Игровые риск-модели защиты автоматизированной информационной системы (ИС) с помощью ложной ИС по различным игровым сценариям

Принципы функционирования ЛИС, причины их использования и классификация. Риск-моделирование защиты автоматизированной информационной системы посредством ЛИС. Управление эффективностью работы ЛИС. Расчет сметной стоимости и договорной цены исследования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 04.02.2016
Размер файла 2,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для расчета трудоемкости этапа разработки математических моделей, оценки рисков и анализа эффективности работы ложной информационной системы при реализации атак с учетом работы ЛИС целесообразно выбрать этап "Теоретические и аналитические исследования", поскольку его работы можно оценить с высокой степенью точности, что соответственно увеличит точность оценки трудоемкости выполнения сравнительного анализа в целом. Этап разбивается на работы, и трудоемкость каждой из них оценивается экспертным методом. Соотношение работ выбранного этапа по трудоемкости заносится в таблицу 4.2.

Таблица 4.2 - Трудоемкость работ этапа "Теоретические и аналитические исследования"

Наименование работы

Трудоемкость

работы, чел. - ч.

Обзор сущности атак с учетом работы ЛИС

50

Способы реализации атак в АИС

65

Изучение реализации атак с учетом работы ЛИС

70

Построение математической модели атак с учетом работы ЛИС в АИС

290

Анализ динамики рисков реализации атак с учетом работы ЛИС в АИС

275

Итого:

750

Общая трудоемкость выполнения работы научного исследования определяется по формуле:

(4.1)

где - общая трудоемкость выполнения научного исследования выраженная в чел. - ч;

- трудоемкость рассчитанного этапа, чел. - ч.;

- удельный вес этапа в общей трудоемкости, %.

Согласно формуле (4.1) и таблице 4.2 общая трудоемкость исследования равна:

чел. - ч.,

(4.2)

Процентом от общей трудоемкости исследования определяется трудоемкость каждого этапа выполнения оценки информационных рисков реализации атак несанкционированного доступа к терминалам платежных систем (таблица 4.3).

Таблица 4.3 - Соотношение этапов разработки по трудоемкости исследования

Наименование этапа исследования

Удельный вес этапа

исследования, %

Трудоемкость этапа исследования, чел. - ч.

Разработка технического задания исследования

5

60

Выбор направления исследования

15

180

Теоретические и аналитические исследования

65

734

Обобщение результатов исследования

10

120

Приемка результатов исследования

5

60

Итого:

100

1154

Количество исполнителей, одновременно работающих по данной разработке, определяется по следующей формуле:

(4.3)

где Д - продолжительность рабочего дня (полезное время), часов;

м - количество рабочих дней в месяце (169,2час / 8час);

- сложившийся средний коэффициент выполнения планового задания ();

- директивный срок выполнения темы, мес.

Директивный срок выполнения темы - это период преддипломной практики и дипломного проектирования. При прохождении преддипломной практики берется реальный срок, установленный для данной темы. В данном случае.

Следовательно, требуемое число исполнителей равно:

Распределение исполнителей исследования по профессиям и работам научного исследования производится методом экспертных оценок, исходя из содержания исследования, обеспечения полной загрузки исполнителей.

Месячный оклад отдельного исполнителя рассчитывается по следующей формуле:

(4.4)

где S - месячный оклад работника бюджетной сферы, руб.,

- коэффициент i-го бюджетного разряда.

Месячный оклад руководителя (14 разряд) = 5965 · 4,87 = 29049,55 руб.

Месячный оклад инженера (6 разряд) = 5965 · 1,83 = 10915,95 руб.

Часовой заработок руководителя равен 29049,55/169,2 = 171,69 руб.

Часовой заработок инженера равен 10915,95/169,2 = 64,52 руб.

Данные о составе исполнителей представлены в таблице 4.4.

Таблица 4.4 - Состав исполнителей дипломного проекта

Профессия

исполнителя

Кол-во

Разряд

Тарифный

коэффициент

Месячный оклад, руб.

Руководитель, к. т. н.

1

14

4,87

29049,55

Инженер

1

6

1,83

10915,95

4.3 Разработка календарного плана проведения исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям

Календарный план проведения исследования представляет модель процесса ее выполнения. Календарный план является элементом оперативного планирования и исходным документом для оптимального управления ходом реализации конечной цели исследования, а также служит условием определения затрат на проведение разработки. Для разработки плана используются методы сетевого планирования и управления.

Первоначально формируется полный перечень работ по выполнению оценки рисков с учетом работы ложной информационной системы при реализации атак.

Трудоемкость каждого этапа распределяется по его работам экспертным путем. Для построения сетевого графика необходимо установить технологическую последовательность и зависимость работ друг от друга, что отражается на сетевом графике при помощи кодирования работ (путь i-j).

Продолжительность выполнения работ рассчитывается по следующей формуле:

(4.5)

где - длительность работы для пути i-j сетевого графика, календарных дней;

1,4 - коэффициент перевода рабочих дней в календарные.

Трудоемкость, количество исполнителей по работам определяется опытным путем в соответствии с таблицами 4.1 - 4.4.

Исходные данные для построения и расчета графика выполнения работы сведены в таблицу 4.5.

Таблица 4.5 - Исходные данные для построения и расчета сетевого графика выполнения работ по исследованию реализации атак с учетом работы ЛИС

Наименование работы

Трудоемкость работы,

чел. - ч.

Количество исполнителей, чел.

Продолжительность

работы, календ. дн.

