Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия
Диссертация
Актуальность исследования. Информатизация в наши дни пронизывает все сферы профессиональной человеческой деятельности, делая общество потребления информационным обществом, для которого основную ценность представляют не материальные блага, а удовлетворение информационных потребностей. Через средства телекоммуникаций совершается огромное количе-ствосделок, объемы интернет-торговли превысили… Читать ещё >
Список литературы
- Тулемисов У.М., Горшков A.B. О профилировании и стандартизации системного проекта информационных систем / Естественные и технические науки 2011.-№ 1 (51).-С. 288−292. — 0,24/0,12 п.л.
- Тулемисов У.М., Добродеев А. Ю., Горшков A.B. Статистический анализ потоков атак зловредными программами на информационные системы компьютерной инфосферы / Системы высокой доступности. — 2011. Т. 7.- № 1. — С. 62−64. — 0,24/0,08 п.л.
- Тулемисов У.М., Горелкин Г. А., Горшков A.B. Модель проектирования информационных систем в условиях потока новых информационных технологий / Системы высокой доступности. 2011. — Т. 7.- № 1. — С. 65−67. -0,27/0,09 п.л.
- Тулемисов У.М., Горелкин Г. А., Горшков A.B. Повышение надежности вычислительных систем за счет использования ненагруженного резерва / Системы высокой доступности. 2011. — Т. 7.- № 1. — С. 59−61. — 0,21/0,07 п.л.
- Тулемисов У.М., Добродеев А. Ю., Горшков A.B. Методика оценивания статистических характеристик потоков хакерских атак: исследование интервалов между атаками / Измерительная техника. — 2011. № 4. — С. 53−56. -0,375/0,125 п.л.
- Тулемисов У.М., Горшков В. В., Добродеев А. Ю., Шидов А. И. Понятийная модель предметной области «информационная борьба» // Вопросы радиоэлектроники. Серия ЭВТ. 2011. — № 2. — С. 127−134. — 0,4/0,1 п.л.
- Тулемисов У.M., Горшков B.B. Постулаты теории информационной борьбы применительно к информационно-телекоммуникационным системам // Вопросы радиоэлектроники. Серия ЭВТ. — 2011. № 2. — С. 135−143. — 0,32/0,08 п.л.
- Тулемисов У.М., Горшков В. В., Добродеев А. Ю., Шидов А. И. Информационные воздействия при информационных отношениях типа соперничества или борьбы // Вопросы радиоэлектроники. Серия ЭВТ. 2011. — № 2. — С. 144−152. — 0,28/0,07 п.л.
- Тулемисов У.М., Горшков A.B. Начальное конфигурирование Cisco IOS.. — M.: Центр сетевых технологий МГИЭМ, 2006. — 33 с. — 0,8/0,4 п.л.
- Тулемисов У.М., Горшков A.B. Введение в конфигурирование и маршрутизация в Cisco IOS. — M.: Центр сетевых технологий МГИЭМ, 2006. — 50 с. — 1,35/0,675 п.л.
- Тулемисов У.М. В кн: Проведение анализа работы вычислительного центра ЦА «Роснедвижимость»: ФГУП «ФКЦ Земля" — рук. С. П. Селезнев. М., 2006. — 124 с. (рук.)
- Тулемисов У.М. В кн: План IP адресного пространства КСПД ОАО «Московская объединенная электросетевая компания»: ООО «КФ «МРЦБ" — рук. В. В. Ленчинский. М., 2007. — 15 с. (рук.)
- Тулемисов У.М. В кн: Проектирование коммутационных узлов доступа транспортного кольца КСПД ОАО «МОЭСК»: ООО «КФ «МРЦБ" — рук. В. В. Ленчинский. М., 2008. — 153 с. (рук.)
- Тулемисов У.М. В кн: Комплекс услуг и работ по проектированию телекоммуникационных узлов доступа ПЭС, РРС и ПС ОАО «МОЭСК»: ООО «КФ «МРЦБ" — рук. В. В. Ленчинский. М., 2008. — 366 с. (рук.)
- Тулемисов У.М. В кн: Центр обработки и хранения данных ОАО «МОЭСК»: ООО «КФ «МРЦБ" — рук. В. В. Ленчинский. М., 2007. — 220 с. (РУК.)
