WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

ТОЛСТЫХ ОЛЬГА ВЛАДИМИРОВНА

РАЗРАБОТКА СТРУТУРНО-ПАРАМЕТРИЧЕСКИХ МОДЕЛЕЙ СИСТЕМ

ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ

ОРАГАНОВ ВНУТРЕННИХ ДЕЛ

Специальность: 05.13.18 – Математическое моделирование, численные методы и комплексы программ 05.13.19 – Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж 2012 2

Работа выполнена в Воронежском институте МВД России.

Научный руководитель: доктор технических наук, профессор Меньших Валерий Владимирович

Официальные оппоненты:

Алексеев Владимир Витальевич, доктор технических наук, профессор, Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия им.

проф. Н.Е. Жуковского и Ю.А. Гагарина», начальник кафедры № Сизоненко Александр Борисович, кандидат технических наук, доцент, Краснодарский университет МВД России, заместитель начальника кафедры оперативно-розыскной деятельности и специальной техники

Ведущая организация: Федеральное государственное бюджетное учреждение высшего профессионального образования Воронежский государственный университет «ФГБОУ ВПО ВГУ» (г. Воронеж)

Защита состоится «24» декабря 2012 года в 10 часов, в ауд. № 215 / 1 корп. на заседании диссертационного совета Д 203.004.01 в Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

Автореферат разослан «23» ноября 2012 г.

Ученый секретарь диссертационного совета: Голубинский Андрей Николаевич

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Применение современных информационных технологий в деятельности органов внутренних дел (ОВД) способствует повышению эффективности решения служебных задач сотрудниками ОВД и, вместе с тем, существенно увеличивает риск возникновения угроз информационной безопасности (ИБ) объектов информатизации. Для противодействия этим угрозам создаются системы защиты информации (СЗИ). В настоящее время разработан ряд методов и средств защиты информации на объектах информатизации, для реализации которых существует большое количество обновляющихся средств защиты. Объект информатизации вместе с размещенной на нем СЗИ представляет собой сложную динамическую систему, функционирующую в условиях существенной неопределенности информации о наличии угроз информационной безопасности. Поэтому задачи оценки эффективности и выбора оптимальных вариантов СЗИ целесообразно решать на основе методов математического моделирования.

Анализ функционирования СЗИ на объекте информатизации показал, что имеется ряд особенностей: объект информатизации представляет собой сложную организационно-техническую систему, требующую комплексного подхода к обеспечению его информационной безопасности; потенциальная возможность наличия на каждом элементе объекта информатизации источников (вредоносных программ или устройств), приводящих к реализации угроз ИБ различных типов, требующих различных мер борьбы с ними; при распространении источников угроз ИБ с одного элемента объекта информатизации на другой возможно возникновение угроз нового типа; блокирование и устранение угроз информационной безопасности осуществляется за определенный период времени средствами СЗИ.

Учет указанных особенностей возможен с использованием методов математического моделирования.

В полном объеме указанные особенности в известных работах не были учтены. В связи с этим возникает необходимость разработки новых моделей, методов и алгоритмов, которые учитывали бы решение указанных особенностей, что определяет актуальность диссертационного исследования.

Цель и задачи исследования. Целью исследования является разработка структурно-параметрических моделей СЗИ и численных методов оценки параметров моделей, алгоритмов и комплекса программ их реализации, обеспечивающих оценку эффективности защиты информации на объектах информатизации ОВД в интереса выбора оптимального варианта СЗИ.

Для достижения данной цели в работе решены следующие задачи:

1. Анализ особенностей обеспечения защиты информации на объектах информатизации ОВД на основе использования СЗИ.

2. Разработка концептуальной структурно-параметрической модели и численного метода оценки риска нарушения ИБ на объектах информатизации ОВД.

3. Разработка имитационной модели и численного метода оценки параметров процессов распространения и устранения угроз ИБ на объектах информатизации ОВД и оценки эффективности СЗИ.

4. Разработка алгоритмов и комплекса программ структурно-параметрического и имитационного моделирования процессов распространения и устранения угроз ИБ на объектах информатизации ОВД в интересах выбора оптимального варианта СЗИ.

