автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.12, диссертация на тему:Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях

кандидата технических наук
Рыбаков, Андрей Алексеевич
город
Рязань
год
2004
специальность ВАК РФ
05.13.12
Диссертация по информатике, вычислительной технике и управлению на тему «Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях»

Оглавление автор диссертации — кандидата технических наук Рыбаков, Андрей Алексеевич

ВВЕДЕНИЕ.

ГЛАВА 1. СОВРЕМЕННЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.

1.1. Типовая архитектура САПР. Математический аппарат для реализации системы автоматизированного проектирования базы уязвимостей.

1.1.1. Типовая архитектура САПР.

1.1.2. Специфика информационного обеспечения САПР.

1.1.3. Экспертные системы.

1.1.4. Понятие универсальной алгебры.

1.2. Средства защиты информации от несанкционированного доступа.

1.2.1. Средства защшы информации от несанкционированного доступа и информационная безопасность предприятия. Основные понятия.

1.2.2. Классификация средств защиты информации от несанкционированного доступа.

1.3. Новые подходы к обеспечению информационной безопасности сети. Недостатки существующих систем анализа защищенности.

1.3.1. Новые подходы к обеспечению информационной безопасности сети.

1.3.2. Структура систем анализа защищенности.

1.3.3. Примеры существующих систем анализа защищенности.

1.3.4. Недостатки существующих систем анализа защищенности и способы их устранения.

Основные результаты.

ГЛАВА 2. ПРОБЛЕМНО-ОРИЕНТИРОВАННЫЕ ПРОГРАММНЫЕ МАШИНЫ.

2.1. Проблемно - ориентированные программные машины, описывающие системы автоматизированного проектирования базы уязвимостей.

2.1.1. Алгебраическая система фактов базы знаний.

2.1.2. Алгебраическая система флагов истинности.

2.1.3. Алгебраическая система элементов управления фактами.

2.1.4. Представление полного графа логического вывода.

2.1.5. Алгебраическая система представления графа логического вывода.

2.1.6. Подсистема объяснений.

2.1.7. Свойство правильности графа логического вывода.

2.1.8. Операции над элементами графа логического вывода.

Основные результаты.

ГЛАВА 3. ТЕХНОЛОГИЯ РАЗРАБОТКИ СИСТЕМ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ БАЗЫ

УЯЗВИМОСТЕЙ.

3.1. Описание технологии разработки систем автоматизированного проектирования базы уязвимостей.

3.1.1. Модель программного обеспечения проектной процедуры в САПР.

3.1.2. Обобщенная схема разработки системы автоматизированного проектирования базы уязвимостей.

3.1.3. Создание сценария процесса логического вывода.

3.1.4. Построение полного графа логического вывода.

3.1.5. Маркировка вершин и дуг полного графа логического вывода.

3.1.6. Оптимизация полного графа логического вывода.

3.1.7. Формальная программа логического вывода.

3.1.8. Преобразование сценария процесса логического вывода и полного графа логического вывода к формальной программе логического вывода.:.

3.1.9. Построение подсистемы объяснений.

3.2. Архитектура системы автоматизированного проектирования базы уязвимостей

3.3, Использование объектно-ориентированного подхода при создании систем автоматизированного проектирования базы уязвимостей.

3.3.1. Основные классы.

3.3.2. Схема взаимодействия объектов классов системы автоматизированного проектирования базы уязвимостей.

3.4. Изоморфизм в алгебрах фактов базы знаний и объектов класса "Факт".

Основные результаты.

ГЛАВА 4. РАЗРАБОТКА СИСТЕМЫ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ БАЗЫ УЯЗВИМОСТЕЙ.

4.1. Общая методика разработки системы автоматизированного проектирования базы уязвимостей.

4.2. Проектирование модели представления знаний.

4.2.1. Проектирование сценария процесса логического вывода.

4.2.2. Формирование графа логического вывода из сценария процесса логического вывода.

4.2,З.Оптимизация полного графа логического вывода.

4.2.4. Реализация базы операторов переходов системы автоматизированного проектирования базы уязвимостей "SAS".

4.3. Разработка системы автоматизированного проектирования базы уязвимостей на основе использования формальной программной машины.

