МЕТОДИ ТА ЗАСОБИ РОЗПОДІЛУ ДОСТУПУ І ЗАХИСТУ ДАНИХ В КОМП’ЮТЕРИЗОВАНИХ ІНФОРМАЦІЙНИХ УПРАВЛЯЮЧИХ СИСТЕМАХ КРИТИЧНОГО ЗАСТОСУВАННЯ



  • Назва:
  • МЕТОДИ ТА ЗАСОБИ РОЗПОДІЛУ ДОСТУПУ І ЗАХИСТУ ДАНИХ В КОМП’ЮТЕРИЗОВАНИХ ІНФОРМАЦІЙНИХ УПРАВЛЯЮЧИХ СИСТЕМАХ КРИТИЧНОГО ЗАСТОСУВАННЯ
  • Альтернативное название:
  • МЕТОДЫ И СРЕДСТВА РАСПРЕДЕЛЕНИЯ ДОСТУПА И ЗАЩИТЫ ДАННЫХ В КОМПЬЮТЕРИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ УПРАВЛЯЮЩИХ СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
  • Кількість сторінок:
  • 348
  • ВНЗ:
  • Харківський політехнічний інститут
  • Рік захисту:
  • 2013
  • Короткий опис:
  • Міністерство освіти і науки України Національний технічний університет «Харківський політехнічний інститут»
    На правах рукопису
    /
    СЕМЕНОВ СЕРГІЙ ГЕННАДІЙОВИЧ



    УДК 004.77:621.39(043.3)



    МЕТОДИ ТА ЗАСОБИ РОЗПОДІЛУ ДОСТУПУ І ЗАХИСТУ ДАНИХ В КОМП’ЮТЕРИЗОВАНИХ ІНФОРМАЦІЙНИХ УПРАВЛЯЮЧИХ
    СИСТЕМАХ КРИТИЧНОГО ЗАСТОСУВАННЯ



    Спеціальність 05.13.05 - комп’ютерні системи та компоненти
    Дисертація на здобуття наукового ступеня
    доктора технічних наук




    Науковий консультант
    Порошин Сергій
    Михайлович,
    док тор технічних наук.
    професор



    Міністерство освіти і науки України
    Національний технічний університет
    «Харківський політехнічний інститут»

    На правах рукопису

    СЕМЕНОВ СЕРГІЙ ГЕННАДІЙОВИЧ





    МЕТОДИ ТА ЗАСОБИ РОЗПОДІЛУ ДОСТУПУ І ЗАХИСТУ ДАНИХ В КОМП’ЮТЕРИЗОВАНИХ ІНФОРМАЦІЙНИХ УПРАВЛЯЮЧИХ СИСТЕМАХ КРИТИЧНОГО ЗАСТОСУВАННЯ

    Спеціальність 05.13.05 – комп’ютерні системи та компоненти








    ЗМІСТ

    ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ 8
    ВСТУП 9
    РОЗДІЛ 1. АНАЛІЗ НАУКОВО-ТЕХНІЧНОЇ ПРОБЛЕМИ РОЗПОДІЛУ ДОСТУПУ ТА ЗАХИСТУ ДАНИХ В КОМП'ЮТЕРИЗОВАНИХ ІНФОРМАЦІЙНИХ УПРАВЛЯЮЧИХ СИСТЕМАХ КРИТИЧНОГО ЗАСТОСУВАННЯ 23
    1.1 Аналіз основних загроз і факторів, що впливають на стан захисту
    даних в КІУС критичного застосування 23
    1.2 Аналіз вимог безпеки даних в КІУС критичного застосування в
    умовах зовнішніх впливів, обґрунтування критеріїв і показників оптимізації 29
    1.3 Аналіз основних засобів, систем і протоколів захисту даних в КІУС критичного застосування 39
    1.4 Аналіз і порівняльні дослідження існуючих моделей та методів
    розподілу доступу і захисту даних в КІУС критичного застосування 43
    1.4.1 Аналіз і дослідження математичних моделей дискреційного розподілу доступу 44
    1.4.2 Порівняльні дослідження моделей мандатного розподілу
    доступу 46
    1.4.3 Аналіз моделей ролевого розподілу доступу 48
    1.4.4 Напрям суб'єктно-орієнтованого моделювання 51
    1.4.5 Моделі і методи безпеки інформаційних потоків 51
    1.4.6 Математична формалізація процесів розподілу доступу і
    захисту даних в КІУС за допомогою нейронних мереж 57
    1.5 Постановка науково-технічної проблеми 58
    Висновки по розділу 1 62
    РОЗДІЛ 2. РОЗРОБКА МЕТОДУ ОЦІНКИ ЗАХИЩЕНОСТІ КОМП'ЮТЕРИЗОВАНИХ ІНФОРМАЦІЙНИХ УПРАВЛЯЮЧИХ
    СИСТЕМ КРИТИЧНОГО ЗАСТОСУВАННЯ 64
    2.1 Математична модель КІУС критичного застосування з урахуванням чинника зовнішніх впливів 64
    2.1.1 Розробка узагальненої структурно-функціональної моделі КІУС критичного застосування 64
    2.1.2 Розробка комплексу математичних моделей КІУС критичного застосування, що враховують зовнішні впливи і внутрішні збурення 70
    2.2 Дослідження математичної моделі КІУС критичного застосування та оцінка достовірності отриманих результатів 83
    2.3 Моделювання і дослідження спеціальної функції оцінки захищеності КІУС критичного застосування 92
    2.4 Оцінка чутливості КІУС критичного застосування з урахуванням властивості нелінійності зовнішніх впливів і незалежності внутрішніх збурень 104
    2.5 Уточнення рівнянь чутливості з урахуванням можливої залежності деструктивних змін внутрішніх характеристик 116
    2.6 Дослідження ефективності методу оцінки захищеності КІУС
    критичного застосування 121
    Висновки по розділу 2 124
    РОЗДІЛ 3. РОЗРОБКА МЕРЕЖЕВОГО МЕТОДУ ДОСЛІДЖЕННЯ ПАРАМЕТРІВ КОМП'ЮТЕРИЗОВАНИХ ІНФОРМАЦІЙНИХ УПРАВЛЯЮЧИХ СИСТЕМ КРИТИЧНОГО ЗАСТОСУВАННЯ В
    УМОВАХ ЗОВНІШНІХ ВПЛИВІВ 126
    3.1 Формалізована постановка задачі дослідження 126
    3.2 Математична модель КІУС критичного застосування на основі багатошарової GERT-мережі 129

    3.2.1 Мета і основні етапи математичного моделювання за
    допомогою багатошарової GERT-мережі 131
    3.2.2 Методика еквівалентних, спрощуючих перетворень
    багатошарової GERT-мережі 138
    3.3 Дослідження параметрів КІУС критичного застосування в умовах зовнішніх впливів 145
    3.3.1 Математична модель мультисервісного каналу зв'язку на основі експоненційної GERT-мережі 145
    3.3.2 Дослідження ймовірносно-часових характеристик мультисервисного каналу зв'язку в режимі домінування ТСР-з'єднань 151
    3.3.3 Дослідження ймовірносно-часових характеристик мультисервисного каналу зв'язку в режимі домінування UDP-з'єднань 155
    Висновки по розділу 3 157
    РОЗДІЛ 4. МЕТОДИ ІДЕНТИФІКАЦІЇ СТАНУ І АДАПТИВНОГО УПРАВЛІННЯ БЕЗПЕКОЮ У КОМП'ЮТЕРИЗОВАНИХ ІНФОРМАЦІЙНИХ УПРАВЛЯЮЧИХ СИСТЕМАХ КРИТИЧНОГО ЗАСТОСУВАННЯ 159
    4.1 Структурна ідентифікація стану КІУС критичного застосування з використанням метричних методів 160
    4.1.1 Оцінка статистичних властивостей інформаційного трафіку за допомогою автокореляційної функції 160
    4.1.2 Оцінка статистичних властивостей інформаційного трафіку на основі методу нормованого розмаху 164
    4.1.3 Ідентифікація стану підсистеми інформаційного обміну КІУС критичного застосування на основі BDS-тесту 170
    4.1.4 Дослідження статистичних властивостей інформаційного
    трафіку КІУС критичного застосування в умовах
    зовнішніх впливів 176
    4.2 Структурна ідентифікація стану КІУС критичного застосування з використанням графічних методів 179
    4.2.1 Побудова та дослідження розширених фазових і
    спостережуваних структурно-інформаційних портретів КІУС критичного застосування 179
    4.2.2 Визначення структури динамічних підсистем у КІУС
    критичного застосування 190
    4.3 Розробка методу структурної ідентифікації стану КІУС критичного застосування на основі комплексного використання
    спостережуваного структурно-інформаційного портрета і BDS-тесту 192
    4.4 Розробка комплексу методів адаптивного управління безпекою КІУС критичного застосування 198
    4.4.1 Модель адаптивного управління безпекою КІУС критичного застосування 198
    4.4.2 Адаптивний метод виявлення зовнішніх впливів на КІУС критичного застосування на основі нейронних мереж 207
    4.4.3 Метод синтезу нейронних мереж для виявлення шкідливого програмного забезпечення 210
    Висновки по розділу 4 215
    РОЗДІЛ 5. ЗАХИСТ ДАНИХ У МОБІЛЬНОМУ СЕГМЕНТІ КОМП'ЮТЕРИЗОВАНИХ ІНФОРМАЦІЙНИХ УПРАВЛЯЮЧИХ
    СИСТЕМ КРИТИЧНОГО ЗАСТОСУВАННЯ 217
    5.1 Модель джерела перешкод в мобільному сегменті КІУС критичного застосування 217
    5.2 Розробка методу підвищення скритності сигналів при передачі
    бінарних повідомлень в мобільному сегменті КІУС критичного застосування 225
    Висновки по розділу 5 243