Код работы, i-j

1

2

3

4

5

Разработка ТЗ:

60 чел-ч

Научное прогнозирование

12

2

1

1-2

Анализ периодических изданий и публикаций по тематике работы

10

1

1

2-3

Определение объема работ по дипломной работе

10

2

1

3-4

Разработка требований к дипломной работе и согласование их с руководителем

6

2

2

4-6

Определение порядка приемки работ

7

1

1

4-5

Составление план-графика выполнения разработки и исследования риск-модели атаки

3

1

1

5-6

Разработка ТЗ и его согласование

4

1

1

6-7

Составление сметы затрат, оценка договорной цены, экономической эффективности

8

1

1

7-8

Выбор направления исследования:

180 чел-ч

Изучение научной литературы

35

1

4

8-9

Составление аналитического обзора

20

1

2

9-10

Формулирование возможных направлений решений задач и их сравнительная оценка

15

1

2

10-11

Сбор, изучение научно-технической литературы, нормативно-технической документации об аналогах

30

1

4

11-14

Выбор и обоснование принятого направления исследования и способа решения поставленной цели

15

1

2

10-12

Прогнозирование экономической эффективности от внедрения новой технологии

15

1

2

12-13

Разработка общей методики проведения исследования

30

2

2

13-14

Составление и рассмотрение промежуточного отчета

25

1

3

14-15

Теоретические и аналитические исследования:

734 чел-ч

Выявление угроз безопасности атак с учетом работы ЛИС

23

1

2

15-16

Изучение особенностей атак с учетом работы ЛИС

11

1

1

16-17

Моделирование процесса реализации атак с учетом работы ЛИС

18

1

2

17-18

Построение аналитической риск-модели в условиях реализации атак с учетом работы ЛИС

124

1

9

18-19

Разработка рекомендаций по снижению риска реализации атаки

137

1

12

16-19

Построение вероятностной модели информационного риска на основе построенной модели атак

84

1

7

19-20

Расчет функций чувствительности информационного риска к изменению его параметров

115

1

9

23-24

Математическое исследование модели информационного риска

49

1

3

24-25

Математическое исследование движения информационного риска вследствие изменения его параметров

68

1

5

19-21

Выработка критериев оптимального управления информационным риском

49

1

5

21-22

Поиск области оптимального информационного риска

26

1

3

22-23

Обобщение результатов исследования:

120 чел-ч

Обобщение результатов предыдущих этапов

21

1

2

25-26

Оценка полноты решения задачи

12

1

1

26-27

Проведение дополнительных теоретических исследований

26

1

2

26-28

Разработка предложений по реализации результатов разработки

34

1

3

28-29

Составление научного отчета согласно требованиям дипломной работы

27

1

3

30-29

Приемка результатов исследования

60 чел-ч

Составление информационной документации

15

1

1

27-30

Рассмотрение результатов оценки информационных рисков реализации атак с учетом работы ЛИС

25

1

2

29-31

Оформление акта приемки

20

1

2

31-32

Построим сетевой график согласно данным, представленным в таблице 4.5 (рисунок 4.1).

Рисунок 4.1 - Сетевой график выполнения работ

Путь на сетевом графике, на котором все резервы работ равны нулю, называется критическим. На рисунке 4.1 он показан жирной чертой. При этом не входящие в критический путь работы в процессе проведения разработки планируется выполнять параллельно работам, лежащим на критическом пути, согласно построенному сетевому графику.

Нормативный срок выполнения работы составляет 4 месяца или 122 календарных дня. На работу было затрачено 72 календарных дней, следовательно, время выполнения исследования не превышает нормативного.

4.4 Расчет сметной стоимости и договорной цены исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям

Сметная стоимость рассчитывается в калькуляционном разрезе и включает следующие статьи:

- материалы, покупные изделия и полуфабрикаты;

- специальное оборудование для научных и экспериментальных работ;

- основная заработная плата исполнителей разработки;

- дополнительная заработная плата исполнителей разработки;

- единый социальный налог (30% от основной заработной платы);

- научные и производственные командировки;

- оплата работ, выполненных сторонними организациями и предприятиями;

- косвенные (накладные) расходы.

Расчет прямых статей затрат представляется в таблицах 4.6 - 4.7.

Таблица 4.6 - Расчет стоимости материалов и покупных изделий

Наименование

материала, изделия

ГОСТ, марка, размер и т.п.

Цена за 1

ед., руб.

Расход

натур ед.

руб.

Ручка шариковая

Ластик

Карандаш

Бумага для печати

Диск CD-RW

"Centropen"

"KOH-I-NOOR"

"Matic"

"SvetoCopy"

"TDK"

15

7

10

168

30

3

1

1

2

1

45

7

10

336

30

Итого:

428

Транспортно-заготовительные расходы

60

Всего:

488

Часовой заработок инженера (6 разряда) рассчитывается:

месячный оклад / 169,2 = 10915,95/169,2 = 64,52 руб. /ч.

Часовой заработок руководителя (14 разряда) рассчитывается:

месячный оклад / 169,2 = 29049,55/169,2 = 171,69 руб. /ч.

Здесь 169,2 ч - номинальный месячный фонд времени работника (норматив в РФ).

Таблица 4.7 - Расчет основной заработной платы исполнителей

Этап дипломного проектирования

Трудоемкость этапа, чел. - ч.

Исполнители

Заработная плата, руб.

Должность

Часовой заработок, руб.

Разработка плана выполнения дипломного проекта

22

38

Руководитель

Инженер

171,69

64,52

3777,18

2451,76

Выбор направления исследования

65

115

Руководитель

Инженер

171,69

64,52

11159,85

7419,8

Теоретические и аналитические исследования

80

654

Руководитель

Инженер

171,69

64,52

13735,2

42196,1

Обобщение результатов дипломного проектирования

32

88

Руководитель

Инженер

171,69

64,52

5494,08

5677,76

Приемка дипломного проекта

20

40

Руководитель

Инженер

171,69

64,52

3433,8

2580,8

Итого:

1154

97926,23

При выполнении оценки информационных рисков реализации атак с учетом работы ЛИС не требуется специального оборудования для проведения исследования, дополнительных расходов и привлечения сторонних разработчиков.

Дополнительная заработная плата составляет 20% от основной и равна:

Отчисления на социальные нужды определяются процентом от всей заработной платы (по нормативу РФ - 30%) и составляют:

Прибыль планируется 10% от себестоимости темы.

Общая смета затрат представлена в таблице 4.8.

Таблица 4.8 - Калькуляция сметной стоимости НИР и расчет договорной цены

Наименование статьи затрат

Сумма, руб.

2. Основная заработная плата исполнителей

3. Дополнительная заработная плата исполнителей

4. Единый социальный налог

5. Затраты на командировки

0

Итого сметная стоимость работы

152766,00

Прибыль

15276,6

Договорная цена работы

168042,6

Таким образом, договорная цена НИР составит 168042,60 рублей.

