Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации
Диссертация
Предложен методический подход к определению структуры построения системы поддержки принятия оперативных управленческих решений по защите информации в зависимости от условий и характеристик функционирования объекта информатизации, отличающийся тем, что функциональная структура системы формируется с учетом обоснованной системы возможных управленческих решений на основе последовательной интеграции… Читать ещё >
Список литературы
- Варфоломеев В.И., Воробьев С. Н. Принятие управленческих решений: Учеб. пособие для вузов.- М.: КУДИЦ-ОБРАЗ, 2001.-288 с.
- Беспалов В.А. Наука и искусство принятия управленческих решений. — Киев, Вища школа, 1985. 200 с.
- Simon Н. A. New Science of Management Decision. New York: Harper, 1960.-224 c.
- Edwards W. Bayesian and Regression Models of Human Information Processing a Myopic Perspective. // Organizational Behavior and Human Perfomance, 1971, № 1, 634−648 p.
- Михеев В. И. Социально-психологические аспекты управления. Стиль и методы работы руководителя. Москва: Московский рабочий, 1975. — 493 с.
- Евланов Л.Г. Основы теории принятия решений. М.: АНХ СССР, 1981. -176 с.
- Евланов Л.Г. Теория и практика принятия решений. — М.: Экономика, 1984.-188 с.
- Планкетт Л., Хейл Г. Выработка и принятие управленческих решений: Опережающее управление. / Сокр. пер. с англ. — М.: Экономика, 1984. — 140 с.
- Von Winterfeldt D., Edwards W. Decision analysis and behavioral research. -Cambridge Cambridgeshire.- New York: Cambridge University Press, 1986.- 604 p.
- Эддоус M., Стэнсфилд P. Методы принятия решений. -M.: ЮНИТИ, 1997.-176 с.
- Глущенко В.В., Глущенко И. И. Разработка управленческого решения. Прогнозирование планирование. Теория проектирования экспериментов.- Железнодорожный. Москов. обл.: ТОО НПЦ «Крылья», 1997. 400 с.
- Ременников В.Б. Разработка управленческого решения. Учеб. пособие. — М.:ЮНИТИ-ДАНА, 2000. 140 с.
- Мескон М., Альберт М., Хефури Ф. Основы менеджмента: Пер. с англ. — М.: Дело, 1994. 702 с.
- Kobl D. A., Rubin I. М., Mclntyre J. М. Organizational Psychology: An Experimental Approach. New York: Prentice Hall, Co., 1984.- 639 p.
- Кунц Г., Доннел С. Управление. Системный и ситуационный анализ управленческих функций. Т. 1, 2. М.: Прогресс, 1981.
- Фатхутдинов Р.А. Разработка управленческих решений. Учебное пособие. -М.: 1997. 190 с.
- Hoffman L. R., Stein R. L. The Hierarchical Model of Problemsolving Groups. In «Small Group and Social Interaction. London, 1983. — 173−192 p.
- Ковалев А. Г. Коллектив и социально-психологические проблемы управления. Москва: Политиздат, 1975. — 270 с.
- Шепель В. М. Управленческая психология. Москва: Экономика, 1984. -246 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176 с.
- Основы информационной безопасности: Учебник для высших учебных заведений системы МВД РФ/ В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потани, С. В. Дворянкин. Воронеж: Воронежский институт МВД России, 2001.-464 с.
- Герасименко В.А., Малюк А. А. Основы защиты информации: Учебник для высших заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. — 538 с.
- Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996. — 192 с.
- Домарев В.В. Защита информации и безопасность компьютерных систем. — К.: Издательство «ДиаСофт», 1999. — 480 с.
- Дьяченко В.И. Теория систем безопасности данных. М.: ООО «Исток». — 1995 г.
- Давыдовский А.И. Защита информации в вычислительных сетях. // Зарубежная радиоэлектроника. 1989. № 12. С. 60−70.
- Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. — 368 с.
- Защита информации в персональных ЭВМ / Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др. М.: Радио и связь, 1993. — 192 с.
- Сёмкин С.Н. Защита информации. Часть 1. Основы информационной безопасности объектов информационно-телекоммуникационной системы. Курс лекций. Орёл: ВИПС. 2000. — 268 с.
