Помощь в учёбе, очень быстро...
Работаем вместе до победы

Применение средств обеспечения достоверности передачи информации для повышения эффективности и надежности работы радиотехнических систем и комплексов

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В последние годы теоретическое обоснование эксплуатации сложных технических систем значительно развивалось, особенно в области авиации. Это достигнуто благодаря усилиям крупных ученых и коллективов: ВВИА им. проф. Н. Е. Жуковского (В.Ф. Воскобоева, А. Б. Кузьмина, B.C. Красовского), ГосНИИ ГА (В.А. Климчука, В.И. Ямпольского), МИИГА — МГТУ ГА (В .Г. Воробьева, В. И. Кривенцева, Н. Н. Смирнова, А… Читать ещё >

Содержание

  • 1. Проблема повышения эффективности и надежности работы радиотехнических систем и комплексов типового транспортного авиапредприятия
    • 1. 1. Современные задачи российской гражданской авиации. Обоснование выбора объекта исследования
    • 1. 2. Анализ отечественного и зарубежного опыта обеспечения функционирования радиотехнических систем и комплексов
    • 1. 3. Возможность применения современных информационных технологий для повышения эффективности функционирования радиотехнических систем и комплексов
    • 1. 4. Особенности применения автоматизации и контроля качества работы радиотехнических систем и комплексов для повышения качества их функционирования
    • 1. 5. Взаимосвязь между эффективностью и надежностью работы радиотехнических систем и комплексов
  • 2. Особенности функционирования радиотехнических систем и комплексов типового авиапредприятия
    • 2. 1. Модели каналов радиосвязи
    • 2. 2. Анализ воздействия отношения сигнал/помеха на качество функционирования канала связи
  • 3. Каналы управления работой радиотехнических систем и комплексов
    • 3. 1. Постановка задачи
    • 3. 2. Канал с неопределенной фазой и адаптивным коррелированным гауссовским шумом
    • 3. 3. Канал с селективными замираниями (одиночный прием сигналов)
    • 3. 4. Оптимизация обработки сигналов в каналах управления как средство повышения надежности работы радиотехнических систем
  • 4. Разработка и использование методологии повышения качества функционирования радиотехнических систем и комплексов
    • 4. 1. Модель оценки эффективности работы систем обеспечения достоверности передачи информации
    • 4. 2. Модель процесса обеспечения достоверности передачи информации в сети передачи данных
    • 4. 3. Применение разработанной методики для повышения эффективности и надежности работы радиотехнических систем и комплексов сети передачи данных транспортного предприятия
    • 4. 4. Трехуровневая модель работы сети передачи данных
    • 4. 5. Методика применения трехуровневой модели

Применение средств обеспечения достоверности передачи информации для повышения эффективности и надежности работы радиотехнических систем и комплексов (реферат, курсовая, диплом, контрольная)

Развитие современной российской экономики невозможно без тщательной проработки её транспортной составляющей, включая гражданскую авиацию (ГА), роль которой непрерывно возрастает.

Согласно Основам политики Российской Федерации в области авиационной деятельности, подписанным Президентом России В. В. Путиным 3 февраля 2001 года, одной из задач развития авиации является «повышение надежности и эффективности функционирования авиационной техники».

Для отечественной авиации определены три приоритетных направления, требующие своего решения: повышение эффективности работыусиление информатизации и автоматизациисовершенствование и развитие систем авиационной безопасности.

Настоящая работа посвящена решению задач, входящих в указанные направления, и направлена на совершенствование методики оценки качества функционирования средств радиотехнического обеспечения полетов и электросвязи (РТОП и ЭС), а также разработку методов и средств повышения эффективности и надежности работы радиотехнических систем и комплексов, что подчеркивает её актуальность.

Фундаментальные научные исследования, являющиеся базовыми для работ, проводимых в данном направлении, были заложены в трудах многих отечественных и зарубежных ученых: А. Н. Колмогорова, Б. В. Гнеденко, И. А. Ушакова, А. Д. Соловьева, К. Шеннона, Р. Барлоу, Ф. Прошана и ряда других.