- Тулемисов У.М. В кн: Предложения по информатизации МРСК. Концерн «Системпром" — рук. Ю. В. Бородакий. — М.: 2010. 50 с. (рук.)
- Материалы официального сайта ФНС России. URL: http://www.nalog.ru/ (дата обращения 20.09.09)
- Материалы официального сайта Федерального государственного унитарного предприятия «Главный научно-исследовательский вычислительный центр Федеральной налоговой службы». URL: www.gnivc.ru (дата обращения 05.10.09)
- Проект модернизации архитектуры информационной системы ФНС России. Книги 1−4. М.: ФГУП ГНИВЦ ФНС РФ, 2006 г.
- Автоматизированная информационная система АИС «Налог 2 Москва». URL: http://oviont.ni/projects/ais/tax2moscow/ (дата обращения 20.09.09)
- Security Intelligence Operations. URL: http://www.cisco.com/en/US/solutions/ collateral/ns340/ns394/ns 17 l/ns44l/ataglancec45−532 090.pdf (дата обращения 10.11.2010)
- Cisco 2008 Annual Security Report, https://tools.cisco.com/gdrp/ coi-ga/showsurvey.do?surveyCode=4026&keyCode=17 1020l (дата обращения 10.11.2010)
- Poneman Institute Study 2008. http://www.washingtonpost.com/wp-dyn/content/article/2009/02/02/AR2009020203064.html?hpid=sec-tech (дата обращения 10.11.2010)
- Бородакий Ю.В., Лободинский Ю. Г. Основы теории систем управления (исследование и проектирование) — М.: Радио и связь, 2004. — 256 с.
- Александрович А.Е., Бородакий Ю. В., Чуканов В. О. Проектирование высоконадежных информационно-вычислительных систем. М.: Радио и связь, 2004. 144 с.
- Бородакий Ю.В., Лободинский Ю. Г. Информационные технологии в военном деле: Основы теории и практического применения. М.: Радио и связь, 2008. — 392 с.
- Уэнстром М. Организация защиты сетей Cisco: Пер. с англ. — М.: Издательский дом «Вильяме», 2005. 768 с.
- Правовое обеспечение информационной безопасности: Учеб. Пособие для Высш. Учеб. Заведений / С. Я. Казанцев и др.- под ред. С. Я. Казанцева. — М.: Издательский центр «Академия», 2008. — 240 с.
- Лукацкий A.B. Краткий толковый словарь по информационной безопасности. М., 2000. — 177 с. URL: http://www.chuvsu.ru/~fakdiz/files (дата обращения 10.11.2010)
- Сухов A.B., Мячин A.B. Методы и технологии выработки управленческих решений при создании сложных технических комплексов. Учеб. Пособие. — М.: ВА РВСН им. Петра Великого, 2009. 334 с.
- Грушо A.A. Теоретические основы компьютерной безопасности: учеб. Пособие для студентов высш. Учеб. Заведений / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. М.: Издательский центр «Академия», 2009. 272 с.
- Чипига А.Ф. Информационная безопасность автоматизированных систем: учеб. Пособие для студентов вузов. М.: Гелиос АРВ. — 336 с.
- Галатенко В.А. Стандарты информационной безопасности: курс лекций: учеб. Пособие / Под ред. Акад. РАН В. Б. Бетелина М.: ИНТУИТ.РУ, 2009. — 264 с.
- Лось В.П., Информационная борьба, ее военный аспект и составные элементы // Материалы научно-технического семинара. Информационная борьба. РЭБ как основа системы информационной борьбы. М.: ВА им. Ф. Э. Дзержинского, 1994.-С. 6−15.
- Белов Е.Б., Лось В. П., Мещеряков Р. В., Шелупанов A.A. Основы информационной безопасности. Учебное пособие для вузов. М.: Горячая линия -Телеком, 2006. — 544 с.
- Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. М: Горячая линия-Телеком, 2004. — 280 с.
- Расторгуев С.П. Основы информационной безопасности. М.: Академия, 2007. — 192 с.
- Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика. — М.: Гелиос, 2006. — 240 с.
- Кульба В.В., Ковалевский С. С., Шелков А. Б. Достоверность и сохранность информации в АСУ М.: Синтег, 2003. — 500 с.
- Хозиков В .И. Информационное оружие. С.-Пб.: ОЛМА-ПРЕСС, 2003. -480 с.