    РОЗДІЛ 6. МЕТОДИЧНІ РЕКОМЕНДАЦІЇ З ВИКОРИСТАННЯ
    МЕТОДІВ ТА ЗАСОБІВ РОЗПОДІЛУ ДОСТУПУ І ЗАХИСТУ
    ДАНИХ В КОМП'ЮТЕРИЗОВАНИХ ІНФОРМАЦІЙНИХ
    УПРАВЛЯЮЧИХ СИСТЕМАХ КРИТИЧНОГО ЗАСТОСУВАННЯ 245
    6.1 Розробка методу оптимального налаштування параметрів розподілу доступу в КІУС критичного застосування 245
    6.2 Оцінка достовірності результатів моделювання і ефективності розроблених методів і засобів розподілу доступу та захисту даних
    в КІУС критичного застосування 253
    6.3 Обґрунтування рекомендацій щодо практичного застосування розроблених методів та засобів розподілу доступу та захисту даних 262
    6.3.1 Дослідження впливу часу моніторингу КІУС критичного застосування на точність прогнозування стану безпеки 262
    6.3.2 Рекомендації щодо практичного застосування методів та засобів розподілу доступу і захисту даних в КІУС критичного
    застосування на етапі проектування 264
    Висновки по розділу 6 270
    Висновки 272
    Список використаних джерел 278
    Додаток А. Лістинг коду підпрограми емуляції Dos-атаки на КІУС критичного застосування відповідно до принципів поширення даних
    за протоколом ICMP 304
    Додаток Б. Методика і програмний інтерфейс системи виявлення атак на
    основі описової статистики 305
    Додаток В. Методика тестування системи виявлення атак з
    використанням програмної системи IxChariot 307
    Додаток Д. Структурна схема і загальна характеристика механізмів
    безпеки в КІУС критичного застосування 314
    Додаток Е. Опис експерименту по збору статистичних даних про
    стан КІУС критичного застосування в умовах зовнішніх впливів 321
    Додаток Ж. Інтерфейс програмної системи збору та аналізу статистичних
    даних про стан КІУС критичного застосування 327
    Додаток З. Інтерфейс програмної підсистеми BDS-тестування і
    підсистеми оцінки статистичних властивостей 334
    Додаток І. Акти впровадження 336






    ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ

    Dos – Denial-of-service
    NE – Network Engineering
    NGN – New Generation Networks
    RACE – Research on Advanced Communication
    TE – Traffic Engineering
    QoS – Quality of Service
    АСУ ТП – автоматизована система управління технологічним процесом
    ВВС – взаємодія відкритих систем
    ГШ – генеральний штаб
    ДТСЗ – довготривала статистична залежність
    ЄАСУ – єдина автоматизована система управління
    ЄІКП – єдиний інформаційно-комунікаційний простір
    ЗС – збройні сили
    ІТМ – інформаційно-телекомунікаційна мережа
    ЙЧХ – ймовірнісно-часові характеристики
    КІУС – комп'ютеризована інформаційна управляюча система
    КСМ – комп'ютерні системи та мережі
    КО – комунікаційне обладнання
    ЛМС – людино-машинна система
    МС – математичне сподівання
    МСЕ – міжнародний союз електрозв'язку
    ПЗ – програмне забезпечення
    СМ – статистичне мультиплексування
    СМО – система масового обслуговування
    СПД – система передачі даних
    ЦП – центральний процесор