В последние годы теоретическое обоснование эксплуатации сложных технических систем значительно развивалось, особенно в области авиации. Это достигнуто благодаря усилиям крупных ученых и коллективов: ВВИА им. проф. Н. Е. Жуковского (В.Ф. Воскобоева, А. Б. Кузьмина, B.C. Красовского), ГосНИИ ГА (В.А. Климчука, В.И. Ямпольского), МИИГА — МГТУ ГА (В .Г. Воробьева, В. И. Кривенцева, Н. Н. Смирнова, А. А. Ицковича, И. М. Синдеева, В. Д. Константинова, Е. Ю. Барзиловича, В. Е. Емельянова, Ю. М. Чинючина, Б.В. Зубкова), ГосНИИ"Аэронавигация" (А.В. Майорова, С. Л. Белогородского, Л. В. Рябинина, В .Я. Карасева), ГосНИИ ЭРАТ ВВС (A.M. Володко, М. В. Савеннова, В. И. Перова, Ю. И. Коровина, С.К. Савина), ЛИИ МАП (В.И. Бочарова, О.Я. Дерпача), КИИГА (B.C. Новикова, В.А. Игнатова).

Цель диссертационной работы заключается в разработке новых методов и средств повышения надежности и качества функционирования средств РТОП и ЭС, используемых авиационными предприятиями, на основе применения теории информации и электрической связи, теории защиты информации. Вновь разработанные методы и средства должны быть адекватны современным задачам развития отечественной гражданской авиации.

Поставленная цель достигается путем решения следующих основных задач:

1 Разработки модели функционирования канала передачи информации.

2 Агрегации математической модели работы каналов управления системами радиосвязи.

3 Создания алгоритма оценки надежности и качества функционирования радиотехнических систем и комплексов.

4 Синтеза модели процесса повышения качества функционирования сети передачи данных транспортного предприятия.

5 Разработки методологии практического применения предложенных решений для повышения качества функционирования комплексов и систем сети передачи данных.

Математический аппарат и методы исследования. В работе использованы результаты и методы теории надежности, теории информации, теории защиты информации, статистической радиотехники, статистической теории связи, моделирования систем и электрической связи.

Научная новизна диссертации состоит в том, что:

1. Создана новая модель описания процессов, дающая возможность применять методы и средства защиты информации для повышения надежности и качества функционирования средств РТОП и ЭС.

2. Разработана трехуровневая модель информационной системы, позволяющая описать функционирование средств РТОП и ЭС.

3. Доказана возможность количественного расчета величины воздействия «человеческого фактора» на процессы повышения надежности и качества функционирования средств РТОП и ЭС.

Практическая значимость работы состоит в том, что полученные в ней результаты позволяют:

1. Давать рекомендации по повышению надежности и качества функционирования средств РТОП и ЭС авиационных предприятий.

2. Проводить количественный расчет воздействия «человеческого фактора» на процессы повышения надежности и качества функционирования средств РТОП и ЭС.

3. Разработать методику применения разработанных при её выполнении математических моделей на авиапредприятиях.

Достоверность результатов, полученных теоретически, обеспечивается корректностью использованных в работе физических моделей, адекватностью используемого математического аппарата, и подтверждается тождеством с данными, полученными опытным путем.

Апробация результатов работы.

Основные результаты работы докладывались и обсуждались на расширенных научно-методических семинарах на кафедрах ТЭРТОС и ОРТЗИ МГТУ ГА (2003, 2004, 2005), научно-практической конференции «Построение адаптивной инфраструктуры защищенных информационных систем предприятий ОАО «Газпром» (2005), международной научно-технической конференции «Гражданская авиация на современном этапе развития науки, техники и общества» (2006).

Материалы исследования используются в учебных курсах факультета авиационных систем и комплексов МГТУ ГА «Системы и сети передачи информации» (специальность 90 106), «Теория электрической связи» (специальность 90 106), ранее использовались для аналогичных курсов специальности 75 600, применены при создании нормативной документации по обеспечению информационной безопасности в Федеральном государственном унитарном предприятии «Государственная корпорация по организации воздушного движения в Российской Федерации», использованы при реконструкции сети подвижной радиосвязи ОАО «Газпром" — алгоритм, разработанный для решения задач исследования, зарегистрирован во Всероссийском научно-техническом информационном центре (информационная карта АИП инв. № ВНТИЦ 50 200 501 588).

Внедрение результатов работы. Результаты диссертационной работы были использованы следующим образом:

1. Разработанная методология использована при реконструкции сети подвижной радиосвязи ОАО «Газпром».

2. За счет реализации указанной методологии в ООО «Югтрансгаз» удалось добиться повышения эффективности и надежности работы радиотехнических систем и комплексов сети передачи данных.

