ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ УПРАВЛІННЯ ПОВНОВАЖЕННЯМИ В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ



  • Назва:
  • ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ УПРАВЛІННЯ ПОВНОВАЖЕННЯМИ В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ
  • Альтернативное название:
  • ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ УПРАВЛЕНИЯ ПОЛНОМОЧИЯМИ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
  • Кількість сторінок:
  • 159
  • ВНЗ:
  • УКРАЇНСЬКА АКАДЕМІЯ ДРУКАРСТВА
  • Рік захисту:
  • 2013
  • Короткий опис:
  • МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ


    УКРАЇНСЬКА АКАДЕМІЯ ДРУКАРСТВА



    На правах рукопису




    УДК 004.056.53



    Шведова Лариса Євгенівна




    ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ УПРАВЛІННЯ


    ПОВНОВАЖЕННЯМИ В СИСТЕМАХ ЗАХИСТУ


    ІНФОРМАЦІЇ




    Спеціальність — 05.13.06 — інформаційні технології



    Дисертація на здобуття наукового ступеня


    кандидата технічних наук


    Науковий керівник


    доктор технічних наук,


    професор Дурняк Б. В.


    Львів — 2013






    ЗМІСТ


    ВСТУП ..................................................................................................................... 3


    РОЗДІЛ 1. Аналіз систем захисту доступу ............................................................... 8


    1.1. Методи захисту даних .................................................................................. 8


    1.2. Засоби систем захисту доступом та моделі класифікації рівнів


    захисту ........................................................................................................ 18


    1.3. Управління захистом доступу до інформаційних систем ...................... 29


    Висновки до 1 розділу ....................................................................................... 39


    Розділ 2. Методи формального опису систем управління повноваженнями ..... 41


    2.1. Методи формального опису систем управління повноваженнями


    на основі використання математичної логіки ......................................... 41


    2.2. Методи формування правил управління повноваженнями ................... 52


    2.3. Методи аналізу логічних систем управління повноваженнями ............ 63


    Висновки до 2 розділу ....................................................................................... 74


    Розділ 3. Побудова моделей системи захисту на основі ситуаційного аналізу . 76


    3.1. Формування компонент моделей системи повноважень


    інформаційних цифрових систем ............................................................. 76


    3.2. Дослідження моделей управління повноваженнями .............................. 88


    3.3. Розширення моделі управління повноваженнями .................................. 99


    Висновки до 3 розділу ..................................................................................... 110


    Розділ 4. Розробка основних компонент системи управління


    повноваженнями в електронних видавничих системах .................... 112


    4.1. Розробка методу формування поточних повноважень ......................... 112


    4.2. Розробка структури системи управління повноваженнями ................. 122


    4.3. Загальна організація використання інформаційних засобів


    для створення системи управління повноваженнями .......................... 133


    Висновки до 4 розділу ..................................................................................... 143


    Загальні висновки .................................................................................................... 145


    Список використаних джерел ................................................................................ 147


    Додатки ................................................................................................................. 157











    ВСТУП


    Актуальність теми. Локальні інформаційні системи як і інформаційні


    системи інших типів в основному призначені для надання інформаційних


    послуг певним групам споживачів чи окремим споживачам. В рамках таких


    систем для розпізнавання споживачів використовуються системи управління


    доступом. Серед основних методів управління інформаційною системою є


    підсистема управління повноваженнями. Такі повноваження можуть надаватися


    окремим користувачам інформаційної системи, вони можуть змінюватися


    відносно рівня наданих повноважень, а також переходити із статусу повно-


    важень у статус небезпек для даної системи та можуть підлягати іншим


    перетворенням, які обумовлюються предметною областю, для обслуговування


    якої відповідна інформаційна система створена.


    Однією з найбільш поширених небезпек для даних, що знаходяться в


    інформаційних системах, та для самих систем є неуповноважений користувач,


    який отримав повноваження на роботу з системою. Тому проблема управління


    повноваженнями є надзвичайно актуальною незалежно від того, чи використо-


    вуються відомі системи захисту доступу та системи безпеки.


