автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности

кандидата технических наук
Щербакова, Ирина Владимировна
город
Воронеж
год
2009
специальность ВАК РФ
05.13.18
Диссертация по информатике, вычислительной технике и управлению на тему «Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности»

Автореферат диссертации по теме "Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности"

ЩЕРБАКОВА Ирина Владимировна

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ ЦЕНТРОВ СИТУАЦИОННОГО УПРАВЛЕНИЯ В ИНТЕРЕСАХ ОБЕСПЕЧЕНИЯ ИХ БЕЗОПАСНОСТИ

Специальность 05.13.18 - Математическое моделирование, численные методы и комплексы программ

05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

на соискание ученой степени кандидата технических наук

003431209

Воронеж - 2009

003481299

Работа выполнена на кафедре высшей математики Воронежского института МВД России.

Научный руководитель: доктор физико-математических наук, профессор

Меньших Валерий Валерьевич

Официальные оппоненты: доктор технических наук, профессор

Заряев Александр Васильевич доктор технических наук, профессор Карпычев Владимир Юрьевич

Ведущая организация: Воронежский институт ФСИН России.

Защита диссертации состоится «19» ноября 2009 года в 13.00 часов на заседании диссертационного совета Д 203.004.01 при Воронежском институте МВД России по адресу: 394065, г. Воронеж, проспект Патриотов, 53, ауд. №У1/213.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

С текстом автореферата можно ознакомиться на официальном сайте Воронежского института МВД России: www.vimvd.ru в разделе "Главная" -"Научная работа" - "Диссертационные советы" - "Д 203.004.01".

Автореферат разослан 17 октября 2009 года.

Ученый секретарь диссертационного совета

С.В. Белокуров

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы:

Стремительное развитие современных технологий в области телекоммуникаций позволяет использовать новые формы организации управления на основе современных информационных технологий. Повышение эффективности принятия управленческих решений обеспечивается консолидацией информационных ресурсов в единое целое. Примером служат центры ситуационного управления (ЦСУ) Федеральной службы исполнения наказаний Российской Федерации (ФСИН России), информационные системы которых позволяют хранить информацию о служебной деятельности и оперативные данные, осуществлять их обработку и анализ в интересах осуществления управленческой деятельности.

В силу специфики информации и решаемых ЦСУ задач, одной из важнейших проблем является обеспечение безопасности информационных систем.

В связи с этим возникает необходимость комплексного решения задач разработки информационных систем ЦСУ с одновременным обеспечением их информационной безопасности. Научный подход к решению этих задач требует использования методов математического моделирования, позволяющих оптимизировать состав, структуру и систему защиты информации ИС ЦСУ.

В настоящее время методы математического моделирования ИС ЦСУ с учетом указанной особенности не разработаны, что и определяет актуальность диссертационного исследования.

Диссертационная работа выполнена на кафедре высшей математики Воронежского института МВД в соответствии с научным направлением Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).

Объектом исследования являются информационные системы центров ситуационного управления.

Предметом исследования выступают математические методы, алгоритмы и компьютерные программы моделирования информационных систем центров ситуационного управления и систем обеспечения их безопасности.

Цели и задачи исследования:

Целью данной работы является моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности на основе создания комплекса математических методов, моделей, алгоритмов и компьютерных программ оптимизации состава и структуры информационных систем.

Для достижения поставленной цели осуществлена оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие научные задачи:

1. Анализ информационных систем центров ситуационного управления и общих подходов обеспечения их безопасности.

2. Разработка методов, моделей и алгоритмов обоснования состава и структуры информационных систем центров ситуационного управления, функ-

ционирующих в условиях угроз информационной безопасности.

3. Разработка математических методов, моделей и алгоритмов оптимизации функционирования информационных систем центров ситуационного управления в условиях угроз информационной безопасности.

4. Разработка информационной технологии комплексной оценки и выбора состава и функционирования информационных систем центров ситуационного управления.

Методы исследования. Выполненные теоретические и экспериментальные исследования базируются на использовании методов теорий выбора и принятия решений, массового обслуживания, теории вероятностей и математической статистики. Общей методологической основой является системный подход.

Научная новизна. По результатам выполнения диссертационного исследования на защиту выносятся следующие основные результаты, характеризующиеся научной новизной:

1. Концептуальные модели информационных систем центров ситуационного управления оперативного, стратегического и персонального классов, обеспечивающие повышение обоснованности принятий решений по выбору состава и структуры ИС ЦСУ.

2. Модель и алгоритм обоснования состава и структуры информационных систем центров ситуационного управления, использующие методы кластерного анализа, основанные на использовании концептуальных моделей и обеспечивающие возможность учета угроз информационной безопасности.

3. Математические методы, модели и алгоритмы комплексной оптимизации функционирования информационных систем центров ситуационного управления, основанные на использовании методов теории массового обслуживания и обеспечивающие возможность учета угроз информационной безопасности.

4. Информационная технология, включающая комплекс моделей, алгоритмов и компьютерных программ и обеспечивающая получение оценок эффективности функционирования ИС ЦСУ, а также оптимизацию состава элементов ИС с учетом требований информационной безопасности.

Практическая значимость работы заключается в разработке программного комплекса «Кластерный анализ методов защиты информации». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность ФБУ ЦИТО УФСИН России по Воронежской области. Полученные в диссертации результаты внедрены в учебный процесс кафедры организации деятельности подразделений вневедомственной охраны Воронежского института МВД России.

1. Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих конференциях: III Международной электронной научной конференции «Современные проблемы информатизации (Воронеж -1998), Всероссийской научно-практической конференции курсантов, слушате^ лей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Во-

ронеж - 2007), Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж), Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж - 2008), Всероссийской научно-практической конференции «Математические методы и информационно-технические средства» (Краснодар - 2009), Международной научно-практической Интернет-конференции «Инновационные подходы к применению информационных технологий в профессиональной деятельности» (Белгород - 2009), Международной научно-практической конференции «Обеспечение законности и правопорядка в странах СНГ» (Воронеж - 2009).

Публикации. По материалам диссертации опубликовано 13 печатных работ (3 статьи, 9 материалов научных конференций и 1 зарегистрированное вычислительное программное средство в Государственном фонде алгоритмов и программ РФ, в 1 статье, опубликованной в издании, рекомендованном ВАК Министерства образования и науки РФ), в том числе 4 работы опубликовано без соавторов.

Структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 139 наименований и 3 приложений. Работа изложена на 145 страницах машинописного текста (основной текст занимает 123 страниц, содержит 17 рисунков и 4 таблицы).

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, сформулированы цели и задачи исследования, объект, предмет и методы исследования, показана научная новизна и практическая значимость, представлены положения, выносимые на защиту, описана структура диссертации и её содержание по разделам.

В первой главе с позиций системного подхода рассматриваются ИС ЦСУ (на примере ФСИН России) и обосновывается необходимость моделирования их функционирования в условиях угроз их информационной безопасности (рис.1). С этой целью проводится анализ возможностей имеющихся информационно-телекоммуникационных систем и перспектив их развития в условиях внедрения ИС ЦСУ; выделяются классы ЦСУ в зависимости от решаемых задач: оперативный, стратегический, персональный. Далее рассматриваются ИС, используемые в служебной деятельности ФСИН России, и определяется необходимость обеспечения их безопасности при совместном использовании в ЦСУ.

