Разработка системы защиты информации

Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 20.01.2015
Размер файла 867,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рассмотрим далее понятия точной логики применительно к нашему случаю: возможные варианты управления точными множествами с помощью компьютеров осуществляются на базе последовательных схем, компоненты которых без учета временных факторов реализуются комбинаторными схемами, т.е. только отношения входов и выходов.

Такое отношение можно обозначить как f(0,1).

Такая функция называется булевой функцией n переменных, а ее реализация - комбинаторной схемой.

Для булевой функции общепринятые утверждения можно представить в терминах аппаратных средств.

В компьютерах пятого поколения на первый план выдвигаются иные операции, одна из которых называется импликацией.

Операцию импликации можно реализовать с помощью полной системы НЕ, И, ИЛИ:

x1 > x2 = ?x1 +x2, (2.3)

где x1, x2 --нечеткие множества.

В общем случае при логических выводах в искусственном интеллекте выполняется силлогизм, который можно представить несколькими формулами, одна из которых называется «модус поненс» 19. Множества ввел профессор Калифорнийского университета Заде в 1965 г. в журнале «Информация и управление» в статье «Нечеткие множества». Чаще всего определение нечеткого множества интерпретируют следующим образом: "величина mА(Х) обозначает субъективную оценку степени принадлежности х множеству А, например mА(х) = 0,8 означает, что х на 80% принадлежит А. Функция принадлежности в теории нечетких множеств рассматривается как термин характеристическая функция, но в теории четких множеств.

Обратим внимание на связь четкого и нечеткого множеств. Четкое множество является частным случаем нечеткого множества, а понятие нечеткого множества является расширенным понятием, охватывающим и понятие четкого множества.

Нечеткое множество строго определяется с помощью функции принадлежности, оно строго определяется с помощью оценочных значений 0,1 в X, а это и есть функция принадлежности. Для нечеткого множества справедливы законы рефлексивности, антисимметричности, транзитивности 20. Также можно определить законы идемпотентности, коммутативности, ассоциативности, двойного отрицания, закон де Моргана для теории нечетких множеств и заключить, что приведенное выше понятие нечеткого множества называют нечетким множеством первого рода. В прикладных задачах рассматриваются именно они.

Выводы

1. Анализ современных подходов к решению задач защиты объекта дает основания утверждать, что проектирование СКБ целесообразно проводить с учетом интегрированной модели вероятного нарушителя; при этом СКБ должна располагать арсеналом защитных средста, адекватным угрозе.

2. Анализ содержания задач проектирования СКБ показывает, что они носят неформальный и недетерминированный характер, где неопределенности ситуации, связанные с несанкционированным получением информации, играют определяющую роль.

3. Классификация задач проектирования СКБ по степени их структурированности проводится с учетом таких факторов, как степень (полнота) информированности об объекте исследования, уровень (вид) представления информации (степень определенности), размерность задачи, число критериев, по которым оптимизируется задача.

4. Анализ возможностей использования современных методов моделирования при проектировании СКБ показывает, что классификация методов по степени формализации и способу реализации наиболее полно отражает возможности подходов к решению задач проектирования СКБ.

5. Проведенные исследования показывают, что методология защиты в СКБ объекта должна опираться на методологию, учитывающую нечеткости. Поэтому при проектировании СКБ необходимо использовать расширение неформально-эвристических методов и нечёткие инструкции из теории множеств.

Глава 3. ФОРМАЛИЗАЦИЯ КОМПОНЕНТОВ ЗАЩИТЫ И МАТЕМАТИЧЕСКОЕ ОБОСНОВАНИЕ ФУНКЦИЙ ЗАЩИТЫ

В третьей главе рассматриваются модели управления объектом и возможность формализации компонентов защиты, математическое обоснование функций защиты, оценивается линейная интервальная система как возможность обработки нечетких данных, исследуется возможность построения виртуальной системы комплексной безопасности с размещением технических средств защиты.