4.4. Некоторые проектные решения.

4.4.1. Выбор средства разработки.

4.4.2. Общая структура программы.

4.4.3. Реализация интерфейса пользователя.

4.4.4. Технические и программные требования для создания и функционирования системы автоматизированного проектирования базы уязвимостей.

4.4.5. Результаты внедрения.

Основные результаты.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Рыбаков, Андрей Алексеевич

Актуальность проблемы Применение вычислительных средств в системе управления государственных и коммерческих структур, а также в системах управления предприятием требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям получить доступ к информации крупнейших библиотек и баз данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания. Но появление таких систем повлекло ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных компьютерных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира.

Все более актуальной становится задача автоматизированного проектирования средств защиты информации, служащих для анализа защищенности локальной сети и позволяющих пользователю самому проектировать базу уязвимостей компьютерной сети, использовать ее в качестве основы для обнаружения направлений несанкционированных действий злоумышленников.

Основными этапами при создании программного инструментария систем автоматизированного проектирования, служащих для анализа защищенности локальной сети, являются:

1) анализ и формализация предметной области;

2) разработка формальной модели уязвимостей операционной системы и компьютерной сети;

3) разработка программной части инструментария;

4) программная реализация модели предметной области и модели уязвимостей операционной системы и компьютерной сети. Этап анализа и формализации уязвимостей операционной системы и компьютерной сети, по оценкам специалистов, занимающихся вопросами защиты информации, сложен в выполнении, поэтому задача формализации систем автоматизированного проектирования, служащих для анализа защищенности локальной сети, является актуальной проблемой. Решение данной проблемы требует развития и применения новых теоретических и технологических направлений в прикладной теории универсальных и алгоритмических алгебр и экспертных систем, а также в теории систем автоматизированного проектирования.

Наиболее полно теоретические концепции построения средств защиты информации от несанкционированного доступа изложены в научных трудах Щербакова А.Ю., Зегжды Д.П., Ивашко A.M., Белла Д.Е., Лападулы JI. Дж., Гогена Дж. А., Месегьера Дж. Развитие теорий универсальных и алгоритмических алгебр освещено в работах Коричнева Л.П., Каширина И.Ю, Хорошевского В.Ф., Гавриловой Т.А. Развитие теорий экспертных систем отражено в работах Сойера Б., Фостера Д.Л., Нейлора К., Элти Дж., Кумбса М., Таунсенда К., Фохта Д. Развитие теории систем автоматизированного проектирования отражено в работах Корячко В.П., Норенкова И.П., Стемпковского А.Л., Гридина В.Н.

Использование экспертных систем и проблемно-ориентированных программных машин для разработки систем автоматизированного проектирования, служащих для анализа защищенности локальной сети, является малоизученной проблемой. Решение этой проблемы позволило бы провести структуризацию и оптимизацию построенной модели предметной области, упростить процесс проектирования определенного класса средств защиты информации.

Математическим аппаратом формализации рассмотренных проблем являются теория экспертных систем, теория графов, теория универсальных и алгоритмических алгебр, теория систем автоматизированного проектирования. Диссертационная работа посвящена вопросам разработки систем автоматизированного проектирования, служащих для анализа защищенности локальной сети, на основе использования теории экспертных систем, теории графов, теории алгоритмических алгебр.

Целью работы является исследование способов разработки и проектирования средств защиты информации, служащих для анализа защищенности локальной сети, формализация предметной области и разработка системы автоматизированного проектирования, служащей для анализа защищенности локальной сети, на основе проблемно-ориентированного программного описания модели предметной области.

Методы исследования Исследования осуществлялись на основе теории экспертных систем, теории алгоритмических алгебр, теории множеств, теории графов, методов структурного и объектно-ориентированного программирования, теории систем автоматизированного проектирования.

Научная новизна

1. Разработана система автоматизированного проектирования для анализа защищенности компьютерной сети организации, позволяющая пользователю создавать базу уязвимостей компьютерной сети и использовать ее в качестве основы для обнаружения направлений несанкционированных действий злоумышленников.