Приводится анализ существующих методов решения задач оценки эффективности функционирования ИС. Рассматривается необходимость решения задачи по обеспечению информационной безопасности применяемых и разрабатываемых систем. Приводятся модели и общие подходы к решению задачи построения системы защиты информации и оценки ее функционирования. Обосновываются цель, задачи и схема проведения исследования.

Организационно-технологическая подсистема сбора информации

Каналы поступления; поставщики; вид; формат и документирование входной информации

Группа отбора/ввода; формы; режимы ввода и трансляции. Группа выдачи; обработка; запросы. Администраторы.

Подсистема представления и обработки информации

Подсистема информационной защиты

СО

I-

Разграничение прав доступа; контроль над целостностью, конфиденциальностью и доступностью информации.

Нормативно-функциональная подсистема выдачи информации

и Р

I

Пользователи-абоненты; режимы выдачи; формы выдачи; учет и документирование вьщанной информации.

Рис. 1. Состав типовой информационной системы

Вторая глава посвящена моделированию ИС ЦСУ в зависимости от принадлежности к классу решаемых задач. Строятся концептуальные модели, определяющие структуру и состав ИС ЦСУ стратегического, оперативного и персонального классов. Как одна из важнейших частей концептуальных моделей разрабатывается структура и состав информационно-аналитической системы (НАС) (рис. 2) и требования к ней в зависимости от класса центра ситуационного управления (таблица 1).

В интересах оценки эффективности ИС определяются состав и формы представления информации и содержание информационных процессов. Для обоснования состава и структуры ИС рассматривалась как система массового обслуживания смешанного типа, для которой определялись вероятностные характеристики.

Рис. 2. Структура ИАС

Таблица 1

Характеристика структурных элементов ИАС_

Структурные элементы Класс ЦСУ

Стратегический Оперативный Персональный

1 2 3 4

Блок обработки данных из внешних источников Обеспечивает возможность выбора требуемых данных, хранящихся в двух одинаковых по структуре и составу БД. Позволяет осуществлять предварительную обработку поступающих данных. Обеспечивает возможность выбора требуемых данных, хранящихся в двух разных БД. Позволяет осуществлять предварительную обработку поступающих данных. Обеспечивает срез необходимой информации из заранее собранных и обработанных в ПОУ и БД данных.

Блок определения параметров моделей Позволяет определять значения параметров в автоматическом или ручном режимах. Нет ограничений на время ввода или точность их расчета. Позволяет определять значения параметров в автоматическом или ручном режимах. Имеются ограничения на время ввода и точность расчета. Преимущественно определение параметров происходит в автоматическом режиме. Нет ограничений на время ввода или точность их расчета.

Блок установки математических зависимостей Содержит математические зависимости для вычисления результатов с максимальной точностью. Возможно дополнение и изменение зависимостей. Содержит математические зависимости для вычисления результатов с заданной точностью при временных ограничениях. Возможно дополнение и изменение зависимостей. Содержит математические зависимости для вычисления результатов с максимальной точностью. Дополнение и изменение зависимостей не предполагается.

Блок типовых элементов Содержит максимально возможное число по- Содержит библиотеку модулей для типовых Содержит библиотеку модулей для типовых

полняемых библиотек модулей. Позволяет не только их использовать, но и создавать. задач. Создание новых модулей происходит преимущественно апо-стериорно. задач. Создание новых модулей не поддерживается.

Блок конструктора модели Позволяет соединять типовые элементы в единую модель, с возможностью указания мест для установки математических зависимостей.

Блок анализа Позволяет решать задачу в соответствии с заданными условиями и требованиями. Возможно распараллеливание решения задачи. Время решения ограничивается в разумных пределах. Полученный результат содержит подробное описание полученного решения с возможностью его визуализации. Позволяет сразу или за малое время получать первые решения задачи в соответствии с заданными условиями и требованиями. Возможно распараллеливание решения задачи. Полное решение задачи не требуется. Полученный результат содержит подробное описание полученного решения с возможностью его визуализации. Позволяет решать задачу в соответствии с заданными условиями и требованиями. Время решения ограничивается в разумных пределах. Полученный результат содержит подробное описание полученного решения с возможностью его визуализации.

Блок управления модельными экспериментами Позволяет определять наличие модели, соответствующей решаемой задаче. Возможна работа в автоматическом и ручном режимах. Позволяет определять наличие модели соответствующей решаемой задаче. Возможна работа в автоматическом и ручном режимах. Позволяет определять наличие модели, соответствующей решаемой задаче. Преимущественно работа происходит в автоматическом режиме.

Универсальное хранилище Содержит подробные описания моделей. Число хранящихся моделей не ограничивается. Возможно постоянное изменение состава моделей. Содержит краткие описания моделей с их свойствами. Число хранящихся моделей не ограничивается. Возможно, преимущественно апостериорное, изменение состава моделей. Содержит подробные описания моделей типовых задач. С появлением новых типовых задач возможно изменение содержимого хранилища.

Управление процессами Позволяет организовать управление блоками НАС группе экспертов с ограничением прав доступа. Возможно управление с нескольких рабочих мест. Используются все виды управления: ручное, автоматическое, комбинированное. Обязательно протоколирование всех действий. Позволяет организовать управление блоками НАС группе операторов с ограничением прав доступа. Возможно управление с нескольких рабочих мест. Используются все виды управления: ручное, автоматическое, комбинированное. Обязательно протоколирование всех действий. Позволяет организовать управление блоками ИАС. Преимущественно применяется автоматическое управление процессами. Права доступа не проверяются. Обязательно протоколирование всех действий.

В качестве модели функционирования ИС ЦСУ была использована система массового обслуживания смешанного типа (с очередями). В случае пуас-

соновских потоков для И С ЦСУ оперативного класса были получены аналитические выражения, определяющие вероятности нахождения систем в каждом из состояний.

В качестве показателей для выбора технических средств использовались вероятность отказа обслуживания поступившей заявки и стоимость используемых технических средств. Данные показатели были использованы при разработке алгоритмов комплексной оптимизации функционирования ИС ЦСУ.

В третьей главе моделируются процессы обеспечения безопасности ИС ЦСУ. Проведен анализ угроз безопасности, выявлена подлежащая защите информация, рассмотрены методы защиты информации. Введены функции оценки угроз, вычисления эффективности методов защиты и комплекса системы защиты информации, выбраны стоимостные, временные и вероятностные показатели на программном и организационном уровнях обеспечения безопасности. На основе предложенных показателей эффективности решается задача выбора такого набора методов, который бы обладал максимальной эффективностью по отношению к установленным угрозам информационной безопасности, т.е.

Н* = Arg max F(ß), где Е - набор методов защиты,

F(н) - функция эффективности набора методов защиты.

Рассмотрены аддитивное, мультипликативное и степенное представление функций эффективности. В частности, в аддитивном представлении функция имеет вид F(e) = + £S. > где

j к

Ei—ßiTm^ß2Pmi-ß3Cmi,

Тт, = tиll +1jj2j ~ суммарное время активации и работы /-го метода защиты для нейтрализации угрозы;

Рт. - вероятность нейтрализации угрозы ;-м методом;

Ст. = el, + c2j + c3j - суммарная стоимость внедрения г'-го метода защиты, его эксплуатации и разового применения. Sj=riTj + y2Pj+r3Cj,

Tj =tj]3. + t[j4j - суммарное время определения угрозы и принятия решения системой защиты информации о выборе метода защиты;

Рс - вероятность определения атаки системой защиты информации;

Cj— стоимость использования средств анализа состояния системы и определения попытки осуществления угрозы.

