автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Автоматизация принятия решений по управлению предприятиями промышленности и транспортного комплекса на основе анализа рисков

кандидата технических наук
Федосеева, Татьяна Вячеславовна
город
Москва
год
2006
специальность ВАК РФ
05.13.06
Диссертация по информатике, вычислительной технике и управлению на тему «Автоматизация принятия решений по управлению предприятиями промышленности и транспортного комплекса на основе анализа рисков»

Оглавление автор диссертации — кандидата технических наук Федосеева, Татьяна Вячеславовна

ВВЕДЕНИЕ.

1. СИСТЕМНЫЙ АНАЛИЗ ЗАДАЧ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПРЕДПРИЯТИЙ ТРАНСПОРТНОГО КОМПЛЕКСА.

1.1. Основные направления развития информационных технологий в сфере управления работой автотранспортных предприятий.

1.2. Анализ проблем обеспечения надежности передачи данных в корпоративных информационных системах.

1.2.1. Выявление злоумышленной активности пользователей информационных систем.

1.2.2. Выявление аномальной активности пользователей.

1.2.3. Модели реагирование информационной системы на подозрительные действия пользователей.

1.3. Анализ методов повышения надежности корпоративных информационных систем.

1.4. Анализ методов управления рисками в системе поддержки принятия решений по обеспечению надежности.

1.5. Методы повышения надежности систем аналитической обработки и передачи данных.

Выводы по главе 1.

2. РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДОВ СТРАХОВАНИЯ ПЕРЕВОЗОК АВТОТРАНСПОРТНЫХ ПРЕДПРИЯТИЙ В УСЛОВИЯХ РИСКА.

2.1. Анализ действий пользователя в корпоративной информационной системе при заключении договоров.

2.2. Анализ задач и методики исследований страхования автомобилей и перевозимых грузов.

2.2.1. Методы и модели страхования грузов и транспортных средств.

2.2.2. Модель зависимости расходов от длительности перевозок.

2.2.3. Модель зависимости расходов от числа автомобилей АТП.

2.2.4. Модели определения вероятностных страховых тарифов.

2.3. Анализ оптимальных сроков инвестиций на базе интегрального показателя экономической эффективности.

2.4. Оценка рисков инновационных проектов транспортных компаний.

Выводы по главе 2.

3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОЦЕНКИ И РАСЧЕТА НАДЕЖНОСТИ ПЕРЕДАЧИ И АНАЛИТИЧЕСКОЙ ОБРАБОТКИ ДАННЫХ.

3.1. Модель системы мониторинга нерегистрируемых событий.

3.1.1. Модель Описание системы мониторинга каналов передачи данных

3.1.2. Характеристики системы мониторинга нерегистрируемых событий.

3.1.3. Параметризация системы мониторинга нерегистрируемых событий

3.2. Расчет параметров системы мониторинга регистрируемых событий.

3.2.1. Основные расчетные характеристики описания системы.

3.2.2. Математическая модель расчета характеристик системы мониторинга

3.2.3. Задача синтеза системы управления мониторингом.

3.3. Обеспечение информационной надежности с учетом анализа риска.

3.3.1. Модель оценки и выбора схем обеспечения надежности с использованием лингвистических переменных.

3.3.2. Оценка схемы обеспечения информационной надежности на основе нечетких множеств.

3.3.3. Модель анализа риска на основе сравнения экспертных оценок.

3.4. Методика оценки и выбора организационно-технических мер при построении комплексной системы обеспечения надежности.

Выводы по главе 3.

4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ В СИСТЕМЕ МОНИТРИНГА ТРАНСПОРТНОЙ КОМПАНИИ.

4.1. Организация системы ограничения прав доступа к информационным потокам.

4.2. Алгоритмы шифрования данных в системе мониторинга.

4.3. Методика формирования и передачи отчетных материалов.

Выводы по главе 4.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Федосеева, Татьяна Вячеславовна

В настоящее время на предприятиях транспортного комплекса установлены и активно используются нормативно-правовые и информационно-справочные базы данных, реестры лицензиатов и лицензий, базы данных транспортных средств и субъектов транспортной деятельности и другие программные комплексы. Вместе с тем, прошедший этап можно охарактеризовать только как этап первоначального создания и внедрения разрозненных информационных и телекоммуникационных технологий. Компьютерное оборудование и программные средства распределенных информационных систем морально и физически устарели. Связь с региональными транспортными структурами также не отвечает современным требованиям. На уровне предприятий различных форм собственности программные разработки выполняются изолированно, единая техническая политика не проводится.