3. Алгоритм, разработанный для решения задач, зарегистрирован во Всероссийском научно-техническом информационном центре (информационная карта АИП инв. № ВНТИЦ 50 200 501 588).

4. Полученные результаты внедрены в Московском государственном техническом университете гражданской авиации при постановке учебного процесса по дисциплинам:

— «Системы и сети передачи информации» для специальности 90 106;

— «Теория электрической связи» для специальности 90 106.

Ранее использовались при постановке учебного процесса по аналогичным курсам для специальности 75 600).

5. Полученные результаты внедрены в Федеральном государственном унитарном предприятии «Государственная корпорация по организации воздушного движения в Российской Федерации» при разработке и создании нормативной документации по обеспечению информационной безопасности.

На защиту диссертационной работы выносится методика применения средств обеспечения достоверности передачи информации для повышения эффективности и надежности работы радиотехнических систем и комплексов, основанная на использовании разработанной модели функционирования средств РТОП и ЭС, а также трехуровневой модели описания работы информационной системы. В процессе разработки указанной методики впервые предложено:

1. Использование методов и средств защиты информации для решения задач повышения надежности и качества функционирования. Введено новое средство решения указанной задачи — система обеспечения достоверности передачи информации.

2. Синтез методов и средств теории информации и защиты информации для описания работы средств РТОП и ЭС.

3. Модификация метода описания информационных систем с помощью трехуровневой модели функционирования. Разработана качественно новая трехуровневая модель описания работы средств РТОП и ЭС.

Результаты работы опубликованы в девяти статьях.

Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложения.

Основные результаты работы сводятся к следующему:

1. Предложено использовать методы и средства теории информации и защиты информации для решения задачи повышения надежности и качества функционирования средств РТОП и ЭС.

2. Модифицирован метод описания систем различного назначения с помощью трехуровневых моделей. Разработана новая трехуровневая модель типовой информационной системы и приведен пример её практического применения для повышения эффективности и надежности работы средств РТОП и ЭС авиационного предприятия.

3. Создана и проанализирована методика изучения проблемы обеспечения достоверности информации, передаваемой с применением радиотехнических средств сети передачи данных, с применением интегрированной модели оценки эффективности работы систем обеспечения достоверности передачи информации и модели процесса обеспечения достоверности передачи информации.

Разработанная методика позволяет:

1. Исследовать влияние внутренних и внешних помех различного характера на процесс передачи информации средствами РТОП и ЭС.

2. Путем применения методов и средств теории информации и защиты информации вырабатывать рекомендации по снижению влияния помех на работу средств РТОП и ЭС.

3. Вырабатывать рекомендации по проектированию вновь создаваемых средств РТОП и ЭС.

4. Модифицировать методику проверки качества работы существующих систем обеспечения достоверности передаваемой информации (СОД).

Опыт использования разработанной методики при проведении работ по модернизации реальной сети передачи данных показывает, что методика может быть использована при совершенствовании работы средств РТОП и ЭС ГА.

Входящие в состав разработанной методики модели и рекомендации по их применению могут быть использованы для повышения качества функционирования средств РТОП и ЭС предприятий гражданской авиации.

Заключение

.

В диссертационной работе разработана методика применения средств обеспечения достоверности передачи информации для повышения надежности и качества функционирования средств РТОП и ЭС, применяемых авиапредприятиями и отраслевыми эксплуатационными предприятиями. При разработке методики создана интегрированная модель повышения надежности и качества функционирования средств РТОП и ЭС, а также вспомогательные модели. Разработанная методология претендует на учет большинства возможных угроз процессу повышения надежности и качества функционирования, включая воздействие «человеческого фактора».