Гк = -а1Тик + а2Рик + аЗСик >

TUk - время, необходимое для осуществления к-ой угрозы;

PUk - вероятность осуществления к-ой угрозы;

Си =с4д- +с5/с - суммарный стоимостный ущерб от ¿-ой угрозы, вклю-

чающий стоимость оборудования, которое может быть выведено из строя в результате выполнения атаки, и стоимость работ по устранению последствий угрозы;

а\, «2, 02> Рз>У]>У2> УЗ - весовые коэффициенты показателей.

С целью уменьшения размерности задачи выбора предложено проведение классификации методов с целью выбора конкретных методов не из всей совокупности, а из класса методов, близких по своим характеристикам или функциям эффективности. Разработан соответствующий алгоритм проведения кластерного анализа.

Алгоритм 1

1. Строится гиперкуб размерности / + 1 (< - число показателей), содержащий значения всех показателей и функции эффективности для всех методов.

2. / := 1.

3. На 1-ом шаге гиперкуб разбивается по каждой оси ортогональной ей плоскостью на 0+1)'*' гиперкубиков. Если в одном из полученных гиперкубиков есть хоть один метод, то он считается заполненным, если нет - пустым. Кластером при этом называется максимально большая связная область, в которой любые два метода соединены заполненными кубиками.

4. Если полученное число кластеров удовлетворяет задаче исследования, процесс дробления прекращается. Иначе / := /+1, переход к шагу 3.

На рис. 3 рассмотрен пример классификации семи методов. По горизонтали откладывается значение эффективности, а по вертикали - время активации данного метода.

На рисунке видно, что при ¡+1=2 для / =7 (шаг 1) выделено 22 =4 клетки и все методы попали в один класс (три непустые клетки связаны). При / = 2 (шаг 2) выделено З2 = 9 клеток (пунктир); образуются 3 кластера: А - 1, 2; В - 3, 4, 5; С - 6, 7.

Интерпретация полученных классов: наиболее эффективные методы расположены в классе С, к тому же они являются быстродействующими. Методы из кластера А эффективней, чем методы из класса В, но уступают им в быстродействии. В то же время анализ результатов разбиения показывает, что методы класса В такие же быстрые, как и методы класса С, но уступают им в эффективности. Разработаны методики и алгоритмы выбора методов защиты на основе оценок их эффективности.

Методика 1: последовательно рассматриваются угрозы и на основе использования Алгоритма 1 против каждой угрозы выбирается один или несколько методов защиты.

Однако у такой методики существует несколько недостатков: во-первых, может оказаться, что один метод достаточно хорошо может противостоять нескольким угрозам и поэтому количество выбранных методов может быть излишним. Во-вторых, что вытекает из первого недостатка, наличие «лишних»

1 1 .. 1 1 1 1 1 1 1

1 1 3« 1 • 1 11 1 1 1 •> 1 •» 1

Рис. 3. Пример работы алгоритма

методов, увеличивая стоимость СЗИ, может уменьшить ее эффективность.

Методика 2 заключается в представлении каждого метода защиты /л, в виде вектора с координатами {/и, /,2, —, /т), где /у - значение функции эффективности »'-го метода по отношению к]-ой угрозе. Известно, что в случае ортогональности двух векторов их скалярное произведение равно 0. Этот результат можно интерпретировать следующим образом: один метод противодействует одному набору угроз, а другой метод - другому набору (рис. 4). Причем пересечение этих наборов равно пустому множеству.

Рис. 4. Отображение значений функций эффективности двух методов т/ и т2

Соответственно нужно стремиться к тому, чтобы объединение наборов совпадало с выделенным множеством угроз и, а минимальный набор методов составлял базис. Такой подход позволяет избегать избыточности применения методов защиты путем устранения (в идеале) дублирования их функций.

Для реализации методики необходимо после определения всех исходных данных, выбора функций эффективности и расчета их значений /у для каждого метода т, при противодействии выделенным угрозам безопасности и, полученные результаты свести в следующую таблицу:

Таблица 2

Значения функций эффективности методов защиты от угроз

-^Угрозы Методы^--^ и! и2 "п

ш.

Ш2 ^21 Г2„

Шг и и «п

Далее применяется следующий алгоритм выбора методов защиты:

Алгоритм 2

1. Для всех т, находится сумма значений функций эффективности £///.

У

2. При условии, что метод считается лучшим, если его значение функции эффективности больше, выбирается метод т*. у которого значение, полученное на первом шаге, максимально. При наличии нескольких таких методов выбирается любой.

3. Для всех пар (/,_/) методов (г>у) определяются значения сумм произ-

л

ведений соответствующих значений функций эффективности Зу = X ' Уд •

Результаты заносятся в таблицу 3.

Таблица 3

_Значения сумм произведений функций эффективности_

Методы ш. Шг тм тг

Ш1 - 5)2

ш2 - - Бггг-п Я2г

,,, . * •

тг_1 - - -

тг - - - -

4. Для выбранного на 2 шаге метода т* в таблице 2 находится метод, для которого значение ^ или минимально.

5. Если выбранные методы не исчерпывают ограничения на их применение, то осуществляется переход к шагу 4 и выбирается следующий метод. После определения множества методов, удовлетворяющих ограничениям и требованиям на их применение, работа алгоритма останавливается.

Следует отметить, что данный подход обладает недостатком, заключающимся в необходимости определения и выбора вида функций эффективности против каждой угрозы, что требует обработки достаточно большого объема экспертных оценок.

Методика 3 не устраняет субъективность в оценках методов, поскольку лишь заменяет экспертные оценки функций эффективности на оценки ранжирований данных методов. Полученные ранги методов защиты используются для работы алгоритма по выбору методов, также как и в Методике 2, на основе линейной независимости рассматриваемых методов. Сам алгоритм состоит из следующих шагов:

Алгоритм 3

1. После определения исходных данных необходимо ранжировать методы защиты от каждой угрозы, при этом будем предполагать, что на первом месте в ранжировании находится метод, наилучшим образом препятствующий рассматриваемой угрозе. Полученные ранги Щ методов далее необходимо внести в таблицу следующего вида:

Таблица 4

Ранги методов защиты от угроз _

^"~--\Угрозы Методы^-^ и] и2 "п

т, Яп я«

Ш2 Р-21 &22

тг Яп Яг2 Ящ

2. Используя ранговую корреляцию Спирмена или Кендалла, составить корреляционную матрицу следующего вида:

Таблица 5

^^^Угрозы Методы""^_____ Ш] ГП2 Шг

т. 1 Р12 Р1г

т2 - 1 Р2г

тг - - 1

Здесь р,у - значение коэффициента корреляции двух методов т, и от,.

3. Из таблицы 4 выбрать метод защиты т,, сумма рангов Я которого

]

по всем угрозам минимальна.

4. Для выбранного метода т, в таблице 5 находится метод тр для которого значение р,у или ру, минимально.

