Моделирование интеллектуальных систем управления защитой информации в инфокоммуникационных системах ОВД
Диссертация
Большинство автоматизированных систем обработки информации (автоматизированные информационные системы (АИС), специализированные территориально-распределенные автоматизированные системы (СТРАС), единые автоматизированные информационные системы (ЕАИС), подсистемы комплексной автоматизированной интеллектуальной системы (КАИС) «Безопасный город») органов внутренних дел характеризуются территориальной… Читать ещё >
Содержание
- ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ СИСТЕМ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ ПРИ РЕАЛИЗАЦИИ ЕДИНОЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ИНФОРМАТИЗАЦИИ ОВД
- 1. 1. Особенности организации функционирования информационных систем ОВД в условиях их информационной интеграции
- 1. 2. Комплексная автоматизированная информационно-аналитическая система «Безопасный город» как пример интеграции инфокоммуникационных систем ОВД
- 1. 2. 1. Особенности построения комплексной автоматизированной интеллектуальной системы «Безопасный город» на примере УМВД России по городу Хабаровску
- 1. 3. Угрозы безопасности инфокоммуникационных систем ОВД в условиях их информационной интеграции
- 1. 4. Особенности организации единой системы информационной безопасности в условиях информатизации ОВД
- 1. 5. Современное состояние систем управления защитой информации и анализ развития автоматизированных систем управления при нарушении информационной безопасности
- 1. 5. 1. Анализ современных систем управления защитой информации
- 1. 5. 2. Инфраструктура распределенной инфокоммуникационной системы
- 1. 6. Анализ результатов разработки систем управления защитой информации и применения интеллектуальных средств в инфокоммуникационных системах
- 1. 7. Выводы по первой главе
- ГЛАВА 2. ПОСТРОЕНИЕ МОДЕЛЕЙ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В УСЛОВИЯХ ИНТЕГРАЦИИ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ ОВД
- 2. 1. Актуальные предпосылки применения интеллектуальных технологий управления информационной безопасностью единого информационного пространства ОВД
- 2. 1. 1. Обоснование использования интеллектуальных методов для изменения параметров объекта управления
- 2. 1. 2. Анализ современного состояния интеллектуальных систем
- 2. 1. 3. Структура системы интеллектуального управления
- 2. 1. 4. Анализ применения интеллектуальных средств в системах защиты информации
- 2. 2. Постановка задачи для разработки модели системы управления защитой информации в сегменте ИКС ОВД
- 2. 2. 1. Проблемы корректности постановки задач
- 2. 3. Моделирование единой системы информационной безопасности и построение математической модели угроз безопасности инфокоммуникационной системы ОВД
- 2. 3. 1. Построение математической модели угроз информационной безопасности комплексной автоматизированной интеллектуальной системы «Безопасный город» с позиции теории множеств
- 2. 4. Разработка модели интеллектуальной системы управления безопасностью объекта информатизации ОВД на основе нечеткой нейронной продукционной сети
- 2. 4. 1. Разработка модели управления подсистемой защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город» на основе нечеткой нейронной продукционной сети
- 2. 5. Разработка модели адаптивной иерархической интеллектуальной системы управления защитой информации в инфокоммуникационных системах ОВД
- 2. 5. 1. Нечеткая классификация механизмов защиты в системах интеллектуального управления информационной безопасностью объекта информатизации ОВД
- 2. 5. 2. Модель адаптивной иерархической структуры в системах интеллектуального управления защитой информации КАИС «Безопасный город»
- 2. 6. Выводы по второй главе
- 2. 1. Актуальные предпосылки применения интеллектуальных технологий управления информационной безопасностью единого информационного пространства ОВД
- ГЛАВА 3. ПОСТРОЕНИЕ АЛГОРИТМА ЧИСЛЕННОЙ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ КАИС «БЕЗОПАСНЫЙ ГОРОД» И ЭФФЕКТИВНОСТИ СИСТЕМЫ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЫ ОВД. Ю
- 3. 1. Методика и алгоритм оценки эффективности (защищенности) интеллектуальной системы управления защитой информации в инфокоммуникационных системах ОВД
- 3. 1. 1. Обоснование выбора метода оценки эффективности системы интеллектуального управления защитой информации
- 3. 1. 2. Алгоритм оценки эффективности системы интеллектуального управления защитой информации в инфокоммуникационных системах ОВД. Ю
- 3. 2. Метод построения нечеткого множества угроз для оценки уровня ущерба безопасности инфокоммуникационной системы ОВД
- 3. 2. 1. Методы построения функции принадлежности требований к СЗИ заданному уровню качества. 11 б
- 3. 3. Выводы по третьей главе
- 3. 1. Методика и алгоритм оценки эффективности (защищенности) интеллектуальной системы управления защитой информации в инфокоммуникационных системах ОВД
- ГЛАВА 4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ИССЛЕДОВАНИЙ ДЛЯ РЕШЕНИЯ ПРИКЛАДНЫХ ЗАДАЧ ИНТЕЛЛЕКТУАЛЬНОГО УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В СЕГМЕНТЕ ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЫ ОВД
- 4. 1. Блочный алгоритм построения адаптивной модели системы управления защитой информации
- 4. 2. Алгоритм функционирования модели адаптивной системы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город»
- 4. 3. Выводы по четвертой главе
Список литературы
- О полиции: Федеральный закон от 07.02.2011 г. № З-ФЗ.
- Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 г. № 149-ФЗ.
- О государственной тайне: Федеральный закон от 21.07.1993 г. № 5485−1.
- О персональных данных: Федеральный закон от 27.07.2006 г. № 152-ФЗ.
- Об электронной подписи: Федеральный закон от 06.04.2011 г. № 63-Ф3.
- О безопасности: Федеральный закон от 28 декабря 2010 г. № 390-Ф3.
- О Стратегии национальной безопасности Российской Федерации до 2020 года: Указ Президента РФ от 12.05.2009 г. № 537.
- Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 г. № 188.
- Вопросы Федеральной службы по техническому и экспортному контролю: Указ Президента Российской Федерации от 16 августа 2004 г. № Ю85.
- Доктрина информационной безопасности Российской Федерации: утв. Президентом Российской Федерации 09.09.2000 г., № Пр-1895 // Российская газета. 2000. — № 187.
- Концепция информатизации органов внутренних дел Российской Федерации и внутренних войск МВД России до 2012 года, утвержденная Приказом Министра от 4 апреля 2009 г. № 280.
- Концепция комплексной автоматизированной информационно-аналитической системы (КАИАС) «Безопасный город» Хабаровского края, утвержденная постановлением Губернатора Хабаровского края от 23 марта 2010 г. № 9.
- Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. Решением ФСТЭК России от 18.02.2008 г. Электронный ресурс. Режим доступа: http://www.fstec.ru/spravs/model.rar.
- ГОСТ ИСО/МЭК 17 799 2005. Национальный стандарт Российской Федерации. Информационная технология. Практические правила управления информационной безопасностью. Электронный ресурс. — Режим доступа: http ://vsegost.com/Catalog/22/2262. shtml.
- ГОСТ Р 53 113.2 2009. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов. Электронный ресурс. — Режим доступа: http://vsegost.com/Catalog/48/48 694.shtml.
- ГОСТ Р ИСО/МЭК 18 045 2008. Методология оценки безопасности информационных технологий. Электронный ресурс. — Режим доступа: http://vsegost.com/Catalog/48/48 358.shtml.
- О принятии на снабжение программно-технических комплексов: Приказ МВД России от 19 июня 2009 г. № 465.
- О вводе в эксплуатацию единой автоматизированной информационной системы дежурных частей ОВД РФ: Приказ МВД РФ от 27 августа 2009 года № 661.
- Об утверждении новой редакции программы МВД России «Создание единой информационно-телекоммуникационной системы ОВД: Приказ МВД России от 20 мая 2008 года № 435.
- О внесении изменений в новую редакцию Программы МВД России «Создание единой информационно-телекоммуникационной системы органов внутренних дел», утвержденную приказом МВД России от 20 мая 2008 г. № 435: Приказ МВД России от 25 июля 2009 г. № 577.
- О задачах МВД России в области информатизации на переходный период 2011—2012 годов: Приказ МВД России от 30 июня 2011 года № 891.
- Андреев H.Д. Повышение эффективности работы информационных систем, действующих в рамках внедрения ЕИТКС: методическое пособие / Н. Д. Андреев В.В. Антонов, В. А. Дуленко и др. Уфа: Уфимский юридический институт МВД России, 2009. — 101 с.
- Анохин A.M. Методы определения коэффициентов важности критериев / A.M. Анохин, В. А. Глотов, В. В. Павельев, A.M. Черкашин // Автоматика и телемеханика. 1997. — № 8. — С. 3 — 35.