Показать весь текст

Список литературы

  1. С.Е., Чатоян С. К., Зелинский А. Е. Показатели устойчивости информационного обмена в защищенных телекоммуникационных системах. М., Проблемы информационной безопасности. Компьютерные системы. № 2, 1999, стр. 89 91.
  2. Автоматизация организационного управления и разработка АСУ в связи: Учебное пособие. Под ред. Г. П. Павлова. М: ИПК Минсвязи СССР, 1987.
  3. А.Б. и др. Теоретико графовый подход к анализу рисков в вычислительных сетях. СПб., Конфидент. Защита информации. № 2, 2002, стр. 50−53.
  4. Александровская J1.H., Афанасьев А. П., Лисов А. А. Современные методы обеспечения безотказности сложных технических систем. М.: Логос, 2001.
  5. .Д., Дрожжинов В. И., Моисеенко Г. Е. Обеспечение непрерывности деятельности организации в нештатных ситуациях. М., Информационный бюллетень JET INFO, № 5, 2003, стр. 3 28.
  6. .Д., Дрожжинов В. И., Моисеенко Т. Е. Руководство по составлению Плана действий для Отдела Информационных технологий. Непрерывность бизнеса в нештатных ситуациях. М., Информационный бюллетень JET INFO, № 8, 2003. стр. 2 40.
  7. Анни П, Черняк Л. Интеллектуальная сеть хранения данных. М., Информационный бюллетень JET INFO, № 4, 1998, стр. 4 24.
  8. С.Г. Борьба с вирусами, троянцами и спамом как часть борьбы с компьютерным терроризмом. М.: ДиалогНаука, 2004.
  9. Антимонов С. Г, «Вирус-антивирус» или «Снаряд броня». М., Бизнес и безопасность в России, № 3, 2001, стр. 22−23.
  10. С.Г. Системы антивирусной защиты. М.: ДиалогНаука, 2004.
  11. Аристотель. Сочинения в четырех томах. Том 1. М.: Мысль, 1976.
  12. В. Защита компьютерных систем от силовых деструктивных воздействий. М., Информационный бюллетень JET INFO, № 2, 2000, стр. 8−17.
  13. А. Эффективность защиты информации. М., Открытые системы, № 7−8, 2003.
  14. Н.Н. Компьютерная вирусология. Справочное руководство. Киев: Украинская советская энциклопедия, 1991.
  15. А. Информационная безопасность и интересы бизнеса//Доклад на конференции «Актуальные проблемы информационной безопасности: подходы и решения». М., 24 ноября 2003 г.
  16. В.М., Осипова М. А., Цициашвили Г. Ш. Кооперативные и декомпозиционные эффекты в многоэлементных стохастических системах. Владивосток: Дальнаука, 2003.
  17. В.А., Галатенко В. А. Информационная безопасность в России: опыт составления карты. М., Информационный бюллетень JET INFO, № 1, 1998, стр. 4−11.
  18. С.В., Кобцев Р. Ю. Как узнать откуда напасть, или откуда исходит угроза безопасности информации. СПб., Конфидент. Защита информации. № 2, 2002, стр. 44 — 49.
  19. В.А., Ушаков И. А. Надежность сложных информационно-управляющих систем. М.: Советское радио, 1975.
  20. А.В. Активный аудит. Информационный бюллетень JET INFO. № 8, 1999, стр. 3−24.
  21. В.А. Основы информационной безопасности. Курс лекций под редакцией члена-корреспондента РАН В. А. Бетелина. М.: ИНТУИТ.РУ «Интернет-Университет Информационых Технологий», 2003.
  22. В.А., Трифаленков И. А. Информационная безопасность в Интранет: концепции и решения. М., Информационный бюллетень JET INFO, № 23/24, 1996, стр. 3 29.
  23. P.M. Математические модели в задачах обработки сигналов. М.: Горячая линия Телеком, 2002.
  24. М.В., Журавлев В. И., Кунегин С. В. Системы и сети передачи информации. М.: Радио и связь, 2003.
  25. Главный виновник уязвимости компьютерных систем. М., COMPUTERWORLD РОССИЯ, № 12, 31 марта 2003, стр. 10
  26. В.М., Каныгин Ю. М. Экономная экономика. Техника-молодежи. № 2, 1983, стр. 12−14.
  27. В.М. Система для всех, или три вопроса на тему ОГАС. М., Техника молодежи, № 5, 1982, стр. 8−13.
  28. .В., Беляев Ю. К., Соловьев А. Д. Математические методы и теории надежности. Основные характеристики надежности и их статистический анализ. М., 1965.
  29. .В. Математика и математическое образование в современном мире. М.: Просвещение, 1985.