5. Если выбранные методы не исчерпывают ограничения на их применение, то осуществляется переход к шагу 4 и выбирается следующий метод. После определения множества методов, удовлетворяющих ограничениям и требованиям на их применение, работа алгоритма останавливается.

При наличии нелинейной связи между рассматриваемыми методами возможно использование корреляционного отношения. Более того, представленные алгоритмы основаны на использовании сравнения пар методов, а при одновременном использовании более двух методов для уменьшения связи между ними можно воспользоваться и множественными статистиками: коэффициентами корреляции, корреляционными отношениями.

В четвертой главе описываются характеристики сети связи УФСИН по Воронежской области. Данные характеристики используются для демонстрации примера использования разработанных моделей и алгоритмов выбора технических средств при организации центра ситуационного наблюдения оперативного класса. Дано описание информационных технологий и программы для проведения кластерного анализа (основной вид экранной формы приведен на

„„„»«, ар

шж

I: • ч&ЗЯЯЯШ

Рис. 5. Окно прмраммы

Приведены результаты численных расчетов апробации разработанных методов и алгоритмов на исследуемых моделях. Показано влияние методов защиты информации на выбор технических средств для построения информационной системы. Сделаны выводы о применимости разработанных моделей и алгоритмов.

В заключении приводятся основные результаты, полученные в ходе исследования.

В приложении 1 приведены рекомендации по выбору персонального компьютера для системы видеонаблюдения и расчет необходимого объема видеоархива.

В приложении 2 приведены рекомендации по выбору сервера на основании используемых приложений и необходимого количества пользователей.

Приложение 3 содержит акты внедрения результатов диссертационной работы и заключения о регистрации разработанных программных средств в Государственном фонде алгоритмов и программ.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. На основе анализа ИС ЦСУ и общих подходов к обеспечению их безопасности разработаны концептуальные модели ИС ЦСУ, которые обеспечивают повышение обоснованности принятия решений по выбору состава и структуры ИС ЦСУ.

2. Разработаны модель и алгоритм обоснования состава и структуры ИС ЦСУ, использующие методы кластерного анализа, основанные на использовании концептуальных моделей и обеспечивающие возможность учета угроз информационной безопасности.

3. Разработаны математические методы, модели и алгоритмы комплексной оптимизации функционирования ИС ЦСУ, основанные на использовании методов теории массового обслуживания и обеспечивающие возможность учета угроз информационной безопасности.

4. Разработана информационная технология, включающая комплекс моделей, алгоритмов и компьютерных программ и обеспечивающая получение оценок эффективности функционирования ИС ЦСУ, а также оптимизацию состава элементов ИС с учетом требований информационной безопасности.

5. Разработано программное средство «Кластерный анализ методов защиты информации».

6. Представленные результаты работы диссертационного исследования внедрены в практическую деятельность ФБУ ЦИТО УФСИН России по Воронежской области, использованы в учебном процессе на кафедре организации деятельности подразделений вневедомственной охраны Воронежского института МВД России.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

Статья, опубликованная в издании, определенном ВАК РФ, по научной специальности диссертационной работы:

1. Щербакова, И.В. Классификация методов защиты информации на ос-

нове кластерного анализа / В.В. Меньших, М.В. Питолин, О.В. Пьянков, И.В. Щербакова II Вестник ВГТУ. - 2009. - Т. 5, №6. - С. 203 - 205. (И.В. Щербаковой разработан алгоритм решения задачи классификации).

Другие статьи:

2. Щербакова, И.В. Выбор методов защиты информации на основе анализа их независимости / И.В. Щербакова // Вестник ВИ МВД России. - 2009. -№ 3. - С. 124- 128.

3. Щербакова, И.В. Динамические экспертные системы / И.В. Щербакова, С.А. Винокуров, В.В. Конобеевских // Сборник научных трудов, посвященный 5-летию Липецкого филиала ВИ МВД России. - Липецк: ЛГТУ, 2005. - С. 147-153. (И.В. Щербаковой обоснованы приложения в ИС).

Материалы научно-практических конференций:

4. Щербакова, И.В. Использование современных информационных технологий при формировании умения принятия решений / И.В. Щербакова // Сб. материалов III Международной электронной научной конференции «Современные проблемы информатизации. — Воронеж: ВГПУ, 1998.

5. Щербакова, И. В. Перспективы создания ситуационных центров управления ФСИН России / С. А. Атюшев, И. В. Щербакова // Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем»: сборник материалов. - Воронеж: ВИ МВД России, 2009. - С. 10-11. (И.В. Щербаковой осуществлена постановка задачи и обоснованы задачи ЦСУ различных классов).

6. Щербакова, И.В. Анализ угроз утечки информации в телефонных сетях УИС / И.В. Щербакова, Т.Н. Трофимова // Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем»: сборник материалов. - Воронеж: ВИ МВД России, 2007. - С. 106-107. (И.В. Щербаковой осуществлена постановка задачи и проведен анализ угроз информационной безопасности в телекоммуникационных системах УИС).

7. Щербакова, И. В. Информационное обеспечение центров ситуационного управления ФСИН России / С. Н. Бодунов, И. В. Щербакова // Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем»: сборник материалов. - Воронеж: ВИ МВД России, 2009. - С. 14-15. (И.В. Щербаковой осуществлена постановка задачи и проведен анализ состава и структуры ИС ЦСУ).

8. Щербакова, И.В. Информационные технологии проведения кластерного анализа методов защиты // Инновационные подходы к применению информационных технологий в профессиональной деятельности: сб. трудов между-нар. научно-практ. интернет-конф. - Белгород: ГиК, 2009. - С. 325-328.

9. Щербакова, И.В. Определение угроз и методов защиты информации в центрах ситуационного управления ФСИН России / И.В. Щербакова // Сборник материалов международной научно-практической конференции «Обеспечение

законности и правопорядка в странах СНГ». - Воронеж: ВИ МВД России, 2009. -С. 110-112.

Ю.Щербакова, И.В. Пассивные методы противодействия несанкционированному использованию аппаратов сотовой связи на объектах ФСИН России / И.В. Щербакова, Т.Н. Трофимова // Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем»: сборник материалов. - Воронеж: ВИ МВД России, 2008. - С. 65-66. (И.В. Щербаковой осуществлена постановка задачи и разработаны методы противодействия угрозам информационной безопасности).

И.Щербакова, И.В. Перспективы использования электронного мониторинга для контроля за осужденными / И.В. Щербакова, М. А. Языченко // Материалы Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007». Часть 2. - Воронеж: ВИ МВД России, 2008. - С. 77-78. (И.В. Щербаковой осуществлена постановка задачи и проведен анализ информационных потоков в телекоммуникационных системах УИС).

12. Щербакова, И.В. Системный подход к проектированию сетей связи / И.В. Щербакова, О.Н. Куколкина, В.О. Барбашина // Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем»: сборник материалов. - Воронеж: ВИ МВД России, 2007. - С. 89-90. (И.В. Щербаковой осуществлена постановка задачи и разработаны методы проектирования информационных систем).

Свидетельство об отраслевой регистрации разработки:

13. Щербакова, И.В. Кластерный анализ методов защиты информации / И.В. Щербакова, О.В. Пьянков - Государственный фонд алгоритмов и программ (г. Москва). (И.В. Щербакова осуществила постановку задачи, разработала алгоритм и приняла участие в разработке программ).