- Беляев Е.А. Становление и развитие государственной системы защиты информации / Е. А. Беляев // Безопасность информационных технологий. 1996. -№ 1.
- Бокова О.И. Оптимальное управление безопасностью территориальных сегментов информационно-телекоммуникационных систем: Монография. Воронеж: Воронежский институт МВД России, 2006. — 150 с.
- Бондарь K.M. Защита электронного документооборота от несанкционированного доступа: учебное пособие / K.M. Бондарь, A.B. Рыбак, П. Б. Скрипко. Хабаровск: ДВЮИ МВД России, 2008. — 51 с.
- Бондарь K.M. Информационные технологии и информационная безопасность в деятельности ОВД: учебное пособие / K.M. Бондарь, П. Б. Скрипко. Хабаровск: ДВЮИ МВД России, 2008. — 54 с.
- Бондарь K.M. Методы и средства автоматизированной обработки информации ограниченного доступа в ОВД: методические рекомендации / K.M. Бондарь, B.C. Дунин, A.B. Рыбак, П. Б. Скрипко. Хабаровск: ДВЮИ МВД России, 2008. — 46 с.
- Борисов В.В., Круглов В. В., Федулов A.C. Нечеткие модели и сети / В. В. Борисов, В. В. Круглов, A.C. Федулов. М.: Горячая линия — Телеком, 2007. — 284 е., ил.
- Борисов А.Н. Принятие решения на основе нечетких моделей: примеры использования / А. Н. Борисов, O.A. Крумберг, И. П. Федоров. Рига.: Знание, 1990. — 184 с.
- Бородакий Ю.В. Интеллектуальные системы обеспечения информационной безопасности / Ю. В. Бородакий // Известия ТРТУ. Тематический выпуск. Таганрог: ТРТУ. — 2005. — № 4. — С. 65 — 69.
- Бузов Г. А., Калинин C.B., Кондратьев A.B. Защита от утечки информации по техническим каналам: учебное пособие / Г. А. Бузов, C.B. Калинин, A.B. Кондратьев. М.: Горячая линия-Телеком, 2005.
- Бурков Е.А. Критерий согласованности парных сравнений / Е. А. Бурков, П. И. Падерно, В. Г. Евграфов // Информационно-управляющие системы. 2011. — № 3(52). — С. 57 — 60.
- Галицкий A.B. Защита информации в сети анализ технологий и синтез решений / A.B. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. — М.: ДМК Пресс, 2004.-616 с.
- Громов Ю.Ю. Представление функции полезности систем защиты информации / Ю. Ю. Громов, В. О. Драчев // Информация и безопасность. -2010.-№ 3,-С. 367−372.
- Дворянкин C.B. Безопасный город: интеллектуальные технологии / C.B. Дворянкин, P.M. Жаркой, В. А. Минаев // Специальная техника и связь.2010.-№ 2−3.-С. 45−52.
- Домарев В.В. Безопасность информационных технологий: системный подход. Киев: ООО ТИД ДС, 2004. — 992 с.
- Дубинин Е.А. Методика получения нечеткого множества уровня воздействия класса угроз на информационную систему / Е. А. Дубинин // Информационно-управляющие системы. 2011. — № 5 (54). — С. 75 — 80.
- Дунин B.C. Основы информационной безопасности органов внутренних дел: методические рекомендации для преподавателей. Хабаровск: ДВЮИ МВД России, 2009. — 38 с.
- Дунин B.C. Модель угроз информационной безопасности комплексной автоматизированной интеллектуальной системы «Безопасный город» / B.C. Дунин, Н. С. Хохлов // Вестник Воронежского института МВД России. 2011. — № 4. — С. 74 — 79.
- Дунин B.C. Оценка эффективности системы интеллектуального управления защитой информации в инфокоммуникационных системах ОВД / О. И. Бокова, B.C. Дунин // Вестник Воронежского института МВД России.2011. -№ 4.-С. 62−72.
- Дунин B.C. Особенности построения и функционирования учебной модели «Дежурная часть ОВД» в Дальневосточном юридическом институте МВД России / С. Н. Бакуменко, B.C. Дунин // Связь и автоматизация МВД России.-2010.-№ 7.-С. 58−61.
- Душкин A.B. Нейросетевая реализация модуля выявления несанкционированных воздействий на информационную телекоммуникационную систему специального назначения / A.B. Душкин, С. П. Соколовский // Информация и безопасность. 2010. — № 1. — С. 123- 126.