2. Предложено использовать экспертную систему для анализа данных, получаемых в результате сканирования компьютеров корпоративной сети предприятия, а также для оперативного пополнения базы уязвимостей.

3. В диссертации впервые предложена объектно-ориентированная программная машина, позволяющая адекватно описывать и анализировать системы автоматизированного проектирования, служащие для анализа защищенности и позволяющие проектировать собственную базу уязвимостей.

4. Сформулированы основные принципы построения систем автоматизированного проектирования, служащих для анализа защищенности, основанные на теории универсальных алгебр, теории графов, теории систем автоматизированного проектирования и теории экспертных систем.

5. Предложена оригинальная смешанная модель представления знаний о предметной области в виде сценария процесса логического вывода и графа логического вывода, позволяющая сохранить полноту знаний о предметной области и произвести их наглядную структуризацию.

6. Предложены основные принципы оптимизации сценария процесса логического вывода и графа логического вывода, дающие возможность сократить объемность структуры графа и сценария.

7. Сформулировано свойство правильности графа логического вывода. Практическая ценность Результаты работы являются основой для проектирования средств защиты информации, служащих для анализа защищенности. Используемые в диссертации формализм и методы позволяют наиболее эффективным способом строить модель исследуемой предметной области, на основе полученной модели спрогнозировать возможные варианты действий злоумышленника.

Результаты диссертации отражены в программе "SAS 1.0" -программном инструментарии для защиты информации от несанкционированного доступа, являющемся системой автоматизированного проектирования, служащей для анализа защищенности корпоративной сети предприятия. Разработанные методы и средства построения систем автоматизированного проектирования, служащих для анализа защищенности и позволяющих проектировать собственную базу уязвимостей могут быть приняты за основу при создании программных инструментальных современных систем подобного типа.

Основные задачи исследования

1. Формализация представления знаний о предметной области.

2. Разработка и исследование машины вывода экспертной системы, служащей для анализа данных, получаемых в результате сканирования компьютеров корпоративной сети организации.

3. Разработка проблемно-ориентированной программной машины, описывающей системы автоматизированного проектирования базы уязвимостей.

4. Создание технологии разработки систем автоматизированного проектирования, служащих для анализа защищенности корпоративной сети.

5. Разработка концепции объектно-ориентированного подхода к созданию систем автоматизированного проектирования базы уязвимостей.

6. Разработка проектных решений по программной реализации системы автоматизированного проектирования базы уязвимостей.

Структура диссертационной работы Диссертация состоит из введения, четырех глав, заключения, списка основных обозначений и сокращений, списка литературы и семи приложений. Основной текст содержит 180 страниц, 12 таблиц, 50 рисунков. Список литературы состоит из 117 наименований. Приложения выполнены на 16 страницах.

Заключение диссертация на тему "Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях"

Основные результаты работы состоят в следующем.

1. Рассмотрены теоретические основы информационной безопасности предприятия; приведена классификация существующих средств защиты информации от несанкционированного доступа.

2. Рассмотрены новые подходы к информационной безопасности сети; выявлены недостатки существующих систем анализа защищенности; впервые предложено использовать универсальные алгебры и экспертные системы для устранения отдельных недостатков существующих систем анализа защищенности, формализации описания структуры и функционирования таких систем; предложено разработать систему автоматизированного проектирования базы уязвимостей для обнаружения уязвимостей на всех уровнях информационной инфраструктуры организации, а также оперативного пополнения базы уязвимостей.

3. Построена оригинальная формальная проблемно-ориентированная программная машина, позволяющая адекватно описывать и анализировать системы автоматизированного проектирования базы уязвимостей; впервые выделены и математически описаны составляющие полученной формальной проблемно-ориентированной программной машины для систем автоматизированного проектирования базы уязвимостей, представляющие собой модель представления знаний в экспертной системе; построена структура процесса логического вывода в виде полного графа логического вывода, позволяющего сохранить полноту знаний о предметной области и произвести их наглядную структуризацию; впервые определен и математически описан полный граф логического вывода для системы автоматизированного проектирования базы уязвимостей; определена и описана подсистема объяснений экспертной системы, позволяющая наиболее полно описать найденные уязвимости сетевых ресурсов предприятия; определено свойство правильности полного графа логического вывода; рассмотрены основные операции над элементами графа логического вывода.