    Необхідність проведення досліджень, що стосуються захисту доступу,


    обумовлена також і тим, що локальні інформаційні системи використовуються


    для різних прикладних задач, специфіка яких може вимагати нових рішень при


    розв’язку задач формування системи управління повноваженнями. До таких


    задач відносяться: ідентифікація та аутентифікація користувача; визначення


    типу повноважень; актуалізація, модифікація повноважень та цілий ряд інших


    задач, розв’язок яких є необхідний для побудови системи захисту доступу до


    інформаційних засобів. У багатьох випадках задачі захисту локальної


    інформаційної системи зводяться до створення системи захисту доступу,


    оскільки відповідна система може виявитися фізично відокремленою від


    зовнішніх мереж.


    4


    Задачі управління і контролю доступом, за своєю суттю, є досить склад-


    ними, оскільки будь-яка небезпека для реалізації ініційованої нею атаки


    насамперед здійснює доступ до системи. Вагомий внесок у розроблення теоре-


    тичних основ безпеки доступу зробили Задірака В. К., Коваленко Н. Н.,


    Анісімов Ф. В., Гайкович В., Хорошко В. О. та інші науковці.


    Приймаючи до уваги вищенаведене можна стверджувати, що проблема


    захисту систем доступу є актуальною на сьогодні та в майбутньому.


    Зв’язок роботи з науковими програмами, планами, темами. Робота


    виконувалася як складова частина досліджень, що проводилися в Кримському


    інституті інформаційно-поліграфічних технологій Української академії


    друкарства в рамках наукового напряму кафедри інформаційно-поліграфічних


    технологій «Технологія управління повноваженнями в системах захисту


    інформації», де автором розроблена модель управління повноваженнями.


    Мета і задачі дослідження. Метою дисертаційної роботи є розроблення


    інформаційної технології створення засобів захисту інформації на основі


    використання механізмів управління повноваженнями.


    Відповідно до поставленої мети в роботі розв’язано такі задачі:


    — аналіз існуючих методів захисту інформації;


    — розроблення та дослідження методів формування правил надання повно-


    важень користувачам інформації;


    — розроблення методів аналізу логічних правил системи управління


    доступом;


    — дослідження моделі управління повноваженнями;


    — побудова алгоритмів формування системи управління повноваженнями.


    Об’єктом досліджень є процес функціонування систем доступу до


    інформації.


    Предметом досліджень є методи та засоби побудови системи управління


    повноваженнями для захисту інформації.


    5


    Методи дослідження. Для вирішення поставлених задач у дисертаційній


    роботі використано методи математичної логіки, методи теорії моделювання,


    комп’ютерне моделювання та методи системного аналізу.


    Наукова новизна одержаних результатів. У результаті проведених


    досліджень розроблено інформаційну технологію формування та використання


    систем управління наданням повноважень на основі аналізу параметрів та


    подій, які мають відношення до користувачів, що дозволяє збільшити рівень


    захисту доступу до інформаційної системи.


    При цьому в дисертаційній роботі отримано такі наукові результати:


    — розроблено метод формального опису систем управління повноважен-


    нями на основі математичної логіки, поточних параметрів та зареєс-


    трованих системою доступу подій, який може бути використаний для


    визначення повноважень користувача;


    — побудовано метод аналізу логічних систем управління повноваженнями,


    який використовує засоби математичної логіки та уможливлює форму-


    вання поточних повноважень для користувача інформаційної системи;


    — запроектовано метод формування правил управління повноваженнями


    користувачів засобами аналізу параметрів, що впливають на процес


    надання повноважень, що забезпечує визначення поточної категорії


    об’єкта та повноважень суб’єкта;


    — розроблено метод загальної організації способу використання інформа-


    ційної технології та створено структуру системи управління повнова-


    женнями на основі компонент, що визначають поточне значення міри


    безпеки та міри її надійності для захисту доступу шляхом надання


    відповідних повноважень користувачам.


    Практичне значення одержаних результатів. Завдяки створенню


    технології формування засобів контролю повноважень на отримання доступу


    до інформаційної системи користувачем стало можливим здійснювати повний


    аналіз подій, що відбуваються в системі, пов’язані з участю користувача, який


    6


    звернувся за поточними повноваженнями на доступ до інформаційних засобів


    системи. На основі цього в роботі розв’язано такі практичні задачі:


    — створено алгоритми виявлення подій, що відбувалися в системі та


    пов’язані з участю користувача, який виставив запит на отримання повно-


    важень;


    — розроблено алгоритми формування моделей управління засобами захисту


    доступу до системи користувачів.