При страховании перевозок необходимо знать об организации, заключающей договор страхования достаточно большое количество информации. Для выполнения своих служебных обязанностей по страхованию большое количество сотрудников транспортной компании должны иметь доступ к ресурсам, содержащим персональные данные страхователей. По Закону «Об информации» компании обязаны заботиться об обеспечении надежности данных.

Очень важно отслеживать целостность и доступность информационных ресурсов. Разрушение информационного ресурса, его временная недоступность или несанкционированное использование могут нанести компании значительный материальный ущерб. Разглашение персональных данных может повлечь за собой: экономические потери для транспортной компании; экономические потери для частных и физических лиц - клиентов компании; уголовную ответственность.

Таким образом, проведенный анализ задач перспективного развития предприятий транспортного комплекса показал, что в настоящее время значительное внимание должно уделяться обеспечению надежности передачи данных. На сегодняшний день нет эффективных средств защиты информации от внутренних атак. Используемые сейчас методы не в полной мере удовлетворяют потребностям делопроизводства. Необходимо использовать комбинацию известных методов и разработать новые методы.

Предметом исследования являются корпоративные автоматизированные информационные системы транспортных компаний (КИС ТК), содержащие персональные данные клиентов, построенные на базе локальных сетей территориально-распределенной архитектуры с разнородным программным обеспечением.

Целью работы является автоматизация процесса принятия решений по управлению предприятиями промышленности и транспортного комплекса на основе анализа рисков, обеспечение надежности передачи и аналитической обработки данных в корпоративных автоматизированных информационных системах.

Для достижения данной цели в работе решаются следующие задачи:

• системный анализ проблем обеспечения надежности передачи данных;

• анализ аномальных событий при обработке информации в КИС ТК и разработка моделей и алгоритмов выявления злоумышленных действий сотрудников компании;

• разработка методов оценки экономической эффективности инновационных проектов развития транспортного предприятия в условиях неопределенности и страховых рисков;

• разработка методов оценки уровня надежности хранения и передачи данных;

• реализация предложенных моделей и алгоритмов в виде пакета прикладных программ.

При разработке формальных моделей компонентов системы мониторинга в диссертации использовались методы общей теории систем и классический теоретико-множественный аппарат. Системный анализ вопросов обеспечения надежности передачи данных проводился на основе реальных статистических данных, транспортных предприятий. При разработке метода оценивания уровня надежности информационной системы использовался аппарат теории вероятностей, теории нечетких множеств, математической статистики, исследования операций, теории случайных процессов с привлечением математических и статистических пакетов и др.

Структура работы соответствует списку перечисленных задач, содержит описание разработанных методов, моделей и методик.

Во введении обосновывается актуальность работы, приведено краткое содержание глав диссертации, определена цель и поставлены основные задачи исследований.

В первой главе диссертации проведен системный анализ особенностей корпоративных информационных систем (КИС) связанных со страхованием перевозок транспортных компаний (ТК), актуальных для настоящего исследования и основных направлений развития информационных технологий на транспорте. Показана острая необходимость повышения качества работ по обеспечению надежности передачи данных. Рассмотрены проблемы анализа рисков. Показано, что к основным принципам создания надежной информационной системы относятся принципы системности, комплексности, непрерывности, разумной достаточности, гибкости управления и применения, открытости алгоритмов и механизмов обеспечения надежности передачи информации. Проведен анализ особенностей возникновения, и распространения последствий нарушений в КИС ТК.

Во второй главе диссертации разрабатываются формальные методы и модели выбора стратегии управления автотранспортным предприятием в условиях рисков. Разработаны формализованные модели заключения договоров, что дает основу для решения задач страховых рисков транспортных компаний. Проведен анализ процессов заключения договоров и оформления документов на выплаты для каждого уровня системы. В результате появляется возможность выявления уязвимых мест и построения зависимости, позволяющей выявлять преднамеренные нарушения со стороны сотрудников компании. При рассмотрении вопросов страховых рисков выделено два основных параметра, которые используются при построении моделей; первый характеризует длительность перевозок, вторым важнейшим параметром является число машин, задействованных в работах. На примере пассажирского автотранспортного предприятия в работе показано, что оптимальные характеристики развития инновационного проекта, связанного с принятием решений по обновлению парка существенно зависят от срока его реализации.