4. Выделена оригинальная обобщенная схема разработки систем автоматизированного проектирования базы уязвимостей; проведено формальное описание процесса логического вывода в виде сценария процесса логического вывода; рассмотрено преобразование сценария процесса логического вывода к полному графу логического вывода; показан принцип маркировки вершин и дуг полного графа логического вывода; предложена оригинальная оптимизация подграфа логического вывода; рассмотрено преобразование сценария процесса логического вывода и полного графа логического вывода к формальной программе логического вывода; предложена оригинальная архитектура систем автоматизированного проектирования базы уязвимостей; рассмотрен объектно-ориентированный подход при разработке систем автоматизированного проектирования базы уязвимостей и изоморфизм алгебр фактов базы знаний и объектов класса "Факт".

5. На примере системы автоматизированного проектирования базы уязвимостей "SAS" создан оригинальный сценарий процесса логического вывода; сформирован полный граф логического вывода для сценария процесса логического вывода системы автоматизированного проектирования базы уязвимостей "SAS"; определено выполнение свойства правильности, а так же произведена оптимизация полного графа логического вывода системы автоматизированного проектирования базы уязвимостей "SAS"; приведена оригинальная реализация базы операторов переходов системы автоматизированного проектирования базы уязвимостей "SAS"; на основе созданной модели представления знаний впервые спроектирована формальная программа логического вывода; представлена программная реализация системы автоматизированного проектирования базы уязвимостей "SAS", приведены системные требования, общая структура программы, предложен интерфейс пользователя; рассмотрены результаты внедрения системы автоматизированного проектирования базы уязвимостей "SAS", позволяющей проектировать базу уязвимостей. ф ОСНОВНЫЕ ОБОЗНАЧЕНИЯ И

СОКРАЩЕНИЯ

АУР Улучшенный антивирусный набор инструментов (Antiviral Toolkit Pro)

CAD Система автоматизации проектных работ (Computer Aided Design)

CAE Система автоматизации инженерных работ (Computer Aided Engineenering)

САМ Система автоматизированной подготовки производства (Computer Ц' Aided Manufacturing),

CGI Общий шлюзовой интерфейс (Common Gateway Interface)

DLL Динамически подсоединяемая библиотека (Dynamic-Link Library)

DNS Служба имен доменов (Domain Name System)

DOS Отказ в обслуживании (Denial Of Service)

EXE Исполняемый (Executable)

FTP Протокол передачи файлов (File Transfer Protocol) f

HTTP Протокол передачи гипертекстовых файлов (Hypertext Transfer Protocol)

IP Интернет-протокол (Internet Protocol)

ISS Компания Internet Security Systems, разработчик системы анализа защищенности Internet Scanner

LDAP Облегченный протокол службы каталогов (Lightweight Directory Access Protocol) Щ

MAC Подуровень канального уровня, задающий методы доступа к среде, формат кадров, способ адресации (Media Access Control)

ММХ Мультимедийное расширение, технология ММХ (MultiMedia extension)

MS Фирма MicroSoft - производитель программных продуктов

NASL Скриптовый язык описания атак фирмы Nessus (Nessus Attack Scripting Language)

NetBIOS Сетевая базовая система ввода-вывода (Network Basic Input Output System)

PDM Управление производственной информацией (Product Data Management)

РОРЗ Почтовый протокол третьей версии (Post Office Protocol v. 3)

POSIX Интерфейс переносимой операционной системы (Portable Operating System Interface For Computer Environments)

RAD Быстрая разработка приложений (Rapid Application Development)

SMB Блок серверных сообщений (Server Message Block)

SMTP Простой протокол электронной почты (Simple Mail Transfer Protocol)

SQL Язык структурированных запросов (Structured Query Language)

SVGA Улучшенная логическая матрица видеографики (Super Video Graphics Array)

TCP Протокол управления передачей (Transmission Control Protocol)

UDP Протокол передачи дейтаграмм пользователя (User Datagram Protocol)

VPN Виртуальная частная сеть (Virtual Private Network)