    ВСТУП

    Активне впровадження комп'ютерних технологій критичного застосування в ключові сфери життєдіяльності суспільства є характерною рисою існування сучасної держави. Комп'ютерні системи управляють космічними об'єктами, системами транспорту та енергетики, контролюють роботу військових об'єктів, атомних електростанцій, обслуговують державні та банківські установи. При цьому одну з основних функцій, моніторингу, обробки та доставки даних про властивості й стан будь-якого об'єкта управління виконують комп'ютеризовані інформаційні управляючі системи (КІУС) [63, 179].
    Відмінними рисами КІУС критичного застосування є: одночасне вимірювання багатьох параметрів об'єкта (тобто багатоканальність), їх обробка та передача інформації в єдиний центр; представлення отриманих даних (у тому числі їх уніфікація) у вигляді, найбільш зручному для подальшої обробки одержувачем, розподіленість систем у просторі та ін.
    Чим складніше завдання, що вирішує КІУС критичного застосування, і чим відповідальніше область, в якій вони використовуються, тим критичнішими і жорсткішими стають вимоги до ключових показників, що визначають безпеку функціонування системи.
    Події останніх років свідчать, що сучасні засоби забезпечення безпеки в КІУС критичного застосування не можуть гарантувати захист даних. Почастішали випадки комп'ютерних атак та інших проникнень у банківські рахунки, несанкціонованого доступу до інформаційних ресурсів оборонних та інших силових відомств, електронних ресурсів державних служб та комерційних структур [44, 81]. Пов'язано це передусім з тим, що масове поширення комп'ютерних мережевих технологій істотно розширило можливості зловмисників у використанні методів і засобів несанкціонованого доступу до інформації [8, 49, 70]. У той же час рівень розвитку засобів діагностування й реагування на деструктивні зміни режимів функціонування та внутрішніх характеристик КІУС критичного застосування не змінюється.
    Сучасний прогрес в області комп'ютерних технологій сприяв розробці численних методів, призначених для забезпечення безпеки даних. Проте стосовно до КІУС критичного застосування ці методи часто не мають належної теоретичної основи, а опис властивостей, переваг і недоліків спирається лише на практичний досвід використання, що не гарантує їхньої успішної роботи в умовах широкого спектра зовнішніх впливів на систему.
    У теорії захисту інформації накопичено певний теоретичний матеріал і практичний досвід. Найбільш значними роботами в даній області є дослідження зарубіжних і вітчизняних вчених, серед яких Д. Деннінг, Є. Спаффорд, В. Столлінгс, Б. Шнаєр, І.Д. Горбенко, В.І. Долгов, О.О. Кузнецов та ін [23, 33, 63, 167, 168, 184, 197, 198, 200, 227, 228]. Проте динамічний розвиток комп'ютерної техніки, інтелектуалізація інформаційних і керуючих засобів, а також різноманіття програмних технологічних рішень сприяють тому, що постановка завдань захисту даних у КІУС критичного застосування значно видозмінюється через необхідність урахування дії нових факторів, до яких можна віднести таке:
    – КІУС критичного застосування є системою підвищеного інтересу зловмисного елемента, що суттєво підвищує рівень і різноманітність зовнішніх впливів та ускладнює процес нормального функціонування системи [100, 164];
    – КІУС критичного застосування є ергатичною (людино-машинною) системою, що суттєво ускладнює процес її технічного та організаційного регулювання, а також вимагає додаткових заходів з підвищення безпеки інформаційної та технічної складових системи [55, 132, 143];
    – КІУС критичного застосування є гетерогенними системами, що містять різні компоненти, багато з яких самі є складними, багатофункціональними системами [38, 150, 182];
    – КІУС критичного застосування є багатозв'язними і великомасштабними системами, що використовують засоби стаціонарного та мобільного сегментів зв'язку, охоплюють великі території, які інтегруються у світову систему телекомунікацій [19, 39, 77].
    У зв'язку з цим особливої актуальності набувають питання розробки методів та засобів розподілу доступу і захисту даних. При цьому ключовою особливістю таких методів та засобів є оперативне виявлення й урахування можливих злочинних впливів з використанням властивостей чутливості КІУС критичного застосування до дестабілізуючих факторів [76, 175] і перерозподіл обчислювальних ресурсів з використанням сучасних засобів управління та адміністрування. Урахування зазначених особливостей КІУС критичного застосування виходить за рамки існуючих методів та засобів розподілу доступу та захисту даних і вимагає як модифікації, так і їхнього перегляду.
    Таким чином, одночасно з розширенням сфер державного використання КІУС критичного застосування [63], підвищенням вимог до гарантованого рівня їх безпеки [25, 176] відбувається збільшення кількісного та підвищення якісного рівня зловмисних впливів [54, 184], що призводить до протиріччя між зниженням показників безпеки КІУС критичного застосування, викликаним зовнішніми зловмисними впливами, з одного боку, і жорсткими вимогами до гарантованого рівня безпеки інформації з іншого.
    Все це визначає актуальність розробки нових методів та засобів розподілу доступу і захисту даних в КІУС критичного застосування.
    Кінцевою метою виявлення деструктивних змін у поведінці системи є виявлення їхніх причин і вироблення відповідних управляючих впливів, що дозволяють забезпечити вимоги гарантованої безпеки даних у КІУС критичного застосування [80, 176].
    На даний час традиційні методи і засоби ідентифікації стану та управління безпекою КІУС критичного застосування [8, 30, 63, 197, 228] спрямовані на виявлення аномальної поведінки елементів системи і ставлять метою усунення негативних симптомів у поведінці шляхом впливу на окремі вимірювані показники. У цих умовах існуючі методи та засоби захисту даних, що базуються на апріорних знаннях про поведінку системи та усереднених статистичних характеристиках зовнішніх впливів, через значні похибки не можуть виявити причини виникнення відхилень у стані системи і забезпечити необхідний рівень безпеки КІУС критичного застосування. У деяких практичних випадках це призводить до аномальної зміни інших, неврахованих показників, виходу системи зі свого нормального стану і як наслідок до зниження її ефективності і працездатності.
    Урахування характерних особливостей факторів зовнішніх впливів і ступеня їх впливу на стан системи, використання спеціально сконструйованої функції оцінки захищеності системи дозволяє збільшити час безпечного функціонування системи [25, 42], тобто підвищити рівень її безпеки.
    Використання сучасних моделей і методів розподілу доступу дозволило провести класифікацію та визначити перспективні напрямки. Зокрема це напрямки суб'єктно-орієнтованого розподілу доступу та безпеки інформаційних потоків. Дані напрями дозволяють використовувати сучасні засоби адміністрування сучасних операційних систем і враховувати складність (наявність стаціонарного і мобільного сегментів) архітектурної, структурної та функціональної побудови КІУС критичного застосування.
    На основі виконаних теоретичних і експериментальних досліджень, в дисертаційній роботі сформульована і вирішена важлива для теорії і практики науково-технічна проблема, яка полягає в розробці методів та засобів розподілу доступу і захисту даних в КІУС критичного застосування для забезпечення гарантованого рівня безпеки в умовах зовнішніх впливів.
    Зв'язок роботи з науковими планами, програмами, темами.
    Дослідження в дисертаційній роботі проводилися відповідно до нормативних актів, основними з яких є:.
    1. Концепція Національної програми інформатизації, схвалена законом України "Про Концепцію Національної програми інформатизації" від 4.02.1998 № 7598 – ВР (зі змінами 2000 – 2012 рр.).
    2. Закон України «Про телекомунікації» від 18.11.2003 р. № 1280-IV.
    3. Закон України «Про захист в інформаційно-телекомунікаційних системах» від 31.05.2005 р. № 2594-IV.
    4. Постанова Кабінету Міністрів України від 29.03.2006 №373 «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах» (зі змінами 2006, 2011 рр.).
    4. Плани наукової та науково-технічної діяльності Національного технічного університету «Харківський політехнічний інститут» та Харківського національного університету радіоелектроніки в рамках виконання науково-дослідних робіт: Держбюджетна НДР «Розвиток теорії стабільно-пластичних нейронних мереж для розв’язання задач класифікаційної оптимізації і керування динамічними об’єктами» № держ. рег. № 0213 U 001289, Держбюджетна НДР «Розробка інтелектуальних систем підтримки прийнятих рішень для діагностики, керування та оптимізації технічних та біологічних об’єктів» № держ. рег. № 0113 U 000449, Держбюджетна НДР № 262-1 від 01.01.2011 р. «Розвиток, стандартизація, уніфікація, удосконалення та впровадження інфраструктури відкритих ключів, включаючи національну систему ЕЦП на національному та міжнародному рівнях» (за наказом МОНУ №1177 від 30.11.2010 р.), Госпдоговірна НДР №11-06 від 01.03.2011р. «Розробка методів, комплексів та засобів ІВК для національних та міжнародних інформаційно-телекомунікаційних систем та інформаційних технологій» № держ. рег. № 0111 U002634, в яких автор був співвиконавцем окремих етапів.
    Мета і завдання дослідження. Метою дисертаційної роботи стало забезпечення гарантованого рівня безпеки даних в КІУС критичного застосування в умовах зовнішніх впливів на основі розробки методів та засобів розподілу доступу і захисту даних.
    Відповідно до поставленої мети для вирішення науково-технічної проблеми в дисертаційній роботі необхідно вирішити такі взаємопов'язані завдання:
    1) провести аналіз вимог безпеки інформації, показників і критеріїв оптимізації, моделей і методів захисту даних в КІУС критичного застосування;
    2) розробити комплекс моделей КІУС критичного застосування, що враховують вплив управляючого і зовнішніх деструктивних дій, а також малих збурень і похибок виміру параметрів на вихідні характеристики системи;
    3) розробити метод оцінки захищеності КІУС критичного застосування, що відрізняється від відомих урахуванням особливостей структурної і функціональної побудови системи;
    4) розробити мережевий метод дослідження параметрів КІУС критичного застосування на основі багатошарової GERT-мережі, що дозволяє врахувати багаторівневість її структурно-функціональної побудови;
    5) розробити метод структурної ідентифікації стану КІУС критичного застосування, що враховує статистичні залежності в змінах стану системи в умовах зовнішніх впливів;
    6) розробити комплекс методів адаптивного управління КІУС критичного застосування, які використовують інтелектуальний підхід до виявлення порушень безпеки на множині параметрів КІУС критичного застосування;
    7) розробити метод підвищення скритності сигналів при передачі бінарних повідомлень в мобільному сегменті КІУС критичного застосування, який враховує особливості приховання інформації в сигналі, що представляє хаотичну послідовність;
    8) розробити метод оптимального налаштування параметрів розподілу доступу в КІУС критичного застосування, що відрізняється від відомих урахуванням основних показників адміністрування сучасних операційних систем;
    9) провести порівняльну оцінку ефективності застосування розроблених методів та засобів захисту даних в КІУС критичного застосування.
    Об'єкт дослідження – процес забезпечення безпеки даних в КІУС критичного застосування в умовах зовнішніх впливів.
    Предмет дослідження – методи та засоби розподілу доступу і захисту даних в КІУС критичного застосування.
    Методи дослідження. При вирішенні науково-технічної проблеми був використаний широкий спектр методів. Так, при розробці методу оцінки захищеності та методу мереженого моделювання КІУС критичного застосування використовувалися методи теорії нелінійної динаміки, динамічного хаосу, оптимізаційні методи дослідження операцій і методи теорії графів. При розробці методів структурної ідентифікації стану і управління безпекою даних використовувалися методи фрактального аналізу, теорії інформації і теорії складних систем, методи оцінки BDS-статистики, застосовувався математичний апарат інтелектуальних нейронних мереж. Оцінка експериментальних даних, отриманих у ході роботи, проводилася на основі методів математичної статистики.
