопасности.

Устранение выявленных выше противоречий может быть достигнуто развитием или усовершенствованием методов и подходов, позволяющих осуществлять математическое обоснование защищенности этапов формирования и обработки информации при применении различных информационных технологий. Связующим звеном между информационным объектом и множеством технологий может являться эквивалентность информационных технологий формирования различных объектов, содержащих сведения, необходимые при информационном взаимодействии.

Цель исследования. Разработка методов контроля эквивалентности информационных технологий в системах защиты информации методом математического моделирования.

Для достижения цели поставлены следующие задачи:

1. Разработать и исследовать математическую модель, описывающую применение информационной технологии для формирования информационного объекта.

2. Исследовать разрешимость задач установления эквивалентности информационных технологий.

3. Выделить классы информационных технологий с разрешимой задачей установления эквивалентности.

4. Установить сложность процесса определения эквивалентности информационных технологий в выделенных классах.

5. Разработать общую модель анализа защищенности информационной системы на основе анализа эквивалентности информационных технологий.

Объект исследования — информационная технология создания и обработки информационных объектов на примере предприятий банковского сектора.

Предмет исследования — методы установления эквивалентности информационных технологий.

Научная новизна связана с применением процессного подхода, который позволяет обеспечить установление эквивалентности информационных технологий в моделях защиты информации.

1. Выявлены специфические особенности информационных технологий, которые характеризуются: линейностью формированияразбиением на связанные множества атрибутов относительно заданных допустимых преобразованийсуществованием условной эквивалентностиформированием возможно циклической структуры графа множества допустимых преобразований.

Эти особенности позволяют сформировать ограничение на множество информационных технологий, для которых рассматривается задача установления эквивалентности.

2. Определены необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований, которые заключаются в отсутствие замкнутых путей специального вида в структуре графа эквивалентных преобразований, что позволило перейти к исследованию алгоритма, осуществляющего установление эквивалентности информационных технологий.

3. Сформулированы классы информационных технологий с разрешимой задачей установления эквивалентности и правила приведения абстрактных классов к классам такого вида методами исследования их допустимых преобразований.

4. Показано, что процесс установления эквивалентности информационных технологий для приведенного алгоритма в рамках описанных классов обладает полиномиальной сложностью.

5. Разработана обобщенная модель определения защищенности для информационных технологий, базирующаяся на исследовании: эквивалентности технологийхарактеристики разбиения информационной технологии на примитивыпринципов формирования информационной технологии как атрибута информационного объекта.

Практическая значимость заключается в формировании нового инструмента обеспечения защищенности информационных технологий. Результаты проведенной работы являются базой для возможной реализации проектов по внедрению механизмов контроля эквивалентности информационных процессов, применяемых в электронном документообороте.

Основными результатами, имеющими практическое значение, являются: алгоритм установления эквивалентности информационных технологий, методы приведения абстрактных классов к классам с разрешимой задачей установления эквивалентности, применение которых является основой разработанной модели защиты.

Достоверность результатов и методы исследования. Методологической базой исследования являются работы в области вычислительной математики и математической кибернетики.

В качестве основного использовался подход анализа и синтеза теоретических аспектов установления эквивалентности на практическом поле существования и использования информационных технологий.

Обоснованность теоретических результатов обусловлена корректным использованием математического аппарата и методов исследования в линейной алгебре, теории графов, теории множеств, исследования сложности алгоритмов, а также подтверждается серией тестов на стенде разработанной модели.

На защиту выносятся следующие положения диссертации:

1. Анализ модели информационных технологий в области линейной алгебры и теории графов:

— свойство линейности информационных технологий;

— разбиение элементов информационной технологии на связанные множества, относительно заданных допустимых преобразований;

— свойство условной эквивалентности для пар допустимых преобразований;

— правила формирования структуры графа при задании допустимых эквивалентных преобразований.

2. Необходимые условия разрешимости эквивалентности на множестве информационных технологий, как отсутствие замкнутых путей специального вида в графе допустимых преобразований ИТ.

3. Выделенные классы информационных технологий с разрешимой задачей установления эквивалентности.

4. Алгоритм установления эквивалентности информационных технологий и численные характеристики сложности такого процесса в рамках описанных классов.

5. Модель определения защищенности для информационных технологий.