Подписано в печать 15.10.2009 г. Усл. печ. л. 0,93. Уч.-изд. л. 1. Формат 60x84 1/16. Тираж 100 экз. Заказ № № Типография Воронежского института МВД России, 394065, г. Воронеж, проспект Патриотов, 53.

Оглавление автор диссертации — кандидата технических наук Щербакова, Ирина Владимировна

ВВЕДЕНИЕ.

ГЛАВА 1. ЗАДАЧИ ИНФОРМАЦИОННЫХ СИСТЕМ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ИСПОЛНЕНИЯ НАКАЗАНИЙ И ИХ БЕЗОПАСНОСТЬ.

1.1. Классификация, требования и задачи центров ситуционного управления.

1.2. Особенности телекоммуникационной системы ФСИН России.

1.3. Задачи, состав и методы построения информационной системы.

1.4. Модели и методы обеспечения безопасности.

1.5. Цели, задачи и общая схема проведения исследования.

ГЛАВА 2. МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ ЦЕНТРОВ СИТУАЦИОННОГО УПРАВЛЕНИЯ.

2.1. Разработка концептуальных моделей информационных систем центров ситуационного управления.

2.1.1. Модель стратегического класса.

2.1.2. Модель оперативного класса.

2.1.3. Модель персонального класса.

2.2. Модель информационно-аналитической системы.

2.3. Методы и алгоритмы выбора технических средств информационных систем.

2.3.1. Выбор для персонального класса.

2.3.2. Выбор для оперативного класса.

2.3.3. Выбор стратегического класса.

ГЛАВА 3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ЦЕНТРОВ СИТУАЦИОННОГО УПРАВЛЕНИЯ.

3.1. Анализ угроз безопасности и методов защиты.

3.2. Оценка угроз безопасности и эффективности методов защиты.

3.3. Применение кластерного анализа при выборе методов защиты.

3.4. Разработка методик и алгоритмов выбора методов защиты.

ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И АПРОБАЦИЯ РАЗРАБОТАННЫХ МЕТОДОВ И АЛГОРИТМОВ.

4.1. Описание информационной технологии проведения кластерного анализа.

4.2. Построение ИС ЦСУ на примере УФСИН России по Воронежской области.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Щербакова, Ирина Владимировна

Актуальность темы:

Стремительное развитие современных технологий в области телекоммуникаций позволяет использовать новые формы организации управления на основе современных информационных технологий. Повышение эффективности принятия управленческих решений обеспечивается консолидацией информационных ресурсов в единое целое. Примером служат центры ситуационного управления (ЦСУ) Федеральной службы исполнения наказаний Российской Федерации (ФСИН России), информационные системы которых позволяют хранить информацию о служебной деятельности и оперативные данные, осуществлять их обработку и анализ в интересах осуществления управленческой деятельности.

В силу специфики информации и решаемых ЦСУ задач, одной из важнейших проблем является обеспечение безопасности информационных систем.

В связи с этим возникает необходимость комплексного решения задач разработки информационных систем ЦСУ с одновременным обеспечением их информационной безопасности. Научный подход к решению этих задач требует использования методов математического моделирования, позволяющих оптимизировать состав, структуру и систему защиты информации ИС ЦСУ.

В настоящее время методы математического моделирования ИС ЦСУ с учетом указанной особенности не разработаны, что и.определяет актуальность диссертационного исследования.

Диссертационная работа выполнена на кафедре высшей математики Воронежского института МВД в соответствии с научным направлением Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).

Объектом исследования являются информационные системы центров ситуационного управления.

Предметом исследования выступают математические методы, алгоритмы и компьютерные программы моделирования информационных систем центров ситуационного управления и систем обеспечения их безопасности.

Цели и задачи исследования:

Целью данной работы является моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности на основе создания комплекса математических методов, моделей, алгоритмов и компьютерных программ оптимизации состава и структуры информационных систем.

Для достижения поставленной цели осуществлена оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие научные задачи:

1. Анализ информационных систем центров ситуационного управления и общих подходов к обеспечению их безопасности.

2. Разработка методов, моделей и алгоритмов обоснования состава и структуры информационных систем центров ситуационного управления, функционирующих в условиях угроз информационной безопасности.

3. Разработка математических методов, моделей и алгоритмов оптимизации функционирования информационных систем центров ситуационного управления в условиях угроз информационной безопасности.

4. Разработка информационной технологии комплексной оценки и выбора состава и функционирования информационных систем центров ситуационного управления.

Методы исследования: Выполненные теоретические и экспериментальные исследования базируются на использовании методов теорий выбора и принятия решений, массового обслуживания, теории вероятностей и математической статистики. Общей методологической основой является системный подход.

Научная новизна. По результатам выполнения диссертационного исследования на защиту выносятся следующие основные результаты, характеризующиеся научной новизной:

1. Концептуальные модели информационных систем центров ситуационного управления оперативного, стратегического и персонального классов, обеспечивающие повышение обоснованности принятий решений по выбору состава и структуры ИС ЦСУ.

2. Модель и алгоритм обоснования состава и структуры информационных систем центров ситуационного управления, использующие методы кластерного анализа, основанные на использовании концептуальных моделей и обеспечивающие возможность учета угроз информационной безопасности.

3. Математические методы, модели и алгоритмы комплексной оптимизации функционирования информационных систем центров ситуационного управления, основанные на использовании методов теории массового обслуживания и обеспечивающие возможность учета угроз информационной безопасности.

4. Информационная технология, включающая комплекс моделей, алгоритмов и компьютерных программ и обеспечивающая получение оценок эффективности функционирования ИС ЦСУ, а также оптимизацию состава элементов ИС с учетом требований информационной безопасности.

Практическая значимость работы заключается в разработке программного комплекса «Кластерный анализ методов защиты информации». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность ФБУ ЦИТО УФСИН России по Воронежской области. Полученные в диссертации результаты внедрены в учебный процесс кафедры организации деятельности подразделений вневедомственной охраны Воронежского института МВД России.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: III Международной электронной научной конференции «Современные проблемы информатизации (Воронеж - 1998), Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж - 2007), Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж), Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж - 2008), Международной научно-практической конференции «Математические методы и информационно-технические средства» (Краснодар — 2009), Международной научно-практической Интернет-конференции «Инновационные подходы к применению информационных технологий в профессиональной деятельности» (Белгород — 2009), Международной научно-практической конференции «Обеспечение законности и правопорядка в странах СНГ» (Воронеж - 2009), Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж - 2009).

Публикации. По материалам диссертации опубликовано 13 печатных работ (3 статьи, 9 материалов научных конференций и 1 зарегистрированное вычислительное программное средство в Государственном фонде алгоритмов и программ РФ, в 1 статье, опубликованной в издании, рекомендованном ВАК Министерства образования и науки РФ), в том числе 4 работы опубликовано без соавторов.

Структура работы: Диссертация состоит из введения, четырех глав, заключения, списка литературы из 139 наименований и 3 приложений. Работа изложена на 145 страницах машинописного текста (основной текст занимает 123 страниц, содержит \1 рисунков и 4 таблицы).