    Вибір методів досліджень забезпечив достовірність отриманих результатів і висновків, що підтверджується збіжністю результатів експериментальних досліджень, отриманих при програмній реалізації алгоритмів ідентифікації й управління безпекою даних з теоретичними та практичними результатами, і обумовлена їх відповідністю положенням теорії захисту даних.
    Наукова новизна отриманих результатів. У результаті виконання роботи набув подальшого розвитку науковий напрям, пов'язаний з розробкою методів та засобів розподілу доступу і захисту даних в КІУС критичного застосування. У рамках цього напряму отримані такі наукові результати.
    Уперше розроблені:
    - метод оцінки захищеності КІУС критичного застосування, який відрізняється від відомих урахуванням особливостей структурної і функціональної побудови системи, що дало можливість визначити рівень чутливості системи до деструктивних дій і оцінити міру впливу нелінійності зовнішніх дій і незалежності внутрішніх збурень на стан системи в трирівневому режимі функціонування, що дозволило до 15% підвищити точність виявлення зовнішніх впливів на систему;
    - мережевий метод дослідження параметрів КІУС критичного застосування на основі багатошарової GERT-мережі, який на відміну від відомих враховує багаторівневість її структурно-функціональної побудови, що дозволило знайти функції і щільність розподілу ймовірності випадкових характеристик зовнішніх дій на систему та оцінити її основні ймовірнісно-часові характеристики;
    Удосконалені:
    - метод структурної ідентифікації стану КІУС критичного застосування, що враховує статистичні залежності в змінах стану системи в умовах зовнішніх впливів і відрізняється від відомих використанням як параметрів стану системи координат особливих точок квазістатичних циклів спостережуваних структурно-інформаційних портретів, що дозволило зменшити час структурної ідентифікації системи до 2 разів;
    - метод оптимального налаштування параметрів розподілу доступу в КІУС критичного застосування, який відрізняється від відомих урахуванням основних показників адміністрування сучасних операційних систем, що дозволило мінімізувати складність налаштувань розподілу доступу в КІУС критичного застосування;
    Отримали подальший розвиток:
    - метод підвищення скритності сигналів при передачі бінарних повідомлень у мобільному сегменті КІУС критичного застосування, який відрізняється від відомих використанням процедури перемішування хаотичної послідовності несучої, що призводить до нерегулярної поведінки траєкторії сигналу у фазовому просторі (площини), характерному для випадкових процесів, робить неефективним використання відомих методів якісного та кількісного аналізу нелінійних динамічних систем у фазовому просторі і як наслідок дозволяє підвищити скритність сигналів при передачі бінарних повідомлень до 2 разів;
    - комплекс методів адаптивного управління безпекою КІУС критичного застосування, який на відміну від відомих використовує інтелектуальний підхід щодо виявлення порушень безпеки на множині параметрів КІУС критичного застосування, що дозволить вирішувати завдання виявлення причин деструктивних змін стану системи і контролю параметрів відповідно до гарантованих вимог безпеки. Це дозволить до 1,5 раза збільшити час функціонування КІУС критичного застосування у безпечному режимі.
    Практичне значення отриманих результатів у галузі розробки систем управління безпечністю даних полягає в тому, що розроблені в дисертаційній роботі методи та засоби розподілу доступу та захисту даних у КІУС критичного застосування є науково-методичним підставою для розробки відповідних алгоритмів, програмних засобів і протоколів забезпечення безпеки інформації. Практичне значення отриманих результатів полягає в такому.
    – метод оцінки захищеності КІУС критичного застосування дозволив розробити програмно-апаратний комплекс виявлення зовнішніх впливів;
    – удосконалений метод структурної ідентифікації стану КІУС критичного застосування на основі BDS-тестування дозволив розробити автоматизований програмний засіб контролю стану системою;
    – метод підвищення скритності сигналів при передачі бінарних повідомлень у мобільному сегменті КІУС критичного застосування дозволив розробити програмний засіб скремблювання потоку даних і його перестановок у процесі передачі;
    – метод оптимального налаштування параметрів розподілу доступу в КІУС критичного застосування дозволив розробити практичні рекомендації з використання розроблених методів і засобів у рамках використовуваних у КІУС критичного застосування операційних систем.
    Практичне значення отриманих результатів підтверджується їхнім застосуванням (додаток І):
    – при розробці автоматизованих систем контролю і вимірювань АСКВ «ТФ» і АСКВ «ТМА» НТ СКБ «Полісвіт» Державного науково-виробничого підприємства «Комунар», м. Харків;
    – при удосконаленні засобів захисту комп'ютеризованої інформаційної управляючої системи державного підприємства «Харківський науково-дослідний інститут технології машинобудування», м. Харків;
    – при розробці систем захисту інформації Центру контролю космічного простору в рамках НДР шифр «Обгрунтування КС», шифр «Спостереження», та шифр «Перспектива-КА», м. Євпаторія;
    – при юстування обладнання зв'язку загону оперативно-рятувальної служби м. Харкова;
    – при налаштуванні системи захисту інформації служби автоматики і зв'язку КП «Київпастранс», м Київ;
    – при розробці системи захисту комп'ютерної мережі товариства з обмеженою відповідальністю «Транс-Техно-Сервіс», м. Харків;
    – у навчальному процесі Національного технічного університету «ХПІ» та Кіровоградського Національного технічного університету.
    Крім того, практична значущість дисертаційної роботи визначається можливістю застосування запропонованих моделей, методів та засобів не тільки при розподілі доступу і захисту даних в КІУС критичного застосування, але й у комп'ютерних та інформаційних управляючих системах і мережах загального призначення.
    Особистий внесок здобувача. Усі основні наукові положення, результати, висновки та рекомендації, наведені в дисертаційній роботі, отримані автором особисто. Вони викладені як в роботах, які опубліковані без співавторів [102, 105, 106, 124, 136, 153, 158, 159], так і у співавторстві. У наукових роботах, які опубліковані у співавторстві, внесок автора полягає в такому: у [31] проведено дослідження впливу часу моніторингу КІУС критичного застосування на точність прогнозування стану безпеки, в [56] розроблено метод підвищення скритності сигналів, у [90] розроблено математичну модель комп'ютеризованої інформаційно-вимірювальної управляючої системи критичного застосування з урахуванням фактора зовнішніх впливів, у [103] здійснена постановка задачі математичного моделювання процесу доставки інформаційних пакетів комп'ютерної мережі системи критичного застосування, у [107] проаналізовані вимоги до якості зв'язку при передачі інформації в комп'ютерних системах критичного застосування, у [110] проаналізовано методи боротьби зі СПАМом, у [113] проведено порівняльні дослідження засобів захисту інформації в мережах стандарту GSM, у [118] здійснена постановка задачі дослідження, вибір та оцінка методів ідентифікації трафіку, у [119] розроблено метод ідентифікації телекомунікаційного трафіку на основі BDS-тестування, у [120] здійснена постановка задачі дослідження та аналіз методів структурної ідентифікації систем, у [125] розроблено модель джерела перешкод у мобільному сегменті КІУС критичного застосування, в [129] проведено порівняльне дослідження систем виявлення атак несанкціонованого доступу, в [130] розроблена узагальнена структура ідентифікаційних вимірювань сигналів, у [131] проведено аналіз підходів синтезу захищених комп'ютерних систем, у [132] здійснена постановка завдання аналізу безпеки операційних систем реального часу в автоматизованих системах управління технологічним процесом, у [135] розроблена динамічна модель інформаційної системи на основі структурно-інформаційного портрета, в [139] проведена оцінка статистичних властивостей інформаційного трафіку на основі методу нормованого розмаху, в [140] проведено аналіз та розроблено концепцію захисту інформації в NGN-мережах, у [141] розроблено математичну модель мультисервісного каналу зв'язку на основі експоненційної GERT-мережі, в [142] розроблені моделі та методи управління мережевими ресурсами в інформаційно-телекомунікаційних системах, в [143] поставлено завдання оцінки вразливості операційної системи QNX у структурі автоматизованої системи управління технологічним процесом, у [145] розроблено математичну модель системи криптографічного захисту електронних повідомлень на основі GERT-мережі, в [146] проведені дослідження ймовірнісно-часових характеристик мультисервісного каналу зв'язку з використанням математичного апарату GERT-мережі, в [147] розроблено математичну модель захищеного каналу зв'язку з використанням експоненційної GERT-мережі, в [148] проведено аналіз та поставлено завдання біометричної автентифікації користувачів комп'ютерних систем критичного застосування, у [150] проведено аналіз математичних моделей поширення комп'ютерних вірусів у гетерогенних комп'ютерних мережах автоматизованих систем управління технологічним процесом, у [154] поставлено завдання математичного моделювання процесу поширення програмних загроз з урахуванням топології комп'ютерних мереж, у [155] розроблено метод синтезу функції чутливості для оцінки захищеності КІУС критичного застосування, в [156] розроблено метод адаптивного управління безпекою, в [157] розроблено метод структурної ідентифікації стану КІУС критичного застосування, в [224] розроблено математичну модель інформаційно-телекомунікаційної системи на основі положень теорії нелінійної динаміки та здійснена оцінка достовірності результатів моделювання.
    Апробація результатів дисертації. Основні результати дисертаційної роботи доповідалися та обговорювалися на: Науково-технічній конференції «Перспективи розвитку озброєння і військової техніки в Збройних Силах України» (Львів, 2008); IV-VIII Науково-технічних конференціях «Наукові технології – для захисту повітряного простору» (Харків, 2008-2012); IX, XI Міжнародних науково-технічних конференціях «Проблемы информатики и моделирования» (Харків, 2008, 2011); Науково-практичній конференції «Проблемы интеграции информации – 2008: исследования, разработки, интеллектуальная собственность» (Харків, 2008); II,III Всеукраїнських науково-практичних конференціях «Перспективи розвитку озброєння і військової техніки Сухопутних військ» (Львів, 2009, 2010); I,II Міжнародних науково-технічних конференціях «Інформаційні технології в навігації і управлінні: стан та перспективи розвитку» (Київ, 2010, 2011); Міжнародній науково-технічній конференції «Statistical Methods Of Signal and Data Processing (SMSDP – 2010)» (Київ, 2010); XIV Міжнародній науково-практичній конференції «Інформаційні технології: наука, техніка, технологія, освіта, здоров’я» (Харків, 2011); II Міжнародній науково-технічній конференції «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засоби управління» (Київ, 2011); XI Міжнародній науково-технічній конференції «Modern problems of radio engineering, telecommunications and computer science» (TCSET’2012) (Львів-Славське, 2012); XV Міжнародній науково-практичній конференції «Безопасность информации в информационно-телекоммуникационных системах» (Київ, 2012); I Міжнародній науково-технічній конференції «Інформаційні проблеми теорії акустичних, радіоелектронних та телекомунікаційних систем» (IPST-2012) (Алушта, 2012); I Міжнародній науково-технічній конференції «Современные направления развития информационно-телекоммуникационных технологий и средств управления» (Белгород, 2013).
    Публікації. За темою дисертації опубліковано 60 наукових праць, серед яких 37 статей у наукових фахових виданнях України та зарубіжних збірниках і журналах (13 статей у науково-технічних журналах, 24 – у збірниках наукових праць), 2 монографії та 21 теза доповідей і матеріалів на всеукраїнських та міжнародних конференціях.
    Структура та обсяг дисертації. Дисертаційна робота складається з вступу, шести розділів, висновків, списку використаних джерел та восьмі додатків. Загальний обсяг роботи становить 348 сторінок, у тому числі 303 сторінки основного тексту, 73 рисунка за текстом; 11 рисунків на 9 окремих сторінках, 25 сторінок списку використаних джерел з 234 найменувань і 44 сторінки додатків.
  • Список літератури:
  • ВИСНОВКИ

