Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Методы и модели оценки и обеспечения информационной безопасности автоматизированных систем управления критическими системами

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Информационное противоборство сложных социально-технических систем происходит после выполнения определенных подготовительных действий. В мировой практике процедура «выуживания» необходимой информации получила название «фишинг» и может продолжаться достаточно длительный период времени. Как показали исследования, в критических системах на первый план выходят требования обеспечения целостности… Читать ещё >

Содержание

  • Перечень условных обозначений. ^
  • I. Обоснование и развитие теоретических и методологических аспектов теории информационной безопасности АСУ КС
    • 1. 1. Постановка научно-технической проблемы
      • 1. 1. 1. Цели, функциональное назначение и задачи АСУ КС
      • 1. 1. 2. Структура и информационные процессы АСУ КС
      • 1. 1. 3. Устойчивость автоматизированных процессов управления объектами критических систем
      • 1. 1. 4. Информационные угрозы автоматизированным системам управления объектами КС
      • 1. 1. 5. Система обеспечения информационной безопасности автоматизированных систем управления объектами КС
      • 1. 1. 6. Анализ известных методов и моделей управления информационной безопасностью
      • 1. 1. 7. Формулировка научно-технической проблемы и логическая схема исследования
    • 1. 2. Методологические основы информационной безопасности автоматизированных систем управления КС
      • 1. 2. 1. Обобщенная модель информационной безопасности в течение жизненного цикла АСУ КС
      • 1. 2. 2. Система показателей оценки эффективности информационной безопасности АСУ КС
      • 1. 2. 3. Описание модели информационной безопасности как графа жизненного цикла АСУ КС
  • Выводы по первой главе
  • II. Методы и модели оценки и обеспечения информационно-психологической безопасности автоматизированных систем управления объектами КС
    • 2. 1. Комплекс моделей и методов оценки и обеспечения информационно-психологической безопасности АСУ КС
    • 2. 2. Комплекс моделей оценки подлинности входной информации
      • 2. 2. 1. Описание комплекса моделей и сопровождающих их методов оценки подлинности входной информации
      • 2. 2. 2. Модель оценки несменяемости пользователей АСУ КС
      • 2. 2. 3. Модель оценки выполнения пользователями установленных правил работы с базой данных АСУ КС
      • 2. 2. 4. Модель оценки правдоподобия вводимых данных
    • 2. 3. Комплекс методов и моделей выявления и исправления ошибочных 88 записей
      • 2. 3. 1. Описание комплекса методов и моделей выявления и исправления ошибочных записей
      • 2. 3. 2. Метод оценки уровня «загрязненности» базы данных
      • 2. 3. 3. Модель выявления случайных и преднамеренных ошибок 92 пользователей
    • 2. 4. Метод оценки влияния внешних факторов на формирование ошибок в базе данных АСУ КС
    • 2. 5. Метод оценки рекомендаций обеспечения информационно-психологической безопасности АСУ КС
  • 2−6. Обоснование достоверности методов и моделей обеспечения информационно-психологической безопасности
  • Выводы по второй главе
  • III. Методы и модели оценки информационно-технической и информационной безопасности АСУ КС
    • 3. 1. Метод оценки информационной безопасности на этапе эксплуатации АСУ КС
    • 3. 2. Модель оценки информационной безопасности АСУ КС по критерию целевого использования критических оборонных систем
      • 3. 2. 1. Формализованное описание процесса информационного противоборства при защите АСУ КС оборонных объектов
      • 3. 2. 2. Вариант построения модели оценки информационных воздействий на процесс управления оружием и техническими средствами морского объекта
      • 3. 2. 3. Модель оценки информационной безопасности АСУ КС по всему перечню показателей деструктивных воздействий
    • 3. 3. Модель оценки информационной безопасности процессов с малым нелинейным изменением эффективности АСУ КС
    • 3. 4. Оценка адекватности математических моделей информационного противоборства, описывающих процессы с малым нелинейным изменением эффективности АСУ КС
  • Выводы по третьей главе
  • IV. Метод и модели оценки информационной безопасности АСУ КС по критерию информационной устойчивости
    • 4. 1. Обоснование выбора метода оценки информационной устойчивости АСУ в процессе информационного противоборства
    • 4. 2. Модель оценки информационной устойчивости АСУ КС
      • 4. 2. 1. Описание обобщенной модели структурной устойчивости АСУ КС
      • 4. 2. 2. Модель информационной устойчивости АСУ КС по требованиям оперативности управления
      • 4. 2. 3. Модель информационной устойчивости АСУ КС по требованиям полноты и достоверности информации
    • 4. 3. Метод и математическая модель информационной устойчивости в условиях деструктивных воздействий на всем жизненном цикле 171 АСУ КС
    • 4. 4. Метод и математическая модель восстановления информационной устойчивости в условиях деструктивных воздействий на всем жизненном цикле АСУ КС
  • Выводы по четвертой главе
  • V. Модели и методы управления информационной безопасностью в течение жизненного цикла АСУ КС
    • 5. 1. Метод обеспечения информационной устойчивости АСУ КС
      • 5. 1. 1. Обоснование выбора метода обеспечения информационной устойчивости АСУ КС
      • 5. 1. 2. Модель формирования априорных знаний путем прогнозирования элементов обстановки
      • 5. 1. 3. Метод учета априорных знаний для повышения информационной устойчивости АСУ КС

      5.2. Метод многошаговой оптимизации процесса обеспечения информационной безопасности в течение жизненного цикла АСУ КС 195 5.3 Метод разработки рекомендаций по маскировке информации в базе данных автоматизированных систем управления

      5.4. Оценка эффективности моделей обеспечения информационной безопасности АСУ КС.

      5.4.1. Оценка эффективности математических моделей обеспечения информационно-психологической безопасности АСУ КС.

      5.4.2. Оценка эффективности математических моделей обеспечения 216 информационно-технической безопасности АСУ КС

      Выводы по пятой главе.

Методы и модели оценки и обеспечения информационной безопасности автоматизированных систем управления критическими системами (реферат, курсовая, диплом, контрольная)

Актуальность диссертационного исследования.

Теория информационной безопасности автоматизированных систем управления, как наиболее развитая форма организации научного знания, призвана дать целостное представление о закономерностях и существенных связях, проявляющихся в реальной действительности использования информационных технологий. Однако, несмотря на значительное число работ, посвященных информационной безопасности, среди которых следует отметить и такой концептуальный труд, как Доктрина информационной безопасности РФ, ряд важных теоретических аспектов остаются без должного внимания. В этой связи отметим, что в Доктрине РФ [30] определяется наиболее уязвимый объект в условиях чрезвычайных ситуаций — система принятия решений по оперативным действиям (реакциям), связанным с возникновением и развитием таких ситуаций, а также ходом ликвидации их последствий. В то же время среди проблем, связанных с обеспечением информационной безопасности автоматизированных систем управления, значительное внимание продолжает уделяться проблеме обеспечения конфиденциальности информации. Считается, что при ее решении автоматически решается проблема целостности и доступности информации. Однако если среди внешних угроз выделить угрозу деструктивных воздействий на систему разведки и наблюдения, то можно констатировать, что система обеспечения информационной безопасности, выполняя все возложенные на нее функции, будет защищать и искаженную информацию. Это связано с тем, что защита от угрозы нарушения целостности информации на уровне содержания сведений в обычной практике, как правило, не рассматривается. Развитие теории информационной безопасности является тем более актуальным, что полученные результаты в отдельных областях информационного противоборства (РЭБ, разведки, маскировки и др.) не объединены единой методологией исследования всего жизненного цикла АСУ, не всегда согласованы по целям и задачам. Тщательно подготовленные деструктивные информационные воздействия на АСУ критических систем может привести к неприемлемому ущербу. Наличие серьезных проблем в обеспечении информационной безопасности АСУ КС и недостаточный уровень их решения обуславливают важность темы настоящей работы.