Заключение диссертация на тему "Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности"

ЗАКЛЮЧЕНИЕ

В ходе диссертационного исследования разработаны и реализованы в виде программных средств методы и алгоритмы моделирования ИС ЦСУ в интересах обеспечения их безопасности, осуществлено их внедрение в практическую деятельность. Получены следующие основные научные и практические результаты:

1. На основе анализа ИС ЦСУ и общих подходов к обеспечению их безопасности разработаны концептуальные модели ИС ЦСУ, которые обеспечивают повышение обоснованности принятия решений по выбору состава и структуры ИС ЦСУ.

2. Разработаны модель и алгоритм обоснования состава и структуры ИС ЦСУ, использующие методы кластерного анализа, основанные на использовании концептуальных моделей и обеспечивающие возможность учета угроз информационной безопасности.

3. Разработаны математические методы, модели и алгоритмы комплексной оптимизации функционирования ИС ЦСУ, основанные на использовании методов теории массового обслуживания и обеспечивающие возможность учета угроз информационной безопасности.

4. Разработана информационная технология, включающая комплекс моделей, алгоритмов и компьютерных программ и обеспечивающая получение оценок эффективности функционирования ИС ЦСУ, а также оптимизацию состава элементов ИС с учетом требований информационной безопасности.

5. Разработано программное средство «Кластерный анализ методов защиты информации».

6. Представленные результаты работы диссертационного исследования внедрены в практическую деятельность ФБУ ЦИТО УФСИН России по Воронежской области, использованы в учебном процессе на кафедре организации деятельности подразделений вневедомственной охраны Воронежского института МВД России.

Библиография Щербакова, Ирина Владимировна, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Авен О.И. Оценка качества и оптимизация вычислительных систем / О.И. Авен, H.H. Турин, А.Я. Коган. - М.: Наука, 1982. - 464 с.

2. Автоматизированные информационные технологии в экономике: учебник / под ред. проф. Г.А. Титоренко. М.: ЮНИТИ, 2005. - 399 с.

3. Агеев А.И. Ситцентры и капитализация / А.И. Агеев // Босс, 02.05.07. URL: http://www.inesnet.ru/applications/sitcenter/ (дата обращения: 11.06.07).

4. Азизов A.M. Информационные системы контроля параметров технологических процессов / A.M. Азизов. Л.: Химия, 1989. - 328 с.

5. Айвазян С.А. Прикладная статистика: Основы моделирования и первичная обработка данных: справочное изд. / С.А. Айвазян, И.С. Енюков, Л.Д. Мешалкин. М.: Финансы и статистика, 1983. - 471с.

6. Айвазян С.А. Прикладная статистика: Классификации и снижение размерности: справочное изд. / С.А. Айвазян, В.М. Бухштабер, И.С. Енюков, Л.Д. Мешалкин; под ред. С.А. Айвазяна. — М.: Финансы и статистика, 1989.— 607 с.

7. Айзерман М.А. Выбор вариантов. Основы теории / М.А. Айзерман, Ф.Т. Алескеров. М.: Наука, 1990. - 240 с.

8. Математическое программирование в примерах и задачах: учеб. пособие для студентов эконом, спец. вузов / И.Л. Акулич. М.: Высш. шк., 1986. - 319 с.

9. Баутов А. Эффективность защиты информации / А. Баутов // Открытые системы. 2003. - №7. - С. 15-20.

10. Бетелин В.Б. Профили защиты на основе «Общих критериев»: аналитический обзор /В.Б. Бетелин, В.А. Галатенко, М.Т. Кобзарь, A.A. Сидак, И.А. Трифаленков // JET INFO. 2003. -№3. - 32 с.

11. П.Бердник П.В. О реализации первого этапа Программы создания единой информационно-телекоммуникационной системы ОВД / П.В. Берд-ник // URL: http://www.mvd.ru/news/25538/7print (дата обращения: 19.03.09).

12. Бешелев С.Д. Экспертные оценки / С.Д. Бешелев, Ф.Г. Гурвич. М.: Наука, 1973.-79 с.

13. Бочаров Е.П. Интегрированные корпоративные информационные системы: Принципы построения. Лабораторный практикум на базе системы «Галактика»: учеб. Пособие / Е.П. Бочаров, А.И. Колдина. М.: Финансы и статистика, 2005. - 288 с.

14. Браун С. Виртуальные частные сети / С. Браун. М.: Лори, 2001.502 с.

15. Брахман Т.Р. Многокритериальное^ и выбор альтернативы в технике / Т.Р. Брахман. М: Радио и связь, 1984. - 287 с.

16. Бусленко Н.П. Моделирование сложных систем / Н.П. Бусленко. -М.: Наука, 1978.-400 с.

17. Васильев Ф.П. Лекции по методам решения экстремальных задач / Ф.П. Васильев. М.: МГУ, 1974. - 374 с.

18. Вентцель Е.С. Введение в исследование операций / Е.С. Вентцель. -М.: Советское радио, 1964. 391 с.

19. Вентцель Е.С. Теория вероятностей / Е.С. Вентцель. М.: Наука, 1969.-576 с.

20. Веревченко А.П. Информационные ресурсы: определение, основные понятия, параметры, особенности открытого потока информации, помехи, возникающие в каналах поступления информации. — 149 с.

21. Верников Г. Обзор стандарта IDEF0 / Г. Верников // URL: http://idefinfo.ru/content/view/12/27/ (дата обращения: 22.10.08).1. VJ v>

22. Вилкас Э.И. Решения: теория, информация, моделирование / Э.И. Вилкас, Е.З. Майминас. ~М.: Радио и связь, 1981. 328 с.

23. Гайдамакин Н. А. Автоматизированные информационные системы, базы и банки данных. Вводный курс: учебное пособие. — М.: Гелиос АРВ, 2002.-368 с.

24. Галатенко В.А. Категорирование информации и информационных систем. Обеспечение базового уровня информационной безопасности / В.А. Галатенко // JET INFO. 2006. - №4.

25. Гвардейцев М.И. Специальное математическое обеспечение управления / М.И. Гвардейцев, Н.В. Морозов, В.Я. Розенберг; под общ. ред. М.И. Гвардейцева. М.: Советское радио, 1978. - 512 с.

26. Гнатюк В.И. Техноценологический подход к оценке эффективности.

27. Горбатов В.А. Фундаментальные основы дискретной математики / В.А. Горбатов. М.: Наука, 1999. - 544 с.

28. Горбунов А., Чуменко В. Выбор рациональной структуры средств защиты информации в АСУ / А. Горбунов, В. Чуменко // URL: http://kiev-security.org.ua/box/2/26.shtml (дата обращения: 12.03.09).

29. ГОСТ Р 50922-06. Защита информации. Основные термины и определения. -М.: Стандартинформ, 2006. 18 с.

30. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. — М.: Госстандарт России, 1999. -11 с.

31. ГОСТ Р ИСО/МЭК 15408 «Критерии оценки безопасности информационных технологий» в 3-х частях. М.: Госстандарт России, 2002. — 318 с.

32. Гохман О.Г. Экспертное оценивание / О.Г. Гохман. Воронеж.: ВГУ, 1991.- 152 с.

33. Дарахвелидзе П.Г. Программирование в Delphi 7 / П.Г. Дарахвелид-зе, Е.П. Марков. СПб.: БХВ-Петербург, 2003. - 784 е.: ил.