  30. И.А. Математические модели и методы в радиосвязи. Под ред. Ю. А. Громакова. М.: Эко-трендз, 2005.
  31. В., Полянская О. Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсов. М., Информационный бюллетень JET INFO, № 11, 1999, стр. 13−20.
  32. A.M. Некоторые вопросы теории технической информации. -М.: Издательство «ЮБЕКС», 1998.
  33. П., Шим С. Оперативная безопасность в Интернет. М., Открытые системы, № 7, 2004. Стр. 53 59.
  34. С.М. Концепция рационального выбора автоматизированного оборудования в машиностроении//Доклад на научно-технической конференции «Безопасность информационных технологий». М., 2002.
  35. А., Макарова О. Как защитить информацию. М., Сети, 1997, № 8.
  36. М. Как оценивать эффективность ИТ? М., Открытые системы, № 7, 2004. Стр. 38−41.
  37. В.Е., Назаров П. В. Анализ процессов и процедур защиты информации. М., Научный вестник МГТУ ГА, № 92 (10), серия Информатика. Прикладная математика, 2005.
  38. В.Е., Назаров П. В. Защита от несанкционированного доступа систем связи как средство повышения эффективности их работы. М., Научный вестник МГТУ ГА, № 65, серия Информатика. Прикладная математика, 2003.
  39. В.Е., Назаров П. В. Модель типового узла защиты информации. М., Научный вестник МГТУ ГА, № 92 (10), серия Информатика. Прикладная математика, 2005.
  40. А.В., Иванов А. Б., Постников С. Д., Соколов И. В. Контроль качества в телекоммуникациях и связи. Часть II, под ред. А. Б. Иванова. М.: Сайрус Системе, 2001.
  41. В.Е. Надежность. Советская военная энциклопедия. Том 5. М.: Военное издательство Министерства обороны СССР, 1978, стр. 476 477.
  42. Информационная безопасность: основы современного подхода. М., Информационный бюллетень JET INFO (спец. выпуск), 1998, стр. 3 27.
  43. Ю.М. Информатика: сегодняшние проблемы и завтрашние возможности. М., Техника молодежи, № 10, 1983, стр. 16−21.
  44. А.Н. Три подхода к определению понятия «Количество информации»//Новое в жизни, науке, технике. Серия «Математика, кибернетика», 1'91, стр. 24−29, ISBN 5−07−1 613-Х.
  45. Конкурентоспособность и перспективы развития российских авиаперевозчиков. Аналитическая записка. М.: Рейтинговое агентство «Эксперт-РА», 2003.
  46. В.И., Финк JI.M., Щелкунов К. Н. Расчет помехоустойчивости систем передачи дискретных сообщений. М.: Радио и связь, 1981.
  47. С.С. Теоретические основы защиты информации: Учебное пособие. М.: Гелиос АРВ, 2004.
  48. Кузанский Николай. Сочинения в двух томах. Том 1. М.: Мысль, 1979.
  49. С. Иллюзии и реалии безопасности. М., Открытые системы, № 7, 2004. Стр. 63 66.
  50. Ю.Г. Проблема выбора с точки зрения технической надежности//Доклад на научно-технической конференции «Безопасность информационных технологий». М., 2002.
  51. П.З., Ревер Е. И. Обведем вокруг пальца? Обман биометрических систем доступа, использующих дактилоскопическую идентификацию личности. М., Information Security. Информационная безопасность. № 3, 2004, стр. 24−27.
  52. А. Анатомия информационной безопасности США. М., Информационный бюллетень JET INFO, № 6, 2002, стр. 3 39.
  53. Р., Дранг Д., Эделсон Б. Практическое введение в технологию искусственного интеллекта и экспертных систем с иллюстрациями на бейсике. Перевод с английского. М.: Финансы и статистика, 1990.
  54. Лем Станислав. Собрание сочинений. Том 13, дополнительный. Summa technologiae (Сумма технологий). Перевод с польского. М.: Текст, 1996.
  55. В.В. Теория информации: Учебное пособие. М.: Компания Спутник+, 2004.
  56. Е.С. Прикладная теория информации: Учебное пособие для студентов специальности «Информатика». Минск: БГУИР, 2002.
  57. Ю.Е., Новикова Н. М. Модели неопределенности в многопользовательских сетях. М.: Эдиториал УРСС, 1999.
  58. П.В. Модель типового узла передачи достоверной информации//Тезис к докладу на научно-практической конференции «Построение адаптивной инфраструктуры защищенных информационных систем предприятий ОАО «Газпром». Казань: 2005.