Научная разработанность темы. Научные разработки автора, представленные в настоящем исследовании, сформировались в основном на базе научных работ В. И. Воробьева, М. А. Еремеева, П. Д. Зегжда, В. П. Заболотского, А. П. Ильина, И. В. Котенко, А. А. Молдовяна, Н. Н. Мошака, В. Н. Наумова, В. Ю. Осипова, В. С. Пирумова, В. В. Платонова, С. П. Расторгуева, И. Б. Саенко, Б. Я. Советова, Р. А. Червинского, Р. М. Юсупова, а также зарубежных ученых Р. Андерсона, Д. Гольмана, Д. Е. Деннинга, Д. Д. Кларка, Б. Шнайера.

Научная не разработанность темы диссертационного исследования реально проявляется в существующих противоречиях, с одной стороны, между существенно возросшей значимостью моделей и методов информационной безопасности критических систем в РФ и, с другой стороны, неадекватным уровнем организационного, математического и программного обеспечения информационной безопасности АСУ КС. В диссертационной работе изложены научно обоснованные технологические (технические) решения, внедрение которых вносит вклад в повышение обороноспособности страны.

Системное изучение процессов информационной безопасности АСУ КС требует выделения первого противоречия, которое возникает в связи с необходимостью выполнения требований к качеству информации в АСУ и недостаточным учетом ряда важных свойств информации в теории информационной безопасности. Указанное противоречие определяется нелинейной динамикой протекания процессов управления объектами КС и статичным описанием этого процесса в соответствии с существующим в теории понятием целостности. Многими авторами [18,22,49,146,151] понятие целостности трактуется как свойство информации, проявляющееся в существовании информации в неизменяемом виде. Это приводит к тому, что совокупность учитываемых факторов, которые стоят за понятием целостности, не отражает всего спектра вопросов информационной безопасности (например, система конкурентной разведки в экономике — это система реального времени). В связи с этим вводится понятие информационной устойчивости — способность системы обеспечить заданный уровень качества информации (полнота, достоверность и оперативность) в условиях случайного или преднамеренного воздействия (искажения).

Введение

этого понятия основано на применении существующих результатов исследований теории катастроф, в рамках которой Р. Гилмором, В. И. Арнольдом и другими авторами формулируется и развивается понятие структурной устойчивости нелинейных процессов [3,24,109].

Второе противоречие определяется возрастанием роли человеческого фактора на ИБ АСУ КС и недостаточным набором методов и средств его оценки и защиты от искажения информации обслуживающим персоналом. Разрабатываемые в настоящее время психологами средства и методы защиты (например, методы инженерной психологии) позволяют снизить уровень ошибочной информации, но не исследуют проблему в целом, в том числе не проводят оценку и защиту, как от случайного, так и преднамеренного ввода ошибок в базу данных АСУ КС. Новые решения в области информационно-психологической безопасности (ИПБ), как решения технического характера, направлены на оперативное обеспечение ЛПР необходимой информацией. Примером таких технических решений являются установка нового более совершенного программного обеспечения, замена работника на важном производственном участке и т. д. Методы и модели оценки и ИПБ особенно актуальны для АСУ КС, функционирующих в жизненно важных сферах деятельности населения. Так, например, в Санкт-Петербурге ежедневно принимается порядка 2000 пакетов документов на регистрацию прав на недвижимость. В соответствии с существующей классификацией чрезвычайных ситуаций этот объект относится к 1 классу критически важных объектов. По результатам проведенного анализа базы данных АСУ «Регистрация» было установлено, что по каждой правильной записи юридического лица можно найти совершенно правдоподобную запись, содержащую ошибки такого вида, которые позволяли отнести ее к дезинформации (например, разрешение на регистрацию при ее запрете).

Третье противоречие возникает между широким диапазоном потенциальных возможностей практического использования методов и средств информационной безопасности, с одной стороны, и практикой оценки информационного противоборства, с другой стороны. Использующиеся обобщенные оценки эффективности средств и методов информационной безопасности не изменяются весь период эксплуатации АСУ КС, что не в полной мере отвечает содержанию процесса информационного противоборства. Решение задачи оценки безопасности и информационной устойчивости АСУ КС следует искать в использовании такого критерия оценки показателей, который непосредственно связан с качеством принимаемого решения. Методы качественного анализа динамических систем в теории катастроф рассматриваются В. И. Арнольдом, Хасслером Уитни, Рене Тома и рядом других исследователей. Ключевым элементом наиболее успешной стратегии обеспечения информационной безопасности автоматизированных систем управления критических систем является концептуальное положение Герасименко В. А. о необходимости учета «потребностей, возможностей и условий защиты информации в концепциях построения и организации функционирования автоматизированных систем обработки данных». В то же время безопасность, как отмечает Юсупов P.M., не всегда обеспечивается только защитой информации. Информационная безопасность может быть достигнута также «соответствующими правилами поведения и взаимодействия объектов, высокой профессиональной подготовкой персонала, надежностью всех видов обеспечения информационной безопасности и т. д.». Все это потребовало системной разработки комплекса моделей обеспечения информационно-психологической и информационно-технической безопасности, отличающихся от известных перечнем реализованных функций и учитываемых параметров.

Четвертое противоречие связано с тем, что в настоящее время ведутся интенсивные работы по созданию интеллектуальных помех за рубежом, а в Российской Федерации вопросам защиты от них уделяется недостаточно внимания. Системный анализ показывает, что требуется новое комплексное решение, направленное на защиту семантической составляющей информации. Решение задач информационной безопасности АСУ впервые предлагается осуществлять на основе адекватного описания выявленных законов и закономерностей исследуемых процессов информационного противоборства. В связи с этим следует отметить, что в работах Червинского P.A., Пирумова B.C., Ильина А. П. и ряда других авторов [32,65,94,104] достаточно подробно представлена одна из основных форм ведения информационной войны, основанная на использовании сил и средств РЭБ. При этом следует отметить, что в наибольшей степени разработана ее активная составляющая — радиоэлектронное подавление. В то же время значимость решения проблем радиоэлектронной и информационной защиты постоянно возрастает. Как показывают результаты анализа катастроф, исследования по которым проведены в Военно-морской академии РФ, порядка 40−60% из них связаны с тем, что решения, принимаемые в кризисных ситуациях, зачастую способствовали ее ухудшению. Это связано с тем, что интеллектуальные процессы, как правило, не исследуются, поскольку по выражения В. А. Лефевра [71,72] отсутствуют логические средства их фиксации. Тем не менее, сознательная деятельность, порождающая решение, уже становится объектом специального исследования через результаты «физического» взаимодействия.

Формирование комплекса типовых механизмов создает необходимое разнообразие средств и методов обеспечения информационной безопасности и позволяет разрешить пятое противоречие — создать механизм оптимального управления процессом информационной безопасности в динамике протекания всех этапов жизненного цикла АСУ.