- Общетехнический регламент обеспечения безопасности государства, общества и личности при использовании систем (продукции) с компьютерной обработкой информации (проект). URL: http://www.serti.ru/pages.php?id=3885&page=l (дата обращения 10.11.2010),
- Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации». URL: http://www.rg.ru/2006/07/29/informacia-dok.html (дата обращения 31.10.2010).
- ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средтва обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: ИПК Издательство стандартов, 2002.
- ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средтва обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: ИПК Издательство стандартов, 2002.
- ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК Издательство стандартов, 2002.
- Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. М., 1992.
- Гостехкомиссия России. Руководящий документ. Защита от несанкциниро-ванного доступа к информации. Термины и определения. М., 1992.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М., 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительно техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.
- Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий.-М., 1992.
- Доктрина информационной безопасности Российской Федерации. URL: http://www.rg.ru/oficial/doc/minandvedom/mimbezop/doctr.shtm (дата обращения 10.11.2010)
- Костин A.B. Информация в системе военной политики государства: Дисс.. д-ра полит, наук: 23.00.02: Москва, 2003 482 с. РГБ ОД, 71:04−23/18-Х
- Шишкина JI.P. Особенности информационно-психологических воздействий в современной информационно-психологической борьбе: Дис.. канд. полит. наук: 20.01.02 Москва, 2005 214 с. РГБ ОД, 61:06−23/54
- Зырянова Т.Ю. Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов : автореф. дис. канд. техн. наук: 05.13.19. М, 2008
- Будько М.Ю. Разработка метода обнаружения дестабилизирующего широ- ¦ ковещательного трафика на основе анализа сетевой статистики: автореф. дис. канд. техн. наук: 05.13.19. М, 2009.
- Будько М.Б. Метод обнаружения аномалий телекоммуникационных данных на основе математических моделей оптимизации алгоритмов спектрального и спектрально-временного анализа: автореф. дис.. канд. техн. наук: 05.13.19.-М, 2009.
- Липатов А.Л. Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак : автореф. дис.. канд. техн. наук :05.13.19.-М, 2009.
- Павлютенков A.A. Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры: автореф. дис.. канд. техн. наук: 05.13.19. М, 2009.
- Машкина И.В. Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий: автореф. дис. докт. техн. наук: 05.13.19. М, 2009.
- Сердюк В.А. Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак: автореф. дис.. канд. техн. наук: 05.13.19. М, 2005.
- Флейшман Б.С. Основы системологии. — М.: Радио и связь, 1982. 368 с.
- Дружинин В.В., Конторов Д. С. Системотехника. М.: Радио и связь, 1985. — 205 с.
- Модель предметной области. URL: http://www-sbras.nsc.ru/Report2006/Report321/nodel4.html (дата обращения 10.11.2010)
- ГОСТы серии 34. URL: http://nd.gostinfo.ru/doc.aspx? cata-Iogid=gost&classid=-l&search=34. (дата обращения 10.11.2010)
- Федеральный закон от 20.02.95 № 24-ФЗ «Об информации, информатизации и защите информации». URL: http://www.cci.ru/ infolaws/showone.asp?id=637 (дата обращения 10.11.2010)
- Российская энциклопедия по ¦ охране труда. URL: http ://slovari.yandex.ru/dict/trud/article/ot 1/otl0144.htm?text6e3onacHocTb&stpar3=1.4 (дата обращения 10.11.2010)
- Липаев В.В. Анализ и сокращение рисков проектов сложных программных средств. М.: Синтег, 2005. — 2008 с.
- Липаев B.B. Функциональная безопасность программных средств. — М.: Синтег, 2004.-340 с.
- Советский энциклопедический словарь. / Под ред. А. М. Прохорова. М.: Сов. Энциклопедия, 1987. — 1600 с.
- Горшков В.В., Ефимов Г. П. Некоторые вопросы теории информационной борьбы РВСН // Совершенствование информационных технологий, защита и поражение информационных систем: Научно-технический сборник. — М.: В, А РВСН, 1998, с. 75−78.
- Устинов Г. Н. Основы информационной безопасности систем и сетей передачи данных. М.: Синтег, 2000. — 248 с
- Чипига А.Ф. Информационная безопасность автоматизированных систем: Учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности. М.: Гелиос АРВ, 2010. — 336 с.