4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов исследования по оценке рисков и анализа эффективности работы ложной информационной системы по различным игровым сценариям

Общенаучный эффект характеризуется приростом новой научно-технической информации, полученной в результате проведения исследований и предназначенной для дальнейшего развития науки. Показатель общенаучного эффекта определяется как:

(4.6)

Где - показатель ценности научной информации;

- показатель уровня распространения информации;

0,6 и 0,4 - весовые коэффициенты показателей.

Полученные в ходе выполнения настоящей разработки результаты с точки зрения ценности научной информации представляют собой существенное усовершенствование, дополнение и уточнение ранее достигнутых результатов. Поэтому показатель ценности научной информации принимается равным.

Показатель уровня распространения информации определяется по формуле:

(4.7)

где - показатель уровня представления результатов исследований в научных публикациях;

- показатель уровня представления результатов исследований на научных конференциях;

0,56 и 0,44 - весовые коэффициенты показателей.

Показатель рассчитывается по формуле:

(4.8)

где - общее количество исполнителей темы, чел.;

- количество К-го вида научных публикаций по материалам исследования;

- показатель относительной важности К-го вида научных публикаций.

Значения коэффициентов и количества публикаций определяются для:

- книги, монографии: , ;

- статьи в журналах: , ;

- статьи во внутривузовских изданиях: , .

Отсюда, показатель уровня представления результатов исследования в научных публикациях будет равен:

Показатель определяется по формуле:

(4.9)

где - количество докладов и сообщений К-го вида на научных конференциях по материалам исследований;

- показатель относительной важности К-го вида конференций.

Результаты работы не были представлены на конференциях, соответственно.

Показатель уровня распространения информации равен:

.

И, соответственно, показатель общенаучного эффекта будет равен:

Все вышеописанные показатели представлены в таблице 4.9.

Таблица 4.9 ? Результаты расчета общенаучного эффекта исследования

Показатель

Значение показателя

6

2

10

1

0,5

0

1

0

10

8

1

0,5

0

0

0

0

5

0

2,8

4,72

Учебно-исследовательский эффект проявляется в различных сторонах учебной и научной деятельности вузов и характеризуется уровнем соответствия разработанной методики профилю подготовки специалистов, повышения качества их подготовки, повышения квалификации преподавателей, совершенствования методики и организации обучения.

Показатель учебно-исследовательского эффекта:

(4.10)

Где ? показатель уровня влияния исследования на повышение квалификации преподавателей;

? показатель уровня влияния исследования на совершенствование методики и организации обучения;

? показатель уровня влияния исследования на повышение качества подготовки специалистов.

В свою очередь, эти показатели определяются следующим образом:

(4.11)

Где ? показатель уровня охвата коллектива исполнителей исследования работой над диссертациями;

? показатель уровня участия преподавателей и аспирантов в данном исследовании.

Показатель рассчитывается следующим образом:

(4.12)

где ? количество исполнителей исследования, работающих над диссертациями.

Показатель определяется по формуле:

(4.13)

где ? количество преподавателей и аспирантов, участвующих в данном исследовании.

В данной работе , соответственно.

В разработке принимали участие один исполнитель и один преподаватель, поэтому:

Таким образом, показатель уровня влияния разработки на повышение квалификации преподавателей будет равен:

.

Показатель уровня влияния исследования на совершенствование методик и организации обучения () рассчитывается по формуле:

(4.14)

где ? показатель уровня использования результатов исследования в публикациях учебного назначения;

? показатель уровня использования результатов исследования в курсах лекций;

? показатель уровня использования результатов исследования в методических разработках учебного назначения.

Показатель определяется по формуле:

(4.15)

где ? показатель относительной важности к-го вида публикаций;

? количество К-го вида публикаций.

Показатель рассчитывается по формуле:

(4.16)

где ? показатель относительной важности К?го уровня использования результатов исследования в курсах лекций;

? количество работ К?го направления использования результатов исследования в курсах лекций.

Показатель рассчитывается по формуле:

(4.17)

где ? показатель относительной важности К?го уровня использования результатов исследования в методических разработках учебного назначения;

? количество работК?го направления использования результатов исследования в методических разработках учебного назначения.

Результаты данной разработки были использованы лишь в методических разработках учебного назначения, следовательно:

Тогда уровень влияния исследования на совершенствования методик и организации обучения равен:

Показатель уровня влияния результатов исследования на повышение качества подготовки специалистов () определяется следующим образом:

(4.18)

где ? показатель уровня участия студентов в данном исследовании;

? показатель уровня представления результатов исследования в докладах на студенческих конференциях;

? показатель уровня представления результатов исследования в курсовых и дипломных проектах.

Показатель определяется по формуле:

(4.19)

где ? общее количество человеко?месяцев, отработанное студентами-совместителями по теме;

Т ? продолжительность темы в годах.

Показатель рассчитывается по формуле:

(4.20)

где ? показатель относительной важности К?го уровня представления результатов исследования в докладах на студенческих научных конференциях;

? количество студентов?исполнителей данного исследования, принявших участие в К-ом виде конференции;

? условное количество студентов, участвующих в данном исследовании в течение года, в пересчете на полную занятость.

Параметр определяется по формуле:

(4.21)

Показатель рассчитывается следующим образом:

(4.22)

где ? количество курсовых проектов, выполненных по результатам данного исследования;

? количество дипломных проектов, выполненных по результатам данном исследовании.

Для данной разработки, , поэтому:

Учитывая полученные значения показателей, и , имеем:

На основании проведенных расчетов получим:

Все полученные показатели представлены в таблице 4.10.

Таблица 4.10 - Результаты расчета учебно-исследовательского эффекта

Показатель

Значение показателя

2

0

5

2,25

0

0

3

0,63

5

3

10

5,57

1

3,12

Интегральный показатель общенаучного и учебно?исследовательского эффекта определяется следующим образом:

(4.23)

Эффективность (Е) можно рассчитать по формуле:

(4.24),

Исследование эффективно при. В нашем случае, следовательно исследование эффективно.

Таким образом, численно доказана экономическая эффективность настоящего выполнения оценки рисков и анализа эффективности работы ложной информационной системы при реализации атак.