Актуальность и степень разработанности темы определяют цель диссертационного исследования: повышение эффективности управления объектами социально-экономической и оборонной сферы деятельности за счет обеспечения информационной безопасности АСУ критических систем.

Объектом исследования является подсистема ИБ АСУ КС социально-экономической и оборонной сфер деятельности.

Предмет исследования — научно-методический аппарат оценки и обоснования процессов ИБ АСУ КС на всем жизненном цикле.

Достижение поставленной цели потребовало решения следующих задач:

1) исследование процессов обеспечения ИБ на всем жизненном цикле АСУ КС, выявление существующих причинно-следственных связей между процессами управления и обеспечения ИБ;

2) разработка и обоснование взаимосвязанной иерархической системы показателей ИБ, введение показателя информационной устойчивости и интегрального показателя ИБ на всем жизненном цикле АСУ КС;

3) исследование влияния разнородных факторов на достижение целей функционирования объектов в условиях информационного противоборстваразработка комплекса моделей и методов, предназначенных для оценки системы защиты информации и субъектов информационных отношений в АСУ КС;

4) разработка и обоснование методов и моделей обеспечения ИБ, а также комплекса моделей и методов, предназначенных для разработки рекомендаций по управлению механизмами обеспечения ИБ;

5) исследование эффективности предлагаемых методов и моделей организационного, информационного и технического характера в области обеспечения безопасности автоматизированных систем.

Решение этих задач в процессе диссертационных исследований позволило разработать и обосновать ряд положений, которые выносятся на защиту. К ним относятся следующие научные результаты:

1. Обобщенная модель и система показателей информационной безопасности на этапах жизненного цикла АСУ КС.

2. Модели и методы оценки и обеспечения информационно-психологической безопасности АСУ КС.

3. Модели и методы оценки и обеспечения информационной и информационно-технической безопасности АСУ КС.

4. Метод многошаговой оптимизации процесса обеспечения информационной безопасности в течение жизненного цикла АСУ КС.

Научная новизна диссертационной работы состоит в следующем.

Впервые в целостном представлении динамики протекания жизненного цикла АСУ сформулирован научно-методологический аппарат обеспечения информационной безопасности АСУ КС, который основан на комплексном подходе в использовании специально созданных моделей и методов обработки информации при управлении процессами информационной безопасности критических систем. Новизна комплекса моделей заключается в формировании структуры состояний информационной безопасности и взаимосвязей между ними, иерархической структуре моделей и методов, которые в отличие от известных обеспечивают защищенное функционирование АСУ в течение всего жизненного цикла.

Новизна первого научного положения заключается в следующем.

• Впервые предложена обобщенная модель оценки и обеспечения информационной безопасности, которая в отличие от известных моделей международных и национальных стандартов ИСО/МЭК 17 799−2005 включает оценку сохраненной доли информационной безопасности по результатам деструктивных воздействий на этапах, предшествующих этапу эксплуатации (времени оценки) АСУ КС.

• Впервые введено и сформулировано понятие информационной устойчивости, которое в отличие от известного понятия целостности определяется, как способность системы обеспечить заданный уровень качества информации (полнота, достоверность и оперативность) в условиях случайного или преднамеренного воздействия (искажения). Четкое решение вопроса, связанного с учетом факта непрерывного изменения информации, позволяет снять ограничения старой теории рамками статических систем, в которых предполагается существование информации в неизменном виде по отношению к некоторому фиксированному ее состоянию.

• Проведена структуризация предмета исследования, в связи с чем получила уточнение и дальнейшее развитие иерархически взаимосвязанная система показателей оценки информационной безопасности, позволяющая в отличие от применяющейся в настоящее время разовой оценки защищенности систем на этапе их создания дополнительно учитывать эффект деструктивных воздействий в реальном времени развития процесса.

Новизна второго научного результата заключается в том, что впервые для оценки информационно-психологической безопасности в динамике функционирования объектов КС предлагается последовательно оценивать комплекс не только отличительных признаков состояния технических средств (несанкционированный доступ, сбой, отказ в обслуживании и т. д.), но и состояние информационного обеспечения АСУ КС (уровень загрязненности, правдоподобие введенных данных и т. д.). Предложен обобщенный критерий оценки информационно-психологической безопасности: количество ошибок относительно общего числа записей информации в базе данных АСУ КС, что впервые позволяет учитывать влияние человеческого фактора в единой системе оценок информационной безопасности АСУ КС. Согласование категорий инженерной психологии, описывающей человека как информационную систему, с категориями информационной безопасности позволяет получить математические зависимости между характеристиками поступающей информации и оценками загрязнения" информационного ресурса АСУ КС недостоверной информацией. Новизна метода подтверждается патентом на изобретение № 2 210 810 бюл. № 23, 2003.

Новизна третьего научного результата заключается в том, что в отличие от известных математических моделей и методов оценки целостности вычислительного процесса (по формальным проверкам контрольной суммы, логической последовательности вычислений и т. д.) впервые предлагается математический аппарат, позволяющий оценивать выполнение требований по полноте, достоверности и своевременности информации). Полученный результат впервые обеспечивает улучшение общепринятых теоретических оценок на основе расчета информационной безопасности АСУ КС в соответствии с изменением обстановки по критериям эффективности объектов КС. В отличие от известных моделей синтаксической обработки информации, при которых не исследуются содержательные и ценностные аспекты информации, предложена модель представления и учета знаний в виде априорной информации. Новизна подтверждается авторскими свидетельствами на изобретение «корабельная автоматизированная система» № 11 459 1978г и № 17 836 1981г.

Новизна четвертого научного результата определяется тем, что, во-первых, решается задача многошаговой оптимизации информационной безопасности на всем интервале жизненного цикла АСУ КС (на этапах разработки, испытаний, эксплуатации и утилизации), что позволяет наиболее эффективно использовать выделенные средства, и, во-вторых, предлагаемый метод предусматривает проведение мониторинга и оперативного решения задачи многошаговой оптимизации в случае выявления такой необходимости. Использование предложенного алгоритма позволяет получить оптимальное распределение средств ИБ по этапам жизненного цикла с учетом происходящих изменений, как в части возникновения новых угроз, так и развития перспективных методов защиты.

Теоретическая значимость.

Теоретическая значимость диссертационного исследования состоит в расширении и уточнении основных категорий информационной безопасности для АСУ КС, определении категории информационной устойчивости и развитии научно-методического аппарата ее оценки и обеспечения на всех этапах жизненного цикла.

Теоретическое значение имеют следующие научные результаты.

Первый научный результат позволяет расширить границы применимости теории информационной безопасности для систем класса АСУ КС, отличительными свойствами которых являются: 1) поток быстроменяющихся данных в динамике изменения реальной обстановки, 2) возможность противоборствующей стороне в течение длительного периода осуществлять подготовку к информационной атаке для достижения ущерба, являющимся неприемлемым для РФ.

Второй научный результат позволяет создать механизм оценки и обеспечения информационной безопасности АСУ КС, связанный с противодействием «человеческому фактору» по всему перечню возможных направлений: защита от ввода ошибочной информации, выявление ошибок и «чистка» базы данных, снижение влияния негативных факторов на человека — оператора при вводе данных обстановки.