Методы исследования. Для решения поставленных задач используются методы дискретной математики, математической логики, теории вероятностей и математической статистики. Общей методологической основой исследований является системный подход.

Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:

1. Разработана концептуальная структурно-параметрическая модель функционирования СЗИ в виде многовзвешенного графа, отличающаяся учетом множества типов взаимоотношений элементов и вероятностей реализации различных типов угроз ИБ и позволяющая оценить возможный риск нарушения ИБ на объекте информатизации.

2. Разработана имитационная модель СЗИ объекта информатизации в виде цветной временной сети с оснащенными переходами, отличающаяся возможностью моделирования процессов преобразования угроз ИБ в процессе их распространения и позволяющая определять значения параметров процессов распространения и устранения угроз ИБ.

3. Разработаны и обоснованы численные методы оценки рисков нарушения ИБ, параметров процессов распространения и устранения угроз ИБ на объектах информатизации ОВД и оценки эффективности СЗИ, основанные на использовании матричного подхода и аппаратов математической логики и теории вероятностей.

4. Разработаны алгоритмы и комплекс программ реализации разработанных моделей и численных методов, обеспечивающий возможность оценки эффективности и выбора оптимального варианта СЗИ объектов информатизации ОВД.

Практическая значимость работы заключается в разработке программного комплекса выбора оптимального варианта системы защиты информации на объекте информатизации ОВД, состоящей из программ «Оценка эффективности системы защиты информации» и «Программа имитации функционирования СЗИ на объекте информатизации в условиях воздействия угроз информационной безопасности».

Достоверность результатов подтверждается использованием при разработке моделей известных математических методов и результатами вычислительных экспериментов.

Реализация и внедрение результатов работы. Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность отдела оперативно-разыскной информации ГУ МВД России по Воронежской области, отдела вневедомственной охраны УМВД России по г. Липецку, а также в учебный процесс Воронежского института МВД России.

Научные положения, выносимые на защиту:

1. Процесс функционирования СЗИ целесообразно представлять концептуальной структурно-параметрической моделью в виде многовзвешенного графа, что позволяет оценить возможный риск нарушения ИБ на объекте информатизации ОВД.

2. Для определения значений параметров процессов распространения и устранения угроз ИБ целесообразно использовать имитационную модель СЗИ объекта информатизации в виде цветной временной сети с оснащенными переходами.

3. Оценка параметров процессов распространения и устранения угроз ИБ может быть осуществлена на основе использования разработанных и обоснованных в диссертации численных методов, использующих матричный подход и аппарат математической логики и теории вероятностей.

4. Оценка эффективности функционирования СЗИ объектов информатизации может быть осуществлена с помощью разработанного в диссертации комплекса алгоритмов и программ, основанного на использовании концептуальной структурно-параметрической и имитационной моделей.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Всероссийских научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, 2009 г., 2011 г.); Всероссийских научно-практических конференциях «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г., 2009 г., 2010 г., 2011 г., 2012г.); Всероссийских научно-практических конференциях «Математические методы и информационно-технические средства» (Краснодар, 2010 г., 2012 г.), Всероссийской научно-технической конференции «Научная сессия ТУСУР-2011» (Томск, 2011 г), Всероссийском конкурсе-конференции «Информационная безопасность SIBINFO-2011» (Томск, 2011 г), II Всероссийской научно-практической Интернет-конференции курсантов, слушателей, студентов и молодых ученых с Международным участием «Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций» (Воронеж, г.), Международных научно-практических конференциях «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2011 г., г.), Межвузовской заочной научно-практической конференции «Использование современных информационных технологий и проблемы информационной безопасности в деятельности правоохранительных органов» (Калининград, 2011 г.), Всероссийской научной школе «Инженерия знаний. Представление знаний: состояние и перспективы» (Воронеж, 2012 г.), Международной научнопрактической конференции «Теоретические и прикладные проблемы информационной безопасности» («Академия МВД Республики Беларусь», Минск, 2012 г.).