Апробация и внедрение результатов работы.

Реализация практических результатов представлена созданным программным модулем, реализующим функционал модели защиты информационных технологий.

Результаты диссертационного исследования использовались при разработке средств защиты информации в ООО «ОКБ САПР», а также при построении систем в ОАО «Московский Индустриальный Банк»:

— регистрации и ведения розничных банковских продуктов и услуг, предоставляемых клиентам,.

— аудита действий пользователей по использованию баз данных, с целью осуществления контроля исполнения внутрибанковских стандартов и процедур.

Основные положения диссертации докладывались и получили одобрение на следующих конференциях: ХП и XIV Международная научно-практическая конференция «Комплексная защита информации» (Россия, г. Ярославль, 2008 г. и Белоруссия, г. Могилев, 2009 г.).

Теоретические и практические результаты обсуждались в рамках семинаров МГУ им. М. В. Ломоносова, МФТИ и ВНИИПВТИ.

Публикации. По теме диссертации опубликовано 3 научные статьи, общим авторским объемом 1,0 п.л.

Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 102 позиций. Объем — 116 страниц, 6 рисунков.

ЗАКЛЮЧЕНИЕ

.

Приведем основные результаты исследования, являющиеся совершенствованием теории установления эквивалентности математических структур в перенесении полученных в прошлом результатов на модель информационных технологий, а также позволяющие производить анализ защищенности информационных систем путем внедрения средств контроля информационных технологий.

Можно считать, что сформирован инструмент для анализа защищенности информационных технологий методом контроля их эквивалентностей. Данный подход основан на формальной математической модели информационной технологии, рассматриваемой в общем случае в рамках множества с минимальными ограничениями, связанными с естественными особенностями информационных технологий как технологий формирования некоторого продукта.

Приведено и описано исследования алгоритма установления эквивалентности информационных технологий, корректно решающего задачу. В дальнейшем, на базе исследования данного алгоритма, производится выделение ограничений, накладываемых на множество информационных технологий, которые отражают разрешимость поставленной задачи определения эквивалентности. Приводятся обоснования допустимости применения таких ограничений для решения практических задач. На базе этих же задач вводятся дополнительные структуры, характеризующие возможность послабления выдвинутых ограничений. Описывается подход к наложению ограничений на записи информационных технологий и предварительному описанию моментов работы алгоритма, приводящих к бесконечной работе.

Описана прикладная модель защиты информационных технологий и выдвинуты ограничения к ее практической реализации с учетом существующих программно-аппаратных средств защиты информации. Описаны требования к функционалу и структурам хранения данных для такой модели.

Таким образом, представленная модель защиты информационных технологий, основанная на контроле эквивалентности, позволяет повышать оценки защищенности исходя из возможности контроля процессов формирования и обработки информационного объекта.

Основными результатами данной работы можно считать:

1. Выявлены специфические особенности объектов с определенным понятием информационной технологии, позволяющие строить математический аппарат для исследования эквивалентности.

2. Описаны необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований.

3. Выявлены и описаны классы информационных технологий с разрешимой задачей установления эквивалентности и сформулированы правила приведения абстрактных классов к классам такого вида.

4. Разработан алгоритм установления эквивалентности информационных технологий при заданных допустимых преобразованиях, имеющий полиномиальную сложность.

5. Разработана модель анализа защищенности для информационных технологий, опирающееся на исследование эквивалентности и характеристику разбиения информационной технологии на примитивы.

Основными направлениями для последующих исследований в данной области можно выделить такие аспекты:

1. Реализация описанной модели защиты информации в системах защиты информации, имеющих коммерческую реализацию с целью исследования применимости предложенной модели для более широкого круга задач, в том числе и возможности использования такого подхода для анализа недопустимых операций пользователей в компьютерных системах крупных организаций.

2. Исследование дополнительных методов задания допустимых преобразований и отыскания эффективных математических средств пересмотра абстрактных требований к эквивалентности операций в ИС к ограничениям, наложенным на классы с разрешимой задачей эквивалентности.

3. Развитие задачи оценки уровня защищенности информационных технологий при применении метода задания характеристик каждого из отношения установления эквивалентности и решении задачи оптимального управления для максимизации оценки защищенности информационных технологий при минимизации вычислительной сложности использования информационной технологии.