  59. П.В. Построение экспертной системы оценки степени технологичности машиностроительной детали и выдачи рекомендаций по внесению изменений в ее конструкцию для производства изделий методом литья под регулируемым давлением. М.: МГУ, 1992.
  60. П.В. Характеристики связности трехуровневой модели системы обеспечения достоверности передачи информации. М., Научный вестник МГТУ ГА, № 105, Серия «Информатика. Прикладная математика», 2006, стр. 160−162.
  61. Обоснование инвестиций в развитие и реконструкцию сети подвижной связи ОАО «Газпром». Этап 1. Сбор исходных данных. Часть 1. Данные по текущему состоянию сетей подвижной связи предприятий ОАО «Газпром». Н. Новгород, ОАО «Гипрогазцентр», 2005.
  62. Обоснование инвестиций в развитие и реконструкцию сети подвижной связи ОАО «Газпром». Этап 1. Сбор исходных данных. Часть 2. Технические предложения фирм по организации сети подвижной связи ОАО «Газпром». Н. Новгород, ОАО «Гипрогазцентр», 2005.
  63. О.Е. и др. Фрагменты общей теории защиты информации в телекоммуникационных локальных вычислительных сетях. М., Научный вестник МГТУ ГА, № 24, серия Радиофизика и радиотехника, 2000.
  64. О.Е., Назаров П. В. Вопросы защиты информации при ее передаче по открытым (незащищенным) каналам связи (на примере ОАО «Газпром»). М., Научный вестник МГТУ ГА, № 36, серия Радиофизика и радиотехника, 2001, стр. 127−133.
  65. О.Е., Назаров П. В. Практические рекомендации по защите информации в сетях спутниковой связи и передачи данных. М., Научный вестник МГТУ ГА, № 36, серия Радиофизика и радиотехника, 2001, стр. 134- 137.
  66. С.А. Помехоустойчивое кодирование: кризис и пути выхода из него. М.: Вестник РУДН, Серия «Прикладная и компьютерная математика». Т. З, № 1, 2004.
  67. С.А. Стохастические методы защиты информации. М.: Радио и связь, 2003.
  68. Л.Г., Шевченко В. В. О методе оценки защищенности продуктов информационных технологий. М., Системы безопасности, № 1, 2002.
  69. А.В. Основы оптимизации стохастических воздействий на каналы утечки информации. М., Проблемы информационной безопасности. Компьютерные системы. № 2, 1999, стр. 17−24.
  70. Ю.Д., Мусакин Е. Ю. Доказательный подход к построению защищенных автоматизированных систем. М., Проблемы информационной безопасности. Компьютерные системы. № 2, 1999, стр. 5−16.
  71. С., Симонов С., Кислов Р. Информационная безопасность: экономические аспекты. М., Информационный бюллетень JET INFO, № 10, 2003, стр. 3−24.
  72. С.А. Реорганизация корпоративных систем безопасности. СПб., Конфидент. Защита информации. № 2, 2002, стр. 30 36.
  73. Г. Основы теории эффективности целенаправленных процессов. Часть 1. Методология, методы, модели. М., Военное издательство Министерства обороны СССР, 1989.
  74. A.M. Основы теории надежности. М.: Наука, 1964.
  75. С. Как вести себя во время эпидемии. М., Известия, 5.09.2001.
  76. А. Качества эффективности и эффективность «качества». М., Наука и жизнь, № 6, 1990, стр. 108 111.
  77. Ю.П. Возможность. Элементы теории и применение. М.: Эдиториал УРСС, 2000.
  78. В. Специалисты, давайте говорить на одном языке и понимать друг друга. М., Информост Средства связи, № 6, 2003.
  79. С.А. Нейросетевые экспертные системы. М., Нейрокомпьютер, № 2, 1992.
  80. А.А., Фалько А. И. Оптимальный прием дискретных сообщений. М.: Связь, 1978.
  81. С. Анализ рисков, управление рисками. М., Информационный бюллетень JET INFO, № 1, 1999, стр. 3 28.
  82. С. Аудит безопасности информационных систем. М., Информационный бюллетень JET INFO, № 9, 1999, стр. 3 24.
  83. С.В. Технология аудита информационной безопасности. СПб., Конфидент. Защита информации. № 2, 2002, стр. 38−43.
  84. О. Б. Филинов А.А. Использование сертификатов открытых ключей в управлении доступом к информационным ресурсам на предприятии. М., Нефтяное хозяйство, № 5, 2004, стр. 103 104.