Публикации. По теме диссертации опубликовано 25 печатных работ, в том числе 15 работ без соавторов. Работы [1-3] опубликованы в изданиях, рекомендованных ВАК России.

В работах, выполненных в соавторстве, автором лично выполнены: в [1, 3] – разработана графовая модель распространения угроз информационной безопасности; в [5] – предложен метод анализа влияния угроз на показатели эффективности защиты информации; в [8] – предложен метод оценки доступности информации на основе использования теории графов; в [10] – разработана дискретная модель возможного распространения угроз; в [11] – предложена динамическая модель возможного распространения угроз; в [12] – предложен метод оценки эффективности вариантов СЗИ; в [18] – предложен метод исследования взаимоотношения между элементами объекта информатизации; в [24] – предложена модель процессов распространения и устранения угроз информационной безопасности; в [25] – предложена логическая модель функционирования СЗИ на объекте информатизации.

Структура и объём работы. Диссертация состоит из введения, четырёх глав, заключения, списка литературы из 103 наименования. Работа изложена на 130 страницах машинописного текста, содержит 30 рисунков и 11 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертации, формулируется цель, ставятся задачи, приводятся методы исследования, раскрывается научная новизна и практическая значимость полученных результатов, а так же описана структура диссертационной работы.

В первой главе осуществлен анализ особенностей обеспечения ИБ объектов информатизации ОВД, а также событий и условий, влияющих на эффективность процесса. Приводится классификация возможных типов потенциальных угроз ИБ объекта информатизации. Осуществлен обзор основных способов и мер обеспечения защиты информации. Проанализированы существующие методы моделирования защищенных объектов информатизации. В качестве методологической основы исследования выбран системный подход. На основании проведенного анализа предметной области обоснованы цель, частные задачи и схема проведения исследовании.

Вторая глава посвящена разработке концептуальной структурнопараметрической модели и численного метода оценки параметров процессов распространения и устранения угроз ИБ на объектах информатизации. При решении задачи использован системный подход, позволяющий выделить отдельные компоненты объекта информатизации: совокупность программно-аппаратных средств, совокупность вспомогательных технических средств, обеспечивающих функционирование информационных систем, персонал.

Выявлены различного вида взаимоотношения между элементами рассматриваемой системы, которые могут способствовать распространению угроз ИБ.

Традиционно все взаимоотношения между элементами систем любой природы сводятся к бинарным отношениям следующих основных видов: топологическим, характеризующим отношения пространственного расположения элементов относительно друг друга; функциональным, характеризующим отношение зависимости между элементами; информационным, характеризующим отношения передачи информации между элементами; временным, характеризующим причинноследственные отношения между элементами.

Определим графы F FV, FE, h и H HV, HE, h, где FV - множество элементов объекта информатизации, HV - множество элементов СЗИ, FE и HE бинарные отношения между соответствующими элементами, h : FE, 2,..., m- функция раскраски дуг в зависимости типа угроз ИБ. Доказано, что граф F H ( - операция кольцевой суммы) описывает потенциальные возможности, как распространения, так и устранения угроз ИБ.

В работе построена вероятностная концептуальная структурнопараметрическая появления и устранения угроз ИБ на элементах объекта информатизации и блокирования их при передачи с одного элемента на другой в G (GV, GE, h, j, j, jk, jk ), где j - вес вершины vj, численно равный вероятности возникновения угрозы типа ui на элементе oj в момент времени t; ji - вес вершины, соответствующий вероятности устранения средствами СЗИ угроз типа ui на элементе oj; ijk( t ) - вес дуг, соответствующий распространению угрозы типа u i с элемента o j на элемент ok ; jk - вес дуг, соответствующий блокироваi нию средствами СЗИ распространению угрозы типа u i с элемента o j на элемент ok.

Разработан и обоснован основанный на использовании методов математической логики численный метод оценки параметров модели. Алгебраически графы F, Н могут быть заданы трехмерными матрицами R r jk, S s ijk. i Граф G описывается матрицей Z. Доказано утверждение о том, что матрица Z составлена из элементов z ijk rjk s ijk ( - логическая операция коимпликации).