Показать весь текст

Список литературы

  1. А.Б. Основы федерального информационного права России. М., 1995.
  2. С.И. Определяющие соотношения и алгоритмические проблемы для групп и полугрупп / Тр. Матем. ин-та АН СССР, 85. -М., 1966. С. 1−124.
  3. А. Основы компьютерной алгебры с приложениями. -М.- Мир, 1994.-544 с.
  4. В.Б. Введение в теорию сложности алгоритмов (учебное пособие для студентнов — М.: Издательский отдел ф-та ВМиК МГУ, 2002.
  5. Т.И. Основы моделирования дискретных систем. Учебное пособие. СПб: СПбГУ ИТМО, 2009. — 363 с.
  6. М.Н., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ, 1997.
  7. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — М.: Мир, 1986.
  8. А.Л., Седень С. И. Подход к формализации задачи определения степени секретности информации // Вопросы защиты информации. — 1995. — Вып.4.
  9. П.Ю., Михальский О. О., Першаков А. С. Программно-аппаратные средства обеспечения информационной безопаности. Защита программ и данных. Учебное пособие для вузов. — М.: Радио и связь, 1999.
  10. А.А., Пеленицин М. Б. Методы криптографии и их применение в банковских технологиях: Учебное пособие. — М.: МИФИ, 1995.
  11. О.Н. Теоретико-числовые алгоритмы в криптографии. -М.: МЦНМО, 2003. 328 с.
  12. Н. Алгоритмы и структуры данных — М.: Мир, 1989. -360с.
  13. Н. К., Шень А. Лекции по математической логике и теории алгоритмов. Часть 1. Начала теории множеств. М.: МЦНМО, 2002. — 128 с.
  14. В.В. Информационная структура алгоритмов. М.: из-во МГУ, 1997. — 139 с.
  15. В.В. Полиномиальное оценивание сложности алгоритмов // ЖВМ и МФ. 1999. Т.39, № 6. — С. 1032−1040.
  16. В.В., Воеводин Вл.В. Параллельные вычисления. -СПб.: БХВ-Петербург, 2004. 608 с.
  17. А. Аппаратные средства, обеспечивающие защиту информации ЭВМ // Электроника. 1985. — № 18. — Т.58.
  18. В.А., Давыдова Т. В., Конявский В. А. Системные основы технологии защиты электронной информации // Управление защитой информации. — 2001. — Том 5. № 1.
  19. В.А., Конявский В. А. Анализ системных свойств среды существования традиционного и электронного документов // Проблемы управления безопасностью сложных систем: Материалы IX международной конференции. Москва, 19 декабря 2001 г. М.: РГГУ, ИПУ РАН.
  20. В.А., Конявский В. А. От документа — к электронному документу. Системные основы. — М.: РФК-Имидж Лаб, 2001.
  21. В.А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 1994. -Кн. 1. -400 с.
  22. В.А., Малюк А. А. Основы защиты информации М.: МИФИ, 1997.
  23. Э.М., Зеликин М. И. Оптимальное управление. М.: МЦНМО, 2008.-320 с.
  24. В.Д. Введение в алгебраическую теорию информации. -М., 1995.
  25. А.А. О существовании скрытых каналов утечки информации // Дискретная математика. — 1998. Т. 10. -Вып. 1. — С. 24−28.
  26. А.А., Тимонина Е. Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996.
  27. М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982.
  28. А.П. Операторные алгорифмы I. Основные понятия // Проблемы кибернетики. — 1960. вып.З. — С. 5−48.
  29. А.П. Современное состояние теории схем программ // Проблемы кибернетики. 1973. — вып.27. — С. 87−110.
  30. В. Криптография от папируса до компьютера. -М.: ABF, 1997.
  31. В. А Быстрые алгоритмы разрешения эквивалентности операторных программ на уравновешенных шкалах // Математические вопросы кибернетики. — 1998. — вып.7.
  32. В. А Быстрые алгоритмы разрешения эквивалентности пропозициональных операторных программ на упорядоченных полугрупповых шкалах // Вестник
  33. Московского университета, сер. 15, Вычислительная математика и кибернетика. — 1999. — № 3.