В третьей главе диссертации построена модель политики обеспечения надежности передачи данных, разрабатываемой информационными отделами на предприятиях транспортного комплекса, которая обеспечивает основу для внедрения средств и мер по обеспечению надежности автоматизированной системы путем уменьшения числа уязвимых мест и направлена на уменьшение остаточных рисков. Для разработки эффективной и адекватной системы обеспечения надежности проведен анализ риска и определены необходимые затраты на обеспечение надежности. Для проведения такого анализа проведена классификация угроз, которым подвергаются структурные подразделения транспортной компании, при этом оценивается уровень возможного ущерба из-за несанкционированного доступа, стоимость средств и мер, направленных на перекрытие угроз, а также уровень уязвимости при реализации этих средств и мер.

В четвертой главе диссертации рассматриваются вопросы построения программного комплекса автоматизации и моделирования системы управления транспортным предприятием. Разработана структура базы данных, интегрирующая статистические данные о поведении пользователей корпоративной информационной системы и данные вычислительных экспериментов. Приведен список программных приложений с описанием их основных функциональных возможностей.

В заключении представлены основные результаты работы.

В приложении приводятся акты внедрения результатов диссертационной работы.

Научную новизну работы составляют:

• модель поведения пользователя в комплексной методике выявления злоумышленного поведения;

• метод оценки экономической эффективности инновационных проектов развития транспортного предприятия в условиях неопределенности и страховых рисков;

• метод выбора комплекса мер вывода системы на заданный уровень надежности по композитному критерию;

• методика оценки уровня надежности хранения и передачи данных на основе теории нечетких множеств.

Обоснованность научных положений, рекомендаций и выводов определяется корректным использованием современных математических методов и моделей, согласованностью результатов аналитических и имитационных моделей процессов передачи данных по открытым каналам связи. Достоверность положений и выводов диссертации подтверждена положительными результатами внедрения, совпадением статистических данных страховых компаний и данных полученных теоретически.

Научные результаты, полученные в диссертации, доведены до практического использования. Они представляют непосредственный интерес в области автоматизации предприятий промышленности и транспортного комплекса.

Разработанные методы и алгоритмы прошли апробацию и внедрены для практического применения в ООО «Техноком» в части защиты систем автоматизации кадрового учета и ООО «Неонекс Сервис» в области обеспечения надежности информации в корпоративной информационной системе по рисковым видам страхования, а также используются при организации учебного процесса на кафедре АСУ МАДИ(ГТУ).

Содержание отдельных разделов и диссертации в целом было доложено и получило одобрение:

• на заседаниях Комитета по информатизации ОАО «ТНК»;

• на технических советах ОАО «Росгосстрах»;

• на научно-методических конференциях МАДИ(ГТУ) (2004-2005г.г.);

• на заседании кафедры АСУ МАДИ(ГТУ).

Совокупность научных положений, идей и практических результатов исследований в области автоматизации процесса принятия решений по управлению предприятиями промышленности и транспортного комплекса на основе анализа рисков, обеспечения надежности передачи и аналитической обработки данных в корпоративных автоматизированных информационных системах составляет актуальное научное направление.

По результатам выполненных исследований опубликовано 6 печатных работ.

Диссертационная работа состоит из введения, четырех глав и заключения, опубликованных на 138 страницах машинописного текста, содержит 37 рисунков, 15 таблиц, список литературы из 126 наименований и приложения.

Заключение диссертация на тему "Автоматизация принятия решений по управлению предприятиями промышленности и транспортного комплекса на основе анализа рисков"

Основные выводы и результаты работы

1. Проведен системный анализ и определена структура службы администрирования и обеспечения надежности обмена данными в сложной распределенной информационной системы, сформулированы задачи отдельных подразделений службы. Проведен анализ средств и методов повышения надежности передачи данных.

2. Разработана и предложена методика расчета страховой премии с учетом заданной вероятности разорения страховой компании, а так же страхового взноса на один автомобиль и страхового тарифа.