Доказано утверждение о том, что матрица наличия угроз ИБ на элементах объекта информатизации перед процессом распространения С t составлена из элементов, c ij,( t ) a ij,( t ) b ij, где At aij, ( t ), матрицей наличия угроз на элементах объекта информатизации в некоторый момент времени t, B b ij, матрица устранения угроза на элементе объекта информатизация с помощью средств СЗИ.

Реализация модели основана на доказанном автором утверждении о том, что после выполнения одного шага устранения и распространения угроз элеменAt Параметры процессов распространения и устранения угроз на элементах объекта информатизации носят вероятностный характер, в связи с этим разработан численный метод оценки параметров распространения и устранения угроз ИБ объектов информатизации с учетом вероятностных характеристик.

Доказано утверждение о том, что матрица W t наличия угроз ИБ на элементах объекта информатизации после срабатывания СЗИ на объектах информатизации составлена из следующих элементов wij, ( t ) vij, ( t ) 1 l ij, где V t (vij, ( t ) ), екта информатизации, L l ij, i 1,...,m j 1,...,n - матрица вероятности устранения средствами СЗИ угроз типа ui на элементе oj.

После реализации возможностей распространения угроз по элементам объекта информатизации с учетом их блокирования средствами CЗИ вероятность перехода угроз с одного элемента на другой определяется матрицей.

X xijk - матрица вероятностей перехода угроз ИБ с одного элемента на другой после срабатывания средств СЗИ составлена из следующих элементов xijk( t ) pijk 1 qijk, где p ijk - распространения угрозы типа u i с элемента o j на элемент ok, q ijk - блокирования средствами системы защиты информации распространения угрозы типа u i с элемента o j на элемент ok.

После реализации за момент времени t всех возможностей устранения, распространения и блокирования перехода угроз по элементам объекта информатизации эта матрица преобразуется в матрицу V t 1 vki, (t 1), элементы которой определяются в зависимости от наличия угроз на элементе ok и вероятностей распространения этих угроз со всех остальных элементов. Доказано утверждение о том, что элементы матрицы V t 1 vki, (t 1) могут быть найдены по следуюгде чество элементов объекта информатизации, из которых потенциально может перейти угроза типа u i на элемент ok.

Разработанная концептуальная структурно-параметрическая модель может быть использована для оценки риска нарушения ИБ на объекте информатизации.

Величина, характеризующая абсолютное значение риска при нарушении ИБ на объекте информатизации при использовании варианта СЗИ k определяется как S t k ij,( t ) k, где v ij,( t ) k - вероятность появления угрозы опасности реализации угрозы i-го типа, j - коэффициент важности j-го элемента объекта информатизации. Коэффициенты, j рассчитаны по методу Саати. i Величина, характеризующая относительное значение риска нарушения ИБ предполагающий отсутствие СЗИ.

Таким образом, разработан численный метод реализации модели распространения и устранения угроз ИБ на элементах объекта информатизации, как без учета, так и с учетом вероятностных характеристик, который основан на использовании матричных представлений графов, методов математической логики и теории вероятности.

Третья глава посвящена разработке имитационной модели СЗИ на объектах информатизации в интересах выбора оптимального варианта системы защиты и численного метода оценки параметров процессов распространения и устранения угроз ИБ на основе использования матричного представления сетей и математической логики. Разработка этой модели осуществлялась поэтапно.