Win АР I Интерфейс прикладного программирования под Windows (Windows Application Programming Interface)

WinCGI Общий шлюзовой интерфейс для Windows (Windows Common Gateway Interface)

БД База данных

БЗ База знаний

ВПМ Вычислительная и прикладная математика

ВС Вычислительные сети

Гб Гигобайт

ГРПЗ Государственный рязанский приборный завод

Д Действие

ЗАО Закрытое акционерное общество

ИАСУ Информационные автоматизированные системы управления

ИВС Информационно-вычислительные сети

ИНФ Идентификатор нового факта

ИФ Идентификатор факта

ИЭ Информационный элемент

КРЗ Картонно-рубероидный завод

Мбайт Мегабайт

ОС Операционная система

ПГЛВ Полный граф логического вывода

ПО Программное обеспечение

РГРТА Рязанская государственная радиотехническая академия

РФ Российская федерация

САПР Система автоматизированного проектирования

СИП Список идентификаторов правил

СИЭ Список информационных элементов

СОБД Система обеспечения безопасности данных

СПЛВ Сценарий процесса логического вывода

СУБД Система управления базами данных

ФБР Федеральное бюро разведки

ФВД Флаг выполнения действия

ФГУП Федеральное государственное унитарное предприятие

ФИ Флаг истинности

ФПП Флаг приоритетности проверки

ЭВМ Электронная вычислительная машина эс Экспертная система

ЗАКЛЮЧЕНИЕ

Выполненная диссертационная работа включает исследования, направленные на разработку математического и программного обеспечения системы автоматизированного проектирования базы уязвимостей на основе анализа проблемно-ориентированных программных машин.

Библиография Рыбаков, Андрей Алексеевич, диссертация по теме Системы автоматизации проектирования (по отраслям)

1. Aho A.V., Garey M.R., Ulman J.D. The transitive reduction of a directed graph, SIAM J. Computing. - 1972. - P. 131 - 137.

2. Buchanan B. Constructing an Expert System // Building Expert Systems. - 1983. - P . 12-22.

3. Comer D.E. Internetworking with TCP/IP Volume I: Principles, Protocols, and Architecture, Third Edition. Prentice Hall, Englewood Cliffs, N.J. - 1995.

4. Finin Т., Юeinosky P., McAdams J. FOREST: an expert system for automatic Test Equipment // Proceedings of the First Conference on Artificial Intelligence Applications. IEEE computer Society. - 1984. - P. 689 - 702.

5. Fisher K.M. Semantic networking: New kid on the block // Journal of Research in Science Teaching. - 1990, № 27(10). - P. 1001 - 1018.

6. Gillmore J.F., F4ilaski K. A survey of expert system tools // Proc. of tiie second IEEE Conf. on AI Applications. - 1985. - P. 498 - 502.

7. Guida G., Tasso С Building Expert Systems: From Life Cycle to development methodology // Topics in Expert Systems Design, Metodologies and Tools. Amsterdam, North Holland, 1989. - P. 3 - 24.

8. Quinn В., Shute D. Windows Sockets Network Programming. Addison-Wesley, Reading, Mass. -1996. 9. www.eeye.com 10. www.nai.com 11. www.nessus.org

9. Адельсон-Вельский Г.М., Кузнецов О.П. Дискретная математика для инженера. - М.: Энергоатомиздат, 1988. - 480 с.

10. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт- Петербург, 2000. - 384 с.

11. Ахо А., Ульман Д., Хопкрофт Д. Структуры данных и алгоритмы.: Пер. с англ. - М.: Издательский дом "Вильяме", 2003. - 384 с.

12. Белов Д., Гаврилова Т., Частиков А. Разработка экспертных систем. Среда CLIPS. - СПб.: BHV, 2003. - 608 с.

13. Березин Б.И., Березин СБ. Начальный курс С и C++. - М.: "Диалог- МИФИ", 1998.-231 с.

14. Берж К. Теория графов и ее применение. - М.: Изд-во иностр. лит., 1962. - 176 с.

15. Бобровский СИ, Самоучитель программирования на языке C++ в системе Borland C++ Builder 5.0. - М.: ДЕСС Ком, 2001. - 272 с.