3. Предложены модели определения вероятностных страховых тарифов с учетом производственного числа неработающих автомобилей, как при наличие резерва автомобилей, так и без него.

4. Разработана методика расчета интегрального критерия эффективности в условиях неопределенностей прибылей и затрат в зависимости от принятых сроков реализации проекта развития транспортного предприятия.

5. Разработаны модели системы обслуживания нерегистрируемых сообщений и получены соотношения, позволяющие оптимизировать длительность периода между опросами каналов и вероятность потери сообщения в канале для произвольного вида функций распределения параметров входных потоков и произвольных законах обработки сообщений.

6. В целях решения задачи повышения уровня надежности за счет оптимизации построения комплексных автоматизированных систем, создана нечеткая модель оценки и выбора программно-технических средств обеспечения надежности передачи, сбора и аналитической обработки данных.

7. Разработан комплекс программ обеспечения надежности передачи, сбора и аналитической обработки и визуализации показателей развития транспортных предприятий и основных технико-экономических показателей в условиях территориально-распределенной структуры.

Библиография Федосеева, Татьяна Вячеславовна, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)

1. Shannon С., Communication theory of secrecy systems, Bell System Techn. J., 28, № 4 (1949), 656-715.

2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России, М.: МИФИ, 1995-104с.

3. Алексеев А.В. Интерпретация и определение функций принадлежности нечетких множеств. В кн.: Методы и системы принятия решений. Рига: РПИ, 1979.

4. Алексеев А.В. Лингвистические модели принятия решений в нечетких ситуационных системах управления. В кн.: Методы принятия решений в условиях неопределенности. Рига: РПИ, 1980.

5. Алексеев А.В. Проблема построения нечетких ситуационных моделей управления. В кн.: Методы и системы принятия решений. Рига: РПИ, 1979.

6. Алексеенко В.Н., Древе Ю.Г. Основы построения систем защиты производственных предприятий и банков: Учебное пособие. М.: МИФИ,1995.

7. Барсуков B.C., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. // Технологии электронных коммуникаций. Том 20. 1992.

8. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. 160 с.

9. Богданов В., Де-Мондерик А., Касперский Е. Несколько советов авторам вирусов. Компьютер-Пресс, № 9, 1992. с. 31-34

10. Борисов А.Н., Алексеев А.В., Меркурьева Г.В. и др. Обработка нечеткой информации в системах принятия решений». М.: Радио и связь.1996.

11. И. Борисов А.Н., Крумберг О.А., Федоров И.П. Принятие решений на основе нечетких моделей. Рига: «Зинантне», 1990.

12. В.А. Герасименко, А.А. Малюк. Основы защиты информации. М.: 1997.

13. Вьюкова Н.И., Галатенко В.А. Информационная безопасность систем управления базами данных. СУБД, 1, 1996. С. 29-54.

14. Гайкович В., Першин А. Безопасность электронных банковских систем. М.:Изд. "Единая Европа", 1993. 365 с.

15. Гайкович В., Першин А. Безопасность электронных банковских систем. Изд. Единая Европа. М.:1994.

16. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1 400 е., Кн. 2 - 176 с. -Энергоатомиздат, 1994.

17. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн, 1. М.: Энергоатомиздат, 1993.

18. Герасименко В.А. Защита информации в АСОД (в 2-х томах). М.: Энергоатомиздат, 1994.- 400 с.

19. Герасименко В.А. Основы теории управления качеством информации. М.: 1989. Деп. в ВИНИТИ. № 5392-В89.

20. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. Конспект лекций. М.: МЭИ, 1984.

21. Герасименко В.А., Петров В.А. Модели управления системами комплексной защиты информации на большом объекте. М.: Безопасность информационных технологий. 1995.

22. Герасименко В.А., Размахнин М.К. Принципы и методы проектирования механизма защиты информации в системах электронной обработки данных. Зарубежная радиоэлектроника. 1981. № 5. с. 81 95.

23. Горбатов B.C., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты: Учебное пособие. М.: МИФИ, 1995.

24. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М. Синтег, 1999

25. Грушко А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство Агентства «Яхтсмен», 1996.