    Практична реалізація запропонованої інформаційної технології здійснена


    при реалізації засобів захисту для системи доступу до інформаційної системи, що


    експлуатується в Державному комітеті телебачення та радіомовлення України.


    Наукові положення та висновки дисертаційної роботи використовуються


    у лекційних та практичних курсах дисципліни «Інформаційна безпека


    електронних ресурсів» на кафедрі інформаційних мультимедійних технологій


    Української академії друкарства.


    Особистий вклад здобувача. Всі наукові результати, що складають зміст


    дисертаційної роботи отримані автором самостійно. У публікаціях, написаних у


    співавторстві, здобувачеві належать [21,103] — аналіз існуючих методів захисту


    доступу; [45, 107] — методика виявлення подій, що пов’язані з користувачами;


    [23,36,66] — розроблення математичної моделі управління системою надання


    повноважень.


    Апробація результатів дисертаційної роботи. Основні наукові резуль-


    тати та положення дисертаційної роботи доповідались на міжнародних та


    національних науково-технічних конференціях та семінарах, зокрема на: ХХX


    Науково-технічній конференції «Моделювання» (ІПМЕ НАН України); XV


    Міжнародній науково-практичній конференції з проблем видавничо-полігра-


    фічної галузі (Київ, ПАТ «УкрНДІСВД»).


    Публікації. За матеріалами дисертаційної роботи опубліковано 14 наукових


    праць, серед яких 11 статей у наукових фахових виданнях України, 3 тези в


    збірниках наукових конференцій.


    7


    Структура та обсяг дисертації. Дисертаційна робота складається зі


    вступу, чотирьох розділів, висновків, списку використаних джерел та додатку.


    Робота викладена на 159 сторінках і містить 146 сторінок основного тексту та


    список літератури із 107 найменувань.

  • Список літератури:
  • Загальні висновки


    В дисертаційній роботі розв’язано науково-прикладну задачу створення


    інформаційної технології формування засобів захисту даних в комп’ютерних


    мережах на основі використання методів управління повноваженнями користу-


    вачів, яким надаються ресурси для використання відповідної мережі.


    При цьому розв’язано такі науково-практичні задачі.


    1. На основі аналізу існуючих методів захисту та засобів управління досту-


    пом користувачів до комп’ютерних мереж обґрунтована необхідність


    створення та дослідження таких методів управління повноваженнями на


    доступ, які б забезпечували заданий рівень захисту від неуповнова-


    женого доступу до системи.


    2. Вперше розроблено та досліджено методи математичного опису системи


    управління повноваженнями, що дозволило враховувати ряд додаткових


    факторів, які понижують рівень безпеки доступу, що дозволило врахову-


    вати їх при формуванні рішення про надання доступу.


    3. Розроблено систему управління повноваженнями користувачів, яка


    дозволяє проводити аналіз поточного стану системи доступу та


    пов’язувати його з окремими користувачами, що дозволяє більш повно


    аналізувати поточні повноваження кожного окремого користувача.


    4. Розроблено метод формування моделі системи повноважень, яка


    об’єднує всі компоненти системи управління доступом, що дозволяє


    змінювати рівень захисту доступу та адаптувати його відносно кожного


    з користувачів, що дозволяє персоналізувати рівень захисту системи.


    5. Розроблено і досліджено методи функціонування моделей управління


    повноваженнями, що розширені додатковими логічними функціями, які


    відображають особливості функціонування системи управління досту-


    пом, що враховує можливість модифікації рівня захисту для окремих


    споживачів.


    146


    6. Розроблено метод формування поточних повноважень користувачів, що


    враховує параметри системи, користувача та характер співпраці корис-


    тувача за певний минулий період.


    7. Розроблена загальна організація використання інформаційної технології


    формування систем управління доступом, що забезпечує відповідні рівні


    захисту.