3.1 Описание моделей защиты объекта

Одним из основных направлений исследования в настоящей работе являются вопросы управления системами комплексной защиты объекта на крупном современном объекте. При этом комплексность защиты мы понимам по крайней мере в двух аспектах: целевом (обеспечение физической и логической целостности информации, предупреждение несанкционированных действий над информацией, то есть её получения, модификации, размножения и др.) и инструментальном (рациональное использование всех видов и всего арсенала методов и средств защиты) 20,21. Под большим объектом понимается такая организация, как крупное научное или производственное предприятие (учреждение), система органов государственного или военного управления, территориально распределённая сеть правительственной или военной связи, крупная территориально распределённая информационно-вычислительная сеть и т.п.

Общая модель управления защитой объекта. Функционирование СКБ организуется в соответствии с принципами управления защитой объекта. Общая модель управления представлена на рисунке 3.1 20. Как следует из представленной модели, исходной основой для управления защитой служат планы функционирования объекта, а на основе анализа параметров объекта обосновываются требования к его защите. В соответствии с требуемым значением показателя защищенности должны быть определены оптимальные наборы средств защиты (технических, программных, организационных, законодательных, морально-этических), обеспечивающих требуемый уровень защищенности.

Рисунок 3.1 - Общая модель управления защитой объекта

Обоснование таких наборов средств защиты, вообще говоря, является общей задачей механизмов управления средствами защиты. Выбранные наборы средств способны обеспечить вполне определенный уровень защищенности объекта (Рз.ож.), который может отличаться от требуемого. Если это отличие будет превышать (ДРдоп), то, очевидно, надо скорректировать выбранные наборы средств защиты. Однако не исключены такие случаи, когда имеющимися средствами защиты требуемый уровень защиты не достигается.

Для определения действительного уровня защищенности должен осуществляться соответствующий контроль. На основе данных контроля определяется показатель действительного уровня защищенности Рз.д. Этот показатель сопоставляется с требуемым уровнем - Рз.тр., и, если рассогласование указанных показателей превышает допустимое значение, то система управления защитой должна отреагировать или изменением набора используемых средств защиты, или изменением показателя требуемой защищенности.

Указанная модель и должна быть реализована системой управления защитой объекта. Управление защитой объекта является частным случаем управления СКБ объектов организационно-технологического типа 22. Это обстоятельство существенно облегчает формирование технологии функционирования СКБ, поскольку для этого достаточно трансформировать общие положения концепции управления в системах указанного типа на проблемы управления защитой объекта.

Модель планирования защиты. Планирование защиты объекта есть процесс выработки программы оптимального использования в предстоящий (планируемый) период функционирования имеющихся средств защиты. Общая модель планирования защиты объекта приведена на рисунке 3.2 20. При этом под оптимальностью использования средств защиты объекта понимается достижение одной из следующих двух целей (в зависимости от постановки задачи): или достижение максимальной защищенности объекта при заданных расходах на защиту (прямая постановка задачи), или достижение заданной защищенности объекта при минимальных расходах на защиту (обратная постановка задачи).

Поэтому для разработки моделей планирования необходимо определить показатели защищенности на отрезке времени продолжительной длины.

Рисунок 3.2 - Модель планирования управления защитой объекта

Модель оперативно-диспетчерского регулирования защиты. Основные задачи динамического управления защитой объекта в комплексных системах обработки данных заключаются в следующем:

1) регулирование использования средств защиты объекта в процессе её обработки;

2) непрерывное распознавание ситуации относительно защиты объекта;

3) принятие решений на оперативное вмешательство в функционирование СКБ;

4) реализация принятых решений;

5) анализ и прогнозирование развития ситуации;

6) разработка предложений на корректировку планов защиты объекта;

7) отработка учётно-отчётных документов, относящихся к функционированию системы безопасности.