26. Грушко Д.Б. «Теоретические основы защиты информации». М.: «Безопасность информационных технологий» № 3. 1996.

27. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.- Изд. "Яхтсмен", 1996. 192 с.

28. Давыдовский А. Использование средств автоматизации, заслуживающих доверие. Защита информации, № 1, 1992, с. 113-116.

29. Диев С. Математические модели сохранения целостности информации в ЭВМ и телекоммуникационных сетях. Системы и средства телекоммуникаций. № 5, 1992. с. 18-33.

30. Е.Касперский Е. Компьютерные вирусы в MS DOS. - М.: "Эдель", 1992.-120с.

31. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., Ухлинов JI.M. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами. Вопросы защиты информации. 1995, № 3 (30). С. 80 - 82.

32. Закон РФ "Об информации, информатизации и защите информации", 25.01.1995г.

33. Защита информации в компьютерных системах, под ред. проф. Э. М. Шмакова СПб.:СПбГТУ, 1993,- 100 с.

34. Защита информации в персональных компьютерах и сетях, под ред. А. Щербакова М.: 1991. - 26 с.

35. Защита данных в информационных вычислительных сетях, под ред. А. Ронжина -М.:ИНКО "Ками", 1991. 128 с.

36. Защита программного обеспечения Пер. с англ. Д. Гроувер, Р. Сатер, Дж. Фипс и др. Под редакцией Д.Гроувера М.:, "Мир", 1992. - 285 е.,

37. И.Моисеенков. Суета вокруг Роберта или Моррис-сын и все, все,все.

38. Карасик.И. Анатомия и физиология вирусов. Интеркомпьютер. № 1, 1990.-с. 39-47.

39. Касперский Е. "Дыры" в MS-DOS и программы защиты информации, Компьютер-Пресс, №10, 1991, с. 6-14.

40. Клоков Ю.К, Папушин В.К., Хамитов P.P. Методы повышения надежности программного обеспечения. Зарубежная радиоэлектроника. -1984, №6, с. 3-22.

41. Корченко А.Г. Методы и аппаратные средства реализации нечетких операций. /Автоматизированные системы обработки информации: Сборник научных трудов. Киев: КМУГА, 1996.

42. Корченко А.Г., Черныш Л.Г. Расстояние а-уровня для сравнения нечетких чисел./ Проблемы информатизации и управления: Сборник научных трудов. Выпуск 2 Киев: КМУГА, 1997.

43. Костогрызов А.И., Липаев В.В. Сертификация качества функционирования автоматизированных информационных систем. М.: 1996. 280 с.

44. Кофман А. Введение в теорию нечетких множеств: Пер. с франц. -М.: Радио и связь, 1982. 432 с.

45. Курило А. П. О проблеме компьютерной преступности. Научно-техническая информация. Серия 1. Организация и методика информационной работы. ВИНИТИ, 1993, №8. С.6-9.

46. Курило А.П., Скиба В.Ю. Методическая схема обоснования структуры СКД к ресурсам ИВС. Тезисы докладов V Санкт-Петербургской международной конференции "региональная информатика-96", 13-16 мая 1996 г. Санкт-Петербург. - 1996.

47. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.

48. Лескин А.А., Мальцев П.А., Спиридонов A.M. Сети Петри в моделировании и управлении. Л.: Наука, 1989.

49. Липаев В. В. Надежность программного обеспечения (обзор концепций). Автоматика и телемеханика, 1986, № 10, с. 5-31.

50. М.:" Знание", 1990. (Новое в жизни, науке и технике. Сер." Вычислительная техника и ее применение", № 9).

51. Марка Д., Мак Гоуэн К. Методология структурного анализа и проектирования /Пер. с англ./. М.: 1993.

52. Мафтик С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М.: Мир, 1993.

53. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. 216 с.

54. Мафтик С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М.:, Мир, 1993.-216 е., ил.

55. Месарович М., Такахара Я. Общая теория систем: математические основы. М.: Мир, 1978.

56. Мецатунян М.В. Некоторые вопросы проектирования комплексных систем защиты информации. Безопасность информационных технологий. -1995, № 1.С. 53 -54.

57. Н.Безруков. Классификация вирусов. Попытка стандартизации. Интеркомпьютер №№ 2,3, 1990. с. 37-39, 38-47.