4.6 Пример расчёта экономического ущерба вследствие реализации атак с учетом работы ложной информационной системы по различным игровым сценариям

В результате реализации атак с учетом работы ЛИС, данные могут быть изменены, что сделает невозможной работу автоматизированной информационной системы.

На восстановление данных требуется время, в течение которого нормальная работа невозможна, следовательно организации наносится экономический ущерб. Стоимость потерь от снижения производительности вследствие реализации атаки АИС (ПП) равна 4687,5 руб.

(4.25)

где NC - число сотрудников атакованной автоматизированной информационной системы;

Зсj - заработная плата j-го сотрудника атакованной автоматизированной информационной системы, руб. /мес.;

tП - годовое время простоя вследствие реализации атаки АИС, ч. /год.

Стоимость восстановления работоспособности автоматизированной информационной системы (ПВ) состоит из нескольких составляющих:

(4.26)

где ПВИ - стоимость повторного ввода информации;

ПЗЧ - стоимость замены оборудования или запасных частей, руб.;

ППВ - стоимость восстановления атакованной автоматизированной информационной системы, руб. Их можно рассчитать по формулам:

(4.27)

(4.28)

где N0 - число обслуживающего персонала;

Зоj - заработная плата j-го обслуживающего персонала, руб. /мес.;

tВ - годовое время восстановления после реализации атаки АИС, ч. /год,;

tВИ - годовое время повторного ввода потерянной информации, ч. /год.

Упущенная выгода вследствие простоя атакованной автоматизированной информационной системы (УВ) составляет:

(4.29)

где

V - объем выручки атакованной автоматизированной информационной системы, руб. /год.

Определим общий ущерб вызванный реализацией атаки автоматизированной информационной системы:

(4.30)

Используя приведенную методику, проведем расчет ущерба от реализации атаки АИС при определенных параметрах. Для определения количества зараженных элементов используются данные компании.

Общие исходные данные: Nc=10, No=2, =15000 руб. /мес., 21000 руб. /мес., V= 150000 руб. /год.

= 6ч. /год, tВ = 10ч. /год, tВИ = 0 ч. /год, ПЗЧ = 0, k=15000.

Стоимость повторного ввода информации равна

Стоимость восстановления атакованной автоматизированной информационной системы равна

Упущенная выгода вследствие простоя атакованной автоматизированной информационной системы равна

УВ = 1509 + 4687,5 + 721,5 16 =17740,5 руб.

Общий ущерб в этом случае составит:

4.7 Выводы по четвертой главе

В четвертой главе дипломной работы рассчитана экономическая эффективность работы, составившая 0,84. Это доказывает, что проведенная научно-исследовательская работа выгодна. Также в данной главе приведен пример расчета экономического ущерба от реализации атак с учетом работы ложной информационной системы в автоматизированной информационной системе.

5. Безопасность и экологичность

5.5 Безопасность производственной среды

5.5.1 Анализ вредных и опасных факторов при работе с персональным компьютером

Выполнение дипломного проектирования на тему "Игровые риск-модели защиты АИС с помощью ЛИС по различным игровым сценариям" осуществлялось с использованием ЭВМ, что могло повлечь за собой наличие ряда угроз безопасности и здоровью пользователя. Работа по дипломному проектированию проходила на ЭВМ, укомплектованном процессором с тактовой чистотой 3 Ггц, блоком питания на 400В. Диагональ монитора 19 дюймов.

Опасными и вредными производственными факторами, оказывающими отрицательное влияние на оператора ЭВМ, являются:

- недостаточная освещенность рабочей зоны;

- опасный уровень напряжения в электрической цепи;

- недостаточная вентиляция рабочей зоны.

В процессе работы с компьютером необходимо соблюдать правильный режим труда и отдыха. В противном случае у персонала отмечаются значительное напряжение зрительного аппарата с появлением жалоб на неудовлетворенность работой, головные боли, раздражительность, нарушение сна, усталость и болезненные ощущения в глазах, в пояснице, в области шеи и руках. В пределах рабочей зоны возможно повышенное содержание таких химических веществ, как углекислый газ, озон, аммиак, фенол.

Далее в работе более подробно рассматриваются опасные и вредные факторы, воздействующие на пользователя ЭВМ.

5.1.2 Анализ влияния уровня освещённости

Правильно спроектированное и выполненное производственное освещение улучшает условия зрительной работы, способствует повышению работоспособности и производительности труда операторов компьютерной системы.

Недостаточное освещение приводит к напряжению зрения, преждевременной утомленности и ослаблению внимания. Чрезмерно яркое освещение вызывает резь в глазах и раздражение. Отсутствие солнечного света в помещении приводит к развитию "светового голодания" организма. Для компенсации ультрафиолетовой недостаточности рекомендуется использовать ультрафиолетовые лампы.

СанПиН 2.2.2/2.4.1340-2003 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы" и СНиП 23-05-2010 "Естественное и искусственное освещение" определяют параметры освещения для помещения с ЭВМ.

Оптимальные параметры освещенности помещений с ЭВМ приведены в таблице 5.1.

Таблица 5.1 - Оптимальные параметры освещенности помещений с ЭВМ

Характеристика зрительной работы

Разряд и подразряд

Контрастность объекта с фоном

Характеристика фона

Искусственное освещение

Естественное освещение, %

Совмещенное освещение, %

При комбинированном освещении

При общем освещении

При комбинированном освещении

При боковом

При верхнем или верхнебоковом

При боковом

Средний

IV В

Малый,

средний

Светлый

400

200

4

1.5

2.4

0.9

В тех случаях, когда одного естественного освещения не хватает, устанавливается совмещенное освещение. При этом дополнительное искусственное освещение применяется не только в темное, но и в светлое время суток.

Искусственное освещение в помещениях эксплуатации ЭВМ должно осуществляться системой общего равномерного освещения. Допускается установка светильников местного освещения для подсветки документов. Местное освещение не должно создавать бликов на поверхности экрана.

Рациональное цветовое оформление помещения значительно снижает утомляемость глаз, допустимые параметры освещения представлены в таблице 5.2.