- Эффективность и надежность в технике. Т. 3. Эффективность технических систем. / Под ред. В. Ф. Уткина и Ю. В. Крючкова — М.: Машиностроение, 1988.-330 с.
- Ожегов С.И., Шведова Н. Ю. Толковый словарь русского языка. М.: «Азъ», 1995.-908 с.
- Глазов Б.И. Системология информационных отношений. ИКС-метод в си-стемологии. М.: РВСН, 1996. — 112 с.
- Федеральный закон от 20.02.95 № 24-ФЗ «Об информации, информатизации и защите информации». М.: Кремль. — 21 с. (дата обращения 10.11.2010)
- Титов В.Б., Шевченко A.B. Россия понимается любовью. Ставрополь, 1997.-140 с.
- Дружинин В.В., Конторов Д. С., Конторов М. Д. Введение в т-еорию конфликта. М.: Радио и связь, 1989. — 288 с.
- Даль В.И. Толковый словарь живого великорусского языка. В 4 томах. — М.: 1991.
- Пойа Д. Математика и правдоподобные рассуждения. — М.: Наука (Физма-тгиз), 1975.-465 с.
- Логика и аргументация. Правдоподобные рассуждения. URL: http://logica-argument.narod.ru/Pravdopodobnie-rassuzhdeniya-iy.html (дата обращения 25.02.2011)
- Давыдова И.В. Урок по математике (комбинаторике) на тему: «Логика перебора». URL: http://festival.lseptember.ru/articles/413 192/ (дата обращения 25.02.2011)
- Шелупанов A.A., Зюзьков В. М. Математическая логика и теория алгоритмов. / Учебное пособие для вузов, 2-е изд. М.: Горяч. Линия. Телеком, 2007.-146 с.
- Мухин В.И., Новиков В. К. Информационно-психологическое оружие. -М.: ВА РВСН им. Петра Великого, 1999. 100 с.
- Система сбора данных по атакам IntelliShield Alert Manager. URL: https://intellishield.cisco.com/security/alertmanager/basicSearch.do (дата обращения 15.10.10)
- IntelliShield Alert Manager Risk Rating System. Cisco Systems, 2006. — 4 p.
- Фишинг. URL: http://www.kaspersky.ru/phishing (дата обращения 10.11.2010)
- Прохоров С.А. Прикладной анализ неэквидистантных временных рядов -Самара: СГАУ, 2001. 375 с. URL: http://www.ssau.ni/resources/sotrudniki/prohorov/2/ (дата обращения 10.11.2010)
- Прохоров С.А., Иващенко A.B., Графкин A.B. Автоматизированная система корреляционно-спектрального анализа случайных процессов — Самара: СНЦ РАН, 2002. 286 с. URL: http://www.ssau.rU/resources/sotrudniki/prohorov/7/ (дата обращения 10.11.2010)
- Прохоров С.А., Графкин A.B. Программный комплекс корреляционно-спектрального анализа в ортогональных базисах — Самара: СНЦ РАН, 2005. -198 с. URL: http://www.ssau.rU/resources/sotrudniki/prohorov/8/ (дата обращения 10.11.2010)
- Прикладной анализ случайных процессов. / Под ред. С. А. Прохорова -Самара: СНЦ РАН, 2007. 582 с. URL: http://www.ssau.rU/resources/sotrudniki/prohorov/9/ (дата обращения 10.11.2010)
- Прохоров С.А., Графкин В. В. Структурно-спектральный анализ случайных процессов Самара: СНЦ РАН, 2010.- 147 с. URL: http://www.ssau.ru/flles/resources/sotrudniki/prohorov/14ssasp.pdf (дата обращения 10.11.2010)
- Автоматизированные системы аппроксимативного анализа случайных процессов / Под редакцией Прохорова С. А. Самара: СГАУ, 2010. — 26 с. URL: http ://www. ssau. nl/files/resources/sotrudniki/prohorov/ prohorovautosystems. pdf (дата обращения 10.11.2010)
- Поток случайных событий. Лекция 28. URL: http ?//stratum.ac.ru/textbooks/modelir/lection28.html (дата обращения 10.11.2010)
- Потоки событий. URL: http://andreyusoft.narod.ru/uchebnikl/part5p2.html
- Гнеденко Б.В., Беляев Ю. К., Соловьев А. Д. Математические методы в теории надежности. М.: Изд-во «Наука», Физматлит, 1965. — 524 с.