Третий научный результат представляет собой механизм оценки информационной устойчивости, основанный на использовании семантической составляющей поступающих сообщений. Включение в состав созданного механизма контуров положительной и отрицательной обратной связи позволяет повысить уровень информационной устойчивости и корректировать использование всего перечня накопленных знаний об обстановке на МТВД.

Четвертый научный результат включает модель многошаговой оптимизации распределения технических и программных средств информационной безопасности на различных этапах жизненного цикла АСУ.

КС, в том числе программных средств, связанных с содержательной обработкой информации на этапе ее эксплуатации.

Выдвинутые теоретические положения подтверждены практикой и открывают новые перспективы для прикладных работ в области управления процессами информационной безопасности АСУ КС математическими методами, основанными на содержательной обработке информации. Практическая значимость результатов исследований.

Методы и модели оценки и управления системой информационной безопасности АСУ КС реализованы как система мероприятий по защите от деструктивных воздействий в реальном масштабе времени с учетом предыстории протекания процесса информационного противоборства.

Метод обеспечения информационной безопасности АСУ КС реализован в методике Библиотеки Методик КС № 1679 «Определение текущих зон патрулирования иностранных пл по театрам», и в методике № 6 409 001 «Оценка эффективности и определение количества сил и средств РЭБ для подавления корабельных (береговых) систем управления оружием». Разработанные методы и модели позволяют решать задачи в реальном масштабе времени протекания процессов в АСУ КС. Результаты исследований реализованы при выполнении работ, связанных с обоснованием развития программ вооружения и созданием БИУС кораблей (ОКР «Лесоруб-5″), (ОКР» Лесоруб-43.4″). Математические модели и методы оценки информационной безопасности автоматизированных систем реализованы в ТЗ на НИР «Вектор С-2010», выполняемой в Учреждении Российской академии наук Санкт-Петербургском институте информатики и автоматизации РАН (СПИИРАН). Методы обеспечения информационной безопасности АСУ КС, как технологии двойного назначения, реализованы в АСУ социально-технических систем Санкт-Петербурга.

Достоверность научных результатов подтверждается: строгостью математических соотношений, использованных для моделей оценки и обеспечения информационной безопасности;

— совпадением результатов в частных случаях с известными результатамиположительным эффектом от внедрения результатов исследований.

Основное содержание диссертации и результаты исследований опубликованы в печати. Полученные научные результаты непосредственно связаны с научно-практической деятельностью автора в процессе выполнения им соответствующих научно-производственных заданий. Диссертационная работа включает введение, 5 глав, заключение, список литературы. Объем диссертации 240 страниц, из них список литературы на 9 листах, 50 рисунков и 18 таблиц.

Выводы по пятой главе.

В данной главе проведена разработка и формирование материалов, относящихся к четвертому и пятому защищаемым положениям: методу обеспечения информационной устойчивости АСУ КС и методу многошаговой оптимизации процесса обеспечения информационной безопасности в течение жизненного цикла АСУ КС. Содержание полученных материалов позволяет сделать следующие выводы.

1) Постоянное развитие средств и методов деструктивных информационных воздействий требует последовательного развития методов и систем обеспечения информационной устойчивости АСУ КС. Новые технологии защиты информации предлагается создавать путем формализации знаний (закономерностей, зависимостей и взаимосвязей, полезных при принятии решений на различных уровнях управления системой информационной безопасности АСУ КС).

2) Предлагается метод оптимизации системы информационной безопасности АСУ КС, позволяющий наиболее рационально распределять средства защиты по различным временным этапам жизненного цикла с учетом происходящих изменений. Разработанная в рамках данного метода модель обеспечения информационной безопасности АСУ КС на основе использования математического аппарата знаковых графов позволяет последовательно улучшать планы распределения ресурсов.

3) Наиболее рациональное распределение ресурсов, выделяемых на решение задач информационной безопасности, предлагается проводить по критерию «эффективность — стоимость». Практическая реализация метода позволяет определять наиболее рациональный перечень ресурсов, выделяемых на решение задач информационной безопасности.

4). В основе решения человека о наличии ошибки и ее исправлении, либо маскировке конфиденциальных сведений лежит один и тот же механизм распознавания ситуации. Возникающая в результате административной, организационной и иной деятельности компонентная, структурная и информационная избыточность создает условия для решения задачи маскировки сведений в базе данных. При решении задачи маскировки закрывается смысловая сторона хранимой информации.

5). Структурная устойчивость социально-технических систем возникает при создании резерва элементов определенного вида. Результатом решения задачи являются предложения по корректуре числа элементов и взаимосвязей между ними, а также правил функционирования автоматизированной системы управления при изменении структуры входного информационного потока. Выявление слабых и уязвимых элементов систем предлагается осуществлять методом моделирования. Результатом проведенного исследования является разработка предложений по наиболее рациональному распределению ресурсов защиты в интересах наиболее эффективного функционирования АСУ КС.

6) Проведен анализ вариантов использования ресурсов информационной безопасности АСУ КС. Рассматривается логистическая форма функциональной зависимости между уровнем соотношения информационных ресурсов и относительным временем развития обстановки, каждому значению которого соответствует определенный уровень из семейства логистических кривых. Анализ вариантов использования ресурсов информационной безопасности АСУ по показателям боевой устойчивости сил КС проводится путем сравнения текущего значения совокупного показателя информационной безопасности с пороговым значением. Проведено моделирование процесса повышения непрерывности управления за счет более устойчивого выполнения требований по сопровождению целей средствами ПВО тактической группой надводных кораблей. Полученные результаты свидетельствуют о достаточно высокой эффективности моделей.

Заключение

.

В настоящее время происходит трансформация всей информационной архитектуры критических систем: наблюдается «информатизация» всех видов деятельности и «интеллектуализация» средств информационного противоборства. Одним из результатов активного использования вычислительной техники явилось сосредоточение различных массивов сведений и проведенных на их основе уникальных исследований практически в одном месте (базе данных информационных систем). Это увеличивает возможности противоборствующей стороны по нанесению ущерба в результате модификации, утечки или уничтожения информации. Повышение порога информационной безопасности в критической ситуации практического использования АСУ КС требует создания специальных механизмов противодействия. Такие механизмы предлагается создать в виде системы моделей, адекватно отражающих информационную составляющую функционирования систем управления в условиях ведения информационной борьбы. Информация об обстановке и «знания» автоматизированной системы о развитии процессов становятся центральным элементом системы информационной безопасности.

Целью данной работы является повышение эффективности управления объектами социально-экономической и оборонной сферы деятельности за счет обеспечения информационной безопасности АСУ критических систем. Для достижения указанной цели исключительное значение имеет исходная позиция, определяющая концептуальные основы современной теории информационной безопасности АСУ КС. В работе впервые в целостном представлении динамики протекания жизненного цикла проведено обобщение и уточнены основные характеристики предмета теории информационной безопасности АСУ критических систем в части: 1) понятийного аппарата- 2) закономерностей развития системы информационной безопасности на различных этапах жизненного цикла АСУ КС- 3) системы критериев и методов оценки информационной безопасности АСУ КС- 4) методов исследования и создания механизмов обеспечения информационной безопасности, как совокупности моделей, формирующих структуру знания системы информационной безопасности АСУ социально-экономической и оборонной сферы деятельности. Вводится понятие информационной устойчивости АСУ КС. Определяется область применения вводимого понятия, его роль и место среди других понятий данной теории.