Граф G, моделирующий процесс распространения угроз ИБ на объекте зом:

- множество вершин v GV, соответствующее элементам объекта информаi ражающих возможность распространения угроз ИБ, преобразовано во множество переход, при этом будем считать, что цветными являются не только фишки, но и переходы. Функцию задания цвета переходов, как и в графе h. Отношение инцидентности вершин и дуг в графе G преобразовано в обобщенные функции входов и выходов 1 и 1 соответственно: если вершина vj, соответствующая позиции j, является началом дуг eji, ej2,…,ejp, которые были преобразоваp; ( ),..., ; если вершина vk, Моделирование наличия угроз на объекте информатизации осуществляется угроза следующим образом: если позиция маркирована фишкой, цвет которой соответствует типу угрозы (переходы и фишки, соответствующие одному типу угроз, окрашиваются в один и тот же цвет). Будем считать, что на множестве позиций задана функция,,..., : N, где ( ) количество фишек i-го цвета в позиции. Срабатывание перехода означает изменение маркировки его входной позиции ' и его выходной позиции ' ' следующим образом:

Анализ функционирования сетевой модели показал, что она не может быть использована для моделирования распространения угроз, т. к. допускает возможность существования конфликтов. Для исключения существования конфликтов обобщенные функции входов и выходов 2 и 2 соответственно задаются следующим образом: если вершина vj, соответствующая позиции j, является началом дуг eji, ej2,…,ejp, которые были преобразованы в переходы j1, j2,…, jp, то Для моделирования возможности появления угрозы ИБ одного типа в случае наличия угрозы другого типа будем считать, что с каждым переходом ассоциируется бинарное отношение 1) на множестве угроз ИБ – «способствовать оснащенного бинарным отношением 1) означает изменение маркировки его j ( ' ) 1 1 j ( ' ), т. е. маркировка позиции ' не изменяется в силу того, что эта позиция представляет собой «ловушку»);.

Для моделирования действий элементов СЗИ, осуществляющих предотвращение распространения угроз ИБ между элементами объекта информатизации, использованы сдерживающие дуги. Правило запуска перехода в сетях со сдерживающими дугами следующее: переход является разрешенным, когда фишки того же цвета, что и цвет перехода присутствуют во всех «обычных»

входах, т. е. входах, соответствующих элементам информатизации, и отсутствуют в «сдерживающих» входах, т. е. входах, соответствующих элементам СЗИ.

Правило выполнения перехода не изменяется: удаляются фишки из всех его где (1) – множество позиций, соответствующих элементам СЗИ, препятствующему распространению угрозы ИБ, (1) - множество бинарных отношений 1) ( для всех (1) ; обобщенные функции входов и выходов 3 и 3 не изменяются для вновь введенных позиций следующим образом: если соответствующая элементу СЗИ позиция j, может блокировать распространение угроз, описываеp;,..., ( ).

Для моделирования действий элементов СЗИ, осуществляющих устранение угроз ИБ на самих элементах объекта информатизации, введены дополнительно позиции-ловушек. (2) – множество позиций, соответствующих элементам СЗИ, устраняющим угрозы ИБ на элементах объекта информатизации. Будем считать, что с каждым переходом є (2) ассоциируется бинарное отношение 2) на множе- ( стве угроз – «способствовать устранению». Введенное бинарные отношения 2) обладают свойством рефлексивности, т. е. для каждой угрозы u выполняется свойство u2)u. Порядок выполнения переходов, оснащенных бинарными отношениями не изменяется.

= (2)– множество позиций, соответствующих элементам СЗИ, =(1) (2) переходы, соответствующие процессам устранения угроз ИБ на элементах объекта информатизации, обобщенные функции входов и выходов 4 и 4, не изменяются для ранее введенных переходов, соответствующих элементам объекта если соответствующая элементу СЗИ позиция j, может устранять угрозы на элементе объекта информатизации, которому соответствует позиция i с помощью перехода, то ( ), () ; ( ) ( ) ; ( ) ; функция раскраски В сети 4 позиции, соответствующие элементам объекта информатизации уже перестают быть ловушками, так как они могут терять фишки после выполнения переходов из множества (2). Кроме того, возникает возможность появления конфликтов.