58. Нечеткие множества в моделях управления и искусственного интеллекта. Под ред. Д.А. Поспелова. М.: Наука, 1986.

59. Нечеткие множества и теория возможностей. Последние достижения /Пер. с англ./ Под ред. P.P. Ягера. М.: Радио и связь. 1986.

60. Новиков А.И., Платонов Д.Н., Тимофеев К.А. Концепция комплексной безопасности информационных технологий. XXVII Межд. школа-семинар по Вычислительным сетям. Тез. докладов. Часть 1. Москва -Алма-Ата. - М.: ВИНИТИ. - 1992. С. 237 - 242.

61. Петров В.А. Анализ обстановки в задаче оперативного управления.// В сб.: Разработка и эксплуатация систем обработки данных. Рига: «Зинантне», 1981.

62. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита от несанкционированного доступа в автоматизированных системах: Учебное пособие. М.: МИФИ, 1995.

63. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.

64. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982.

65. Попов О. В. Некоторые вопросы защиты банковской конфиденциальной информации. Безопасность информационных технологий. 1995, № 1. - С. 53 - 61.

66. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. Москва, 1997 год, Банк России.

67. Протоколы ИВС: Справочник / С.А. Аничкин, С.А. Белов, А.В. Берштейн и др. /Под ред. И.А. Мизина, А.П. Кулешова. М.: Радио и связь, 1990.

68. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях, М.: "Яхтсмен", 1993. - 188 с.

69. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях., М.: Издательство агентства "Яхтсмен", 1993г. - 188 стр.

70. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и "раздевания" программ. М.:" Совмаркет", 1991. 60 с.

71. Репин А.А. О событиях на Игналинской АЭС. М.: ВЗИ, 2, 1993. -с. 57-58.

72. Ротштейн А.П. Медицинская диагностика на нечеткой логике. Винница: Континент-ПРИМ, 1996. -132 с.

73. Саксонов Е.А. Анализ и проектирование функционально-ориентированных распределенных микропроцессорных управляющих систем. Дисс. на соиск. уч. степ, д.т.н., 1986, М., МИЭМ.

74. Секреты безопасности сетей. Девид Стенг, Сильвия Мун. ICE, Киев, 1996г.

75. Скиба В.Ю., Ухлинов JI.M. Базовые модели СППР по управлению безопасностью (сохранностью) информации. Известия Академии Наук. Теория и системы управления. 1995., № 1. С. 139 - 148.

76. Скородумов Б.И. Программно-аппаратные комплексы защиты от несанкционированного доступа к информации: Учебное пособие. М.: МИФИ, 1996.- 108с.

77. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ., М.: "Радио и связь" 1993г.

78. Специальные требования и рекомендации по защите информации, составляющие государственную тайну, от утечки ее по техническим каналам (СТР.). 23 мая 1997 г. ГТК.

79. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации., М.: Военное издательство, 1992

80. Стенг Д., Мун С. Секреты безопасности сетей. Киев: «Диалектика», 1995.

81. Тюрюмин Б.Н. Программные закладки инструментарий для обхода механизмов защиты. М.: ВЗИ, 2, 1993. - с. 34-37.

82. Удалов В., Спринцис Я. Безопасность в среде взаимосвязи открытых систем. Автоматика и вычислительная техника, № 3, 1990.

83. Уолкер В. Д., Блейк И.Ф. Безопасность ЭВМ и организация их защиты. М.:Связь, 1980.

84. Ухлинов JI.M. Защита данных в информационно вычислительных сетях : Обзор технологий // Вестник ВОИВТ, 1992. №1-2. С. 39-47.

85. Ухлинов JI.M. Метод оптимального размещения ключевой информации в ИВС. Автоматика и вычислительная техника.-1989, № 3. С. 3 -8.

86. Ухлинов Л.М. Управление безопасностью информацией в автоматизированных системах. М.: МИФИ, 1996.

87. Уэлдон Дж.-Л. Администрирование баз данных: Пер. с англ. М.: Финансы и статистика.- 1984.

88. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз: Пер. с англ. м., Мир, 1994. - 176 е., ил.

89. Халяпин Д.Б., Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.; ИПКИР, 1992. -38с.