16. Борисов Н.А., Стрельников Ю.Н. Разработка экспертных систем средствами инструментальной оболочки в среде MS Windows. - Тверь: ТГТУ, 1997.-158С.

17. Бурков В.Н., Заложнев А.Ю., Новиков Д.А. Теория графов в управлении организационными системами. - М.: Синтег, 2002. - 124 с.

18. Вейнеров О.М., Самохвалов Э.Н. Разработка САПР. Проектирование баз данных САПР. - М.: Высшая школа, 1990. - 144 с.

19. Вейскас Д. Эффективная работа с Microsoft Access 97. - СПб: Питер Ком, 1999.-976 с.

20. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем. - СПб.: Питер, 2000. - 220 с.

21. Гаврилова Т.А., Червинская К.Р. Извлечение и структурирование знаний для экспертных систем. - М.: Радио и связь, 1992. - 168 с. ф

22. Галищсий А.В., Рябко Д., Шаньгин В.Ф. Защита информации в сети. Анализ технологий и синтез решений. - М.: ДМК, 2004. - 616 с.

23. Глушань В.М., Курейчик В.М., Щербаков Л.И. Комбинаторные аппаратные модели и алгоритмы в САПР. - М.: Радио и связь, 1990. - 216 с.

24. Глушков В.М., Цейтлин Г.Е., Ющенко Е.Л. Алгебра. Языки.. Программирование / Институт кибернетики АН УССР. - Киев: Наук, думка, 1989.-376 с.

25. Грувер М., Зиммерс Э. САПР и автоматизация производства: Пер. с англ. - М.:Мир, 1987.-528 с.

26. Гуляев Н.Б., Федоров Б.С. Разработка САПР. Проектирование программного обеспечения САПР. - М.: Высшая школа, 1990. - 159 с.

27. Данилевский В.В., Крейтер СВ., Нестеров А.Р. Основы констрз^ирования и агрегатирования. - М.: Издательство стандартов, 1983. - 224 с.

28. Джексон П. Введение в экспертные системы. - М.: Издательский дом "Вильяме", 2003.-624 с.

29. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: "ДиаСофт", 1999. - 480 с.

30. Дунаев Borland-технологии. SQL-Link. Interbase. Paradox for MS- Windows. Delphi. - M.: "Диалог-МИФИ", 1998. - 213 с.

31. Жук Д.М., Мартынюк В.А., Сомов П.А. Системы автоматизированного проектирования. Технические средства и операционные системы. - М.: Высшая школа, 1986. - 159 с.

32. Завгородний В.И. Комплексная защита информации в компьютерных системах. - М.: Логос, ПБОЮЛ Н.А.Бгоров, 2001. - 264 с.

33. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. - СПб.: "Мир и семья - 95", 1997. - 312 с. ^ 39. Зегжда Д.П., Р1вашко A.M. Обеспечение безопасности информационных систем. - М.: "Горячая линия - Телеком", 2000. - 452 с.

34. Зыков А.А. Теория конечных графов. - Новосибирск: Наука, 1969. - 206 с.

35. Иванов М.А. Криптографические методы зашлты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001. - 368 с.

36. Исидзука и Уэно. Представление и использование знаний: Пер. с япон. - М.: Мир, 1989.-220 с.

37. Каширин И.Ю., Коричнев Л.П. Основы формального анализа интеллектуальных программных систем. - М.: Радио и связь, 1997. - 160 с.

38. Каширин И.Ю., Маликова Л.В., Маркова В.В. Основы формальных систем: Учебное пособие / Под ред. И.Ю. Каширина. - М.: НИЦПрИС, 1999. - 80 с. т

39. Климов В.Е. Разработка САПР. Графическое системы САПР. - М.: Высшая школа, 1990. - 142 с.

40. Климова Л.М. Delplii 7. Самоучитель. - М.: КУДРЩ-Образ, 2004. - 480 с.

41. Кон П. Универсальные алгебры / Под. ред. А.Г. Куроша. - М.: Мир, 1968. -351 с.