- Сёмкин С.Н., Сёмкин А. Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. М.: 2000.-300 с.
- Ярочкин В.И. Информационная безопасность. Учебное пособие. М.: Международные отношения 2000. 400 с.
- Воробьёв В.Ф., Герасименко В. Г., Потанин В. Е., Скрыль С. В. Проектирование средств трассологической идентификации компьютерных преступлений. — Воронеж: ВИ МВД России, 1999. — 136 с.
- Диев С. Организация и современные методы защиты информации. М.: БДЦ, 1998.- 472 с.
- Экспертные системы. Принципы работы и примеры: Пер. с англ. /Под ред. Р. Форсайта. -М.: Радио и связь, 1987. — 224 с.
- Хоггер К. Введение в логическое программирование. М. Мир, 1988. — 348 с.
- Newell A., Simon Н. Computer simulation of human thinking // Science. 1961. P. 2011−2017. 49. Newell A., Simon H. Human problem solving // Englewood Cliffs, N.Y. 1972.
- Вольфенгаген В. Э., Воскресенская О. В., Горбанев Ю. Г. Система представления знаний с использованием семантических сетей // Вопросы кибернетики: Интеллектуальные банки данных. -М.: АН СССР, 1979. С. 49−69.
- Минский М. Фреймы для представления знаний. М.: Мир, 1979. -151 с.
- Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 2000. -316с.
- Положение по контролю состояния защиты информации в Российской Федерации (проект) -М.: Гостехкомиссия России, 1998.
- Ярочкин В.И. Безопасность информационных систем. М.: «Ось-89», 1996.-320 с.
- Хорев А.А. Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. М.: Гостехкомиссия России, 1998.-320 с.
- Герасименко В.Г., Гончаров И. В., Гурин А. И., Лютиков С. С. Методическое обеспечение вопросов комплексного контроля выполнения требований защиты информации, циркулирующей в выделенном помещении, от утечки по техническим каналам//
- Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2000. с. 33−42.
- Браун Д., Гундерсон JL, Эванс М. Интерактивный анализ компьютерных преступлений. Открытые системы, 2000, № 9. С. 23−29.
- Скороходов А. Небезопасность в локальных сетях. BYTE/Россия, № 4, 1999. С.40−42.
- Курушин В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. Справочник. М.: Новый Юрист, 19 998 — 200 с.
- Мухин В. Информационно-программное оружие. М.: Энергоатомиздат, 1998.- 180 с.
- Дуров В.П., Остапенко А. Г., Войналович В. Ю. Модель ситуации процесса оперативного управления на объектах критического приложения // Информация и безопасность. Вып. 3. — Воронеж: ВГТУ, 2002. С. 90−93.
- Нечеткие множества и теория возможностей. Последние достижения./ Под ред. P.P. Ягера. Радио и связь, 1986.- 391 с.
- Нечеткие множества в моделях управления и искусственного интеллекта / Под ред. Д. А. Поспелова М.: Наука, 1986. — 311 с.
- Заде JI.A. Размытые множества и их применение в распознавании образов и кластер-анализе. В кн.: Классификация и кластер / Под ред. Дж. Вэн Райзина.- М: Мир, 1980.- 290 с.
- Нечеткие множества в моделях управления и искусственного интеллекта/А.Н. Аверкин, И. З. Батыршин, А. Ф. Блишун, В. Б. Силов, В. Б. Тарасов. Под ред. Д. А. Поспелова.- М.: Наука. Гл.ред. физ.-мат. лит., 1986.-312 с.
- Нечеткие множества и теория возможностей. Последние достижения/Под ред. P.P. Ягера.-М.: Радио и связь, 1986.-408 с.
- Zadeh L.A. Fuzzy Sets. -Information and Control, 1965, vol.8, № 3, p. 338 353.
- Дуров В.П., Остапенко А. Г., Войналович В. Ю. Алгоритм распознавания и классификации ситуаций на объектах критического приложения // Информация и безопасность. Вып. 3. Воронеж: ВГТУ, 2002. С. 112 114.
- Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997. — 200 с.
- Формализация процедур формирования перечня угроз безопасности информации в автоматизированных системах / А. Г. Остапенко, В. Ю. Войналович, В. П. Дуров, О. Н. Чопоров // Информация и безопасность. Вып. 1. Воронеж: ВГТУ, 2002. С. 5−9.