На рис. представлена временная сеть, в которой заданы времена выполнения переходов, т. е. определена функция T : [0,), ставящая в соответствие каждому переходу его длительность выполнения t 0. Для предотвращения конфликтов определено правило выбора последовательности выполнения выходных переходов для каждой позиции, моделирующей объекты информатизации определяемое бинарным отношением - «выполняться ранее». На основе анализа значений: 1, 2,…, s - выходные переходы позиции, активные в данной момент времени, t1, t2,…,ts - длительность выполнения переходов определена последовательность выполнения переходов в соответствии со следующим условием:



Похожие работы:

«Терехин Илья Владимирович ИССЛЕДОВАНИЕ И РАЗРАБОТКА ДЕТЕКТОРА ПО ТЕПЛОПРОВОДНОСТИ НА ОСНОВЕ МЭМС-ТЕХНОЛОГИИ ДЛЯ ГАЗОВОЙ ХРОМАТОГРАФИИ Специальность: 05.11.13 – Приборы и методы контроля природной среды, веществ, материалов и изделий Автореферат Диссертации на соискание ученой степени Кандидата технических наук Москва – 2012 г. Работа выполнена на кафедре Техническая механика федерального государственного бюджетного образовательного учреждения высшего профессионального...»

«Коннова Татьяна Анатольевна ВЛИЯНИЕ МИНОРНЫХ МОДИФИКАЦИЙ ПЕРВИЧНОЙ СТРУКТУРЫ НА ФИЗИКО-ХИМИЧЕСКИЕ СВОЙСТВА И ШАПЕРОНОПОДОБНУЮ АКТИВНОСТЬ БЕТА-КАЗЕИНА 03.01.02 - биофизика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата биологических наук Казань – 2012 Работа выполнена в лаборатории биофизической химии наносистем Федерального государственного бюджетного учреждения науки Казанского института биохимии и биофизики Казанского научного центра Российской академии наук...»

«Князев Николай Сергеевич ИССЛЕДОВАНИЕ ХАРАКТЕРИСТИК СФЕРИЧЕСКИХ РЕЗОНАТОРНЫХ АНТЕНН МАЛЫХ ЭЛЕКТРИЧЕСКИХ РАЗМЕРОВ Специальность 05.12.07 – Антенны, СВЧ-устройства и их технологии Автореферат диссертации на соискание ученой степени кандидата технических наук Екатеринбург – 2012 Работа выполнена в ФГАОУ ВПО Уральский федеральный университет имени первого Президента России Б.Н.Ельцина (г. Екатеринбург). Научный руководитель : Заслуженный деятель науки РФ, доктор технических наук,...»

«Солодухина Мария Анатольевна МЫШЬЯК В КОМПОНЕНТАХ ЛАНДШАФТОВ ШЕРЛОВОГОРСКОГО РУДНОГО РАЙОНА Специальность 25.00.23 – Физическая география и биогеография, география почв и геохимия ландшафтов Автореферат диссертации на соискание ученой степени кандидата географических наук Томск – 2012 Работа выполнена в лаборатории геохимии и рудогенеза Федерального государственного бюджетного учреждения науки Института природных ресурсов, экологии и криологии Сибирского отделения Российской...»

«УДК 338.45 Сапфиров Александр Олегович РАЗРАБОТКА НОВОГО ПОДХОДА К ОЦЕНКЕ СТОИМОСТИ ТОВАРНОГО ЗНАКА ПРОИЗВОДСТВЕННОГО ПРЕДПРИЯТИЯ Специальность 08.00.05 Экономика и управление народным хозяйством Специализация Экономика, организация и управление предприятиями, отраслями, комплексами (промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Москва – 2011 Работа выполнена на кафедре экономики инвестиций Московского авиационного института...»

«Бахвалова Лилия Анатольевна Особенности уголовной ответственности несовершеннолетних в уголовном праве России и Германии Специальность: 12.00.08 - уголовное право и криминология; уголовноисполнительное право Автореферат диссертации на соискание ученой степени кандидата юридических наук Москва - 2012 2 Диссертация выполнена в Московском государственном университете имени М.В. Ломоносова (юридический факультет) Научный руководитель : доктор юридических наук, доцент...»