42. Корячке В.П., Курейчик В.М., Норенков И.П. Теоретические основы САПР. Учебник для вузов. - М.: Энергоатомиздат, 1987. - 400 с.

43. Кострикин А.И. Введение в алгебру. Основы алгебры. - М.: Физматлит, 1994.-320 с.

44. Кузнецов И.П. Семантические представления. - М.: Наука, 1985. - 186 с. «

45. Кузовлев В.И., Шкатов П.Н. Разработка САПР. Математические методы анализа производительности и надежности САПР. - М.: Высшая школа, 1990.-144 с.

46. Кук Н.М., Макдональд Дж. Формальная методология приобретения и представления экспертных знаний // ТИИЭР. Т. 74, № 10. - с. 145 - 155.

47. Кулон Ж.-Л., Саббонадьер Ж.-К. Метод конечных элементов и САПР. - М.: Мир, 1989. - 190 с.

48. Лафоре Р. Объектно-ориентированное проектирование в C++. - СПб.: Питер, 2003.-928 с.

49. Ли К. Основы САПР (CAD/CAM/CAE). - СПб.: Питер, 2004. - 560 с.

50. Лозовский B.C. Семантические сети // Представление знаний в человеко- машинных и робототехнических системах. - М.: ВИНИТИ, 1984. - с. 84 -120.

51. Лукацкий А.В. 'Internet Scanner 6.0' заступает на охрану сетей // PC Week. -1999, №44. -с . 16-18.

52. Лукацкий А.В. Адаптивная безопасность сети // Компьютер-Пресс. - 1999, № 8 . - с . 17-23.

53. Лукацкий А.В. Адаптивная безопасность сети. Дань моде или осознанная необходимость // PCWeek/RE. - 1999, JSfe 37. - с. 41 - 45.

54. Лукацкий А.В. Адаптивное управление защитой // Сети. Глобальные сети и телекоммуникации. - 1999, № 10. - с. 12 - 20.

55. Лукацкий А.В. Выявление уязвимостей компьютерной сети // Сетевой. - 2001,№1.-с. 8-14.

56. Лукацкий А.В. Как работает сканер безопасности? // Компьютер-Пресс. - 1999, № 4 . - с . 6-12.

57. Лукацкий А.В. Обнаружение атак. - СПб.: БХВ-Петербург, 2001. - 624 с.

58. Лукацкий А.В. Семейство средств адаптивного управления безопасностью SAFEsuite // Сети. - 1999, № 10. - с. 12 - 14. i ф^ 1999, № 2 . - с . 12-18.

59. Лукацкий А.В. Средства анализа защищенности // Мир Internet. - 1999, № 3. -с . 18-21.

60. Лукацкий А.В. Так ли надежны традиционные механизмы защиты // Бизнес On-Line. - 2000, № 5. - с. 48 - 57.

61. Мак-Клар С, Скембрей Д. Безопасность Windows 2000 - готовые решения.: Пер. с англ. - М.: Издательский дом "Вильяме", 2002. - 464 с.

62. Маковский В.А., Похлебаев В.И. Базы знаний (экспертные системы). - М.: Издательство стандартов, 1993. - 37 с.

63. Мальцев А.И. Алгебраические системы. - М.: Haj^a, 1970. - 392 с.

64. Мафтик Механизмы защиты в сетях ЭВМ: Пер. с англ. - М.: Мир, 1993. -216 с.

65. Мачераускас В.Ф. Фреймовая модель знаний в системах управления качеством // Изв. АН СССР. Техн. кибернетика. - 1982, № 5. - с. 166 - 172.

66. Минский М. Л. Фреймы для представления знаний. - М.: Энергия, 1979. - 151с.

67. Нариньяни А.С., Яхно Т.М. Продукционные системы // Представление знаний в человеко-машинных и робото-технических системах. - М.: ВИНИТИ, 1984.-457 с.

68. Нестеров Ю.Г., Папшев И.С. Разработка САПР. Выбор состава программно-технического комплекса САПР. - М.: Высшая школа, 1990. -159 с. « ^ 79. НильсонН. Дж. Искусственный интеллект. Методы поиска решений.-М.: Мир, 1973.-365 с.