Разработанные в рамках развития теории информационной безопасности АСУ КС концепции, принципы и подходы позволяют во всей полноте учитывать специфику процессов информационного противоборства с тем, чтобы результаты данной теории можно было успешно использовать на всех этапах жизненного цикла такой системы. Анализ показывает, что в качестве основополагающей методологии в теории информационной безопасности следует выбрать методологию системного анализа и современной теории синтеза сложных динамических систем. Данная методология находит свое отражение и реализацию, прежде всего в принципах, положенных в основу решения проблемы синтеза АСУ КС. Среди них, в первую очередь, следует выделить принцип программно-целевого управления (ПЦУ), в соответствии с которым при синтезе АСУ КС следует, в первую очередь, ориентироваться на конечные цели, стоящие перед системой в конкретных условиях обстановки. Для этого должна разрабатываться соответствующая комплексная программа работ (комплексный план информационной безопасности), согласующая процессы функционирования отдельных элементов, подсистем АСУ КС в единое целое. Однако практическое использование принципа ПЦУ в каждой конкретной ситуации требует разработки соответствующих способов, методов и методик, в которых должна учитываться специфика управления силами, оружием и техническими средствами КС. Применительно к АСУ КС предлагается рассмотрение вопросов реализации ПЦУ связывать с вопросами анализа и синтеза технологии автоматизированного управления процессом на всех этапах жизненного цикла. Технологическая структура процесса автоматизированного управления системой информационной безопасности, в основу которой положена концепция операций, выполняемых в АСУ КС, позволяет связывать в единое целое все виды структур (топологическую, техническую, организационную, структуру специального математического и информационного обеспечений). Специфика автоматизирования процесса потребовала реализации принципа структурно-функционального синтеза АСУ, в основе которого заложена концепция информационного обеспечения. При этом качество информационного обеспечения является определяющим фактором при синтезе структуры АСУ КС. Большое значение в АСУ КС приобретают принципы внешнего дополнения и необходимого разнообразия. Внешнее дополнение, формируемое в АСУ КС на содержательном уровне, включает различного рода гипотезы (аксиомы, постулаты), принципы, способы поведения противоборствующих систем. Решение задач синтеза наряду с концептуальным описанием предполагает разработку конкретных моделей, алгоритмов и программ. Их разработка показывает необходимость широкого использования принципов, методов и средств системного (комплексного) моделирования. Вышеизложенные обстоятельства потребовали формирования специфической системы оценок для процесса обеспечения безопасности. На верхнем уровне иерархии этой системы оценка производится по критерию предотвращенного ущерба.

Информационное противоборство сложных социально-технических систем происходит после выполнения определенных подготовительных действий. В мировой практике процедура «выуживания» необходимой информации получила название «фишинг» и может продолжаться достаточно длительный период времени. Как показали исследования, в критических системах на первый план выходят требования обеспечения целостности, подлинности и доступности информации. Как случайные, так и преднамеренные нарушители являются источниками событий, которые влекут за собой искажение, либо полное уничтожение информации. На фоне непреднамеренных помех, возникающих по вине пользователей, возрастает риск весьма подготовленного внешнего нападения, которое осуществляется специалистами высокой квалификации. В практику предлагается ввести новое понятие информационной устойчивости, которое является более широким по сравнению с понятием целостности базы данных и включает в себя понятия целостности и подлинности информации. Достоверность, своевременность и полнота информации в базе данных сводится не столько к синтаксической надежности приема-передачи данных, сколько к семантической и прагматической идентификации информации для ее практического использования.

Введение

информационной смысловой избыточности требует детального изучения предметной области и построения математических моделей на соответствующем уровне их детализации. Для определения уровня «загрязненности» базы данных предлагается использовать аппарат математической статистики.

По результатам накопления данных и знаний в динамике происходящих изменений предлагаются методы, предназначенные для разработки рекомендаций по наиболее рациональному использованию ресурсов системы защиты. Формирование моделей будущих ситуаций в информационных системах основано на имитации процессов упорядочения и структурообразования. В разработанной системе моделей предлагается использовать сборку Уитни для оценки качества информационного обеспечения АСУ и складку Уитни — для оценки качества принимаемого решения по управлению военными объектами. Это положение определяет выбор наиболее рациональных действий, поскольку эти модели связаны с накоплением информации о будущем, а любое накопление информации связано с уменьшением энтропии, ростом упорядочения.

Реализация полученных научных результатов в практической деятельности наглядно демонстрируют возможность их использования для повышения потенциала информационной безопасности в процессе информационного противоборства в интересах повышения эффективности критических систем.