Принятие решений об оперативном вмешательстве в функционирование системы защиты объекта (задача 4) может быть сведено к выбору некоторого решения из заранее сформированного множества небольшого их числа. Вообще говоря, проблема принятия решений является одной из наиболее сложных как в общей теории управления, так и в теории автоматизации управления. Однако, учитывая то обстоятельство, что в процессе оперативно-диспетчерского управления определяющим, как правило, является фактор времени, в приводимой здесь концепции защиты реализован принцип максимальной структуризации процедур поиска и принятия решений, особенно в аварийных и потенциально аварийных ситуациях. Основное содержание действий должностных лиц диспетчерской службы может быть сведено к такой последовательности:

1) поверка достоверности имеющихся данных о характере ситуации;

2) принятие неотложных мер по спасению людей и материальных ценностей;

3) принятие мер по пресечению злоумышленных действий и задержанию нарушителя;

4) принятие мер по локализации дестабилизирующего воздействия;

5) доклад руководству о ситуации и принятых мерах.

Таким образом, для построения комплекса моделей динамического управления защитой объекта необходимо выбрать или разработать методы автоматизированного решения следующих задач:

1) определение текущих значений показателей защищенности объекта;

2) прогнозирование показателей защищенности;

3) корректировка алгоритма прогнозирования показателей защищенности;

4) разработка предложений на корректировку планов защиты объекта.

Модель обеспечения повседневной деятельности органов защиты объекта. Для обеспечения регулярной и эффективной защиты объекта повышенное значение имеет повседневная деятельность всех органов и лиц, причастных к защите, и особенно служб СКБ 23, 24. В то же время организации повседневной деятельности не только служб защиты, но и систем управления вообще до последнего времени уделялось и уделяется явно недостаточное внимание. Следует отметить, что данная функция управления является наименее определенной, а поэтому трудно поддается структуризации. Этим объясняются трудности разработки регулярной технологии повседневной деятельности. Указанные трудности дополнительно усугубляются тем, что в науке управления вопросы повседневной деятельности систем управления практически остаются вне поля зрения.

Говорить о стройной и однозначной технологии повседневной деятельности систем управления пока преждевременно; изложенная выше точка зрения на модели управления объектом рассматривалась как эскизная подготовка к построению такой технологии 25, 26. Анализ непосредственного управления показывает, что системная классификация основных задач обеспечения повседневной деятельности целесообразно представить так, как показано на рисунке 3.3 20.

Рисунок 3.3 - Классификация задач обеспечения повседневной деятельности систем управления

Для прогнозирования и иных проблем планирования при проектировании СКБ и разработки АСУ СКБ, в принципе, не обязательно знать структуру систем 27. Метод моделирования сложных нелинейных систем позволяет отождествлять параметры модели с нечеткими числами, а моделирование выполняется для нечетких явлений и систем.

3.2 Формализация компонентов и математическое обоснование защиты

Рассмотрим способы защиты. Отнесем к ним, в частности:

1)систему охранной сигнализации,

2) систему противопожарной безопасности,

3) системутеле и видеонаблюдения,

4) системузащиты в области аппаратно-программного обеспечения

5) системуконтроля доступа (в т.ч. специсследования и спецпроверки)

Каждую из приведенных выше систем, призванных предупреждать персонал о появлении нарушителя, необходимо выделить в самостоятельную задачу и формализовать ее 28. Попытаемся решить задачу формализации исходных данных применительно к подсистемам развернутым на объекте.

Охранная сигнализация представляет собой совокупность контролирующих устройств:

- датчиков (устанавливаемых на двери, окна, вентиляционные решетки, иные места возможного проникновения в помещения), датчики дыма, газа, объемного обнаружения, электромеханические замки, защелки, турникеты и т.д.;

- устройств, управляющих работой системы (кнопки постановки на учет, снятие с охраны, экстренного вызова и т.д.);

- контрольные панели; выносные коммутаторы;

- ПЭВМ, программное обеспечение;

- подсистемы оперативного контроля и управления, конфигурирования, протоколирования событий 29, 30.

Предположим, что состояние системы охранно-пожарной сигнализации можно отразить некоей функцией Бохр.