«Писарев Денис Владленович РАСПРЕДЕЛЕНИЕ СКОРОСТЕЙ И ТУРБУЛЕНТНОСТЬ В РЕЧНЫХ ПОТОКАХ 05.23.16 – Гидравлика и инженерная гидрология Автореферат диссертации на соискание ученой степени кандидата технических наук Москва – 2012 1 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Московский государственный строительный университет Научный руководитель – профессор, доктор технических наук Боровков Валерий...»

«РОШКО Галина Михайловна РАЗВИТИЕ СЕЛЬСКОГО ПРЕДПРИНИМАТЕЛЬСТВА С УЧЕТОМ ПРИРОДНО-КЛИМАТИЧЕСКИХ И ХОЗЯЙСТВЕННЫХ РИСКОВ (на материалах Тюменской области) Специальность 08.00.05 – Экономика и управление народным хозяйством (экономика, организация и управление предприятиями, отраслями, комплексами – АПК и сельское хозяйство) Автореферат диссертации на соискание ученой степени кандидата экономических наук Челябинск – 2011 Работа выполнена на кафедре Агробизнес ФГБОУ ВПО...»

«Григорьев Антон Сергеевич ДИАГНОСТИРОВАНИЕ РЕЗЦОВ И ПРОГНОЗИРОВАНИЕ ИХ ОСТАТОЧНОЙ СТОЙКОСТИ В РЕАЛЬНОМ ВРЕМЕНИ ОБРАБОТКИ НА ОСНОВЕ СОЗДАНИЯ ИНСТРУМЕНТАРИЯ СИСТЕМЫ ЧПУ Специальность 05.13.06 - Автоматизация и управление технологическими процессами и производствами (технические системы) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва, 2012 г. Работа выполнена на кафедре Компьютерные системы управления ФГБОУ ВПО Московском государственном...»

«Ha npaeax pyKonucu BurcropoBl,Iq HayvreHno BrraAr.IMIrp pEc T PyKTyPpI3AIII,Ifl KPy[HbIX rI OPTOEJIEpI TIEHHbTXFvMAf B yCJIOB Vrfl)( HI{3KOIZ JITTKBI{NH CTI,I PbIHKA O CneuuaruHocrb 08.00.10- OuuaHcbl,AeHex{Hoe o6parqeul4e KpeAI{r I{ ABTOPEOEPAT AHccepr ar\vrr4 co14KaH e yv eu ofr cr eII eHI4 Ha c I4 HayK KaHArrAara SKoHoMr4qecKux Mocxea- 2012 Pa6ora BbInoJIHeHa xa$e4pe ynpaBneHr4fl Ha pvrcKav^ru crpaxoBaHrar SaxyJrbrera oKoHoMuKnSe4eparbHoro rocyAapcrBeHHoro aBroHoMHoro...»

«Идрисова Асия Мансуровна ФОРМИРОВАНИЕ МЕХАНИЗМА РЕАЛИЗАЦИИ ПРИНЦИПОВ КОРПОРАТИВНОГО УПРАВЛЕНИЯ В УСЛОВИЯХ РЕОРГАНИЗАЦИИ ИНТЕГРИРОВАННЫХ КОМПАНИЙ 08.00.05 – Экономика и управление народным хозяйством: менеджмент Автореферат диссертации на соискание ученой степени кандидата экономических наук Москва – 2012 Работа выполнена на кафедре Государственное, муниципальное и корпоративное управление в ФГОБУВПО Финансовый университет при Правительстве Российской Федерации. Научный...»

«Киселев Андрей Григорьевич Повышение рациональности использования потенциала государственных корпораций в социально-экономическом развитии регионов Специальность 08.00.05 – Экономика и управление народным хозяйством (региональная экономика) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Москва 2012 Работа выполнена на кафедре мировой и региональной экономики НОУ ВПО Московская академия предпринимательства при Правительстве Москвы Научный...»