Показать весь текст

Список литературы

  1. , B.C. Модель человека в экономической науке./ В. С. Автономов.// СПб.: 1998 г.
  2. , Р. «О целеустремленных системах». /Р. Акофф, Ф. Эмери // М.: 1974 г.
  3. , В.И. Теория катастроф. /В.И.Ариольд // М.: Издательство МГУ. 1983 г.
  4. Арнольд, В. И, Афраймович B.C., .Ильяшенко Ю. С, Шильников Л. П. Теория бифуркаций /В.И.Арнольд, B.C. Афраймович, Ю. С. Ильяшенко, // М.: ВИНИТИ, том 5, 1986 г.
  5. , Е.А. Методы структурного моделирования и расчета показателей эффективности и живучести корабельных технических средств. / Е.А.Архангельский// СПб.: BMA. 2003 г.
  6. , В.В., Графические средства для построения систем когнитивной графики и виртуальных миров . Программные продукты и системы. /В.В. Байдун, Л. В. Литвинцева, С. Д. Налитов // 1995 г.
  7. , И.Л. Информационное право. /И.Л.Бачило// М.: 2001 г.
  8. Баяндин, Н. И. Технологии безопасности бизнеса: введение в конкурентную разведку. /Н.И.Баяндин//М.: Юристь, 2002 г. 320 с.
  9. Безкоровайный, М.М. Инструментально-моделирующий комплекс оценки качества функционирования информационных систем «КОК». Руководство системного аналитика./М.М.Безкоровайный, А. И. Костогрызов, В. М. Львов //М.: Вооружение. Политика. Конверсия. 2002 г.
  10. П.Брагг, Р. Система безопасности Windows 2000./Р.Брагг// М.: Изд. Дом «Вильяме», 2001 г.592 с.
  11. , В.Н. Механизмы функционирования организационных систем. /В.Н.Бурков// М.: Наука, 1981 г. — 383 с.
  12. , В.Н. Введение в теорию активных систем. /В.Н.Бурков, Д. А. Новиков //М.: ИПУ РАН, 1996 г. 125 с.
  13. Бусленко, В. Н. Автоматизация имитационного моделирования сложных систем./В.Н.Бусленко// М.: Наука, 1977 г.
  14. , Д. Безопасность Intranet: Пер. с англ. /Д.Вакка//- М.:"Бук Медиа Паблишер". 1998 г.
  15. , В.Н. Основы теории систем и системного анализа. /В.Н.Волкова, А.А.Денисов// Учебник. СПб.: Издательство СПбГТУ. 1997 г.
  16. , В. Математическая теория борьбы за существование. / В. Вольтерра // Перевод с французского. М.: Наука, 1976 г.
  17. Bye, М. А. Информатика: введение в информационную безопасность. /М.А. Вус, В. С. Гусев, Д. В. Долгирев,// СПб.: Издательство Р. Асланова «Юридический центр Пресс», 2004 г.
  18. , Ю.Н. Изменение предпочтений индивидов в социальной среде. / Ю. Н. Гаврилец, Б. А. Ефимов ./ / Экономика и математические методы. 1997 г. Том 33. Выпуск 2. с. 76−93.
  19. , М.А. Роль штабов в системе военного управления /М.А.Гареев // М: Вестник Академии военных наук", 2003 г, № 1(2).с. 2−13.
  20. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы. /В.А.Герасименко // Зарубежная радиоэлектроника. 1993 г. № 3. с. 321.
  21. , В.А. Основы информационной грамоты. /В.А.Герасименко // М.: 1996 г.
  22. Гермейер, Ю. Б. Игры с непротивоположными интересами./Ю.Б. Гермейер М.: Наука, 1976 г.
  23. Р. Прикладная теория катастроф, в двух томах./ P.M. Гилмор // М.: Мир, 1984 г.
  24. , П. Термодинамическая теория структуры, устойчивости и флуктуаций. / П. Гленсдорф И. Пригожин .// М: Мир, 1973 г.
  25. Глушков, В.М. О диалоговом методе решения оптимизационных задач. / В. М. Глушков // Кибернетика, N4, 1975 г.
  26. , Е.В. Проблемы обеспечения устойчивости системы специальной связи в условиях информационного противоборства / Монография //Санкт-Петербург: Военная академия связи, 2011 г 304 с
  27. , Д.В. Информационное противоборство в военных конфликтах. Актуальные проблемы информационного противоборства. /Гордиенко Д.В.// Сборник статей под общей редакцией Гурова А. Н. М.: МАКБП. 2001 г. 334с.
  28. Грушо, А. А. Теоретические основы защиты информации. /А.А.Грушо, Е. Е. Тимонина // М.: Яхтсмен, 1996 г.
  29. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом РФ 9 сентября 2000 г
  30. , А.И. Бизнес-разведка. / А. И. Доронин // М.: Издательство «Осьо-89″ 2002 г.
  31. , С.М. Единое информационно-управляющее пространство ВМФ. От идеи до реализации. / С. М. Доценко и др. // СПб.: НИКА, 2003 г.
  32. Дружинин, В. В. Проблемы системологии. Проблемы теории сложных систем. / В. В. Дружинин, Д. С. Конторов // М.: Советское радио. 1976 г.
  33. , В.И. Разработка математического обеспечения и оценка помехоустойчивости системы управления силами ВМФ./ В.И.Емелин// Диссертация и автореферат диссертации. 1981 г.
  34. , В.И. Метод оценки и обеспечения устойчивости автоматизированных систем управления критическими системами. Вопросы защиты информации. /В.И.Емелин// М. Научно-практический журнал. № 3(82) 2008 г.
  35. , В.И. Метод оценки устойчивости автоматизированной системы в условиях информационного противоборства. /В.И.Емелин// Научно-технические ведомости СПбГПУ. Санкт-Петербургское издательство политехнического университета 2−1(53)/ 2008 г.
  36. , В.И. Метод оценки выполнения требований информационной безопасности пользователями автоматизированных систем. Вопросы защиты информации. /В.И.Емелин, A.A. Молдовян // М.: Научно-практический журнал № 4(79). 2007 г.
  37. , В.И. Метод разработки рекомендаций по маскировке информации в базе данных автоматизированных систем Вопросы защиты информации. / В. И. Емелин, A.A. Молдовян // М.: Научно-практический журнал. № 4(79). 2007 г.
  38. , В.И. Информационная устойчивость автоматизированных систем управления объектами ВМФ как важнейшая категория теории информационной безопасности. /В.И.Емелин// Научно-технический журнал Морская радиоэлектроника. № 3 (29) 2009 г.
  39. Емелин, В. И. Оптимальное управление информационной безопасностью социально-технических систем. Вопросы защиты информации./ В. И. Емелин, В. Ю. Осипов // М.: Научно-практический журнал. № 3(86). 2009 г.
  40. , В.И. Оценка рынка городской недвижимости Санкт-Петербурга. / В. И. Емелин, B.JI. Назаров. Г. А. Волчецкая // СПб.: Издательство 444 Военно-картографической фабрики. 2002 г.
  41. Ермишян, А. Г. Базис теории военного управления. /А.Г.Ермишян // Вестник Академии военных наук», 2003 г. № 1(2). С. 70−71.
  42. , М.Ю. Система морально-психологического обеспечения деятельности Вооруженных Сил /М.Ю.Зеленков // Военная мысль. № 1. 2001 г.
  43. , В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. 2-е издание. / A.A. Молдовян, H.A. Молдовян // СПб.: БХВ 2003 г.
  44. Искусственный интеллект. В 3-х кн. Кн. 2. Модели и методы: справочник. М. :Радио и связь, 1990 г.
  45. Исследование операций: В 2-х томах. Пер. с англ./ Под ред. Дж. Моудера, С. Элмаграби. М.: Мир, 1981 г. Т. 1.
  46. , Дж. Большие системы. Связность, сложность и катастрофы. Пер. с английского под ред. Ю. П. Гупало и А. А. Пионтковского / Дж. Каста //- М. Мир. 1982 г.
  47. , И.М. Война на море. Актуальные проблемы развития военно-морской науки. / И. М. Капитанец //— М.: Вагриус, 2001 г.