- Жижелев A.B. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств / A.B. Жижелев, А. П. Панфилов, Ю. К. Язов, Р. В. Батищев // Изв. вузов. Приборостроение. 2003. — № 7. — С. 22 — 29.
- Зайченко Ю.П. Нечеткие модели и методы в интеллектуальных системах: учебное пособие для студентов высших учебных заведений. К.: Слово, 2008. — 344 с.
- Информационная безопасность открытых систем: учебник для вузов: в 2 т. Т. 1: Угрозы, уязвимости, атаки и подходы к защите / C.B. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. М.: Горячая линия-Телеком, 2006.-536 е.: ил.
- Информационная безопасность открытых систем: учебник для вузов: в 2 т. Т. 2: Средства защиты в сетях / C.B. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. М.: Горячая линия — Телеком, 2008. — 558 е.: ил.
- Интеллектуальные системы автоматического управления / под ред. И. М. Макарова, В. М. Лохина. М.: Физматлит, 2001.
- Информационно-поисковый каталог. Интеллектуальные системы и информационные технологии управления Электронный ресурс. Режим доступа: http:// www.onru.ru, свободный.
- Кащенко А.Г. Идентификация параметров нечетких моделей оценки рисков информационной безопасности распределенных вычислительных систем / А. Г. Кащенко // Информация и безопасность. 2010. — № 1. — С. 143 — 148.
- Комарцова Л.Г. Нейрокомпьютеры: учебник для вузов / Л. Г. Комарцова, A.B. Максимов. М.: МГТУ им. Н. Э. Баумана, 2004. — 400 с.
- Конюхов A.B. О некоторых вопросах реализации органами внутренних дел программы «Безопасный город» / A.B. Конюхов // Связь и автоматизация МВД России. 2007. — № 4. — С. 13 — 14.
- Котенко В.В. Стратегия моделирования интеллектуальных систем / В. В. Котенко, К. Е. Румянцев, С. В. Поликарпов // Информационное противодействие угрозам терроризма: научно-практический журнал. 2003. -№ 1.
- Кругл ob B.B. Искусственные нейронные сети: теория и практика / В. В. Круглов, В. В. Борисов. 2-е изд., стереотип. — М.: Горячая линия -Телеком, 2002.
- Круглов В.В. Сравнение алгоритмов Мамдани и Сугено в задачах аппроксимации функции / В. В. Круглов // Нейрокомпьютеры: разработка, применение. 2003. — № 5. — С. 34−38.
- Криптомаршрутизатор DioNIS TS/FW: Руководство администратора Электронный ресурс. Режим доступа: http://www.factor-ts.ru/documentation/dionisfw.pdf, свободный.
- Куликов В.В. Дискретная математика: учебное пособие / В. В. Куликов. М.: РИОР, 2007. — 174 с.
- Ланкин О.В. Определение уязвимостей систем интеллектуальной защиты информации от НСД в условиях информационного противоборства / О. В. Ланкин // Информация и безопасность. 2011. — № 1. — С. 97 — 100.
- Лукацкий A.B. Обнаружение атак / A.B. Лукацкий. СПб.: БХВ -Петербург, 2003. — 608 с.
- Малюк A.A. Информационная безопасность и методологические основы защиты информации: учебное пособие для вузов / A.A. Малюк М: Горячая линия — Телеком, 2005. — 280 с.
- Машкина И.В. Модель системы управления безопасностью объекта информатизации / И. В. Машкина, Е. А. Рахимов // Информационное противодействие угрозам терроризма. 2006. — № 6. — С. 89 — 92.
- Машкина И.В. Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем / И. В. Машкина, М. Б. Гузаиров // Приложение к журналу «Информационные технологи». 2008. — № 7. — С.32
- Машкина И.В. Модели и метод принятия решений по оперативному управлению защитой информации / И. В. Машкина // Системы управления и информационные технологии. 2008. — № 2(32). — С. 98 — 104.
- Машкина И.В. Подход к проектированию интеллектуальной системы защиты информации / И. В. Машкина, Ю. Р. Гизатуллин // Компьютерные науки и информационные технологии: материалы международной конференции. -Т. 1. Уфа, 2007. — С. 206 — 207.
- Машкина И.В. Методы разработки функциональной модели управления защитой информации / И. В. Машкина, М. Б. Гузаиров // Безопасность информационных технологий. 2008. — № 2. — С. 105 — 110.
- Машкина И.В. Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий: дис.. д-ра техн. наук / И. В. Машкина. Уфа: Уфимский государственный авиационный технический университет, 2009. — 346 с.