34. Де Гроот М. Оптимальные статистические решения: пер. с англ. / М. де Гроот. М.: Мир, 1974. - 491 с.

35. Домарев В.В. Моделирование процессов создания и оценки эффективности систем защиты информации // URL: www.citforum.ru (дата обращения: 12.03.09).

36. Думачев В.Н. Теория вероятностей и математическая статистика: учебник / В.Н. Думачев. Воронеж: ВИ МВД России, 2006. - 200 с.

37. Дурденко В.А. Моделирование и оптимизация автоматизированных систем управления централизованной охраны органов внутренних дел: Авто-реф. дис. д-ра техн. наук. 32 с.

38. Дюран Б. Кластерный анализ / Б. Дюран, П. Оделл; пер. с англ. Е.З. Демиденко, под ред. А .Я. Боярского. М.: Статистика, 1977. - 128 с.

39. Ершов В.А. Мультсервисные телекоммуникационные сети / В.А. Ершов, H.A. Кузнецов. М.: МГТУ им. Н.Э. Баумана, 2003. - 432 с.

40. Жюльен Ф. Трактат об эффективности / Ф. Жюльен. М.-СПб.: Московский философский фонд, Университетская книга, 1999. - 84 с.

41. Завгородний В.И. Комплексная защита информации в компьютерных системах / В.И. Завгородний. М.: Логос, 2001. - 264 с.

42. Захаров В.Н. Системы управления. Задание. Проектирование. Реализация / В.Н. Захаров, Д.А. Поспелов, В.Е. Хазацкий. М.: Энергия, 1972. -344 с.

43. Зыков A.A. Основы теории графов / A.A. Зыков. М.: Наука, 1987. -384 с.

44. Из истории УИС / Средства охраны, безопасности и телекоммуникационного оборудования на службе УИС России. Юбилейный сборник. Ч. 1. М.: Информост, 2009. - С. 2-5.

45. Ильин В.А. Линейная алгебра: учеб. для вузов. 4-е изд. / В.А. Ильин, Э.Г. Позняк. - М.: Наука Физматлит, 1999 - 296 с.

46. Карминский A.M. Информационные системы в экономике: В 2-х ч.

47. Методология создания: учеб. пособие / A.M. Карминский, Б.В. Черников. М.: Финансы и статистика, 2006. - 336 с.

48. Карминский A.M. Информационные системы в экономике: В 2-х ч.

49. Практика использования: учеб. пособие. / A.M. Карминский, Б.В. Черников. М.: Финансы и статистика, 2006. - 336 с.

50. Кендалл М. Статистические выводы и связи. Том 2 / М. Кендалл, А. Стьюарт. М.: Наука, 1973. - 900 с.

51. Кини Р.Л. Принятие решений при многих критериях предпочтения и замещения / Р.Л. Кини. М.: Радио и связь, 1981. - 342 с.

52. Китаев H.H. Групповые экспертные оценки / H.H. Китаев. М.: Знание, 1975. - 64 с.

53. Клейнрок Л. Теория массового обслуживания / Л. Клейнрок, пер. с англ. И.И. Глушко; ред. Ф. Нейман. М.: Машиностроение, 1979. — 432 с.

54. Концепция формирования в РФ электронного правительства до 2010 года (одобрена решением Правительства РФ в 05.08 №632-р) // URL: http://minkomsvjaz.ru (дата обращения: 02.09.09).

55. Коршунов Ю.М. Математические основы кибернетики / Ю.М. Коршунов. М.: Энергия, 1980. - 424 с.

56. Коутс Р. Интерфейс «человек-компьютер»: пер. с англ. / Р. Коутс, И. Влейминк. М.: Мир, 1990. - 501 с.

57. Красноступ Н.Д. Исследование эффективности средств защиты от шпионских программ / Н.Д. Красноступ, Д.В. Кудин.

58. Кристофидес Н. Теория графов. Алгоритмический подход / Н. Кри-стофидес. М.:Мир, 1978. - 432 с.

59. Кук Д. Компьютерная математика / Д. Кук, Г. Бейз; пер. с англ. -М.: Наука, 1990.-384 с.

60. Культин Н.Б. Основы программирования в Delphi 7 / Н.Б. Культин. СПб: БХВ-Петербург, 2003. - 608 с.

61. Литвак В.Г. Экспертная информация. Методы получения и анализа / В.Г. Литвак. М.: Радио и связь, 1982. - 184 с.

62. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации: учеб. пособие для вузов / A.A. Малюк. М. Горячая линия-Телеком, 2004. - 280 с.

63. Мандель И. Д. Кластерный анализ / Д.И. Мандель. М.: Финансы и статистика, 1988. - 176 с.

64. Математические модели конфликтных ситуаций / Томас Л. Саати; пер. с англ. В.Н. Веселого и Г.Б. Рубальского; под ред. И.А Ушакова. М.: Сов. радио, 1977. - 302 с.

65. Математическое моделирование / Под ред. Дж. Эндрюса, Р.Мак-Лоуна; пер. с англ. М.: Мир, 1979. — 279 с.

66. Меньших В.В. Структурная адаптация систем управления / В.В. Меньших, В.В. Сысоев. М.: Радиотехника, 2002. - 150 с.

67. Месарович М. Общая теория систем: математические основы / М. Месарович, Я. Тохакара. М.: Мир, 1978. - 311 с.

68. Митропольский А. К. Техника статистических вычислений / А.К. Митропольский. -М.: Наука, 1971. 576 с.

69. Мордвинов В.А. Онтология моделирования и проектирования семантических информационных систем и порталов (Справочное пособие). — 237 с.

70. Мулен Э. Кооперативное принятие решений: аксиомы и модели / Э. Мулен. М: Мир, 1991.-463 с.

71. Организация видеонаблюдения в учреждениях ФСИН России с использованием купольных видеокамер (Заключительный отчет о научно-исследовательской работе), № госрегистрации 03070651. Воронеж: ВИ МВД России, 2007. - 113 с.

72. Орлов А.И. Теория принятия решений: учебное пособие / А.И. Орлов. М.: Март, 2004. - 656 с.

73. Орлов А.И. Эконометрика / А.И. Орлов. М.: Экзамен, 2002. — 576с.

74. Орлов П. Казенный дом-2. Тюремное ведомство внедряет видеоконвоиров / П. Орлов // Российская газета Федеральный выпуск №4922 (98) от 2 июня 2009 г.

75. Перегудов Ф.И. Введение в системный анализ / Ф.И. Перегудов, Ф.П. Тарасенко. -М.: Высш. шк., 1989. 367 с.

76. Петров В.Н. Информационные системы / В.Н. Петров СПб.: Пит-ре, 2003.-688 с.

77. Петровский А.Б. Пространства множеств и мультимножеств / А.Б. Петровский. М.: Едиториал УРСС, 2003. - 248 с.

78. Приказ ФСИН России от 19.10.2005 № 826 «Отчетность о состоянии инженерно-технического обеспечения служебной деятельности учреждений и органов Федеральной службы исполнения наказаний. Форма N 30-ИТО».

79. Приказ Минюста России от 10.11.2006 № 326 «Об утверждении формы статистической отчетности ФСИН России УИС-СЗПЧ «Сводный статистический отчет о состоянии законности и соблюдении прав человека в уголовно-исполнительной системе»».