«Конюченко Елена Анатольевна СОСТОЯНИЕ ПЕРЕКИСНО-АНТИОКСИДАНТНОГО БАЛАНСА И ГУМОРАЛЬНОГО ИММУНИТЕТА ПРИ ОСЛОЖНЁННОЙ ТРАВМЕ ШЕЙНОГО ОТДЕЛА ПОЗВОНОЧНИКА 14.03.03 – Патологическая физиология Автореферат диссертации на соискание учёной степени кандидата биологических наук Москва, 2012 Работа выполнена в ФГБОУ ВПО Российский университет дружбы народов и ФГБУ Саратовский научно-исследовательский институт травматологии и ортопедии Министерства здравоохранения и социального развития...»

«КЛЯЧКО Дмитрий Семенович Прогностическое значение стапедиального рефлекса для оптимальной настройки речевого процессора у пациентов после кохлеарной имплантации 14.01.03 – болезни уха, горла и носа АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата медицинских наук Санкт-Петербург 2012 Работа выполнена в Государственном бюджетном образовательном учреждении высшего профессионального образования Северо-Западный государственный медицинский университет имени...»

«РЫБКА ЛЮДМИЛА ПЕТРОВНА КОНСТИТУЦИОННО-ПРАВОВЫЕ ОСНОВЫ РЕАЛИЗАЦИИ ПРИНЦИПА РАВНОГО ДОСТУПА ГРАЖДАН К ВОЕННОЙ СЛУЖБЕ ПО КОНТРАКТУ: ГЕНДЕРНЫЙ АСПЕКТ Специальность: 12.00.02 – конституционное право; муниципальное право АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Москва – 2012 Диссертация выполнена на кафедре конституционного и избирательного права ФГБОУ ВПО Орловский государственный университет Научный руководитель : Савин Валерий Иванович...»

«НА ПРАВАХ РУКОПИСИ Смехнов Роман Юрьевич ИНТЕРНИРОВАННЫЕ НЕМЦЫ НА ТЕРРИТОРИИ УКРАИНСКОЙ ССР (1944 – 1950): РАЗМЕЩЕНИЕ, ТРУДОВОЕ ИСПОЛЬЗОВАНИЕ, ЛАГЕРНАЯ ЖИЗНЬ Специальность 07.00.03 – Всеобщая история (новая и новейшая история) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Воронеж - 2012 2 Работа выполнена в ФГБОУ ВПО Воронежский государственный университет Научный руководитель: доктор исторических наук, профессор, заведующий кафедрой истории средних веков и...»

«Вагель Евгений Вячеславович       СОВЕРШЕНСТВОВАНИЕ ОРГАНИЗАЦИОННОЭКОНОМИЧЕСКОГО МЕХАНИЗМА СФЕРЫ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ УСЛУГ В СОВРЕМЕННЫХ УСЛОВИЯХ   Специальность 08.00.05 – Экономика и управление народным хозяйством (экономика, организация и управление предприятиями, отраслями, комплексами – сфера услуг)       АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Санкт-Петербург – 2   ...»

«Дьяконова Елена Евгеньевна ПРЕДЕЛЬНЫЕ ТЕОРЕМЫ ДЛЯ ВЕТВЯЩИХСЯ ПРОЦЕССОВ В СЛУЧАЙНОЙ СРЕДЕ 01.01.05 — теория вероятностей и математическая статистика АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора физико-математических наук Москва – 2012 Работа выполнена в Федеральном государственном бюджетном учреждении науки Математический институт им. В. А....»

«2 Общая характеристика работы Актуальность темы. Современная градостроительная деятельность в мегаполисах и пригородах развивается в направлении увеличения этажности зданий и плотности застройки, характеризуется расширяющимся строительством на новых территориях и размещением строительных объектов при недостаточном экологическом обосновании. На застраиваемых территориях могут располагаться как объекты хозяйственной и промышленной деятельности человека, так и особо охраняемые природные...»

«Мельник Алексей Юрьевич Профессиональная и социальная адаптация молодежи в условиях современного рынка труда Специальность 08.00.05 – экономика и управление народным хозяйством (экономика труда) Автореферат диссертации на соискание ученой степени кандидата экономических наук Москва - 2012 Работа выполнена в Федеральном государственном бюджетном учреждении Научно-исследовательский институт труда и социального страхования Министерства здравоохранения и социального развития...»




























 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.