- Поспелов Д.А. Искусственный интеллект. В 3-х кн. — М.: Радио и связь, 1990.-304 с.
- Леннинг Д.Х., Бэттинг Р. Т. Случайные процессы в задачах автоматического управления. М.: Изд-во иностр. лит., 1985.
- Гнеденко Б.В., Коваленко И. Н. Введение в теорию массового обслуживания. М.: Наука, 1980.
- Леунг П. Разделение на торговые зоны в нечетких условиях. В книге «Нечеткие множества и теория возможностей». Под ред. Р. Ягера. М. Радио и связь. 1986, с. 18−62
- Орловский С.А. Проблемы принятия решений при нечёткой исходной информации. М.: Наука, 1982. — 206 с.
- Жуковин В.Е. Многокритериальные модели принятия решений с неопределённостью. — Тбилиси: Мецнниереба, 1985. 104 с.
- Фишберн Н.С. Теория полезности для принятия решений. М.: Наука, 1978.-352 с.
- Алексеев А. В., Борисов А. Н., Вилюмс Э. Р. и др. Интеллектуальные системы принятия проектных решений. Рига: Зинатне. 1997.
- Борисов А. Н., Вилюмс Э. Р., Сукур Л. Я. Диалоговые системы принятия решении на базе мини-ЭВМ. Информационное, математическое и программное обеспечение. Рига: Зинатне, 1986. — 240 с.
- Алексеев А. В., Борисов А. И., Вилюмс Э. Р. и др. Интеллектуальные системы принятия проектных решений. Рига: Зинатне. 1997.- 210 с.
- ГОСТ Р 51 583−2000. Порядок создания автоматизированных систем в защищенном исполнении.
- Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ. -М.: Гостехкомиссия России, 1992.
- Автоматизированные системы.. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ. — М.: Гостехкомиссия России, 1992.
- ГОСТ Р 51 583−2000. Порядок создания автоматизированных систем в защищенном исполнении.
- ГОСТ 50 739–95. Средства вычислительной техники. Защита от несанкционированного доступа к информации.
- A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
- Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department, of Defense. CSC-STD-003−85, June 1985.
- Чернов А. Г. Технология создания систем поддержки принятия решений в интегрированных САПР Чернов А. Г. http://www.atchernov@dol.ru
- Юдов А.И., Трофимов В. М. Интеллектуальная система автоматизации деятельности предприятия http://www.ppi@ppi.psc.ru
- Дуров В.П. Формализованное представление процедуры принятия решения в экспертной системе оперативного управления на объектах критического приложения И Информация и безопасность. Вып. 3. — Воронеж: ВГТУ, 2002. С. 75−82.
- Дуров В.П. К вопросу о механизме корректировки данных в экспертной системе принятия оперативных управленческих решений на объектах критического приложения // Информация и безопасность. Вып. 3. — Воронеж: ВГТУ, 2002. С. 105−107.
- Войналович В.Ю., Дуров В. П., Остапенко А. Г. Методика экспертного опроса при формировании базы знаний оперативного управления на объектах критического приложения // Информация и безопасность. Вып. 3. Воронеж: ВГТУ, 2002. С. 97−101.
- Дуров В.П., Язов Ю. К. Обзор и классификация управленческих решений по защите информации на объекте информатизации // Информация и безопасность. Вып. 1. Воронеж: ВГТУ, 2003. С. 49−54.
- Дуров В.П., Остапенко Г. А., Язов Ю. К. Классификация и общее формализованное описание угроз информационной безопасности // Информация и безопасность. Вып. 1. Воронеж: ВГТУ, 2003. С. 104 106.
- Дуров В.П., Остапенко А. Г., Язов Ю. К. Методика оценки эффективности управленческих решений по результатам аудита и обнаружения факторов реализации угроз на объекте информатизации //
- Современные проблемы борьбы с преступностью: Сб. материалов Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2003. С. 42−43.
- Дуров В.П., Морев Д. Е., Язов Ю. К. Система поддержки принятия решений по защите инфомации на объекте информатизации // Информация и безопасность. Вып. 1. Воронеж: ВГТУ, 2003. С. 59−62.