  48. , П.К. Неоднородность информации и ее влияние на равновесные состояния. / П. К. Катышев // Экономика и математические методы. Том 31, выпуск 2, 1995 г. С. 115 121
  49. , И.П. Алгебра модификации образов на основе теории нечетких множеств. / И. П. Ковалев // Минск: Труды 1-ой Всесоюзной конференции «Распознавание образов и анализ изображений: Новые информационные технологии». 1991 г. ч. 1, С. 51−55
  50. Коуз, Рональд. Фирма, рынок и право./ Рональд Коуз // М.: «Дело ЛТД» при участии изд-ва «Catallaxy», 1993 г, 192 с.
  51. И.В., Саенко И. Б., Юсупов P.M. Аналитический обзор докладов Международного семинара «Научный анализ и поддержкаполитик безопасности в киберпространстве» (SA&PS4CS 2010) // Труды СПИИРАН. 2010. Вып. 13. С. 226−248.
  52. , A.JI. Один подход к оценке информационной безопасности. /А.Л.Кириллов // Сборник трудов Северо-Западной академии государственной службы. СПб.: 2006 г. № 4. с. 178−194
  53. , Ю.И. Ситуационное управление большими системами. / Ю. И. Кдыков // М: Энергия, 1974 г.
  54. , E.H. Законы эволюции и самоорганизации сложных систем. / Е. Н. Князева, С. П. Курдюмов // М.: Наука. 1994 г. с.236
  55. , И.В. Теория управления в системах военного назначения. Учебник. А. В. Боговик, С. С. Загорулько, И. С. Ковалев, И. В. Котенко, В. В. Масановец / Под редакцией И. В. Котенко. М.: МО РФ, 2001
  56. , С.А. Информационная борьба в современной войне: вопросы теории. / С. А. Комов // Военная мысль. № 3. 1996 г. с.76−80.
  57. , А.Н. Из опыта создания АСУ ПЛ. // Системный анализ при создании и применении кораблей вооружения и военной техники: Тематический сборник BMA /А.Н.Косарев // СПб.: I ЦНИИ МО РФ. Вып. 12. 2001 г.
  58. , И. Н. Учебник по информационно-аналитической работе. / И. Н. Кузнецов // М.: Яуза, 2001 г. с.320
  59. , В.В. Методы формирования сценариев развития социально-экономических систем. /В.В. Кульба., Д. А. Кононов, С. А. Косяченко // М.: СИНТЕГ, 2004 г. с. 296
  60. , В.А. Вероятность и статистика в управлении (с примерами и задачами). / В. А. Курзенев // СПб.: СЗАГС. 1998 г.
  61. , Д.В. Основы моделирования и оценки электронных информационных потоков. / Д. В. Ландэ, В. Н. Фурашев, С. М. Брайчевский // К.: Инжиниринг, 2006 г. — с. 176
  62. , В.А., Рефлексия. М., «Когито-Центр», 2003 г., 96 с
  63. , В. А. Алгебра совести. Перевод со 2-го английского издания с дополн. / В. А. Лефевр, / / М.: Когито-Центр, 2002 г.
  64. , В. Н. Информационная безопасность России: Человек. Общество. Государство. / В. Н. Лопатин // СПб.: Фонд «Университет», 200. 428 с.
  65. , Л.С. Оптимизация больших систем. / Л. С. Лэсден // М.: Наука, 1975 г. — 432 с.
  66. , М. Качественная теория информации. / М. Мазур // М.: Мир, 1974 г. 240 с.
  67. , И.Г. Теория устойчивости движения М.: Наука 1986г
  68. Математическое моделирование процессов налогообложения (подходы к проблеме) / Коллективная монография под ред. В. Н. Жихарева, Н. Ю. Ивановой, В. Г. Кольцова, А. И. Орлова. М.: ЦЭО Минобразования, 1997 г.
  69. Математические основы информационной безопасности /Баранов А.П., Борисенко Н. П., Зегжда П. Д. и др. // Орел: ВИПС, 1997 г. 354 с.
  70. , Ю.Н. Достоверность информации в сложных системах. / Ю.Н.Мельников//М.: Советское радио. 1973 г.
  71. , М. Теория иерархических многоуровневых систем. / Месарович, Д. Мако, Я. Такахара // М: Мир, 1973 г.
  72. , B.C. Алгоритм согласования решений в распределенной системе взаимосвязанных задач с линейными моделями. / В. С. Михалевич и др. // Кибернетика, N 3, 1988 г.
  73. , H.H. Программный метод планирования и управления. Современные проблемы кибернетики. / Н. Н. Моисеев // М.: 1970 г.
  74. , H.H. Элементы теории оптимальных систем./ Н. Н. Моисеев // М: Наука, 1975 г.
  75. , H.H. Стратегия разума. /Н.Н.Моисеев // Знание сила. М.:, 1989 г.-№ 10.-С.24−27.
  76. , H.H. Универсум. Информация. Общество. / Н. Н. Моисеев //- М.: Устойчивый мир, 2001 г. 200с.
  77. , H.A. Молдовян A.A. Введение в криптосистемы с открытым ключом. / Н. А. Молдовян, А. А. Молдовян // СПб.: 2005 г. -288с.: ил.
  78. , Г. Самоорганизация в неравновесных системах. / Г. Николис, И. Пригожин //. М.: Мир, 1979 г.
  79. , В.И. Развитие системного подхода к вопросам истории технических систем// Системный анализ при создании кораблей, комплексов вооружения и военной техники ВМФ: Тематический сборник. / В. И. Никольский // СПб.: BMA. Вып. 10. 2000 г.
  80. , Д.А. Теория управления организационными системами. /Д.А.Новиков // М.: МПСИ, 2005 г.
  81. , А.И. Задачи оптимизации и нечеткие переменные. / А.И.Орлов// М.: Знание, 1980 г.
  82. Павловский, Ю. Н. Имитационные системы и модели. / Ю.Н.Павловский// М: Знание. 1990 г.
  83. , В. Ценностные ориентации россиян в 90-е годы . / В. Пантин, В. Лапкин // Pro et Contra. 1999 г. Т.4. .№ 2.
  84. , В.А. Защита информации от несанкционированного доступа в автоматизированных системах. / В. А. Петров, A.C. Пискарев,
  85. A.В.Шеин // М.: МИФИ, 1995 г.
  86. , B.C. Стратегия выживания социума. Системный подход в исследовании проблем геополитики и безопасности. /
  87. B.С.Пирумов // М.: Дружба народов.2003г.
  88. , B.C. Под общей редакцией Шакина Д.Н. Информационная безопасность. / В. С. Пирумов, А. П. Ильин и др.// М.: Издательский дом «Оружие и технологии». 2008 г.
  89. , В. Стратегическая разведка. Основные принципы./ В. Плэтт //М.: Форум, 1997 г. 376 с.
  90. , В.В. Парето-оптимальные решения многокритериальных задач. / В. В. Подиновский, В. Д. Ногин // М.: Наука, 1982 г.
  91. Д.Пойа. «Математика и правдоподобные рассуждения». М. и.л. 1957 г.
  92. , С.А. Постановка и пути решения задачи комплексного планирования реконфигурации катастрофоустойчивых систем. /
  93. C.А.Потрясаев // СПб.: СПИИРАН Труды вып. З том 2. 2006 г.
  94. , Д.А. Большие системы (ситуационное моделирование). /Д.А.Поспелов// М.: Наука, 1979 г.
  95. , Д.А. Ситуационное управление. Теория и практика. / Д. А. Поспелов // М.: Наука, 1986 г. 288 с.
  96. , Т. Теория катастроф и ее приложения. / Т. Постон, И. Стюарт// М.Мир. 1980 г.
  97. Прескотт, Джон Е., Конкурентная разведка: Уроки из окопов. / Прескотт Джон Е., Миллер Стивен X. // М.: Альпина Паблишер, 2003 г. 336с.
  98. И. Постижение реальности. Пер. с англ. / И. Пригожин // М.: Природа 1998 г. № 6. — с.3−11.
  99. , И. Время, хаос, квант: К решению парадокса времени. Пер. с англ. /Пригожин И., Стенгерс И// М.: Прогресс, 1994 г. -266с.
  100. , Г. М. Математические модели и методы в расчетах на ЭВМ. / Г. М. Прусанов // М.: 1993 г.
  101. , E.K. Самоорганизация социально-экономических систем. / Е. К. Пугачева, К. Н. Соловьенко // Иркутск. Издательство БГУЭП. 2003 г.
  102. Расторгуев, С. П. Информационная война. / С. П. Расторгуев // М.: Радио и связь 1999 г.