    Список використаних джерел


    1. Соколов А. В. Защита информации в распределённых корпоративных


    сетях и системах / А. В. Соколов, В. Ф. Шаньгин. — М. : ДМК Пресс,


    2002. — 656 с.


    2. Пальчевский Б. О. Дослідження технологічних систем. Моделювання,


    проектування, оптимізація / Б. О. Пальчевский. — Львів : Світ, 2001. —


    232 с.


    3. Шиверский А.А. Защита информации: проблемы теории и практики /


    А.А. Шиверский. — М., 1996.


    4. Белов Е. Б. Основы информационной безопасности. Учебное пособие для


    вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. — М. :


    Горячая линия – Телеком, 2006. — 544 с.


    5. Шведова Л. Є. Дослідження моделей управління повноваженнями в


    системах захисту інформації / Л. Є Шведова // XV Міжнародна науково-


    практична конференція з проблем видавничо-поліграфічної галузі. Тези


    доповідей 21 березня 2012 р. — К. : ПАТ «УкрНДІСВД», 2012. —


    С. 91–92.


    6. Ахо А. Построение и анализ вичислительных алгоритмов / А. Ахо, Дж.


    Хонкрофт, Дж. Ульман. — М. : Мир, 1979. — 536 с.


    7. Куприянов Ф. И. Основы защиты информации: учеб. пособие для


    студентов высш. учеб. заведений / А. И. Куприянов, А. В. Сахаров, В. А.


    Шевцов. — М. : «Академия», 2006. — 256 с.


    8. Дшхунян В. Л. Электронная идентификация. Бесконтактные электронные


    идентификаторы и смарт-карты / В. Л. Дшхунян, В. Ф. Шаньгин. — М. :


    ООО «Издательство АСТ», «НТ Пресс», 2004. — 695 с.


    9. Садердинов А. А. Информациионная безопасность предприятия: Учебное


    пособие / А. А. Садердинов, В. А. Трайнев, А. А. Федулов. —М. :


    «Дашков и К°», 2005. — 336 с.


    148


    10. Чирилло Дж. Обнаружение хакерских атак. Для профессионалов / Дж.


    Чирилло. — СПб. : Питре, 2002. — 864 с.


    11. Смит Р. Э. Аутентификация. От паролей до открытых ключей. — М. :


    Изд. дом «Вильямс», 2002. — 424 с.


    12. Зегжда Д. П. Как построить защищённую информационную систему.


    Технология создания безопасных систем. — Спб. : НПО «Мир и семья –


    95», ООО «Интерлайн», 1998. — 256 с.


    13. Шведова Л. Є. Методи захисту даних / Л. Є. Шведова // Моделювання та


    інформаційні технології: зб. наук. пр. (ІПМЕ НАН України). — К.,


    2010. — Вип. 57. — С. 256–264.


    14. Романец Ю. В. Защита информации в компьютерных системах и сетях /


    Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. — М. Радио и связь,


    2001. — 376 с.


    15. Piotrowski M. Ochrona sieci komputerowych za pomoca technolofii honeypot.


    — Warszawa : MIKOM, 2007.


    16. Козлов Д. А. Энциклопедия компьютерных вирусов / Д. А. Козлов, А. А.


    Парандовский, А. К. Парандовский. — М. : СОЛОН-Р, 2001. — 464 с.


    17. Касперски К. Записки исследования компьютерных вирусов / К. Каспер-


    ски. — СПб. : Питер, 2005. — 316 с.


    18. Фостер Дж. Разработка средств безопасности и эксплойтов / Дж. Фостер,


    В. Лю. — М. : «Русская Редакция», СПб. : Питер, 2007. — 432 с.


    19. Cheswick W. R. Firewall and Internet Security. Respelling the Wily Hacker /


    W. R. Cheswick, S. M. Bellavin, A. Rubin. — Addison-Wesley Professional,


    2003. — 464 с


    20. Польман Н. Архитектура брандмаэров для сетей предприятий / Н.


    Польман, Т. Кразес. — М. : Изд. дом «Вильямс», 2003. — 432 с.