80. Приказ Минюста России от 27.12.2007 № 258 «Об утверждении формы статистической отчетности Федеральной службы исполнения наказаний о внебюджетной деятельности и инструкции по ее заполнению».

81. Приказ ФСИН России от 19.10.2005 № 827 «Об утверждении и введении в действие формы статистической отчетности УИИ «Отчет о работе уголовно-исполнительных инспекций»».

82. Приказ ФСИН России от 18.08.2005 № 718 «О правовом обеспечении деятельности ФСИН России» (с изменениями на 26 декабря 2008 года).

83. Приказ ФСИН России от 29.01.2007 № 36 «Об утверждении формы ведомственной статистической отчетности УИС-ТО-СЗПЧ».

84. Приказ ФСИН России от 23.09.2005 № 782 «Об утверждении статистической отчетности по форме СЗ-2 «Отчет о работе комиссии по вопросам выплат пособий, денежных компенсаций, сумм в возмещение материального ущерба»».

85. Приказ Минюста России от 19.05.2008 № 109 «Об утверждении Инструкции по учету кадров уголовно-исполнительной системы и Табеля отчетности по кадрам уголовно-исполнительной системы».

86. Приказ ФСИН России от 17.10.2005 № 822 «Об утверждении формы статистической отчетности 2-СВ «Отчет-заявка на средства связи»».

87. Приказ ФСИН России от 04.10.2006 № 641 «О введении в действие специализированных форм отчетности 7-КС, 10-КС».

88. Приказ ФСИН России от 27.09.2005 № 791 «Об утверждении формы статистической отчетности 53-ПС «О результатах деятельности психологической службы уголовно-исполнительной системы»».

89. Приказ ФСИН России от 07.05.2007 № 222 «Об управлении реализацией федеральной целевой программы «Развитие уголовно-исполнительной системы (2007-2016 годы)»».

90. Рекомендации по стандартизации Р 50.1.208 2001 «Информационные технологии поддержки жизненного цикла продукции. Методология функционального моделирования». - М.: Госстандарт России, 2001. — 53 с.

91. Самороковский А.Ф. Математическое моделирование действий органов управления и подразделений органов внутренних дел при возникновении чрезвычайных обстоятельств: дис. . канд. техн. наук / А.Ф. Самороковский. Воронеж: ВИ МВД РФ, 2008. - 142 с. (ДСП).

92. Семенов Ю.В. Проектирование сетей следующего поколения / Ю.В. Семенов. Спб.: Наука и Техника, 2005. - 240 с.

93. Системы: декомпозиция, оптимизация и управление / Сост. М. Сингх, А. Титли; сокр. пер. с англ. A.B. Запорожца. М.: Машиностроение, 1986.-496 с.

94. Советов Б.Я. Моделирование систем: учеб. для вузов. — 3-е изд., пе-рераб. и доп. / Б.Я. Советов, С.А. Яковлев. М.: Высш. шк., 2001. - 343 с.

95. Соколов А. Защита от компьютерного терроризма / А. Соколов, О. Степанюк. СПб: Арлит, 2002. - 496 с.

96. Сухарев М.В. Основы Delphi. Профессиональный подход / М.В. Сухарев. СПб.: Наука и Техника, 2004. - 600 с.

97. Тельнов Ю.Ф. Интеллектуальные информационные системы / Ю.Ф. Тельнов. М.: Московский международный институт эконометрики, информатики, финансов и права, 2004. - 82 с.

98. Технология системного моделирования / Е.Ф. Аврамчук, A.A. Вавилов, С.Е.Емельянов и др.; под общ. ред. C.B. Емельянова и др. М.: Машиностроение; Берлин: Техник, 1988. — 520 с.

99. Трубачев А.П. Общие критерии оценки безопасности информационных технологий. История вопроса / А.П. Трубачев, И.В. Егоркин, М.Т. Кобзарь, A.A. Сидак // Центр безопасности информации. URL: http://www.cprspb.ru/ (дата обращения: 28.08.09).

100. Усов А. Теория предельной полезности (опыт критического анализа) // URL: www.usoff.narod.ru (дата обращения: 17.04.09).

101. Факторный, дискриминантный и кластерный анализ: пер. с англ. / Дж.-О. Ким, Ч.У. Мьюллер, У.Р. Клекка и др.; под ред. И. С. Енюкова. — М.: Финансы и статистика, 1989. 215 с.

102. Федеральный закон РФ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

103. Филиппов В.Ф. Создание и перспективы развития телекоммуникационной системы УИС / В.Ф. Филиппов // Сб. «Средства охраны, безопасности и телекоммуникационного оборудования на службе УИС России», Ч.З. — М.: Информационный мост, 2009. С. 120-121.

104. Филиппович А.Ю. Интеграция систем ситуационного, имитационного и экспертного моделирования / А.Ю. Филиппович. М.: Эликс+, 2003. -310 с.

105. Флейшман Б.С. Элементы теории потенциальной эффективности сложных систем / Б.С. Флейшман. М.: Советское радио, 1971. - 224 с.

106. Чижиков В.Д. Эффективность функционирования информационного центра технического вуза / В.Д. Чижиков; под. ред. Е.А. Карева. Ул.: УлГТУ, 2006.- 166 с.

107. Шеннон Р. Имитационное моделирование систем Искусство и наука: пер. с англ. / Р. Шеннон. - М.: Мир, 1978. — 418 с.

108. Шилов Г.Е. Математический анализ. Конечномерные линейные пространства / Г.Е. Шилов. М.: Наука, 1969. - 432 с.

109. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. СПб.: Наука и Техника, 2004. - 384 с.

110. Щербакова И.В. Выбор методов защиты информации на основе анализа их независимости/ ИВ. Щербакова // Вестник ВИ МВД России. -2009.- № 3. С. 124- 128.

111. Щербакова И.В. Динамические экспертные системы / И.В. Щербакова, С.А. Винокуров, В.В. Конобеевских// Сборник научных трудов, посвященный 5-летию Липецкого филиала Воронежского института МВД России. Липецк: ЛГТУ, 2005. - С. 147-153.

112. Щербакова И.В. Использование современных информационных технологий при формировании умения принятия решений / И.В. Щербакова // Сб. материалов III Международной электронной научной конференция «Современные проблемы информатизации. Воронеж: ВГПУ, 1998.

113. Щербакова И.В. Классификация методов защиты информации на основе кластерного анализа / В.В. Меньших, М.В. Питолин, О.В. Пьянков, И.В. Щербакова. Воронеж: Вестник ВГТУ. - Том 5. - №6. - 2009. - С. 203 -205.

114. Щербакова И.В. Кластерный анализ методов защиты информации / И.В. Щербакова, О.В. Пьянков. Государственный фонд алгоритмов и программ (г. Москва).

115. Щурова Я.В. Развитие системы видеоконференцсвязи / Я.В. Щу-рова // Сб. «Средства охраны, безопасности и телекоммуникационного оборудования на службе УИС России», Ч.З. М.: Информационный мост, 2009. -С. 124-126.

116. Эффективная защита от угроз интернет-безопасности (Отчеты корпорации Symantec) // T-Com спецвыпуск по ИБ, 2009. 6 с.

117. Юдин Д.Б. Вычислительные методы теории принятия решения / Д.Б. Юдин. М.: Наука, 1989. - 320 с.