90. Хижняк П.Л. Пишем вирус и . антивирус./ Под общей редакцией И.М. Овсянниковой. М.: ИНТО, 1991. - 90с.

91. Хоффман Л.Дж. Современные методы защиты информации /Пер. с англ./ Под ред. В.А. Герасименко. М.: Сов. радио, 1980.

92. Хоффман Л.Дж. Современные методы защиты информации. М.:"Советское радио", 1980. - 305 с.

93. Шварц Эван. От черной магии к науке. Бизнес Уик, № 3, 1993, с. 4244.

94. Шураков В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985.- 224 с.

95. Щербаков А. Анализ методов организации безопасного межсетевого взаимодействия. Безопасность информационных технологий. № 1, 1997.

96. Щербаков А. Информационное оружие новая угроза компьютерным системам. Банк, № 1,1995.

97. Щербаков А. К вопросу о гарантированной реализации политики безопасности в компьютерной системе. Безопасность информационных технологий. № 1, 1997.

98. Щербаков А. К вопросу о сопряжении сетей с различным уровнем конфиденциальность информации. Материалы первой межведомственной конференции "Научно-техническое и информационное обеспечение деятельности спецслужб". Ч. 1 т. 1 1996 с. 373.

99. Щербаков А. Компьютерам снова угрожают. Частный сыск, охрана, безопасность, вып. 1. 1995 с.72-79.

100. Щербаков А. Нетрадиционные методы проникновения к информации в компьютерных системах. Безопасность, достоверность, информация. 1995. ч.1 с. 24-27, ч.2 - с. 27-30.

101. Щербаков А. Разрушающие программные воздействия. Москва, "Эдель"-Киев, "Век", 1993. 64 с.

102. Щербаков А. Тенденции применения средств защиты информации в сфере информационного обеспечения банковской деятельности. Сб. материалов конф. "Информационная безопасность", 1994 с. 25-26.

103. Ю.П.Горохов, А.Поволоцкий. Основные виды компьютерных преступлений и борьба с ними. Информатика и вычислительная техника за рубежом. -№ 2, 1991, с. 45-60.

104. Ю.Тимофеев. Анализ работ в области международной стандартизации методов и средств криптографической защиты данных для вычислительных систем и сетей. Вопросы специальной радиоэлектроники: серия ЭВТ, вып. № 3, 1990.

105. Ю.Тимофеев. Комплексный подход к защите коммерческой информации (почему и как надо защищать компьютерные системы). Защита информации № 1, 1992. с. 62-80.

106. A security analisys of the NTP protocol. В Sixth Annual Computer Security Conference, стр. 20-29, Tuscon, AZ, декабрь 1990.

107. Anklasaria F., Mc-Cahill M., Paul Lindner, David Johnson, Daniel Torrey и Bob Alberti. The Internet gopher protocol. RFC 1436, March 1993.

108. Arkin Stanley S., Bohrer Barry A., Donahue John P. Prevention of Computer and High Technology Crime. Methew Bender & Company, New York, 1992.

109. Avolio Frederick M., Paule Vixie. Sendmail: Thoery and Practice. Digital Press, Burlington, MA, 1994.

110. Bellovin Steven M., Merritt M. An attack on the Interlock Protocol when used for authentication. IEEE Transactions on Information Theory, 40(1) .•273-275 1994.

111. Borman D., издатель. Telnet authentication: Kerberos version 4. RFC 1411.

112. Case J., Fedor M., Schoffstall M., Davin J. Simple network management protocol (SNMP). RFC 1157, 1990.

113. Chapman D. Brent. Network (in) security through IP packet filtering. Third Usenix UNIX Security Symposium, стр. 63-76, Baltimore, MD, 1992.

114. Cohen F. B. Defense-in-Depth Against Computer Viruses. Computer&Security, № 11, 1992 pp. 563-579.

115. Donald W. Davies D.W., Price W.L. Security for Computer Networks. John Wiley & Sons, 1989.

116. Farrow R. UNIX System Security: How to Protect Your Data and Prevent Intruders. Addison-Wesley, Reading, MA, 1991.

117. Galvin J , Keith McCloghrie, Davin J. SNMP security protocols. RFC 1352, 1992.

118. Garfinkel S., Spafford G. Practical Unix Security. O'Reily, Sebastopol, CA, 1991.