    21. Дурняк Б. В. Засоби систем захисту доступом та моделі класифікації


    рівнів захисту / Б. В. Дурняк, Л. Є. Шведова // Моделювання та інфор-


    149


    маційні технології: зб. наук. пр. (ІПМЕ НАН України). — К., 2010. —


    Вип. 58. — С. 267–275.


    22. / М. В. Гуцалюк // Боротьба з організованою злочинністю і корупцією


    (теорія і практика). — К. : 2005. — № 11. — С. 36–48.


    23. Дурняк Б. В. Управління повноваженнями в системі надання доступу до


    інформації / Б. В. Дурняк, В. І. Сабат, Л. Є. Шведова // XV Міжнародна


    науково-практична конференція з проблем видавничо-поліграфічної


    галузі. Тези доповідей 21 березня 2012 р. — К. : ПАТ «УкрНДІСВД»,


    2012. — С. 27–29.


    24. Зегжда П. Д. Теория и практика обеспечения информационной


    безопасности / П. Д. Зегжда. — М. : Яхтсмен, 1996. — 298 с.


    25. Мак Т. Математика рискового страхования. — М. : Олимп-Бизнес,


    2005. — 432 с.


    26. Столлинг В. Основы защиты сетей. Приложения и стандарты. — М. : Изд.


    дом «Вильямс», 2002. — 432 с.


    27. Шведова Л. Є. Управління захистом доступу до інформаційних систем /


    Л. Є. Шведова // Зб. наук. пр. (ІПМЕ НАН України). — К., 2010. —


    Вип. 56. — С. 258–265.


    28. Клини С. Математическая логика / С. Клини. – М. : Мир, 1973. — 480 с.


    29. Капітонова Ю. В. Основи дискретної математики / Ю. В. Капітонова,


    С. Л. Кривий, О. А. Летичевський, Г. М. Луцький, М. К. Печурін. — К. :


    Наукова думка, 2002.


    30. Лескин А. А. Алгебраические модели гибких производственных систем /


    А. А. Лескин. — Л. : Наука, 1986. — 150 с.


    31. Андрощук Г. А. Экономическая безопасность предприятия: защита


    коммерческой тайны / Г. А. Андрощук, П. П. Крайнев. — К. : «Ин Юре»,


    2000. — 400 с.


    32. Саломаа А. Жемчужины теории формальных языков / А. Саломаа [Пер. с


    англ.]. — М. : Мир, 1986. – 160 с.


    150


    33. Задірака В. К. Методи захисту фінансової інформації. Навчальний


    посібник / В.К.Задірака, О.С. Олексюк, М.О. Недашковський. — К.:


    Вища шк., 1999. — 261 с.


    34. Ярочкин В. И. Информационная безопасность: учебник для студентов


    вузов / В. И. Ярочкин. — М. : Гаудемаус, 2004. — 544 с.


    35. Вирт Н. Алгоритмы и структуры данных / Н. Вирт. М. : Мир, 1989. —


    360 с.


    36. Дурняк Б. В. Методи формального опису систем управління повнова-


    женнями на основі використання математичної логіки / Б. В. Дурняк, В. І.


    Сабат, Л. Є. Шведова // Зб. наук. пр. (ІПМЕ НАН України). — К., 2010. —


    Вип. 57. — С. 267–275.


    37. Бирбков Б. В. Теория смысла Готлоба Фреге / Б. В. Бирбков //


    Применение логики в науке и технике. — М. : Изд-во АН СССР, 1960. —


    С. 502–555.


    38. Анин Б. Ю. Защита компьютерной информации / Б. Ю. Анин. — СПб. :


    БХВ – Санкт-Петербург, 2000. — 384 с.


    39. Тайли Э. Безопасность персонального компьютера / Э. Тайли. — Мн. :


    ООО «Понурри», 1997. — 480 с.


    40. Алгоритмы и структуры систем обработки информации: Сб. науч. Тр. –


    Тула: ТПИ, 1989. — 122 с.


    41. Романец Ю. В. Защита информации в компьютерных системах и сетях /


    Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. — М. : Радио и связь,


    1999. — 328 с.


    42. Ван Гилборг Х. К. А. Основы криптологии. Профессиональное руковод-


    ство и интерактивный учебник / Х. К. А. Ван Гилборг. — М. : Мир,


    2006. — 471 с.