    У дисертаційній роботі розв'язана актуальна науково-технічна проблема, яка полягає в розробці методів та засобів розподілу доступу і захисту даних в КІУС критичного застосування для забезпечення гарантованого рівня безпеки в умовах зовнішніх впливів.
    Проведені в дисертаційній роботі дослідження, результати вирішення науково-технічної проблеми і часткових наукових завдань, а також результати розрахунків і порівняльного аналізу дали можливість отримати наукові і практичні результати.
    1. Аналіз вимог безпеки інформації, показників і критеріїв оптимізації, а також методів та засобів захисту даних в КІУС критичного застосування показав, що в умовах впровадження комп'ютерних технологій критичного застосування в ключові сфери життєдіяльності суспільства, збільшення інформації, що зберігається, оброблюється і циркулює в КІУС критичного застосування, а також підвищеної небезпеки несанкціонованого доступу до інформації з боку зловмисників, використовувані на сьогодні методи та засоби розподілу ресурсів і захисту даних не дозволяють забезпечити гарантований рівень безпеки. На основі проведеного аналізу і міжнародних і державних стандартів сформована ієрархічна векторна система показників якості функціонування КІУС критичного застосування. Аналіз основних засобів і протоколів захисту даних дозволив провести класифікацію і розробити схему засобів, систем і протоколів забезпечення послуг безпеки на кожному з рівнів трирівневої моделі NGN–мереж. Проведені порівняльні дослідження основних моделей, методів та засобів розподілу доступу і захисту даних дозволили визначити основні напрями дисертаційного дослідження і сформулювати оптимізаційне завдання максимізації часу функціонування системи у безпечному режимі.
    2. Розроблений комплекс математичних моделей КІУС критичного застосування, які, на відміну від відомих, враховують вплив управляючого і зовнішніх деструктивних впливів, а також малих збурень і похибок виміру параметрів на вихідні характеристики системи, що дало можливість в порівнянні з відомими моделями підвищити точність моделювання до 10%. Нелінійна стохастична модель КІУС критичного застосування, що враховує дію вхідного сигналу, зовнішніх впливів, а також малих внутрішніх збурень і похибок виміру параметрів на вихідні характеристики досліджуваної системи дозволяє виявити ряд закономірностей в процесі функціонування системи. Зокрема:
     КІУС критичного застосування є захищеною і керованою, якщо значення його вихідного вектору будуть повністю інваріантні значенням вхідних збурень;
     вихід КІУС критичного застосування є повністю керованими, якщо рядки матриць чутливості лінійно незалежні.
    Використання основних положень теорії нелінійної динаміки дозволили узагальнити розроблену нелінійну стохастичну модель на багатовимірний випадок, що характеризує реальну структурно-функціональну побудову КІУС критичного застосування.
    3. Розроблений метод оцінки захищеності КІУС критичного застосування, що відрізняється від відомих урахуванням особливостей структурної і функціональної побудови системи, що дало можливість визначити рівень чутливості системи до деструктивних дій і оцінити міру впливу нелінійності зовнішніх дій і незалежності внутрішніх збурень на стан системи в трирівневому режимі функціонування. Використання цього методу може до 15% підвищити точність виявлення зовнішніх впливів на КІУС критичного застосування.
    4. Розроблений мережевий метод дослідження параметрів КІУС критичного застосування на основі багатошарової GERT-мережі, що дозволяє врахувати багаторівневість структурно-функціональної побудови КІУС критичного застосування. Використання цього методу дозволяє знайти і оцінити щільність розподілу ймовірності випадкових характеристик зовнішніх впливів на систему, а також основні параметри функціонування КІУС критичного застосування.
    5. Проведено порівняльне дослідження і розроблений метод структурної ідентифікації стану КІУС критичного застосування, що враховує статистичні залежності в змінах стану системи в умовах зовнішніх впливів і відрізняється від відомих використанням як параметрів стану системи координати особливих точок квазістатичних циклів спостережуваних структурно-інформаційних портретів, що дозволив зменшити час структурної ідентифікації системи до 2 разів.
    6. Розроблений комплекс методів адаптивного управління КІУС критичного застосування, які використовують інтелектуальний підхід щодо виявлення порушень безпеки на множині параметрів КІУС критичного застосування. Складовими комплексу стали адаптивний метод виявлення зловмисних зовнішніх впливів на КІУС критичного застосування на основі нейронних мереж і метод синтезу нейронних мереж для виявлення шкідливого програмного забезпечення. Використання цього комплексу методів дозволить вирішувати завдання виявлення причин деструктивних змін стану системи і контролю параметрів відповідно до гарантованих вимог безпеки КІУС критичного застосування.
    7. Розроблений метод підвищення скритності сигналів при передачі бінарних повідомлень в мобільному сегменті КІУС критичного застосування, що відрізняється від відомих використанням процедури перемішування хаотичної послідовності несучої, що приводить до нерегулярної поведінки траєкторії сигналу у фазовому просторі (площини), характерної для випадкових процесів, робить неефективним використання відомих методів якісного і кількісного аналізу нелінійних динамічних систем у фазовому просторі і, як наслідок, приводить до підвищення скритності сигналів при передачі бінарних повідомлень до 2 разів.
    8. Розроблений метод оптимального налаштування параметрів розподілу доступу в КІУС критичного застосування, який відрізняється від відомих урахуванням основних показників адміністрування сучасних операційних систем. При вирішенні задачі оптимізації налаштувань параметрів розподілу доступу в КІУС критичного застосування використовувався метод вагових коефіцієнтів, що дозволило враховувати важливість часткових критеріїв, без урахування їхнього порядку розташування. Це дозволило мінімізувати складність налаштувань розподілу доступу в КІУС критичного застосування.
    9. Проведена порівняльна оцінка ефективності застосування розроблених методів та засобів захисту даних в КІУС критичного застосування, яка показала достовірність отриманих результатів математичного моделювання КІУС критичного застосування, а також ефективність використання методів розподілу доступу та захисту даних. Зокрема:
    – при впливі на систему Dos-атаки час функціонування КІУС критичного застосування у безпечному режимі збільшується до 1,5 раза;
    – при впливі на систему MAC– flooding-атаки час функціонування КІУС критичного застосування у безпечному режимі збільшується до 1,2 разу;
    – при впливі на систему R2L і Probe- атаки час функціонування КІУС критичного застосування у безпечному режимі збільшується до 1,1 разу.
    В результаті проведеного дослідження впливу часу моніторингу КІУС критичного застосування на точність прогнозування стану безпеки були виявлені часові діапазони розподілу доступу та захисту даних, використання яких на практиці дозволить забезпечити гарантований рівень безпеки.
    Результати дисертаційної роботи впроваджені у вигляді алгоритмів і програмних засобів для вирішення завдань управління безпекою КІУС критичного застосування:
    – при розробці автоматизованих систем контролю і вимірів АСКВ "ТФ" і АСКВ "ТМА" НТ СКБ "Полісвіт" Державного науково-виробничого підприємства "Комунар", м. Харків;
    – при удосконаленні засобів захисту комп'ютеризованої інформаційної управляючої системи державного підприємства «Харківський науково-дослідний інститут технології машинобудування», м. Харків;
    – при розробці систем захисту інформації Центру контролю космічного простору у рамках НДР шифр "Обгрунтування КС", шифр "Спостереження", і шифр "Перспектива-КА", м. Євпаторія;
    – при юстуванні устаткування зв'язку загону оперативно-рятувальної служби м. Харкова;
    – при налаштуванні системи захисту інформації служби автоматики і зв'язку КП "Київпастранс", м Київ;
    – при розробці системи захисту комп'ютерної мережі товариства з обмеженою відповідальністю "Транс-Техно-сервіс", м. Харків;
    – у навчальному процесі Національного технічного університету "ХПІ" і Кіровоградського національного технічного університету.
    Використання результатів дисертаційної роботи підтверджене відповідними актами впровадження (додаток Е).
    Достовірність результатів дисертаційного дослідження підтверджується збіжністю результатів експериментальних досліджень, отриманих при імітаційному моделюванні системи розподілу доступу та захисту даних в КІУС критичного застосування з теоретичними і практичними результатами, наведеними в публікаціях, і обумовлена їхньою відповідністю положенням відомих теорій нелінійної динаміки, систем масового обслуговування, графов, динамічного хаосу, а також нейронних мереж.
    Наукове використання результатів, отриманих в дисертаційній роботі, можливо у рамках подальшого розвитку наукового напряму, який пов'язаний з розробкою методів та засобів управління безпекою в КІУС критичного застосування.
    Практичне використання методів та засобів, запропонованих в дисертаційній роботі, можливо при розробці і модифікації протоколів розподілу доступу та захисту даних як в КІУС критичного застосування, так і в інших управляючих локальних, регіональних і глобальних комп'ютеризованих інформаційних системах.