Для освещения помещения, при написании дипломной работы, использовалось смешанное освещение, то есть сочетание естественного и искусственного освещения. Все поле зрения было освещено равномерно.

Таблица 5.2 - Допустимые параметры освещения

Наименование параметра

Допустимые уровни

Освещенность поверхности рабочего стола

300-500 лк

Яркость светящихся поверхностей

200 кд/м2

Яркость бликов на экране ЭВМ

200 кд/м2

Яркость потолка при применении системы отраженного освещения

200 кд/м2

Показатель ослепляемости

20

Показатель дискомфорта

40

5.1.3 Воздействие электрического тока

При проведении наладочных и профилактических работ, а также в процессе эксплуатации средств вычислительной техники может возникнуть возможность поражения человека электрическим током. Потенциальной опасностью электроустановок являются токоведущие проводники, корпуса стоек ЭВМ и прочего электрооборудования, токопроводящая поверхность которого может оказаться под напряжением в результате повреждения изоляции, по причине того, что человек дистанционно не может определить, находится ли установка под напряжением или нет.

Возможные причины поражения электрическим током человека в вычислительном центре (напряжение прикосновения и шаговое напряжение):

a) прикосновение к токоведущим частям, находящимся под напряжением;

b) прикосновение к отключенным частям, на которых напряжение может иметь место:

1 в случае нахождения на них остаточного заряда;

2 в случае ошибочного включения электроустановки или несогласованных действий обслуживающего персонала;

3 в случае разряда молнии в электроустановку или вблизи;

4 прикосновение к металлическим не токоведущим частям или связанного с ними электрооборудования (корпуса, кожухи, ограждения) после перехода напряжения на них с токоведущих частей (возникновение аварийной ситуации - пробоя на корпусе).

Факторы, влияющие на исход поражения электрическим током:

- род тока (постоянный или переменный);

- величина напряжения;

- время прохождения тока через организм человека;

- путь или петля прохождения тока;

- состояние организма человека;

- условия внешней среды.

Электрический ток, проходя через тело человека, оказывает термическое воздействие, которое приводит к отекам (от покраснения, до обугливания), электролитическое (химическое), а также механическое, которое может привести к разрыву тканей и мышц. Для оператора потенциальную опасность представляет только напряжение питания сети (220 В, 50 Гц), при воздействии которого у него возникает фибрилляция (разновременное, хаотическое сокращение сердечной мышцы). Постоянный ток, питающий комплектующие компьютера, получаемый на выходе блока питания, для оператора опасности не представляет.

Электрооборудование вычислительного центра, в основном, относится к установкам до 1000 В.

К техническим средствам, обеспечивающим электробезопасность, относятся:

- общетехнические;

- рабочая изоляция;

- двойная изоляция;

- недоступность токоведущих частей (используются кожух, корпус, электрический и коммутационный шкафы и т.д.);

- меры ориентации (использование маркировок отдельных частей электрооборудования, надписи, предупредительные знаки, разноцветная изоляция, световая сигнализация);

- специальные (заземление, зануление и защитное отключение);

- средства индивидуальной защиты (диэлектрические перчатки, коврики).

Большое значение для предотвращения электротравматизма имеет правильная организация обслуживания действующих электрических устройств вычислительного центра, проведения ремонтных, монтажных и профилактических работ. В связи с этим обслуживание действующих ЭВМ, проведение различных переключений и ремонтных работ требуют строгого выполнения ряда организационных и технических мероприятий, призванных обеспечить защиту людей от опасного воздействия электрического тока и статического электричества.

5.1.4 Меры защиты

Для защиты от вредных и опасных факторов следует использовать следующие меры:

1 искусственное освещение в помещении лаборатории следует осуществлять системой общего равномерного освещения;

2 для снижения воздействия электрического тока у используемого оборудования все токоведущие части заизолированы, а корпуса заземлены общей шиной заземления.

5.2 Расчет параметров вентиляции рабочей зоны

Микроклимат в рабочей зоне определяется действующими на организм человека сочетаниями температуры, влажности и скорости движения воздуха, а также температурой окружающих поверхностей. Повышенная влажность затрудняет теплоотдачу организма путем испарений при высокой температуре воздуха и способствует перегреву, а при низкой температуре, наоборот, усиливает теплоотдачу, способствуя переохлаждению. Оптимальны такие параметры микроклимата, которые при длительном и систематическом воздействии на человека обеспечивают сохранение нормального функционального и теплового состояния организма без напряжения реакций терморегуляции, что создает ощущение теплового комфорта и служит предпосылкой для высокой работоспособности. Поддержание оптимального микроклимата возможно только в том случае, если предприятие оснащено установкам кондиционирования микроклимата. В остальных случаях следует обеспечивать допустимые микроклиматические условия, т.е. такие, при которых хотя и могут возникать напряжения терморегуляции организма, но не выходят за пределы его физиологических приспособительных возможностей. При этом не возникают нарушения состояния здоровья, но может наблюдаться ухудшение самочувствия и понижение работоспособности.

Нормируемыми показателями микроклимата являются:

- температура;

- относительная влажность;

- скорость движения воздуха;

- температура поверхностей;

- интенсивность теплового (инфракрасного) излучения.

Проведем расчет параметров вентиляции для помещения вычислительного центра, как средства защиты от факторов, пагубно влияющих на микроклимат рабочей зоны.

Расчет вентиляции проводится для наиболее неблагоприятных условий: тёплый период года, в помещении включены все ПЭВМ (4 шт. мощностью 500 Вт). В помещении работает 4 инженера. Учитывая, что один человек выделяет 90 Вт тепла, тепловыделение от людей составит:

Тепловыделения от ПЭВМ и источников искусственного освещения определяются по формуле:

(5.1)

Где

- тепловыделения, Вт;

- суммарная мощность устройств, Вт;

n - коэффициент тепловых потерь;

( = 0,7 для ПЭВМ, = 0,55 для люминесцентных ламп).