  103. Расторгуев, С. П. Введение в теорию информационного противоборства. / С. П. Расторгуев // СПб.: Издательство СПбГТУ, 2000 г. 74 с.
  104. , Т.А. Методы изучения и психодиагностика личности: Учебное пособие, 2-е-изд., исправл ./ Т. А. Ратанова, Н. Ф. Шляхта //- М.: Московский психо-социальный институт: Флинта, 2000 г. -264 с.
  105. , Г. Ю. Математические модели биологических продукционных процессов. / Г. Ю. Ризниченко, А. Б. Рубин //. М.: изд. МГУ, 1993 г.
  106. Родионов, A.C. Интеллектуальное моделирование новое направление в системах имитации // Экспертные системы и анализ данных. / А.С.Родионов// Новосибирск: СО АН СССР, 1988 г.
  107. , Дж. Теория справедливости. / Дж. Ролз // Новосибирск, 1995 г.
  108. , В. Политические культуры и социальные изменения. / В. Рукавишников, Л. Халман, П. Эстер // М.: Совпадение, 1998 г.
  109. , И.А. Технология автоматизированного моделирования структурно-сложных систем. / И. А. Рябинин, А. С. Можаев, С.К.Свирин// СПб.: Морская радиоэлектроника. № 4(22), 2007 г.
  110. Т. Принятие решений. Метод анализа иерархий. / Т. Саати // М.: Радио и связь, 1993 г. 320 с.
  111. , Т. Математические модели конфликтных ситуаций / Под ред. И. А. Ушакова. / Т. Саати // М.: Советское радио, 1977 г. 304 с.
  112. , Г. Рациональность как процесс и продукт мышления / Г. Саймон // THESIS. 1993 г. Т.1. ВыпЗ.
  113. , Г. Теория принятия решений в экономической науке и науке о поведении. Теория фирмы Под ред. Гальперина В. М. / Г. Саймон//СПб.: 1995 г.
  114. , И.Б. Новые информационные технологии в системах управления военного назначения. Учебное пособие. И. Б. Саенко, С. Н. Бушуев, А. Ю Иванов, А. И. Обрезков и др. /Под редакцией И. Б. Саенко. СПб: ВУС, 2003г
  115. , A.A. Математическое моделирование. / A.A. Самарский, А. П. Михайлов // М.: Наука. 1997 г.
  116. Сен, А. Об этике и экономике. / А. Сен // М.: 1996 г.
  117. , H.A. Программы регрессионного анализа и прогнозирования временных рядов. Пакеты ПАРИС и МАВР. / Н.А.Семенов//М.: Финансы и статистика, 1990 г.
  118. , И.В. Современные проблемы управления силами ВМФ. Теория и практика. Состояние и перспективы. Под общей редакцией адмирала флота В. И. Куроедова. / И. В. Соловьев, В. В. Геков, С.М.Доценко// СПб.: Политехника. 2006 г.
  119. .В., Юсупов P.M. Полимодельное описание и анализ структурной динамики систем управления космическими средствами // Труды СПИИРАН. Вып. 15. 2010 г.
  120. , М.С. К единству социального и технического: проблемы и тенденции развития научных подходов к управлению./ М. С. Солодкая // Оренбург: ДиМур, 1997 г.
  121. Теория статистики. Под редакцией профессора Шмойловой P.A. М.: МГУ, 1996 г.
  122. , Г. М. Обоснование экономической эффективности капитальных вложений с использованием методов оптимизации. / Г. М. Татевосян // Экономика и математические методы. 1997 г. Том 33. Выпуск I.e. 26 37.
  123. , Л. Множественность способов координации: равновесие и рациональность в сложном мире. / Л. Тевено //Вопросы экономики. 1997 г. № 10.
  124. , А., и др. Логический подход к искусственному интеллекту. От модальной логики к логике баз данных. Пер. с французского / А. Тейз, П. Грибомон, Г. Юлен //М.: Мир, 1998 г. 494 с, ил.
  125. Томсон Дж.М. Т. Неустойчивости и катастрофы в науке и технике. Пер. с англ. / Томсон Дж.М.Т. // М.: Мир. 1985г
  126. Торокин, А. А. Основы инженерно-технической защиты информации. / А. А. Торокин // М.: Ость-89, 1998 г. 336 с.
  127. , H.H. Мифы и мифологическое знание в управлении. В книге «Моделирование процессов управления и обработки информации» / H.H. Тренев, Е. А. Тренева // М.: Московский физико-технический институт, 1994 г. С. 30−39.
  128. Т.В., Тулупьев А. Л., Азаров A.A., Пащенко А. Е. Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Труды СПИИРАН. 2011. Вып. 18. С. 74−92.
  129. А.Л., Пащенко А. Е., Азаров A.A. Информационная модель пользователя, находящегося под угрозой социоинженерной атаки // Труды СПИИРАН. 2010. Вып. 13. С. 143−155.
  130. , Л.В. Анализ риска и принятие решений при неполной информации /Л.В.Уткин // Санкт-Петербург Наука, 2007 г.
  131. , В.М. Военно-морская разведка: история и современность. / В.М.Федоров// М.: Издательский Дом «Оружие и технологии» 2008 г.
  132. , П. Теория полезности для принятия решений. / П. Фишберн // М.: Наука, 1978 г.
  133. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации информационных технологиях и о защите информации»
  134. , Д.Б. Информационная геополитика и вопросы информационной безопасности./ Д. Б. Фролов // Национальная безопасность. № 1. 2009 г.
  135. , Г. Информация и самоорганизация: Макроскопический подход к сложным системам. / Г. Хакен // М.: Мир, 1991 г.
  136. , Г. Синергетика. / Г. Хакен // М.: Мир, 1980 г.
  137. , М. Разработка защищенных Web-приложений. Пер. с англ. / Ховард М., Леви М., Вэймир Р. // СПб.: Питер. 2001 г.
  138. Л.Дж. Современные методы защиты информации. / Хофман Л.Дж. //М.- Советское радио. 1980 г.
  139. , Д.Н. Введение в информационную безопасность. Монография. / Д. Н. Шакин // СПб.: Военно-учебный центр ВМФ «Военно-морская академия». 2009 г.
  140. , Р. Имитационное моделирование систем искусство и наука. / Р.Шеннон. // М.: 1978 г.
  141. , Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. /Б.Шнайер // М.: Издательство ТРИУМФ, 2002 г.
  142. , В.Ф. Основы автоматизации управления. / В. Ф. Шпак // СПб.: ВВМИРЭ, 1998 г.
  143. , А.Ю. Защита компьютерной информации от несанкционированного доступа. / А. Ю. Щеглов // СПб.: Наука и Техника. 2004 г.
  144. , К.Дж. Неполное знание и экономический анализ. / К.Дж.Эрроу. // М.: Истоки. Вып. 4. 2000 г.
  145. , К. Информация и экономическое поведение. / К. Эрроу //Вопросы экономики. 1995 г. № 5
  146. Элементы теории испытаний и контроля технических систем. Под редакцией Р. М. Юсупова. Ленинград. Энергия. 1978 г.
  147. , Э.Г. Системный подход и принцип деятельности: Методологические проблемы современной науки. / Э. Г. Юдин //М. 1978 г. С. 317.
  148. , P.M. Наука и национальная безопасность. 2-е издание / СПб.: Наука. 2011 г.
  149. , P.M. Научно-методологические основы информатизащп / Р. М. Юсупов, В. П. Заболотский // СПб.: Наука. 2000 г.
  150. Яворски, Джим, Система безопасности Java: пер. с англ. / Джим Яворски, Пол Перроун. // М.: «Вильяме».- 2001
  151. , В.И. Безопасность информационных систем. / В.И.Ярочкин// М.: 1996 г.
  152. , A.B. Математическое описание взаимодействия корабельных систем. Системный анализ при создании и применении кораблей вооружения и военной техники: Тематический сборник BMA, I ЦНИИ МО РФ. Вып. 12. СПб.: 2001 г.
  153. Kucharavy D., De Guio R. «Application of S-shaped Curve». Proceedings of the TRIZ Future Conference Frankfurt (Germany) 8188, November 06−08, 2007.
Заполнить форму текущей работой