- Нестерук Г. Ф. К решению задачи нейро-нечеткой классификации / Г. Ф. Нестерук, М. С. Куприянов, С. И. Елизаров // Сб. докл. VI меж. конф. SCM-2003. СПб.: СПГЭТУ, 2003. — Т. 1. — С. 244 — 246.
- Нестерук Ф.Г. Адаптивные средства обеспечения безопасности информационных систем / Ф. Г. Нестерук, А. В. Суханов и др. СПб.: Издательство Санкт-Петербургского политехнического университета, 2008.
- Нестерук Г. Ф. Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности / Г. Ф. Нестерук, Ф. Г. Нестерук, А. А. Молдовян и др. // Специальная техника. -2006 г. -№ 1.-С. 15−25.
- Нестерук Ф.Г. К моделированию адаптивной системы информационной безопасности // Ф. Г. Нестерук, Л. Г. Осовецкий, Г. Ф. Нестерук, С. И. Воскресенский // Перспективные информационные технологии и интеллектуальные системы. 2004. — № 4. — С. 25 — 31.
- Нестерук Ф.Г. Разработка модели адаптивной системы защитыинформации на базе нейро-нечетких сетей: дис.канд. техн. наук / Ф.Г.
- Нестерук. СПб.: Санкт-Петербургский государственный университет информационных технологий, механики и оптики, 2005. — 164 с.
- Осипов В.Ю. Нейронная сеть с прошедшим, настоящим и будущим временем / В. Ю. Осипов // Информационно-управляющие системы. 2011. -№ 4 (53).-С. 30−33.
- Осовецкий Л. Оценка защищенности сетей и систем / Л. Осовецкий, В. Шевченко // Экспресс электроника. 2002. — № 2−3. — С. 20 — 24.
- Охтилев М.Ю. Интеллектуальные технологии мониторинга и управления структурной динамикой сложных технологических процессов / М. Ю. Охтилев, Б. В. Соколов, P.M. Юсупов. -М.: Наука, 2006.
- Открытые технологии. Построение КАИАС «Безопасный город» Электронный ресурс. Режим доступа-.http://www.ot.ru/industrygos 1 .html, свободный.
- Персианинов Ю.Н. Использование возможностей ЕИТКС ОВД в информационно-аналитическом обеспечении деятельности органов предварительного следствия: методическое пособие / Ю. Н. Персианинов, Я. А. Миронов, А. Ю. Дегтярев. М.: ВНИИ МВД России, 2009. — 105 с.
- Правовые основы информационной безопасности: учебное пособие / под. ред. д-ра техн. наук, проф. В. А. Минаева, д-ра техн. наук А. П. Фисуна, канд. юрид. наук A.A. Михайличенко. Хабаровск: ДВЮИ МВД России, 2006.
- Правовое обеспечение информационной безопасности: учебник / под общ. науч. ред. В. А. Минаева, А. П. Фисуна, Ю. А. Белевской. М.: Финансы и статистика, 2009.
- Проектирование инженерных и научных приложений в среде MATLAB: материалы V Международной научной конференции (г. Харьков, 11−13 мая 2011 г.) / сост. В. В. Замаруев. Харьков: ФЛП Шейнина Е. В., 2011. — 711 с.
- Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «Аккорд-ШУ2000»: руководство администратора Электронный ресурс. Режим доступа: http://www.accord.ru/docs/nt2000/administratorguide.pdf, свободный.
- Пупков К.А. Интеллектуальные системы / К. А. Пупков, В. Г. Коньков. М.: Издательство МГТУ им. Н. Э. Баумана, 2003.
- Рахимов Е.А. Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации: дис.. канд. техн. наук / Е. А. Рахимов. Уфа: Уфимский государственный авиационный технический университет, 2006. — 237 с.
- Ротштейн А.П. Нечеткий многокритериальный анализ вариантов с применением парных сравнений / А. П. Ротштейн, С. Д. Штовба // Известия РАН. Теория и системы управления. 2001. — № 3. — С. 150 — 154.
- Рутковская Д. Нейронные сети, генетические алгоритмы и нечеткие системы / Д. Рутковская, М. Пилиньский, Л. Рутковский: пер. с польск. И. Д. Рудинского. М.: Горячая линия — Телеком, 2008. — 452 е., ил.
- Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати. -М.: Радио и связь, 1993. 278 с.
- Система обнаружения вторжений «ФОРПОСТ 1.1» Электронный ресурс. Режим доступа: http://www.rnt.ru/tocontent/actiondesc/id46/langru/, свободный.