    43. Муромцев Ю. Л. Моделирование и оптимизация сложных систем при


    изменениях состояния функционирования / Муромцев Ю. Л. — Воронеж:


    Изд-во Воронеж. ун-та, 1993. — 162 с.


    151


    44. Кузнецов О. П. Дискретная математика для инженера / О. П. Кузнецов,


    Г. М. Адельсон-Вельский. — М. : Энергоатомиздат, 1988. — 480 с.


    45. Дурняк Б. В. Методи формування правил управління повноваженнями /


    Б. В. Дурняк, Л. Є. Шведова // Наук. техн. збірник «Наукові записки». —


    Львів : УАД, 2011. — № 3. — С. 162–169.


    46. Алфёров А. П. Основы криптографии. Учебное пособие / А. П. Алфёров,


    А. Ю. Зубов, А. С. Кузьмин. — М. : Гелиос АРВ, 2001. — 480 с.


    47. Коутинхо С. Введение в теорию чисел. Алгоритм RSA / С. Коутинхо. —


    М. : Постмаркет, 2001. — 328 с.


    48. Плоткин Б. И. Универсальная алгебра, алгебраическая логика и базы


    данных / Б. И. Плоткин. — М. : Наука, 1991. — 446 с.


    49. Белоусов А. И. Дискретная математика / А. И. Белоусов, С. Б. Ткачев. —


    М. : МГТУ им. Н. Э. Баумана, 2001. — 743 с.


    50. Молчанов А. А. Моделирование и проектирование сложных систем /


    А. А. Молчанов. — К. : Вища шк., 1988. — 359 с.


    51. Расева Е. Математика математики / Е. Расева, Р. Сикорский. — М. :


    Наука, 1972. — 591 с.


    52. Новиков П. С. Конструктивная математическая логика с точки зрения


    классической / П. С. Новиков. — М. : Наука, 1977. — 328 с.


    53. Червенчук В. Д. Логические функции, таблицы решений и аксиома-


    тическое моделирование / В. Д. Червенчук. — Омск : ОмПИ, 1989. —


    80 с.


    54. Шнайдер Б. Прикладная криптография. Протоколы, алгоритмы, тексты на


    языке Си / Б. Шнайдер. — М. : ТРИУМФ, 2002. — 816 с.


    55. Нечаев В. И. Элементы криптографии. Основы теории защиты


    информации / В. И. Нечаев. — М. : Высшая школа, 1999. — 109 с.


    56. Шведова Л. Є. Методи аналізу логічних систем управління повнова-


    женнями / Л. Є. Шведова // Наук. техн. збірник «Поліграфія і видавнича


    справа». — Львів : УАД, 2011. — № 2. — С. 154–162.


    152


    57. Мышкис А. Д. Элементы теории математических моделей / А. Д.


    Мышкис. — М. : Наука, 1994. — 192 с.


    58. Смарт Н. Криптография / Н. Смарт. — М. : Техносфера, 2005. — 528 с.


    59. Прикладные задачи оптимального управления: модели, методы, алгорит-


    мы: Сб. тр. — М. : ИПУ, 1990. — 118 с.


    60. Цегелик Г. Г. Организация и поиск информации в базах данных / Г. Г.


    Цегелик. — Львов : Вища школа, 1987. — 176 с.


    61. Корнышев Ю. Н. Теория распределения информации / Ю. Н. Корнышев,


    Г. Л. Фань. — М. : Радио и связь, 1985. — 184 с.


    62. Девенпорт Джеймс. Компьютерная алгебра: системы и алгоритмы


    алгебраических вичислений / Джеймс Девенпорт. — М. : Мир, 1991. —


    30 с.


    63. Чмора А. Л. Современная прикладная криптография / А. Л. Чмора. — М. :


    Гелиос АРВ, 2002. — 256 с.


    64. Математическое моделирование процессов управления и обработки


    информации : межвед. сб. — М. : МИФИ, 1993. — 203 с.


    65. Кравченко В. А. Алгоритмы решения задач многокритериальной оптими-


    зации / В. А. Кравченко. — М. : МИЭМ, 1988. — 72 с.