Тогда на значение данной функции будет влиять совокупность параметров, значения которых будут получены от ТСО:

a) состояние параметров электрической цепи при подключении датчиков;

b) состояние датчиков дыма, газа, объемного обнаружения;

c) состояние контрольных панелей, выносных коммутаторов -- назовем их Р1;

d) результаты обработки данных на ПЭВМ - назовем их Р2;

е) результаты обработки подсистем оперативного контроля и управления, конфигурирования, протоколирования - РЗ.

Тогда для пункта а) можно записать (V, R, I, L, Q, Sа), где Sа - функция от V, R, I, L, Q, принимающая значение: 1 - нарушение цепи охранной сигнализации; 0 - отсутствие нарушения. (V, R, I, L, Q - напряжение, сопротивление, сила тока, длина и конфигурация проводника соответственно).

Для пункта b) функцию тревоги можно представить в виде Sb(D, G, W…) принимающее значение : 1 - нарушение , 0 - отсутствие нарушения (D, G, W - показания датчиков дыма, газа, объема, соответственно).

Для случаев пп.. а), b) функции Sа и Sb описывают процесс управления ответными действиями на нарушения 31. После анализа характера и особенностей нарушений дежурный оператор принимает конкретное решение - это будет являться реакцией системы на нарушение (это решение система может принять и без участия оператора).

Для п. с) функция Sс является, по сути, функцией отображения работоспособности панелей и коммутаторов для произвольного момента времени t - Sс(Рl) для t.

Обработка данных для СКБ на базе разработанного программного обеспечения АСУ СКБ заключается в сборе поступающей информации по результатам опроса всех существующих TCO и иных элементов контроля, выдаче рекомендаций службе безопасности; и результирующая функция может быть выражена в виде Sd(P2,t).

Наконец, подсистемы оперативного контроля и управления, конфигурирования, протоколирования осуществляют съем информации через определенные интервалы времени - функция Se(P3,^t).

Таким образом, функцию охраны можно представить в виде Soxp (Sa,Sb,Sc,Sd,Se).

Рассмотрение функции охраны интересно с позиций вероятного нарушителя, имеющего как минимум не худший арсенал технических и иных средств для преодоления системы защиты 33. (За исходную посылку можно принять то обстоятельство, что оценка человека основывается на прогнозе и предположениях о развитии событий, что повышает эффективность обработки информации человеком в реальном мире, причем объем этой информации огромен и часто недостоверен. Описанные во второй главе модели вероятного нарушителя также допустимо формализовать и выразить определенными функциональными зависимостями. Сравнение графического представления этих функций с аналогичным представлением функции охраны было бы весьма наглядным.)

Представленную выше функцию можно реализовать благодаря активизации образов (сценариев) группы аналогичных прецедентов (эпизодов), накопленных опытным путем. Для функции охраны Soxp можно нарисовать следующую схему, моделирующую нелинейную систему, в которой переплетены разнородные переменные (рисунок 3.4 20). Происходящие события, в частности, нарушения компонентов СКБ фиксируются ТС и как конкретные факты запоминаются в базе знаний. По этим фактам, которые отбираются экспертом как типичные и заслуживающие внимания, формируются модели, посредством которых инициилизируются события - нарушения и вырабатывается механизм принятия решения по данному конкретному факту. Функция Soxp формируется на этапе обучения по фактам с помощью генерации различного объема выборок значений по каждому ТС различных компонентов СКБ, включая сообщения дежурных и нечеткую картину причины нарушения.

Для моделирования таких систем был предложен групповой метод обработки данных (ГМОД). Этот метод позволяет моделировать нелинейную систему на основе принципа эвристической самоорганизации по входным и выходным данным.

Рисунок 3.4 - Схема моделирующая нелинейную систему

Этапы разработки электронной системы эскизного проектирования.

Проектирование СКБ целесообразно проводить не дифференцированно, как это практикуется, в основном, на защищаемых объектах, а комплексно. Разработка системы этому и посвящалась, для того, чтобы затем разместить на объекте технические средства защиты всех компонентов, которые реально может позволить себе администрация объекта. На этом этапе возможно продумать до подробностей все нюансы и тонкости размещения структурных элементов защиты 38,40.