- Феллер В. Введение в теорию вероятностей и ее приложения. Второе издание (перевод со второго издания). Т. 2. — М.: Мир, 1967. — 752 с.
- Феллер В. Введение в теорию вероятностей и ее приложения. Второе издание (перевод со второго издания). Т. 1. — М.: Мир, 1964. — 499 с.
- Бойченко- A.B. Функциональная стандартизация информационных систем и инфраструктур: Дис.. канд. техн. наук: 05.13.15, 05.13.11: Москва, 2004 132 с. РГБ ОД, 61:04−5/2755
- Щербо В.К. Профили и функциональные стандарты в открытых системах //DataCommunications/RE, 1999, № 3,.с. 62−71.
- Обобщенная модель открытых информационных систем и ее использование для построения профилей этих систем / Бойченко A.B., Горелкин Г. А, Горшков В. В., Филинов Ю. Н. Data Communications. — 2000.- № 1,2.
- ISO / IEC TR 10 000−3:1995 (E). Information Technology. Framework and Taxonomy of International Standardized Profiles. Part 3. Principles and Taxonomy for Open Systems Environment Profiles.
- ГОСТ P ИСО / МЭК TO 10 000−1-93. Информационная технология/Основы и технология функциональных стандартов. Часть 1. Основы.
- Эталонная архитектура SAFE. URL: http://www.cisco.com/ en/US/netsol/ns954/index.html (дата обращения 25.10.10)
- СОРМ. URL: http://ru.wikipedia.org/wiki/
- Кадер М. Сетевые атаки. URL: http://lagman-join.narod.ru/spy/CNEWS/ciscoattacks.html (дата обращения 10.11.2010)
- Лукацкий А. Обнаружение атак. — Санкт-Петербург: BHV-Санкт-Петербург, 2003. 608 с.
- Denial of Service Attacks. http://wvm.cert.org/techtips/ deni-alofservice.html. (дата обращения 10.11.2010)
- Bugtrad. URL: http://www.securityfocus.com (дата обращения 10.11.2010)
- CERT. URL: (http://www.cert.com (дата обращения 10.11.2010)
- Семенов Ю.А. Обзор некоторых видов сетевых атак. URL: http://docs.pcn.com.ua/book.itep.ru/intrusion.html (дата обращения 10.11.2010)
- Семенов Ю.А. Краткий обзор различных видов сетевых атак. URL: http://www.intuit.ru/department/network/pdsi/12/ (дата обращения 10.11.2010)
- Systems Network Architecture (системная сетевая архитектура) URL: http://ru.wikipedia.org/wiki/SNA (дата обращения 10.11.2010)
- Government Open Systems Interconnection Profile Users' Guide, Version 2. NIST Special Publication 500−192.1991. (дата обращения 10.11.2010) URL: http://www.cplire.rU/rus/casr/os/36/3.htm (дата обращения 10.11.2010)
- Филинов Е.Н., Бойченко А. В. Методика формирования и применения профилей открытых информационных систем, www.ict.edu.ru/vconf/files/ tm99021. doc (дата обращения 10.11.2010)
- MUSIC Open System Handbook. A Guide To Building Open System. Digital Equipment Corp. USA, 1991. — 225 p.
- MIC Guide of Open System Actors. AFUU (Association Francaise des Utilisateurs d’Unix et des systems ouverts (France). 1992. — 112 рю
- ISOtfEC TR 14 252:1996. Information Technology. Guide to the POSIX Open System Environment (OSE) Информационные технологии. Руководство для среды открытой системы POSIX. URL: http://www.standards.ru/document/3 860 606.aspx (дата обращения 10.11.2010)
- TAFIM Reference Model. http://www.sei.cmu.edu/str/descriptions/ tafimbody. html (дата обращения 10.11.2010)
- Филинов E.H. Выбор и разработка концептуальной модели среды открытых систем. //Открытые системы. — 1995. № 6. URL: http://www.osp.ru/os/1995/06/178 768/ (дата обращения 10.11.2010)
- Бойченко A.B., Филинов E.H. Нормативно-техническая база информационной инфраструктуры. // Информационное общество. — 2000. № 6. — С. 21−27.