    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

    1. Агеев Д.В. Проектирование современных телекоммуникационных систем с использованием многоуровневых графов / Агеев Д.В. // Східно-Европейський журнал передових технологій. – 2010. – № 4/2 (46). – С. 75 – 77.
    2. Алгазинов Е.К. Анализ и компьютерное моделирование информационных процессов и систем / Е.К. Алгазинов, А.А. Сирота. – М.: Диалог МИФИ, 2009. – 414 с.
    3. Анго А. Математика для электро- и радиоинженеров / А. Анго.– М.:Наука, 1964. – 772 с.
    4. Антонов В.М. Комп’ютерні мережі військового призначення / В.М. Антонов, О.О. Пермяков. – К.: МК-Прес, 2005. – 320 с.
    5. Аоки М. Оптимизация стохастических систем / М. Аоки пер. с англ.. – М.: «Наука» ФИЗМАТЛИТ, 1971. – 424 с.
    6. Афонин В.В. Моделирование систем / В.В. Афонин, С.А. Федосин. – М.: БИНОМ, 2010. – 230 с.
    7. Баранов П.А. Обнаружение аномалии на основе анализа однородности нараметров компьютерных систем: дис. ... кандидата техн. наук: 05.13.19 [Текст] / Баранов Петр Александрович. – Санкт-Петербург., 2007. – 155 с.
    8. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных
    (выписка) (утв. Федеральной службой по техническому и экспортному контролю 15 февраля 2008 г.) [Електронний ресурс]. – Режим доступу до ресурсу: http://www.rsoc.ru/chamber-of-commerce/personal-data/p501/doc721.htm
    9. Безобразов, С.В. Алгоритмы искусственных иммунных систем и нейронных сетей для обнаружения вредоносных программ / С.В. Безобразов, В.А. Головко // Научная сессия НИЯУ МИФИ «Нейроинформатика»: материалы Всеросс. науч. конф., МИФИ, Москва, 25-29 янв. 2010. – Москва, 2010. – С. 273-287.
    10. Бертсекас Д. Сети передачи данных / Д. Бертсекас, Р. Галлагер; пер. с англ. – М.: Мир, 1989. – 544 с.
    11. Берже Н. Порядок в хаосе. О детерминистическом подходе к турбулентности / Н. Берже, И. Помо, К. Видаль. – М.:Мир, 1991. – 368 с.
    12. Блинов А.М. Информационная безопасность / А.М. Блинов. – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с.
    13. Бородакий Ю.В. Информационные технологии в военном деле. Основы теории и практические применения / Ю.В. Бородакий, Ю.Г. Лободинский. – М.: Горячая линия – Телеком, 2008. – 392 с.
    14. Бутенин Н.В. Введение в теорию нелинейных колебаний / Н.В. Бутенин, Ю.И. Неймарк, Н.А. Фуфаев М. –М.:Мир, 1990. – 342 с.
    15. Валеев К.Г. Построение функций Ляпунова / К.Г. Валеев, Г.С. Финин – Киев: Наук, думка, 1981. – 412 с.
    16. Василенков С. Кибератаки 2013 года: никто не будет чувствовать себя в безопасности [Електронний ресурс]. – Режим доступу до ресурсу: http://www.peacekeeper.ru/ru/?module=news&action=view&id=16813
    17. Васильев К.К. Математическое моделирование систем связи: учебное пособие / К.К. Васильев, М.Н. Служивый. – Ульяновск: УлГТУ, 2008. – 170 с.
    18. Вегешна Ш. Качество обслуживания в сетях IP / Ш. Вегешна; пер.с англ. – М.: Издательский дом «Вильямс», 2003. – 386 с.
    19. Величко В.В. Передача данных в сетях мобильной связи третьего поколения / В.В.Величко. – М.:Радио и связь, 2005. – 332 с.
    20. Вентцель А.Д. Флуктуации в динамических системах под действием малых случайных возмущений / А.Д. Вентцель, М.И. Фрейдлин. – М.: Наука. Главная редакция физико-математической литературы, 1979. – 424 с.
    21. Вишневский В.М. Теоретические основы проектирования компьютерных сетей / В.М. Вишневский . – М.: Техносфера, 2003. – 512 с.
    22. Влияние шифрования на производительность NAS [Електронний ресурс]. – Режим доступу до ресурсу: http://www.thg.ru/storage/encryption_performance_nas/print.html
    23. Горбенко І.Д. Прикладна криптологія. Теорія. Практика. Застосування / І.Д. Горбенко, Ю.І. Горбенко. – Х.:Форт, 2012. – 870 с.
    24. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положення [Електронний ресурс]. – Режим доступу до ресурсу: http://www.gosthelp.ru/text/GOSTR5127599Zashhitainfor.html
    25. ГОСТ Р ИСО/МЭК 15408-2-2002 Информационная технология. Методы и средства обеспечения безопасности критерии оценки безопасности информационных технологий. Часть 2 Функциональные требования безопасности [Електронний ресурс]. – Режим доступу до ресурсу: http://www.rfcmd.ru/sphider/docs/InfoSec/GOST-R_ISO_IEC_15408-2-2002.htm
    26. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология Методы и средства обеспечения безопасности Часть 1 Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий [Електронний ресурс]. – Режим доступу до ресурсу: http://www.rfcmd.ru/sphider/docs/InfoSec/GOST-R_ISO_IEC_13335-1-2006.htm
    27. ГОСТ Р ИСО/МЭК 27033-1-2011 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции [Електронний ресурс]. – Режим доступу до ресурсу: http://protect.gost.ru/document.aspx?control=7&id=179072