Разработка подобной технологии выполняется поэтапно, причем расширение задач на последующих этапах не требует переделки структур и программ системы, разработанных на предыдущих этапах. Структурная схема разработки приведена на рисунке 3.2.2 1.

Там же будут показаны результаты применения предлагаемой технологии проектирования системы безопасности на объекте. Подводя итог вышесказанному можно утверждать, что общая концепция, положенная в основу программы разработки и демонстрации виртуальных макетов может быть сведена к следующему:

Программа интегрирует средства управления базой данных, технологии 3-х мерного моделирования и конструирования с программой просмотра виртуального мира в рамках общего простого интерфейса пользователя. В основе реализации лежит сеть гнезд COM (Microsoft) интеграция программных элементов, управляемых языком сценариев. Моделирование виртуальной реальности производится на основе языка VRML, дополненного оригинальными узлами.

Рисунок 3.2.2 - Структурная схема проектирования СКБ

Выводы

1. Рассмотрены модели управления объектом. Приведены показатели защищенности объекта на отрезке времени продолжительной длины.

2. Рассмотрен алгоритм нечеткого группового метода (ГМОД) на примере функции охраны Бохр системы охранной сигнализации. Срабатывание охранной сигнализации наступает, если функция Бохр в произвольный момент времени находится в интервале, где значения переменных находятся в зоне сомнительных или нечетких значений.

3. Приведена общая модель человеко-машинного проектирования СКБ. В основе этой модели лежит использование группового метода обработки разнородных данных, который выступает как инструмент организации решения задач проектирования СКБ при обработке данных.

4. Предложен вариант формализации компонентов защиты и математическое обоснование функций защиты. Исследована линейная интервальная система как математическая модель нечетких явлений.

5. Проведен анализ диалоговых человеко-машинных средств проектирования для СКБ. Рассмотрена возможность построения виртуальной системы комплексной безопасности с размещением технических средств защиты; приведен общий случай разработки алгоритма проектирования СКБ; показаны этапы технологии разработки и реализации построения. Рассмотрена оценка стоимостных затрат при построении СКБ.

ЗАКЛЮЧЕНИЕ

Основная цель данной диссертационной работы формулировалась как разработка технологии проектирования системы комплексной безопасности, исследование возможности применения группового метода обработки исходных данных для моделирования работы спроектированной системы, создание инструментария для построения виртуального объекта и размещения на нем технических средств защиты, математического моделирования работы компонентов СКВ с целью проверки проектных решений проектируемой системы и получения объективных статистических оценок эффективности и резервных запасов уже существующей системы.

Достижение поставленной в работе цели было обеспечено тем, что в качестве единой концепции рассматривался системно-концептуальный подход, а для проектирования СКБ были сформулированы задачи проектирования СКБ, решение которых обеспечивает регулярность организации защиты объекта. Трудности решения задач проектирования СКБ обусловлены крайне слабой их структурированностью; неопределённостями, связанными со злоумышленными действиями людей, а также отсутствием статистических данных по вопросам защиты информации в СКБ. Исходя из этого, в работе использовались неформально-эвристические методы, методы теории нечётких множеств, вероятностей и математической статистики.

Изложенные материалы позволяют сделать вывод о том, что результаты работы могут быть трансформированы для применения в ряде производственных направлений как в сфере малого бизнеса, так и на промышленных предприятиях. Построение эффективной системы комплексной безопасности возможно при условии понимания руководством предприятия необходимости единого подхода к проблеме безопасности со стороны отдельных субъектов, участвующих в этом процессе.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

Список использованных источников

1 Рыжова, В.А. Проектирование и исследование комплексных систем безопасности / В.А. Рыжова - СПб: НИУ ИТМО, 2012.

2 Синилов, В. Г. Системы охранной, пожарной и охранно-пожарной сигнализации : учебник для нач. проф. образования / В. Г. Синилов. -- 5-е изд., перераб. и доп. -- М. : Издательский центр «Академия», 2010.