Тепловыделения от 4-х ПЭВМ составит:

Тепловыделения от 6-ти ламп ЛТБ-40 составят:

В тёплый период года необходимо также учитывать тепловыделения от солнечной радиации. Рассматриваемое помещение находится на первом этаже двухэтажного здания, окна ориентированы на юго-запад и имеют двойное остекление в деревянной раме. Поэтому тепловыделения от солнечной радиации можно определить по формуле:

(5.2)

где - тепловыделения от солнечной радиации, Вт;

- площадь остекления, м2;

- тепловыделения через 1 м2 поверхности остекления, Вт/м2;

- коэффициент учёта характера остекления.

В рассматриваемом случае

Тогда по 5.2:

Суммарные избыточные тепловыделения:

Объём приточного воздуха, необходимого для поглощения избытков тепла определяется по формуле:

(5.3)

где - объём приточного воздуха, /ч;

- теплоизбытки, Вт;

- удельная теплоёмкость воздуха (1000 Дж/ (кг ));

- плотность воздуха (1,2 кг/);

- температура удаляемого воздуха, ;

- температура приточного воздуха, .

Температура приточного воздуха в тёплый период года для широты Воронежа принимается равной 20 . Температура удаляемого воздуха определяется по формуле:

(5.4)

где

- температура удаляемого воздуха, ;

- оптимальная температура воздуха в рабочей зоне (23 );

- температурный градиент (1 /м);

- высота помещения (3,5 м).

= 23 + 1 (3,5-2) = 24,5 .

Тогда по формуле 5.3 имеем:

По наибольшему расходу воздуха выбираем вентилятор центробежный ВЦ 14-46 №2,5 с мощностью электродвигателя 0,55 кВт.

5.3 Чрезвычайные ситуации

Для организации, в которой осуществлялась разработка дипломного проекта, характерны следующие виды ЧС:

- техногенного характера: короткое замыкание, приводящее к пожару. Мероприятия по обеспечению пожарной безопасности описаны в главе 5.4;

- природного характера: молнии. Для защиты от молний предусмотрены молниеотводы.

Так же есть риск возникновения террористического акта.

5.4 Требования по пожарной безопасности

Особенностью современных ПЭВМ является очень высокая плотность размещения электронных схем. При протекании по ним электрического тока выделяется значительное количество теплоты, что может привести к повышению температуры отдельных узлов до 80-100°С, что, в свою очередь, может привести к возникновению пожара.

Для большинства помещений вычислительного центра установлена категория пожарной опасности В. В зависимости от пределов огнестойкости строительных конструкций установлены 8 степеней огнестойкости зданий. Учитывая высокую стоимость электронного оборудования, а также категорию пожарной опасности, здания, в которых предусмотрено размещение ПЭВМ, должны быть I или II степеней огнестойкости.

В коридорах здания, где находится помещение, должны находиться планы эвакуации людей на случай пожара. Необходимо строгое соблюдение мер противопожарной безопасности на рабочих местах.

Число эвакуационных выходов из зданий, помещений и с каждого этажа зданий определяется расчетом, но должно составлять не менее двух. Эвакуационные выходы должны располагаться рассредоточено. При этом лифты и другие механические средства транспортирования людей при расчетах не учитывают. Ширина участков путей эвакуации должна быть не менее 1 м, а дверей на путях эвакуации не менее 0.8м. Ширина наружных дверей лестничных клеток должна быть не менее ширины марша лестницы, высота прохода на путях эвакуации - не менее 2 м. При проектировании зданий и сооружений для эвакуации людей должны предусматриваться следующие виды лестничных клеток и лестниц: незадымляемые лестничные клетки (сообщающиеся с наружной воздушной зоной или оборудованные техническими устройствами для подпора воздуха); закрытые клетки с естественным освещением через окна в наружных стенах; закрытые лестничные клетки без естественного освещения; внутренние открытые лестницы (без ограждающих внутренних стен); наружные открытые лестницы. Для зданий с перепадами высот следует предусматривать пожарные лестницы.

Помещение машинного зала должно быть оборудовано пожарными извещателями, которые позволяют оповестить дежурный персонал о пожаре. Пожарные извещатели преобразуют неэлектрические физические величины (излучение тепловой или световой энергии, движение частиц дыма) в электрические, которые в виде сигнала определенной формы направляются по проводам на приемную станцию.

В качестве пожарных извещателей в машинном зале устанавливаются дымовые фотоэлектрические извещатели типа ИДФ-1 или ДИП-1. Исходя из высоты потолка (3,5 м) и площади помещения (30 м2) по нормам достаточно одного извещателя на машинный зал. Эти устройства характеризуются высокой скоростью и надежностью срабатывания и работают на принципе рассеяния частицами дыма теплового излучения.

В помещении в целях обеспечения пожарной безопасности предусмотрен углекислотный огнетушитель ОУ-4.

В случае возникновения очага пожара следует немедленно сообщить об этом в пожарную часть, руководству лаборатории. Не дожидаясь прибытия пожарного подразделения, приступают к эвакуации персонала и ликвидации пожара имеющимися в наличии средствами тушения.

5.5 Экологичность проекта

В помещении, в котором осуществлялась работа над дипломным проектированием, используется оборудование, соответствующее международным стандартам по электромагнитным излучениям. Бытовые отходы утилизируются коммунальной службой. Таким образом, данное помещение нельзя отнести к экологически опасным объектам, т.к. ПЭВМ не загрязняет атмосферу, гидросферу, почву, не наносит вреда флоре и фауне. Следовательно, данная работа является экологически безопасной.

Заключение

Дипломная работа посвящена игровым риск-моделям защиты автоматизированной информационной системы с помощью ложной информационной системы по различным игровым сценариям. В ходе ее выполнения были получены следующие основные результаты:

1 проведены исследования ЛИС с учетом оценки сценариев поведения злоумышленника. Изучена проблематика эффективности ЛИС в зависимости от стратегии злоумышленника;

2 сформулированы принципы риск-моделирования защиты автоматизированной информационной системы посредством ложной информационной системы, заключающиеся в разработке актуальных риск-моделей и реализации учета возможных стратегий как самой ЛИС, так и злоумышленника;

3 разработаны математические модели атак, учитывающие этапность протекания процесса выбора стратегий защиты ложной информационной системы в рамках игровых риск-моделей. Данные математические модели впервые описывают стратегии принятия решения ЛИС при различном поведении злоумышленника;

4 разработаны инновационные игровые сценарии взаимодействия ложной информационной системы и злоумышленника как в условиях неопределенности, так и в условиях риска. Такие сценарии позволяют принять решение о выборе стратегии ЛИС с использованием критериев или оценки рисков;

5 проведена оценка функции ущерба и рисков реализации атак в рамках применения различных разработанных нами игровых моделей взаимодействия ЛИС и злоумышленника. Полученные результаты позволяют оценить изменения рассматриваемых функций с целью дальнейшего управления эффективностью ЛИС;

6 разработан уникальный подход к управлению эффективностью ЛИС, основанный на оптимизации производительности, выделяемой для создания эмулированных объектов. Результатом внедрения такого подхода является оптимизация ресурсов АИС.