    28. ГОСТ Р ИСО/МЭК 27004-2011 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. [Електронний ресурс]. – Режим доступу до ресурсу: http://protect.gost.ru/document.aspx?control=7&id=179060

    29. Гмурман В.Е. Теория вероятностей и математическая статистика / В.Е. Гмурман. – М.: Высшая школа, 2003. – 479 с.
    30. Девянин П.Н. Модели безопасности компьютерных систем / П.Н. Девянин. – М.:Издательский центр «Академия», 2005. – 144 с.
    31. Дмитриенко В.Д. Исследование потокових свойств трафика, циркулирующего в компьютерных сетях систем критического применения для определения интервалов времени управления сетевыми ресурсами / В.Д. Дмитриенко, М.І. Науменко, С.Г. Семенов // Системи управління, навігації та зв’язку. – К.:ЦНДІ навігації і управління.  2009. –Вип. 3(11). С. 198-201
    32. Дмітрієнко В.Д. Моделювання процесу управління потоковою передачею фрактального трафіка мультисервісних мереж / В.Д. Дмітрієнко, Г.А. Кучук // Системи управління, навігації та зв’язку. – К. ЦНДІ НіУ, 2009. – Вип. 4 (12). – С. 161 – 166.
    33. Долгов В.И. Основы статистической теории приема дискретных сигналов. / В.И. Долгов – Х.: ХВВКИУ РВ, 1989. – 448 с.
    34. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. – К.: ООО "ТИД "ДС", 2002 – 688 с.
    35. ДСТУ ISO/IEC TR 13243-2003 Інформаційні технології. Посібник із методів та механізмів якості послуг / [Електронний ресурс]. – Режим доступу до ресурсу: http://document.ua/informaciini-tehnologiyi.-posibnik-iz-metodiv-ta-mehanizmiv--nor2718.html
    36. ДСТУ В 3265 – 95. Зв'язок військовий. Терміни та визначення. – К.: УкрНДІССІ, 1995. – 23 с.
    37. ДСТУ ISO 9000:2007 Системи управління якістю. Основні положення та словник термінів [Електронний ресурс]. – Режим доступу до ресурсу: http://document.ua/docs/tdoc14237.php
    38. Ершов В.А.. Мультисервисные телекоммуникационные сети / В.А. Ершов, Н.А. Кузнецов. – М.: МГТУ им. Н.Э. Баумана, 2003. – 432 с.
    39. Заборовский В.С. Сети ЭВМ и телекоммуникации. моделирование и анализ сетей связи с коммутацией пакетов / В.С. Заборовский. – СПб.: Изд-во СПбГТУ, 2002. – 135 с. :
    40. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» [Електронний ресурс]. – Режим доступу до ресурсу: http://zakon4.rada.gov.ua/laws/show/2594-15
    41. Захаров Г.П. Службы и архитектура ШЦСИО / Г.П. Захаров, М.В. Симонов, Г.Г. Яновский. – М.: Эко-Трендз, 1993. – 102 с.
    42. Информационная война и защита информации. Словарь основных терминов и определений [Електронний ресурс]. – Режим доступу до ресурсу: http://www.csef.ru/files/csef/articles/2176/2176.pdf

    43. Казарин О.В. Безопасность программного обеспечения компьютерных систем / О.В. Казарин. – М.:МГУЛ, 2003. – 212 с.
    44. Как «валят» ваши сайты. DDoS-атаки второй половины 2011 года [Електронний ресурс]. – Режим доступу до ресурсу: http://argumentua.com/stati/kak-valyat-vashi-saity-ddos-ataki-vtoroi-poloviny-2011-goda
    45. Калинин М.О. Адаптивное управление безопасностью информационных систем на основе логического моделирования: дис. ... доктора техн. наук: 05.13.19 [Текст] / Калинин Максим Олегович. – Санкт-Петербург., 2010. – 308 с.
    46. Каневский З.М. Теория скрытности / З.М. Каневский, В.П. Литвиненко. – Воронеж.: Государственный университет, 1991. – 144 с.
    47. Карабутов Н.Н. Адаптивная идентификация систем: Информационный синтез / Н.Н.Карабутов. – М.: КомКнига, 2006. – 384 с
    48. Карабутов Н.Н. Структурная идентификация систем: анализ динамических структур / Н.Н.Карабутов. – М.: МГИУ, 2008. – 160 с
    49. Касперский Е. Компьютерное зловредство / Е. Касперский. – СПб.: Питер, 2007. – 208 с.
    50. Каток А.Б. Введение в современную теорию динамических систем / А.Б. Каток, Б. Хасселблат. – М.: Московский центр непрерывного математического образования, 2005. – 466 с.
    51. Киричков В.Н. Построение адаптивных моделей динамических объектов по данным эксперимента / В.Н. Киричков, А.Н. Сильвестров. – К.: «Вища школа», 1985. – 68 с.
    52. Козак Ю.А. Эргономическoе обеспечение и оценка эффективности человеко-машинных систем обработки информации / Ю.А. Козак, В.Т. Артеменко // Сб. наукових праць Одеського політехнічного університету. О.:ОПУ 2000 № 3 [Електронний ресурс]. - Режим доступу до ресурсу: http://storage.library.opu.ua/online/periodic/opu_2000_3/ 3_3.htm.
    53. Концепция (основы государственной политики) Национальной безопасности Украины, утвержденная постановлением Верховной Рады Украины от 16 января 1997 г. № 3/97-ВР. [Електронний ресурс]. – Режим доступу до ресурсу: http://search.ligazakon.ua/l_doc2.nsf/link1/ F970003.html
    54. Концепция безопасности и принципы создания систем физической защиты важных промышленных объектов [Електронний ресурс]. – Режим доступу до ресурсу: http://www.oskord.ru/articles/koncepciya-bezopast-principi-sozdaniya-sistemi.html
    55. Королёв А.В. Управление сетевыми ресурсами: монография / А.В. Королев, Г.А. Кучук, А.А. Пашнев . – Х.: ХВУ, 2004. – 224 с.
    56. Костенко П.Ю. Повышение скрытности хаотических сигналов при передаче бинарных сообщений / П.Ю. Костенко, С.М. Симоненко, С.Г. Семенов, К.С. Васюта // Известия высших учебных заведений «Радиоэлектроника». – К.: НТУУ «КПИ». – 2009.– Том 52, № 8.  С. 13-25
    57. Костенко П.Ю. Обнаружение хаотического процесса искаженного белым шумом с использованием BDS-статистик / П.Ю. Косенко, А.Н. Барсуков, К.С. Васюта, С.Н. Симоненко // Известия высших учебных заведений «Радиоэлектроника». К.: НТУУ «КПИ». – 2009. – Т.52, №11. – С.41-50
    58. Костенко П.Ю. Восстановление хаотической последовательности, искаженной аддитивным шумом / П.Ю. Костенко, С.И. Сиващенко, Д.В. Минюков // Известия высших учебных заведений «Радиоэлектроника». К.: НТУУ «КПИ». – 2001. – Т.45, №6. – С.57-63
    59. Кроновер Р.М. Фракталы и хаос в динамических системах / Р.М. Кроновер. – М.: Постмаркет, 2000. – 352 с.
    60. Красовский А.А. Справочник по теории автоматического управления / А.А. Красовский // М.: Наука. Гл. ред. физ. -мат. лит. , 1987. –712 с.
    61. Красовский Н. Н. Об одной задаче о стабилизации / Н. Н. Красовский, А. Н. Котельникова // Известия Уральского государственного университета. – 2006. – № 46. – С. 90-106.
    62. Кузнецов Д.Ф. Численное моделирование стохастических дифференциальных уравнений и стохастических интегралов / Д.Ф. Кузнецов. – СПб.: Наука. – 1999. – 463 с.
    63. Кузнецов О.О. Протоколи захисту інформації у комп’ютерних системах та мережах / О.О. Кузнецов, С.Г. Семенов. – Х.: ХНУРЕ, 2009. – 184 с.
    64. Кузнецов О.О. Методи обробки сигналів даних та зображень / О.О.Кузнецов, Г.А.Кучук, С.Г.Семенов. –Х.: НТУ «ХПІ», 2011. – 292 с.
    65. Кузнецов С.П. Динамический хаос / С.П. Кузнецов. – М.:«Наука» физматлит, 2006. – 356 с.
    66. Курош, А.Г. Курс высшей алгебры / А.Г.Курош. – М.:Наука, 1968. – 431 с.
    67. Лемешко А.В. Теоретические основы управления сетевыми ресурсами с использованием тензорных математических моделей телекоммуникационных систем: дис. ... доктора техн. наук: 05.13.02 / Лемешко Александр Витальевич. – Х.: ХУВС, 2005. – 346 с.
    68. Лосев Ю.И., Руккас К.М. Анализ системы массового обслуживания с приоритетами с учетом фрактальности входного трафика // Радиотехника. – Х.: ХНУРЭ, 2006. – Вып. 146. – С. 189 – 195.
    69. Лоскутов А.Ю. Основы теории сложных систем / А.Ю. Лоскутов, А.С. Михайлов. – М.-Ижевск: Институт компьютерных исследований, 2007. – 620 с.
    70. Лукацкий А.В. Обнаружение атак / А.В. Лукацкий. – С.Пб.:BHV – Санкт - Петербург, 2003. – 596 с.