3 Крахмалев, А.К. Новый стандарт на УПУ СКУД / А.К. Крахмалев // Системы безопасности. СПб., 2011, апрель-май.

4 Крахмалев, А.К. Перспективы развития ИСБ. Платформы интеграции / А.К. Крахмалев // Системы безопасности. СПб., 2011, апрель-май.

5 Омельянчук, А.М. Формирование системы комплексной безопасности. Часть 1. Предпроектное обследование объектов и разработка технического задания / А.М. Омельянчук // Системы безопасности. СПб., 2009, февраль-март.

6 Омельянчук, А.М. Формирование системы комплексной безопасности. Часть 2. Подготовка техзадания и проектирование / А.М. Омельянчук // Системы безопасности. СПб., 2009, апрель-май.

7 Омельянчук, А.М. Формирование системы комплексной безопасности. Часть 2. Подготовка техзадания и проектирование / А.М. Омельянчук // Системы безопасности. СПб., 2009, апрель-май.

8 Волковицкий В.Д., Волхонский В.В. Цифровые системы ТВ-наблюдения / В.Д. Волковицкий, В.В. Волхонский // БДИ. Безопасность, достоверность, информация. СПб., 2009. № 5.

9 Гедзберг, Ю.М. Охранное телевидение / Ю.М. Гедзберг М.: Горячая линия - Телеком, 2005.

10 «Автоматизированное проектирование в строительстве.» Электронный ресурс. URL: http://www.nanocad.ru/

11 Зуйкова, И. Е. Технические средства обеспечения безопасности: Учеб.-метод. пособие Т38 / Под ред. И. Е. Зуйкова.-- Мн.: БГПА.

12 Фрайден, Дж. Современные датчики: справочник / Дж. Фрайден. -М. : Техносфера, 2005.

13 Герасименко, В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко М.: Энергоатомиздат, 1994.

14 Банковские технологии. Безопасность. Январь, 1997.

15 Тэрано, Т. Прикладные нечеткие системы / Т.Тэрано, К. Асаи, М. Сугэно М.: Мир, 1993.

16 Тамура, Сигэру, Асаи Три способа формализации при нечетком линейном рекуррентном анализе / Тамура, Сигэру, Асаи Кэйсоку дзидо сэйге кагагу ромбонсю.-1986.-Т.22. №10.

17 Тамура, Кондо Современная методология групповой обработки данных и её приложения / Тамура, Кондо Оперэсендзу рисати.-1987.-№2.

18 Tanaka, Н. Fuzzy data analysis by possiblilistic linear models / Н. Tanaka Int. J. of Fuzzy Set and Systems.-1987,-Vol.23.

19 Борисов, А.Н. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева и др. // М.:Радио и связь. 1989.

20 Герасимов, В., Владиславский В. Комплексная автоматизация и защита информации / В. Герасимов , В. Владиславский // Зарубежная радиоэлектроника. 1975. №2.

21 Герасименко, В.А. Защита информации в автоматизированных системах обработки данных и управления. Уч. пособие / В.А. Герасименко, В.А. Мясников // М.:МЭИ, 1983.

22 Уолкер, Б.Дж. Безопасность ЭВМ и организация их защиты / Б.Дж. Уолкер, Я.Ф. Блейк // Пер. с англ. М.:Связь. 1980.

23 Казаров, М.С. Защита информации в банках данных. Зарубежная радиоэлектроника. №12.

24 Уолкер, Б.Дж. Организация защиты ЭВМ / Б.Дж. Уолкер, Я.Ф. Блейк // Пер. с англ. М.:Связь. 1980.

25 Буров, В.П. Оценка эффективности системы активной защиты объектов АСУ / В.П. Буров, Н.С. Данилов, П.А. Суворов, Л.И. Шишмолкин // ВСРЭ, сер. ТСУ. Вып. 12.

26 Герасименко, В.А. Защита информации на ВЦ и в АСУ по данным зарубежной печати / В.А, Герасименко УСиМ, №4.