  85. JI.H. Вредоносные программы: расследование и предупреждение преступлений. М.: Собрание, 2004.
  86. Справка об отличиях системы кодирования данных (СКД) по корпоративному стандарту ОАО «Газпром» ОСТ 51−06−98 от системы криптографической защиты информации (СКЗИ) по национальному стандарту Российской Федерации ГОСТ 28 147–89. М., ООО «ЛАН Крипто», 2004.
  87. В. Передача данных. Спб.: Питер, 2004.
  88. Э., ван Стеен М. Распределенные системы. Принципы и парадигмы. СПб.: Питер, 2003.
  89. А., Цишевский В. Java в три года. М., Информационный бюллетень JET INFO, № 11 12,1998, стр. 3 — 35.
  90. А., Грибомон П., Луи Ж. и др. Логический подход к искусственному интеллекту: от классической логики к логическому программированию. Перевод с французского. М.: Мир, 1990.
  91. Теория и практика обеспечения информационной безопасности. Под редакцией П. Д. Зегжды. М.: Издательство агентства «Яхтсмен», 1996.
  92. A.M. Антивирусная защита ПК в Windows 95/98/NT. М.: Перспектива, 2000.
  93. Дж. Л. Введение в широкополосные методы борьбы с многолучевостью распространения радиосигналов и их применение в городских системах цифровой связи.//ТИИЭР, 1980. Т. 68, № 3.
  94. А. Всё хорошо в меру. М., Наука и жизнь, № 6, 1986, стр. 103.
  95. В.Е. Комплексная оценка эффективности авиационных систем радиосвязи//Доклад на Четвертой межрегиональной научной конференции «Студенческая наука экономике России». Ставрополь, 2003.
  96. А.В., Фролов Г. В. Осторожно: компьютерные вирусы. М.: Диалог-МИФИ, 1996.
  97. JI.C. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем//Доклад на научно-технической конференции «Безопасность информационных технологий». М., 2002.
  98. Р., Рейнолдс Дж. Руководство по информационной безопасности предприятия. М., Информационный бюллетень JET INFO (специальный выпуск), 1998, стр. 25 56.
  99. О. Средства аутентификации выбор между рисками, удобством и стоимостью. М., Information Security. Информационная безопасность. № 3, 2004, стр. 18−23.
  100. JI. Квантовая криптография, почти реальность. М., Открытые системы, № 07−08, 2003.
  101. А.В. Математическая информатика. М.: Наука, 1991.
  102. И.Б., Охрименко С. А., Черней Г. А. Современные подходы к безопасности автоматизированных информационных систем//Доклад на научно-технической конференции «Безопасность информационных технологий». М., 2002.
  103. . Прикладная криптография. Перевод с английского, М.: Триумф, 2002.
  104. В.Е., Слуцкий А. И., Шумов А. С. Краткий курс высшей математики. Том II. М.: Высшая школа, 1978.
  105. В.Ф. Знай противника своего. СПб., Конфидент. Защита информации. № 2, 2002, стр. 60−63.
  106. А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004.
  107. Biernat J., Szyskowski A. Lancuch Markova jako model niezawodnosciowy systemow odnawialnych. «Archiwum automatyki i telemechaniki», Poland, 3/1981, s.s. 411−420.
  108. Buchanan, Mark. Quantum decoys create uncracable code. NewScientist, US, November 13−19, 2004, page 8.
  109. Dillon B. S, Rayapaty S.N. A metod to evaluate of three-state device networks. Microelectronics and Reliability, GB, 1/1986, p.p. 535 554.
  110. Huffman, David A. A Method for the Construction Minimum -Redundancy Codes//Decimal Classification: R.531.1. Original manuscript received by the Massachusetts Institute of Technology, Cambridge, Mass. December, 6, 1951.
  111. O’Brien, Danny. How to mend a broken Internet. NewScientist, US, November 13- 19, 2004, pages 47 -49.
  112. Partyko Z.V. Image conception of the information theory: Monograph. L’viv: Publishing Center Of L’viv Ivan Franco National University, 2001.
  113. Whalley Ian. Controlled Worm Replication «Internet-In-A-box"//Virus Bulletin Conference, September 2000, pages 43 -65.
  114. Who K. Ch. A reparable multistage device with arbitrarily distributed repair times. «Microelectronics and Reliability», GB, 2/1981, p. 2.
Заполнить форму текущей работой