    71. Магницкий Н.А. Теория динамического хаоса: монография / Н.А. Магницкий. – М.:УРСС, 2011. – 320 с.
    72. Майника Э. Алгоритмы оптимизации на сетях и графах: пер. с англ. / Э. Майника; под ред. Е.К. Масловского. – М.: Мир, 1981. – 321 с.
    73. Мандельброт Б. Фрактальная геометрия природы / Б. Мандельброт. – М.: Ин-т комп. исследований, 2002. – 656 с.
    74. Математичні основи теорії телекомунікаційних систем / За заг. ред. В.В. Поповського – Х.: ТОВ «Компанія СМІТ». – 2006. – 564 с.
    75. Михайлов Г.А. Численное статистическое моделирование / Г.А. Михайлов, .А.В. Войтишек. – М.: Академия, 2006. – 368 с.
    76. Морева О.Д. Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности: дис. ... кандидата техн. наук: 05.13.19 [Текст] / Морева Ольга Дмитриевна. – Воронеж., 2006. – 151 с.
    77. Мультисервисные АТМ-сети / Т.Б. Денисова, Б.Я. Лихтциндер, А.Н. Назаров, М.В. Симонов, С.М. Фомичев. – М.: Эко-Трендз, 2005. – 320 с.

    78. Назаров А.Н. Модели и методы расчета структурно-сетевых параметров сети ATM / А.Н. Назаров. – М.: Горячая линия – Телеком, 2002. –255 с.
    79. НД ТЗІ Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу [Електронний ресурс]. – Режим доступу до ресурсу: http://www.csk.kfc.in.ua/documents/nakaz-web.doc
    80. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999р., №22. [Електронний ресурс]. – Режим доступу до ресурсу: http://do.gendocs.ru/docs/index-27508.html?page=8
    81. Объединенная оппозиция и Партия регионов сообщают о хакерских атаках на свои сайты [Електронний ресурс]. – Режим доступу до ресурсу: http://www.novostimira.com.ua/news_32152.html
    82. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. 4-е изд. / В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2012. – 943 с.
    83. Оценка производительности функции шифрования домашней директории в Ubuntu [Електронний ресурс]. – Режим доступу до ресурсу: http://htf.net.ua/news/otsenka-proizvoditelnosti-funktsii-shifrovaniya-domashnei-direktorii-v-ubuntu
    84. Парс Л.А. Аналитическая динамика / Л.А. Парс // Главная редакция физико- математической литературы изд-ва «Наука», 1971 – 636 стр.
    85. Петерс Э. Фрактальный анализ финансовых рынков. Применение теории хаоса в инвестициях и экономике / Э. Петерс // М.: «Интернет-трейдинг», 2004. – 304 с.
    86. Петров М.Н. Вероятностно-временные характеристики в сетях и системах передачи интегральной информации: Научное издание КГТУ / М.Н. Петров. – Красноярск, 1997. – 220 с.
    87. Попов Е. П. Теория нелинейных систем автоматического регулирования и управления / Е.П. Попов. – М.: Наука. Гл. ред. физ.-мат. лит., 1988.—256 с.
    88. Поповский В.В. Математические основы управления и адаптации в телекоммуникационных системах / В.В. Поповский, В.Ф. Олейник. – Х.: ООО "Компания СМИТ", 2011. – 362 с.
    89. Поповский В.В. Защита информации в телекоммуникационных системах / В.В. Поповский, А.В. Персиков. – Х.: ООО "Компания СМИТ", 2006. Т2 – 292 с.
    90. Порошин С.М. Разработка и исследования математической модели компьютеризированной информационно-измерительной управляющей системы критического применения с учетом фактора внешних воздействий / С.М. Порошин, С.Г. Семенов // Системи обробки інформації. – Х.: ХУ ПС. – 2013. – Вип. 2(110). – С. 208-210.
    91. Постанова Кабінета Міністрів України від 29.03.2006 №373 «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах» [Електронний ресурс]. – Режим доступу до ресурсу: http://zakon2.rada.gov.ua/laws/show/373-2006-п.
    92. Розвиток теорії стабільно-пластичних нейронних мереж для розв’язання задач класифікаційної оптимізації і керування динамічними об’єктами: звіт про НДР (заключний) / Наук. кер. В.Д. Дмитрієнко. – Х.:НТУ «ХПІ», 2012 № ДР 0213 U 001289
    93. Розробка інтелектуальних систем підтримки прийнятих рішень для діагностики, керування та оптимізації технічних та біологічних обїєктів: звіт про НДР (заключний) / Наук. кер. В.Д. Дмитрієнко. – Х.:НТУ «ХПІ», 2012 № ДР 0113 U 000449
    94. Розвиток, стандартизація, уніфікація, удосконалення та впровадження інфраструктури відкритих ключів, включаючи національну систему ЕЦП на національному та міжнародному рівнях: звіт про НДР (заключний) / Наук. кер. І.Д. Горбенко. – Х.:ХНУРЕ, 2011 № 262-1 від 01.01.2011 р.
    95. Розробка методів, комплексів та засобів ІВК для національних та міжнародних інформаційно-телекомунікаційних систем та інформаційних технологій: звіт про НДР (заключний) / Наук. кер. І.Д. Горбенко. – Х.:ХНУРЕ, 2011 № ДР 0111 U002634.
    96. Руководство Microsoft по проектированию архитектуры приложений [Електронний ресурс]. – Режим доступу до ресурсу: http://www.docme.ru/doc/6625/rukovodstvo-microsoft®-po-proektirovaniyu-arhitektury-pril...
    97. Рутковская Д. Нейронные сети, генетические алгоритмы и нечеткие системы / Д. Рутковская, М. Пилиньский, Л. Рутковский. – М.:Горячая линия-Телеком, 2006. – 452 с.
    98. Ряшко Л.Б. Нелинейные стохастические колебания: устойчивость, чувствительность, управление: дис. ... доктора физ.мат. наук: 05.13.01 [Текст] / Ряшко Лев Борисович. – Екатеринбург., 2006. – 271 с.
    99. Связь военная. Термины и определения. ГОСТ В 23609-86 (СТ В СЭВ 0217-86). – Издание официальное. – М.: Изд-во стандартов, 1987.– 12 с.
    100. Семенов С.Г., Подорожняк А.А., Баленко А.И. Анализ и синтез защищенных компьютерных систем и сетей / С.Г. Семенов, А.А. Подорожняк, А.И. Баленко // Х:НТУ«ХПІ», 2012. – 204 с.
    101. Семенов С.Г. Використання методу знаходження оптимальної множини маршрутів при управлінні інформаційними потоками у багатопролітній системі зв’язку стандарту 3G / С.Г. Семенов, М.І. Гіневський, В.В.Косенко // Перспективи розвитку озброєння і військової техніки в Збройних Силах України: мат. наук.-техн. конф. – Л: ЛІСВ НУ «ЛПІ», 2008. – С. 217
    102. Семенов С.Г. Метод знаходження оптимальної множини маршрутів у багатопролітній мережі системи зв’язку стандарту 3G / С.Г. Семенов // Системи озброєння і військова техніка. – Х.:ХУ ПС. – 2007. – № 4 (12). – С. 98-101.
    103. Семенов С.Г. Математическая модель процесса доставки информационных пакетов в компьютерной сети системы критического применения / С.Г. Семенов, И.В. Ильина // Радіоелектронні і комп’ютерні системи. – Х.:НАКУ «ХАІ». – 2008. – Вип. 1(28). – С. 162-165.
    104. Семенов С.Г. Оптимальное распределение канальных ресурсов в статистическом мультиплексоре по критерию минимального сбалансированного времени доставки информационных пакетов / С.Г. Семенов // мат. IV НТК ХУ ПС. – Х: ХУ ПС – 2008 – С. 151.
    105. Семенов С.Г. Распределение канальных ресурсов сетевого оборудования при информационном обмене в единой автоматизированной системе управления / С.Г. Семенов // Радіоелектронні і комп’ютерні системи. – Х.:НАКУ «ХАІ». – 2008. – Вип. 6(33). – С. 307-310.
    106. Семенов С.Г. Анализ методов прогнозирования в телекоммуникационных сетях автоматизированных систем управления / С.Г. Семенов // Системи управління, навігації та зв’язку. – К.:ЦНДІ навігації і управління. – 2008. – Вип. 2(6). – С. 134-137.
    107. Семенов С.Г. Обгрунтування вимог до якості зв’язку при передачі інформації у комп’ютерних мережах систем критичного застосування / С.Г. Семенов, О.О. Можаєв, І.В. Ільїна // Системи озброєння і військова техніка. – Х.:ХУ ПС. – 2008. – Вип. 2(14). – С. 108-110.
    108. Семенов С.Г. Использование статистического мультиплексирования для обеспечения качества обслуживания в телекоммуникационной сети системы критического применения / С.Г. Семенов, И.В. Ильина, С.Ф. Кривчач // Проблемы информатики и моделирования: мат. наук.-техн. конф. – Х: НАНУ, НТУ «ХПИ».  2008. – C. 53.
    109. Семенов С.Г. Использование процедуры перемешивания отсчетов хаотической несущей для повышения структурной скрытности систем передачи данных / С.Г. Семенов, С.М. Симоненко // Проблемы интеграции информации – 2008: исследования разработки, интеллектуальная собственность: мат. наук.-техн. конф. – Х: НТУ «ХПИ». – 2008. – С. 33.
    110. Семенов С.Г. Дослідження особливостей та методів захисту інформаційних комп’ютерних мереж від СПАМу / С.Г. Семенов, Д.В. Гріньов, О.А. Малишев // Системи обробки інформації. – Х.: ХУ ПС.  2008. – Вип. 7(74). С. 115-117.
    111. Семенов С.Г. Разработка предложений по обеспечению электромагнитной безопасности цифрових систем передачи информации / С.Г. Семенов // мат. наук.-техн. конф. – Х: ХУ ПС  2009. – С. 110.
    112. Семенов С.Г. Методика динамического управления сетевыми ресурсами телекоммуникационной сети / С.Г. Семенов // Перспективи розвитку озброєння і військової техніки Сухопутних військ: мат. наук.-техн. конф. – Л: ЛІСВ НУ «ЛПІ». – 2009. – С. 132.
    113. Семенов С.Г. Аналіз та порівняльне дослідження засобів захисту інформації в телекомунікаційних мережах стандарту GSM / С.Г. Семенов, Р.В. Корольов, І.А. Ставицький // Системи обробки інформації. – Х.: ХУ ПС. – 2010. – Вип. 2(83). – С. 143-146.
    114. Семенов С.Г. Сравнительные исследования и анализ алгоритмов управления очередями в многопротокольных узлах связи телекоммуникационной сети / С.Г. Семенов, В.В. Босько, Є.В. Мелешко // Новітні технології – для захисту повітряного простору: мат. наук.-техн. конф. – Х: ХУ ПС. – 2010. – С. 132.
    115. Семенов С.Г. Визначення ймовірності втрат запитів у мережах передачі даних інфокомунікаційних систем / С.Г. Семенов, О.В. Петров, Ю.Г. Бусигін // Перспективи розвитку озброєння і військової техніки Сухопутних військ: мат. наук.-техн. конф.– Л: ЛІСВ НУ «ЛПІ». – 2010. – С. 145.
    116. Семенов С.Г. Метод идентификации телекоммуникационного трафика на основе BDS-тестирования / С.Г. Семенов, О.А. Смірнов, Є.В. Мелешко // Інформаційні технології в навігації і управлінні: стан та перспективи розвитку: мат. наук.-техн. конф. – К: ДП «ЦНДІ НіУ». – 2010. – С. 27.
    117. Семенов С.Г. Аналіз вимог до якості зв’язку у комп’ютерних мережах систем критичного застосування / С.Г. Семенов, І.В. Ільїна, С.О. Загайнов // Інформаційні технології в навігації і управлінні: стан та перспективи розвитку: мат. наук.-техн. конф. – К: ДП «ЦНДІ НіУ», 2010. – С. 29.
    118. Семенов С.Г. Сравнительные исследования методов идентификации трафика в телекоммуникационных сетях для повышения оперативности передачи данных / С.Г. Семенов, Є.В. Мелешко // Прикладна радіоелектроніка. – Х.:ХНУРЕ. – 2010. Том 9, №3. – С. 444-448
    119. Семенов С.Г. Метод структурной идентификации информационных потоков в телекоммуникационных сетях на основе BDS-тестирования / С.Г. Семенов, О.О. Кузнецов, С.М. Симоненко, Є.В. Мелешко // Наука і техніка Повітряних Сил Збройних Сил України. – Х.: ХУ ПС. – 2010.– Вип. 2(4). – С. 131-136
    120. Семенов С.Г. Процедура идентификации информационного трафика на основе N-мерного шкалирования / С.Г. Семенов, И.В. Ильина, Е.В. Мелешко // Системи управління, навігації та зв’язку. – К.:ЦНДІ навігації і управління. – 2011. – Вип. 1(17). – С. 233-235.
    121. Семенов С.Г. Порівняльний аналіз та дослідження систем захисту електронних повідомлень / С.Г. Семенов, О.О. Сур // Новітні технології – для захисту повітряного простору: мат. наук.-техн. конф. – Х: ХУ ПС. – 2011. – С. 165-166
    122. Семенов С.Г. Ідентифікація об’єктів управління інформаційних систем в структурно-функціональному просторі / С.Г. Семенов, С.Т. Тронько, С.О. Єнгаличев // Новітні технології – для захисту повітряного простору: мат. наук.-техн. конф. – Х: ХУ ПС. – 2011. – С. 166.
    123. Семенов С.Г. Сравнительный анализ и исследование операционных систем реального времени / С.Г. Семенов, С.Ю. Гавриленко, В.В. Давыдов // Новітні технології – для захисту повітряного простору: мат. наук.-техн. конф. – Х: ХУ ПС. – 2011. – С. 166-167.
    124. Семенов С.Г. Структурно-функциональный анализ современных информационных систем с разработкой комплексного показателя эффективности их функционирования / С.Г. Семенов // Системи обробки інформації. – Х.: ХУ ПС. – 2011. – Вип. 2(92). – С. 145-150.
    125. Семенов С.Г. Розробка і дослідження концептуальної моделі джерел помилок в сегменті мобільної мережі зв’язку / С.Г. Семенов, В.В. Босько, І.А. Березюк // Зб. наукових праць. Харківського університету Повітряних Сил. – Х.:ХУ ПС. – 2011. – Вип. 1(27). – С. 177-179
    126. Семенов С.Г. Вибір систем захисту електронних повідомлень, що базуються на криптографічних процедурах / С.Г. Семенов, О.О. Сур // Інформаційні технології: наука, техніка, технологія, освіта, здоров’я: мат. наук.-техн. конф. – Х: НТУ «ХПІ». – 2011. – С. 72
    127. Семенов С.Г. Выбор критерия параметрической идентификации информационной системы / С.Г. Семенов, В.В. Босько, І.А. Березюк // Інформаційні технології: наука, техніка, технологія, освіта, здоров’я: мат. наук.-техн. конф. – Х: НТУ «ХПІ». – 2011. – С. 76
    128. Семенов С.Г. Визначення коефіцієнту структурності інформаційного трафіку / С.Г. Семенов, С.Т. Тронько // Інформаційні технології: наука, техніка, технологія, освіта, здоров’я: мат. наук.-техн. конф. – Х: НТУ «ХПІ». – 2011. – С. 77
    129. Семенов С.Г. Сравнительный анализ и исследование систем обнаружения атак несанкционированного доступа / С.Г. Семенов, Р.В. Королев, С.О. Енгалычев // Системи обробки інформації. – Х.: ХУ ПС. – 2011. – Вип. 4(94). – С. 208-210.
    130. Семенов С.Г. Розробка загальної структури ідентифікаційних вимірів з використанням окремих імовірнісно-часових характеристик сигналів / С.Г. Семенов, О.В. Петров, С.О. Єнгаличев // Системи озброєння і військова техніка. – Х.:ХУ ПС. – 2011. – Вип. 1(25). – С. 146-149
    131. Семенов С.Г. Сучасний підхід щодо синтезу захищених інформаційно-телекомунікаційних систем інтегрованого типу / С.Г. Семенов, С.Б. Клімов, С.О. Єнгаличев // Системи управління, навігації та зв’язку. – К.:ЦНДІ навігації і управління. – 2011.-Вип. 2(18). – С. 265-268
    132. Семенов С.Г. Безопасность операционных систем реального времени в автоматизированных системах управления технологическим процессом / С.Г. Семенов, С.Ю. Гавриленко, В.В. Давыдов // Авіаційно- космічна техніка і технологія. – Х.:НАКУ «ХАІ». – 2011. – Вип. 8(85). – С. 222-225
    133. Семенов С.Г. Ідентифікація статистичних даних в інформаційних системах і консолідація часових рядів / С.Г. Семенов, С.О. Єнгаличев // Інформаційні технології в навігації і управлінні: стан та перспективи розвитку: мат. наук.-техн. конф. – К.: ДП «ЦНДІ НіУ. – 2011. – С. 30-31
    134. Семенов С.Г. Инерционная динамическая модель информационной системы на основе структурно-информационного портрета / С.Г. Семенов, В.В. Давыдов // Проблеми інформатики і моделювання: мат. наук.-техн. конф. – Х: НТУ «ХПІ». – 2011. – С. 67.
    135. Семенов С.Г. Динамическая модель информационной системы на основе наблюдаемого структурно-информационного портрета / С.Г. Семенов, В.В. Давыдов // Вісник Національного технічного університету «Харківський політехнічний інститут».– Х.:НТУ «ХПІ». – 2011. –№36. – С. 156-163.
    136. Семенов С.Г. Структурно-информационный портрет информационной системы в условиях неопределенности на примере Dos-атаки / С.Г. Семенов // «Радіотехника» – Х.:ХНУРЕ. – 2011. – №166. – С. 99-106
    137. Семенов С.Г. Анализ факторов, влияющих на состояние защиты NGN-сетей / С.Г. Семенов, В.В. Босько, І.А. Березюк // Сучасні напрями розвитку інформаційно-комунікаційних технологій та засоби управління: мат. наук.-техн. конф. – К.:ДП «ЦНДІ НіУ», Х.: ДП «ХНДІ ТМ», К.: КДАВТ. – 2011.. – С. 72
    138. Семенов С.Г. Угрозы информационной безопасности и уязвимости операционной системы QNX в АСУ критического применения / С.Г. Семенов, В.В. Давыдов, Е.В. Мелешко // Сучасні напрями розвитку інформаційно-комунікаційних технологій та засоби управління: мат. наук.-техн. конф. – К.:ДП «ЦНДІ НіУ», Х.: ДП «ХНДІ ТМ», К.: КДАВТ. – 2011.. – С. 72
    139. Семенов С.Г. Оценка статистических свойств информационного трафика на основе метода нормированного размаха / С.Г. Семенов, Р.В. Корольов, О.В. Петров // Системи обробки інформації. – Х.: ХУ ПС. – 2011. – Вип. 8(98). – С. 237-240.
    140. Семенов С.Г. Концепция защиты информации в NGN-сетях / С.Г. Семенов, В.В. Босько, І.А. Березюк, Є.В. Мелешко // Системи управління, навігації та зв’язку. – К.:ЦНДІ навігації і управління. – 2011. –Вип. 4(20). – С. 212-215
    141. Семенов С.Г. Математическая модель мультисервисного канала связи на основе экспоненциальной GERT-сети / С.Г. Семенов, Є.В. Мелешко, Я.В. Ілюшко // Системи озброєння і військова техніка. – Х.:
  • Стоимость доставки:
  • 200.00 грн


ПОШУК ГОТОВОЇ ДИСЕРТАЦІЙНОЇ РОБОТИ АБО СТАТТІ


Доставка любой диссертации из России и Украины