27 Герасименко, В.А. Защита информации в вычислительных, информационных и управляющих системах в сетях. «ЗРЭ», №8 / В.А. Герасименко, М.К. Размахнин

28 Герасимов, В.А. Аппаратные методы защиты информации в автоматизированных системах. «ЗРЭ», №6.

29 Герасимов, В.А. Использование средств и методов защиты в зарубежных автоматизированных системах. «ЗРЭ», №4.

30 Герасимов, В.А. Комплексная автоматизация и защита информации. «ЗРЭ», №2.

31 Давыдовский, А.И. Метод анализа защищенности АСУ от НСД. / А.И. Давыдовский ВСРЭ сер. СОИУ, вып. 15, 1986.

32 Жиров, М.В. Автоматизированная оценка показателей надежности систем на этапе проектирования / М.В. Жиров, В.И. Кузнецов, В.П. Щук // ВСРЭ, сер.СОИУ, вып. 17,1987.

33 Заде, JI.A. Основы нового подхода к анализу сложных систем и процессов принятия решений / Л.А. Заде М.:Мир, 1986.

34 Мосолов, A.C. Создание и ввод в опытную эксплуатацию режимных классов в ВВИА им. Н.Е.Жуковского / A.C. Мосолов, И.Н. Губин // Отчет по ОКР. 1994 г.

35 Поспелова, Д.А. Нечеткие множества в моделях управления и искусственного интеллекта / Под ред. Д.А. Поспелова М.:Наука, 1986.

36 Пронюшкин, В.Д. Анализ систем обеспечения безопасности данных СУБД / В.Д. Пронюшкин «ВСРЭ», СОИУ, №6.

37 Мосолов, A.C. Построение системы защиты объекта. Обработка данных на базе интервальной оценки в условиях опытной эксплуатации ЛВС / A.C. Мосолов, Ю.Т. Филипьев // Отчет по НИР в/ч №93630. 1995 г.

38 Фролов, С.М. Выбор параметров и критерия защищенности информации в АСУ от несанкционированного доступа / С.М. Фролов «ВСРЭ», СОИУ, №15.

39 Современные методы моделирования процессов управления в автоматизировнных системах обработки данных и управления. Отчет по НИР АФ ВНИИПОУ, Науч. Рук.Герасименко В.А. Гос инв. №02.86.0095804, Ереван.

40 Хоффман, Л.Дж. Современные методы защиты объекта.

41 Kreissig, G. A Model to Describle Protection Problems. Simposium on Security and Privacy Oakland, 1980.

42 Герасименко, В.А.Модели управления системами комплексной защиты объекта на большом объекте / В.А. Герасименко, В.А. Петров // Безопасность информационных технологий, МИФИ, №3, 1995 г.

43 Shafer, G. A mathematical theory jf evidence /Princeton Univ. 1976

44 Saaty, T.L. An analytic hierarchy process / McGraw-Hill. 1980

45 Мосолов, A.C. Линейная интервальная система как математическая модель нечетких явлений при формировании системы защиты / A.C. Мосолов, Д.А. Чуканов // МИФИ. Безопасность информационных технологий. №4, 1998.

Список публикаций соискателя

1-А Жолтко, П. Ю. Структура комплексных систем безопасности / П. Ю. Жолтко, Е. В. Белягов // II международная заочная научно-практическая конференция «Информационные системы и технологии: управление и безопасность». - 2013.

2-А Белягов, Е. В. Создание интеллектуальных объектов управления системой «умный дом» / Е. В. Белягов, П. Ю. Жолтко // II международная заочная научно-практическая конференция «Информационные системы и технологии: управление и безопасность». - 2013.

3-А Жолтко, П. Ю. Методы интеграции комплексных систем безопасности / П. Ю. Жолтко, Е. В. Белягов // 10-я Международная молодёжная научно-техническая конференция «Современные проблемы радиотехники и телекоммуникаций РТ-2014», - 2014.

4-А Жолтко, П. Ю. Методы проектирования систем комплексной безопасности объекта / П. Ю. Жолтко // 50-я научная конференция аспирантов, магистрантов и студентов БГУИР. - 2014.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.