7 разработан новейший алгоритм управления эффективностью ЛИС, позволяющий оптимизировать затрачиваемые ресурсы АИС. Предложена методика, позволяющая осуществить переход от качественных к количественным процедурам анализа эффективности ЛИС. Расчеты, проведенные согласно разработанной нами методики, позволили определить оптимальный план пополнения ресурсов ЛИС на уровне 100 единиц эмулированных объектов и доказать оптимальность полученного значения, оценив дополнительные издержки в размере 1400 рублей при выборе уровня в 109 единиц.

8 проведена оценка экономических показателей ложной информационной системы в рамках принятия решений по различным игровым сценариям;

9 процесс защиты ложной информационной системы в рамках принятия решений по различным игровым сценариям рассмотрен в контексте обеспечения безопасности жизнедеятельности.

Построенный математический аппарат, а также приведенные методики и алгоритмы выбора стратегий защиты ложной информационной системы позволят проектировать и строить устойчивые к атакам системы защиты информации.

Список литературы

1. ГОСТ 34.003-90. Информационные технологии. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

2. Приказ №17 ФСТЭК России от 11 февраля 2013 года "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах".

3. Указ Президента Российской Федерации №31с от 15 января 2013 года "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации".

4. Алейнов Ю.В. Применение динамических систем пассивной регистрации сетевых атак для обеспечения безопасности компьютерных сетей / Ю.В. Алейнов, В.В. Бондаренко / Сборник "Вычислительная техника и новые информационные технологии". Уфа: УГАТУ. - 2011. - С.126-131.

5. Арьков П.А. Комплекс моделей для поиска оптимального проекта системы защиты информации / П.А. Арьков // Известия Южного федерального университета. Технические науки. - 2008. - № 8 (85). - С.30-36.

6. Бабурин А.В. Методический подход к прогнозированию рисков безопасности информации методом экстраполяции тренда на основе использования исходных ретроспективных данных разными способами/ А.В. Бабурин, А.С. Пахомова, Л.Г. Попова // Информация и безопасность. - 2013. - Т.16. - Ч.4. - С.558-565.

7. Бекетнова Ю.М. Решение задачи раннего выявления рисков нарушения финансовой и информационной безопасности юридического лица в терминах теории распознавания образов / Ю.М. Бекетнова, И.Я. Львович // Информация и безопасность. - 2013. - Т.16. - № 2. - С. 191-194.

8. Белов П.Г. Системный анализ и моделирование опасных процессов в техносфере: Учеб. пособие для студ. высшего учеб. заведений / П.Г. Белов. - М.: Издательский центр "Академия". - 2003. - 512 с.

9. Беляев Ю.К. Линейчатые марковские процессы и их приложение к задачам теории надежности/ Ю.К. Беляев // совещания по теории вероятностей и математической статистике. - 1960. - Вильнюс. - 58 с.

10. Бусленко Н.П. Математическое моделирование производственных процессов на вычислительных машинах/ Н.П. Бусленко 3.И. Шарагиной // "Наука". - 1964. - 362 с.

11. Бутузов В.В. Риск-анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. - 2013. - Т.16. - № 1. - С.137-138.

12. Вентцель Е.С. Исследование операций. Задачи. Принципы. Методология. - 1988. - 208 с.

13. Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. - 2011. - Т.14. - № 3. - С.469-470.

14. Гермейер Ю.Б. Игры с непротивоположными интересами / Ю.Б. Гермейер // М.: Наука. - 1976. - С.67-75.

15. Глущенко С.В. Определение конфликта случайных событий и случайных величин / С.В. Глущенко, Д.Б. Десятов, В.В. Сысоев // Теоретические основы проектирования технологических систем и оборудования автоматизированных производств, Воронеж. - 1996. - Вып.2. - 125 с.

16. Глущенко С.В. Синтез моделей и алгоритмов анализа функционирования стохастических технологических систем в условиях конфликта взаимодействующих параметров. Дис. канд. техн. наук. - Воронеж: ВГТА. - 1997. - 176 с.

17. Данилюк С.Г. Обоснование нечеткого ситуационного подхода к созданию модели системы защиты информации с использованием ложных информационных объектов / С.Г. Данилюк, В.Г. Маслов // Известия Южного федерального университета. Технические науки. - 2008. - № 8 (85). - С.36-41.

18. Десятов Д.Б. Анализ конфликта в стохастических системах / Д.Б. Десятов, В.В. Сысоев // Сб. науч. тр. Воронеж. высш. шк. МВД России. - Воронеж: Воронеж. высшая шк. МВД РФ. - 1995. - 143 с.

19. Додонов А.Г. Живучесть Информационных систем/ А.Г. Додонов, Д.В. Ландэ // Киев: Наумова думка. - 2011 - С.38-47.

20. Дубина И.Н. Основы теории экономических игр /И.Н. Дубина // учебное пособие. - М.: КНОРУС. - 2010. - С.56-59.

21. Ермаков С.А. Маскировка канальных адресов в беспроводных сетях специального назначения/ С.А. Ермаков, С.В. Рязанов, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. - 2013. - Т.16. - Ч.4. - С.546-553.

22. Ермилов Е.В. Риск-анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. - 2013. - Т. - 16. - № 1. - С.123-126.

23. Жидко Е.А. Информационные риски в экологии XXI века: принципы управления / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. - 2010. - Т.13. - № 3. - С.325-334.