  34. В.А. О свободных схемах в формальных моделях программ // Математические вопросы кибернетики, Вып. 5. -М.: Физматлит, 1994.
  35. О. Что такое электронный документооборот? // КомпьютерПресс. 1997. — № 4. — С.79−82.
  36. В.А., Ким Г.Д. Линейная алгебра и аналитическая геометрия — М.: издательство МГУ, 2002.
  37. В.Э. Логико-термальная эквивалентность схем программ // Кибернетика. 1972. — № 1. — С. 1−9.
  38. В.Я., Мецатунян М. В. Защита конфиденциальной информации. Учебное пособие. М.: Форум, 2009. — 264 с.
  39. Е. Компьютерные вирусы в MS-DOS. — М.: Эдэль, 1992.
  40. С.К. Математическая логика — М.: Едиториал УРСС, 2005.
  41. Д.Э. Искусство программирования Получисленные алгоритмы. Т.2. — М., Издательский дом «Вильяме», 2000.
  42. Д.Э. Искусство программирования. Сортировка и поиск.- Т.З. М., Издательский дом «Вильяме», 2000.
  43. Колмогоров А. Н. Теория информации и теория алгоритмов. — М.: Наука, 1987.
  44. А.Н. Три подхода к определению понятия «количество информации». Проблемы передачи информации.1. Т.1. -Вып.1. — 1965.
  45. В.А. Возможное решение проблемы «оригинал-копия» для электронных документов // Безопасность информационных технологий. — 2000. — № 1.
  46. В.А. Защита информации в электронных документах // Мир связи. Connect! — М., 2002. № 3.
  47. В.А. Иерархия защиты электронных документов // Комплексная защита информации. Тезисы докладов IV Международной конференции (29 февраля — 2 марта 2000 г., Раубичи). — Мн., 2000.
  48. В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота: Дис. докт. техн. наук — М., 2005. 360 с.
  49. В.А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий. — 1999. -№ 1 С. 59−73.
  50. В.А. Некоторые вопросы организации электронного документооборота // Проблемы создания системы электронного документооборота. -М.: МГУ, 2003.
  51. В.А., Гадасин В. А. Документ как предмет и процесс // Научные и методологические проблемы информационной безопасности (сборник статей к 65-летию академика РАН В.А. Садовничего) / Под ред. В. П. Шерстюка. -М.: МГУ, 2004.
  52. В.А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. — Мн.: Беллитфонд, 2004.
  53. В.А., Кузнецов Н. В. Безопасные информационные системы для банков — М.: Банки и технологии, 1994.
  54. В.А., Лопаткин С. В. Компьютерная преступность.- Том 1.-М.: РФК Имидж Лаб, 2006.
  55. В.А., Лопаткин С. В. Компьютерная преступность.- Том 1. М.: РФК — Имидж Лаб, 2006.
  56. Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 2000. — 960 с.
  57. Н. Теория графов. Алгоритмический подход. -М.: Мир, 1978.
  58. С.А. Лекции по основам кибернетики (учебное пособие для студентов). — М.: Издательский отдел ф-та ВМиК МГУ, 2004.-253 с.
  59. В.И., Яковец Е. Н. История и современная система защиты информации в России. Курс лекций — М.: МосУ МВД России, 2008.
  60. А.А. О логических схемах программ. // Проблемы кибернетики. 1958. — вып. 1. — С. 46−74.
  61. А. А. О некоторых алгорифмах, связанных с системами слов // Изв. АН СССР. Сер. матем. 1963. — С. 101 160.
  62. А.А. О неотличимости по инвариантам в теории ассоциативных исчислений // Изв. АН СССР. Сер. матем. — 1963.-С. 907−936.
  63. А.А. О неразрешимых алгорифмических проблемах // Матем. сб. Новая сер. 1952. — С.34−42.
  64. А.А. Теория алгорифмов (Совм. с Н. М. Нагорным.) -М.: Наука, 1984.-432 с.
  65. М. Математическое программирование. Теория и алгоритмы. -М.: Наука, 1990. 488 с.
  66. Н.Н. Элементы теории оптимальных систем. — М.: Наука, 1975.
  67. Г. У. О полугруппах с одним соотношением и полугруппах без циклов // Изв. АН СССР, Сер. матем., 46. -1982.-№ 1.-С.88—94.