    66. Дурняк Б. В. Формування компонент моделей системи повноважень


    інформаційних цифрових систем / Б. В. Дурняк, В. І. Сабат, Л. Є.


    Шведова // Наук. техн. збірник «Поліграфія і видавнича справа». —


    Львів : УАД, 2011. — № 1. — С. 164–172.


    67. Лозовану Д. Д. Экстримально-комбинаторные задачи и алгоритмы их


    решения / Д. Д. Лозовану. — Кишинев : Штиинца, 1991. — 221 с.


    68. Советов Б. Я. Моделирование систем / Б. Я. Советов, С. А. Яковлев. —


    М. : Высш. шк., 1985. — 271 с.


    69. Сугак Е. В. Надежность технических систем / Е. В. Сугак, под. ред. И. А.


    Василенка. – Красноярск : МГП «Раско», 2001. — 608 с.


    153


    70. Девянин П. Н. Модели безопасности компьютерных систем: учеб. пособ.


    для студ. высш. учеб. заведений / П. Н. Девянин. — М. : «Академия»,


    2005. — 144 с.


    71. Белунцов В. Секреты ВIOS / В. Белунцов. — СПб, 2004. — 336 с.


    72. Хорев П. Б. Методы и средства защиты информации в компьютерных


    системах / П. Б. Хорев. — М. : «Академия», 2005. — 256 с.


    73. Ирвин Дж. Передача данных в сетях: инженерный подход / Дж. Ирвин, Д.


    Харль. — СПб. : БХВ-Петербург, 2003. — 448 с.


    74. Уорли Б. Интернет: реальные и мнимые угрозы / Б. Уорли. — М. :


    КУДИЦ-ОБРАЗ, 2004. — 320 с.


    75. Романец Ю. В. Защита информации в компьютерных системах и сетях 2-е


    издание / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньчин. – М. : Радио и


    связь, 2001. — 376 с.


    76. Лаптев В. В. С++. Экспресс курс / В. В. Лаптев. — СПБ : БХВ-Петербург,


    2004. — 512 с.


    77. Сысоев В. В. Системное моделирование: Учебное пособие / В. В.


    Сысоев. — Воронеж : ВТИ, 1991. — 78 с.


    78. Шведова Л. Є. Дослідження моделей управління повноваженнями / Л. Є.


    Шведова // Наук. техн. збірник «Наукові записки». – Львів : УАД,


    2011. — № 4. — С. 269–277.


    79. Зима В. М. Безопасность глобальных сетевых технологий / В. М. Зима,


    А. А. Молдовян, Н. А. Молдовян. — СПб. : БХВ-Петербург, 2000. —


    320 с.


    80. Самарский А. А. Математическое моделирование: Идеи. Методы.


    Примеры / А. А. Самарский, А. П. Михайлов. — М. : Наука, 1997. —


    316 с.


    81. Казарин О. В. Безопасность программного обеспечения компьютерных


    систем / О. В. Казарин. — М. : МГУЛ, 2003. — 212 с.


    154


    82. Владимиров А. А. Wi-фу: «боевые» приемы взлома и защиты беспро-


    водных сетей / А. А, Владимиров, К. В. Гавриленко, А. А. Михайлов-


    ский. — М. : НТ Пресс, 2005. — 463 с.


    83. Левин М. Библия хакера / М. Левин. — М. : Майор, 2006. — 512 с.


    84. Бенинг В.Е. Введение в математическую теорию актуарных расчетов /


    В.Е. Бенинг, В.Ю. Королев, С.Я. Шоргин. — М. : МАКС-Пресс, 2002. —


    160 с.


    85. Королев В.Ю. Теория вероятности и математическая статистика / В.Ю.


    Королев. — М. : Проспект, 2008. — 160 с.


    86. Цирлов В. Л. Основы информационной безопасности автоматизи-


    рованных систем / В. Л. Цирлов. — Р. : Феникс, 2008. — С. 40–44.


    87. Акимов О. Е. Дискретная математика / Акимов О. Е. — М. : Изд.


    Акимова, 2001. — 352 с.


    88. Козлов В. Е. Теория и практика борьбі с компьютерной преступностью /


    В. Е. Козлов. — М. : Горячая линия-Телеком, 2002. — 336 с.