24. Жидко Е.А. Информационные риски как аргумент безопасного и устойчивого развития организаций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. - 2010. - Т.13. - №4. - С.543-552.

25. Жуков М.М. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. - 2012. - Т.15. - №4. - С.449-460.

26. Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска/ М.М. Жуков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. - 2012. - Т.15. - № 4. - С.567-570.

27. Заика А. Компьютерная безопасность / А. Заика - М.: РИПОЛ классик. - 2013-160с.

28. Заркумова Р.Н. Применение методов теории игр при выборе средства эффективной защиты / Р.Н. Заркумова // Сборник научных трудов НГТУ. - 2009. - С.41-46.

29. Зарубин С.В. Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автоматизированных комплексах физической защиты / С.В. Зарубин, А.А. Никитин, В.А. Половинкин // Информация и безопасность. - 2012. - Т.15. - № 4. - С.555-560.

30. Захаров В.Н. Виртуализация как информационная технология, // Системы и средства информации. - 2006. - "Научно-методологические проблемы информатики". - С.279-298.

31. Зенкевич Н.А. Игры со многими участниками. / Н.А. Зенкевич, В.Д. Ширяев // Саранск: Изд-во Мордовского ун-та. - 1989. - С.145-150.

32. Зенкевич Н.А. Конечные антагонистические игры / Н.А. Зенкевич, В.А. Еськова // Кемерово: Изд-во Кемеровского ун-та. - 1989. - С.65-68.

33. Зелимов Р.Р. Моделирование и разработка алгоритмов функционирования обманных систем защиты информационно-расчетных комплексов // Автореферат диссертации на соискание ученой степени кандидата технических наук. - Ульяновск. - 2006. - С.85-94.

34. Зорин Э.Ф. Способ защиты информации автоматизированных систем на основе ложных информационных объектов / Э.Ф. Зорин, С.В. Поликарпов // Космонавтика и ракетостроение. - 2011. - Т.3. - № 64. - С.107-112.

35. Калашников А.О. Использование теоретико-игрового подхода в задачах обеспечения безопасности информационных систем / А.О. Калашников, Г.А. Савенков // Информация и безопасность. - 2014. - Т.17. - №1. - С.10-17.

36. Калашников А.О. Методика построения модели ложной информационной системы с применением технологии Honeypot / А.О. Калашников, А.Ф. Мешкова, Г.А. Савенков, Е.С. Гвоздевский // Информация и безопасность. - 2014. - Т.17 - №4. - С.118-120.

37. Калашников А.О. Методика применения ложных информационных объектов в обеспечении безопасности информационных систем / А.О. Калашников, А.Ф. Мешкова, Г.А. Савенков, Е.С. Гвоздевский // Информация и безопасность. 2014. - Т.17. - №4. - С.15-18.

38. Канин Д.М. Информационные технологии как инструментарий интеллектуализации управления устойчивым развитием территории / Д.М. Канин, Л.В. Паринова, И.Я. Львович // Информация и безопасность. - 2013. - Т.16. - № 1. - С.31-38.

39. Климентьев К.Е. Моделирование распространения и взаимодействия самовоспроизводящихся объектов/ К.Е. Климентьев // Известия Самарского научного центра Российской академии наук. - 2014. - Т.16. - № 4. - С.313-317.

40. Коваленко Д.М. Социально-информационные системы: деструктивные воздействия на их пользователей и риск модели последствий подобных операций / Д.М. Коваленко, Г.А. Остапенко, М.А. Баленко, Н.Н. Толстых // Информация и безопасность. - 2011. - Т.14. - №3. - С.381-390.

41. Корнев И.А. Риски информационной безопасности при использовании электронных денежных средств / И.А. Корнев, Л.Г. Попова // Информация и безопасность. - 2013. - Т.16. - №2. - С.253-254.

42. Котенко И.В. Прототип ложной информационной системы / И.В. Котенко, М.В. Степашкин // ХI Российская научно-техническая конференция (по Северо-западному региону)"Методы и технические средства обеспечения безопасности информации”: Тезисы докладов. СПб.: Издательство СПбГПУ. - 2003. - С.15-20.

43. Котенко И.В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей / И.В. Котенко, М.В. Степашкин // Проблемы информационной безопасности. Компьютерные системы. - 2006. - № 2. - С.211-230.

44. Котенко И.В. Обманные системы для защиты информационных ресурсов в компьютерных сетях / И.В. Котенко, М.В. Степашкин // Труды СПИИРАН. 2004. - Т.1 - № 2. - С.83-88.

45. Котенко И.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации / И.В. Котенко, М.В. Степашкин // Изв. вузов. Приборостроение. - 2006. - №3. - С.53-56.

46. Кузьмин М.Н. "Honeypot и сети анализа трендов" - С.5-6.

47. Кузнецова И.А. Сборник задач по исследованию операций с методическими указаниями / И.А. Кузнецова // Саратов: Изд-во Саратов. - 1989. - С.35-64.

48. Кукушкин Н.С. Теория неантагонистических игр / Н.С. Кукушкин, В.В. Морозов // М.: Изд-во Моск. - 1984. - С.101-112.

49. Куликов С.С. Исследование характеристик уязвимостей информационно-телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. - 2013. - Т.16. - №2. - С.257-258.

50. Куликов С.С. Метод риск-анализа информационно-телекоммуникационных систем при атаках на их ресурсы/ С.С. Куликов, В.И. Белоножкин // Информация и безопасность. - 2013. - Т.16. - №1. - С.143-144.

51. Куликов С.С. Оценка общего риска информационно-телекоммуникационных систем при асинхронных воздействиях эффекта "unicastflooding" / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. - 2013. - Т.16. - №2. - С.249-250.

52. Куликов С.С. Параметры и характеристики риск-модели для распределения максимальных значений переменных состояния защищенности системы/ С.С. Куликов, И. Д Петров, Ю.Г. Пастернак // Информация и безопасность. - 2013. - Т.16. - №1. - С.127-130.

53. Куликов С.С. Разработка риск-модели на основе спектрального анализа: сигнал риска и его характеристики / С.С. Куликов, А.В. Петровский, В.И. Белоножкин // Информация и безопасность. - 2012. - Т.15. - №1. - С.117-120.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.