- Средство криптографической защиты информации «КриптоПро CSP 3.6»: руководство администратора. Общая часть Электронный ресурс. -Режим доступа: http ://www.cryptopro.ru/sites/default/files/docs/generalguide cspr3 .pdf, свободный.
- Суханов A.B. Оценки защищенности информационных систем /
- A.B. Суханов // Журнал научных публикаций аспирантов и докторантов. -2008.-№ 4.
- Тихонов В.А. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учебное пособие /
- B.А. Тихонов, В. В. Райх. М.: Гелиос АРВ, 2006. — 528 с.
- Трушин C.B. Интеллектуальная комплексная система «Безопасный город» / C.B. Трушин, A.B. Разин // Связь и автоматизация МВД России. -2007. -№ 4. -С.5−10.
- Тюркин M. J1. Развитие и внедрение современных информационных технологий в системе МВД России / M.JI. Тюркин // Информационные технологии, связь и защита информации МВД России. -2011.-№ 1. С. 3−5.
- Усков A.A. Адаптивная нечеткая нейронная сеть для решения задач оптимизации функционалов // Нейрокомпьютеры: разработка и применение. -2003.-№ 12. С. 16−23.
- Филатов Н.В. Перспективы развития АПК «Безопасный город» / Н. В. Филатов // Информационные технологии, связь и защита информации МВД России 2011.-№ 1.-С. 26.
- Хореев П.Б. Методы и средства защиты информации в компьютерных системах: учебное пособие. М.: Академия, 2005.
- Хитонов JI. Кривая готова ползти вниз // Тихоокеанская звезда, 31.12.2009 г. Электронный ресурс. Режим доступа: http://www.toz.khv.ru, свободный.
- Центр Управления Dr. Web Enterprise Security Suite: руководство администратора Электронный ресурс. Режим доступа: http://download.geo.drweb.com/pub/drweb/esuite/doc/drweb-es-603-admin-manual-ru.pdf, свободный.
- Чечкин А.В. Рефлексия центральная особенность интеллектуальных систем // Математические методы решения инженерных задач / под ред. профессоров В. В. Блаженкова и А. В. Чечкина. — М.: МО РФ, 2002.
- Чечулин А.А. Комбинирование механизмов защиты от сканирования в компьютерных сетях / А. А. Чечулин, И. В. Котенко // Информационно-управляющие системы. 2010. — № 6(49). — С. 21 — 27.
- Чирков К.А. О перспективах развития защиты информации в системе МВД России / К. А. Чирков // Информационные технологии, связь и защита информации МВД России 2011. — № 1. — С. 27 — 29.
- Шерстюков С.А. Принципы и практика использования информационных и технологических возможностей ЕИТКС ОВД Российской Федерации. Часть II / С. А. Шерстюков, Д. А. Жайворонок, А. Ю. Кожин. -Воронеж: Воронежский институт МВД России, 2010. 72 е., ил.
- Штовба С.Д. Проектирование нечетких систем средствами MATLAB / С. Д. Штовба. М.: Горячая линия — Телеком, 2007. — 288с., ил.
- Яковлев А.И. Интеллектуальные системы принятия решений и управления в условиях конфликта: лекция / А. И. Яковлев. Москва: МГТУ им. Н. Э. Баумана, 2007 г. — 42 с.
- Cisco Works Security Information Management Solution Электронный ресурс. Режим доступа: http://www.cisco.com/en/US/ products/sw/cscowork /ps5209/index.html, свободный.
- Cisco Works VPN /Security Management Solution Электронный ресурс. Режим доступа: http://www.cisco.com/en/US/products/sw/cscowork /ps2330/, свободный.
- Cisco Security Agent. Release Notes for Management Center for Cisco Security Agents 5.0 Электронный ресурс. Режим доступа: http://wwwcisco.com/en/US/docs/security/csa/csa50/releasenotes/CSA50RN.
- Ying Н. Sufficient conditions on uniform approximation of multivariate functions by general Takagi-Sugeno fuzzy systems with linear rule consequents / H. Ying // IEEE Transactions on Systems, Man and Cybernetics. Part A. 1998. -V. 28,-№ 4.-P. 515−520.
- Takagi T. Fuzzy identification of systems and its application to modeling and control / T. Takagi, M. Sugeno // IEEE Transactions on Systems, Man and Cybernetics. 1985. — V. 15.-№ l.-P. 116−132.