    89. Шведова Л. Є. Розширення моделі управління повноваженнями / Л. Є.


    Шведова // Моделювання та інформаційні технології: зб. наук. пр. (ІПМЕ


    НАН України). — К., 2011. — Вип. 59. — С. 192–200.


    90. Успенский В. А. Теория алгоритмов: основные открытия и приложения /


    В. А. Успенский, А. Л. Семенов. — М. : Наука, 1987. — 288 с.


    91. Рейнгольд Э. Комбинаторные алгоритмы. Теория и практика / Э.


    Рейнгольд, Ю. Нивергельт, Део Н. – М. : Мир, 1980. – 478 с.


    92. Касьянов В. А. Субъективный анализ / В. А. Касьянов // Монография. —


    К. : НАУ, 2007. — 512 с.


    93. Шенфилд Дж. Математическая логика / Дж. Шенфилд. — М. : Наука,


    1975. — 528 с.


    94. Математическая логика и ее применения / Под ред. Р. Плюшкявичуса. —


    Вильнюс : Ин-т математики и кибернетики, 1985. — 138 с.


    155


    95. Кормен Т. Х. Алгоритмы построение и анализ / Томас Х. Кормен, Чарльз


    И. Лейзерсон, Рональд Л. Ривест // Клиффорд Штайн. [2-е изд.]. — М. :


    «Вильямс», 2006. — 1296 с.


    96. Павленко Ю. Г. Лекции по теоритической механики / Ю. Г. Павленко. —


    М. : ФИЗМАГЛИТ, 2002. — 392 с.


    97. Афанасьева О.Ю. Методы семантичних перетворень в стеганосистемах /


    О.Ю. Афанасьева / Зб. наук. праць «Моделювання та інформаційні


    технології» (ІПМЕ НАН України). — К., 2010. — Вип. 56. — С. 188–196.


    98. Чернявская В. Е. Лингвистика текста: Поликодовость, интертексту-


    альность, интердискурсивность / В. Е. Чернявская. — М. : «Либроком»,


    2009. — 284 с.


    99. Слупецкий Е. Элементы математической логики и теория множеств / Е.


    Слупецкий, Л. Борковский. — М. : Прогресс, 1965. — 367 с.


    100. Шведова Л. Є. Розробка методу формування поточних повноважень /


    Л. Є. Шведова // Моделювання та інформаційні технології: зб. наук. пр.


    (ІПМЕ НАН України). — К., 2011. — Вип. 60. — С. 193–200.


    101. ГОСТ 27.002-89. Надежность в технике. Термины и определения.


    102. Поршнев С. В. Компьютерный анализ и интерпретация эмпирических


    зависимостей / С. В. Поршнев, Е. В. Овечкина, М. В. Машенко, А. В.


    Каплан, В. Е. Каплан. — М. : БИНОМ, 2009. — 332 с.


    103. Дурняк Б. В. Структура системи управління повноваженнями / Б. В.


    Дурняк, В. І. Сабат, Л. Є. Шведова // ХХX Науково-технічна конференція


    «Моделювання»: тези конф. (ІПМЕ НАН України). — К., 2011. —


    С. 60–61.


    104. Ротштейн А. П. Интеллектуальные технологии идентификации / А. П.


    Ротштейн. — Винница : «Универсум-Винница», 199. — 320 с.


    105. Донской В. И. Дискретная математика / В. И. Донской. — Симферополь :


    СОНАТ, 2000. — 354 с.


    156


    106. Кук Д. Компьютерная математика / Д. Кук, Г. Бейз. — М. : Наука,


    1990. — 384 с.


    107. Дурняк Б. В. Загальна організація використання інформаційних засобів


    для створення системи управління повноваженнями / Б. В. Дурняк,


    В. І. Сабат, Л. Є. Шведова // Зб. наук. пр. (ІПМЕ НАН України). — К.,


    2011. — Вип. 59. — С. 200–207.

  • Стоимость доставки:
  • 200.00 грн


ПОШУК ГОТОВОЇ ДИСЕРТАЦІЙНОЇ РОБОТИ АБО СТАТТІ


Доставка любой диссертации из России и Украины