  68. Ope О. Теория графов М.: Книжный Дом «Либроком», 2009.
  69. М.Б. Опыт использования средств криптографической защиты в системе электронных расчетов Банка России // Информационная безопасность России в условиях глобального информационного общества. — М., 2001. -С. 105−107.
  70. С.А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК, 2004.-302 с.
  71. Р.И. Об одном массовом решении проблемы эквивалентных преобразований схем программ. I // Программирование. — 2000. — № 1. — С. 64−77.
  72. Р.И. Об одном массовом решении проблемы эквивалентных преобразований схем программ. II // Программирование. 2000. — № 2. — С. 3−11.
  73. Р.И. Рекурсивные программы и иерархия их моделей // Программирование. 1991. — № 6. — С. 44−52.
  74. Р.И., Хачатрян В. Е. Метод трансформацинного распознавания эквивалентности в моделях вычислений // 8-ой межд.сем. Дискретная математика и ее приложения. Москва, МГУ.-2004.-С. 38−43.
  75. Р.И., Хачатрян В. Е. Об одном подходе к разрешению проблемы эквивалентности // Программирование. 2004. — № 3. — С. 3−20.
  76. В.Г., Крутов С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и Связь, 2000.
  77. С. П. Программные методы защиты информации в компьютерах и сетях. —М.: Издательство агентства «Яхтсмен», 1993.
  78. А.А., Рыбко А. И. Элементы теории графов и схем //Методическая разработка. -М.: изд-во МГУ, 1991.
  79. М., Тхулалираман К. Графы, сети и алгоритмы. М: Мир, 1984.-455 с.
  80. А. А. Обеспечение безопасности автоматизированных систем Банка Росси в условиях интеграции в глобальные информационные технологии // Информационная безопасность России в условиях глобального информационного общества. — М., 2001. — С. 1619.
  81. М., Ямамото Т. Алгоритмы обработки данных. М.: Мир, 1986.-218 с.
  82. Ю.С. Технические средства защиты информации. -СПб: Издательства Политехнического университета, 2005. -108 с.
  83. А.А. Обеспечение информационной безопасности в России: теоретические и методологические основы. — М.: МЦНМО, 2002.-296 с.
  84. .А. Алгоритмы и вычислительные автоматы. -М.: Советское радио, 1974.
  85. Дж., Блейк. Безопасность ЭВМ и организация их защиты. М.: Связь, 1980. — 112 с.
  86. В.А. Машина Поста. — М.: Наука. 1988. 96 с.
  87. В.М. Дискретная математика и криптология. Курс лекций. М.: ДИАЛОГ-МИФИ, 2003. — 400 с.
  88. А.В., Фролов Г. В. Осторожно: компьютерные вирусы. -М.: ДИАЛОГ-МИФИ, 1996.
  89. В.Е. Полная система эквивалентных преобразований для многоленточных автоматов // Программирование. 2003.1. С. 62−77.
  90. В. Е. Проблема эквивалентных преобразований для однородных многоленточных автоматов // Программирование. -2008. — № 3. — С. 77−80.
  91. В.Е. Трансформационные методы сравнения моделей на эквивалентность // Научные ведомости. Серия: информатика, прикладная математика, управление. Белгород. БелГу. 2004. — С. 40−51.
  92. В.Е., Рязанов Ю. Д. Структурный метод распознавания автоматной эквивалентности // Вестник БГТУ.- 2003. № 6. — ч.З. — С. 236−239.
  93. Н., Миллер Дж. Введение в формальный анализ естественных языков // Кибернитический сборник. М.: Мир, 1965. -Вып.1. — С. 231−290.
  94. Дж., Мотвани Р., Ульман Д. Введение в теорию автоматов, языков и вычислений. — М.: Издательский дом «Вильяме», 2002. — 528 с.
  95. В.Ф. Защиты компьютерной информации. М.: ДМК, 2008. — 544 с. 98.
  96. . Секреты и ложь. Безопасность данных в цифровом мире. Спб.: Питер, 2003. — 368 с.
  97. А.Ю. Введение в теорию и практику компьютерной безопасности. — М.: изд. Молгачева С. В., 2001. Яблонский С. В. Введение в дискретную математику. — М.: Наука, 1985.
Заполнить форму текущей работой