69. Новиков Ф.А. Дискретная математика для программистов. - СПб.: Питер, 2002. - 304 с.

70. Норенков И.П. Введение в автоматизированное проектирование. - М.: Высшая школа, 1986. - 335 с.

71. Норенков И.П. Основы автоматизированного проектирования: учеб. для вузов. - М.: Изд-во МГТУ им.Баумана, 2002. - 336 с.

72. Норенков И.П. Разработка САПР. - М.: Издательство МГТУ им. Н.Э.Баумана, 1994. - 207 с.

73. Норенков И.П. Системы автоматизированного проектирования. Принципы построения и структура. - М.: Высшая школа, 1986. - 127 с.

74. Осипов Г.С. Приобретение знаний интеллектуальными системами. - М.: Наука, 1997.-212 с.

75. Осуга Обработка знаний. - М.: Мир, 1989. - 192 с.

76. Петраков А.В. Основы практической защиты информации. 2-е изд. Учебное пособие. - М.: Радио и связь, 2000. - 368 с.

77. Петров А.В., Черненький В.М. Разработка САПР. Проблемы и принципы т создания САПР. - М.: Высшая школа, 1990. - 143 с.

78. Петров В.А., Хомяков СВ. Межсетевые экраны в открытых сетях (обзор возможностей) // Безопасность информационных технологий. - М.: Изд. МИФИ, 1997, № 3. - с. 82 - 90.

79. Пивоварова Н.В., Трудоношин В.А. Системы автоматизированного проектирования. Математические модели технических объектов. - М.: Высшая школа, 1986. - 160 с.

80. Пономарев В.А. СОМ и ActiveX в Delphi. - СПб.: BHV, 2002. - 320 с.

81. Попов Э.В. Экспертные системы. Решение неформализованных задач в диалоге с ЭВМ. - М.: Наука, 1987. - 288 с. « # // Системы безопасности 2000. Межотраслевой тематический каталог. -М.: Гротек, 2000. - с. 25 - 27.

82. Самсонов Э. VPN-технологии: общие концепции // "Защита информации. Конфидент". - 1998, № 5. - с. 24 - 26.

83. Селезнев И.Л., Шпак И.И. Теоретические основы САПР: Учеб. пособие для студентов факультета компьютерного проектирования в 3 ч. 4.1. "математические методы в проектировании". - Мн.: БГУИР, 1997 - 89 с.

84. Сердюк В.А. Средства защиты информационных систем от компьютерных атак // Системы безопасности связи и телекоммуникаций. - М.: Гротек, 2000, №34. -с . 38-42.

85. Смит Рэнди Франклин. Аудит доступа к объектам // Windows 2000 Magazine / RE. - 2001, № 5 (14). - с. 40 - 45.

86. Снейдер Й. Эффективное программирование TCP/IP. - СПб.: Питер, 2002. - 320 с.

87. Сойер Б., Фостер Д. Построение экспертных систем на Паскале. - М.: Финансы и статистика, 1989. - 131 с.

88. Соколов А.В., Шаньгин B.C. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК, 2003. - 656 с.

89. Сопатый П.С. Об эффективности структурной реализации операций над семантическими сетями // Изв. АН СССР. Техн. кибернетика. - 1983, № 5. - с . 128-134.

90. Таунсенд К., Фохт Д. Проектирование и реализация экспертных систем на ПЭВМ. - М.: Финансы и статистика, 1991.-231 с.

91. Тимофеев П.А. Принципы защиты информации в компьютерных системах // "Защита информации. Конфидент". - 1998, № 3. - с. 72 - 76.

92. Трельсен Э. Модель СОМ и применение ATL 3.0: Пер. с англ. - СПб.: BHV - Санкт-Петербург, 2000. - 928 с.

93. Уотермен Д. Руководство по экспертным системам: Пер. с англ. - М.: Мир, 1989.-388 с.

94. Федорук В.Г., Черненький В.М. Системы автоматизированного проектирования. Информационное и прикладное программное обеспечение. - М.: Высшая школа, 1986. - 159 с.

95. Шамис В.А. Borland C++ Builder 5: Для профессионалов. - Питер, 2003. - 217 с.