WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

ФОФАНОВ АЛЕКСЕЙ ВЛАДИМИРОВИЧ

АНАЛИЗ И МОДЕЛИРОВАНИЕ ВЗАИМОДЕЙСТВИЯ ПАРАМЕТРОВ БЕЗОПАСНОСТИ ПРИ ВЛИЯНИИ ВНЕШНИХ ВОЗДЕЙСТВИЙ НА

ИНФОРМАЦИОННЫЙ КОМПЛЕКС ОРГАНИЗАЦИИ

Специальность 05.13.19 – “Методы и системы защиты информации, информационная безопасность”

Автореферат диссертации на соискание ученой степени кандидата технических наук

Омск 2007

Работа выполнена на кафедре "Автоматика и системы управления" Омского государственного университета путей сообщения (ОмГУПС) и на кафедре "Комплексной информационной безопасности электронно-вычислительных систем" Томского государственного университета систем управления и радиоэлектроники (ТУСУР).

Научный руководитель: кандидат технических наук, профессор Шахов Владимир Григорьевич

Официальные оппоненты: доктор технических наук, профессор Клименко Анатолий Яковлевич кандидат технических наук Фомин Владлен Владимирович

Ведущая организация: Омский государственный технический университет

Защита состоится "24" мая 2007 г. в 9-00 часов на заседании диссертационного совета Д 212.268.03 при Томском государственном университете систем управления и радиоэлектроники по адресу: 634050, г. Томск, пр. Ленина, 40, ауд. 230.

С диссертацией можно ознакомиться в библиотеке Томского государственного университета систем управления и радиоэлектроники.

Автореферат разослан "_" апреля 2007 г.

Ученый секретарь диссертационного совета Д 212.268. кандидат технических наук, доцент Р.В. Мещеряков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы В настоящее время информационная безопасность организаций имеет высокую значимость из-за перехода процессов планирования и управления их деятельностью в компетенцию автоматизированных систем, где доля участия человека на стадии анализа вариантов решения становится все меньшей.

На откуп автоматизированным системам снабжения товарно-материальными ценностями отдаются не только отдельные заводы и другие узкоспециализированные производства, но и целые отрасли.

Программное обеспечение, содержащее ошибки, представляет серьезную угрозу деятельности не только отдельных субъектов экономики, но и всего государства. Другим недостатком программного обеспечения является наличие в нем недокументированных возможностей и дополнительных функций, которые позволяют использовать их в корыстных целях "сведущих" людей. Объединив эти механизмы с легальными возможностями пользователя можно с большой вероятностью получить несанкционированный доступ к конфиденциальным данным. Тогда урон и потери будут зависеть только от совершенства комплекса мер по противодействию деструктивным воздействиям злоумышленника.

В направлении исследования влияния внешних и внутренних воздействий на программное обеспечение информационного комплекса работали многие зарубежные и отечественные ученые: Б.Т. Кабулов, В.Г. Лим, В.Л. Калачев, Ф.Ю. Керимов, П.А. Кузнецов, В.И. Нещадимов, П.Д. Зегжда, А.А. Шелупанов, С.И. Журин, С.И. Ткаченко, В.С. Лаврентьев, Д.В. Ушаков, Н.Г. Милославская, О.А. Федько, J. Ferguson, J.D. Jonghe, J. Purvis, D. Mathieson и другие.

Научные школы в этой области существуют в Москве, Санкт-Петербурге, Томске, Новосибирске, Красноярске, Таганроге, Воронеже, Пензе, Екатеринбурге.

Цель работы Целью работы является повышение информационной безопасности автоматизированных систем предприятий путем анализа возможных способов воздействия на программное обеспечение и принятия адекватных мер.

Задачи исследования 1. Построение математической модели несанкционированного доступа в информационном комплексе организации и синтез соответствующей математической задачи об оптимальной атаке.

2. Анализ существующих методов решения сформулированной математической задачи по построенной модели и выбор наиболее пригодных методов.

3. Разработка приближенных алгоритмов решения построенной математической задачи об оптимальной атаке.

4. Проведение серии численных экспериментов.

5. Разработка способов нахождения параметров математической модели.

Методы исследования Исследования проведены с использованием теории линейного программирования, целочисленного программирования, теории графов, теории вычислительной сложности.

Научная новизна 1. Впервые применен к исследованию информационной безопасности математический аппарат линейного программирования, на основе которого разработана новая математическая модель проведения организации и сформулирована задача нахождения оптимального воздействия, приводящего к реализации несанкционированного доступа.

2. С использованием оригинальной методики автора предложен, проанализирован на тестовых задачах и реализован новый приближенный алгоритм решения задачи об оптимальной атаке.

3. Разработана методика нахождения численных значений параметров информационных комплексов, внедренная на предприятиях.

Практическая полезность работы На основе разработанной теории проведены расчеты и экспериментальные исследования и выработаны рекомендации, реализация которых позволит существенно снизить вероятность совершения несанкционированного доступа в информационный комплекс.



По предложенной методике проведен анализ защищенности информационных объектов и проведены практические мероприятия, позволяющие повысить безопасность информационных систем. Итерационно, изменяя структуру или параметры информационного комплекса, получен нужный уровень защиты от несанкционированного доступа.

Разработана методика тестирования информационных систем, на основе которой получены практические рекомендации усиления информационной безопасности, внедренные в практику работы служб безопасности.

Основные положения, выносимые на защиту 1. Разработана новая линейная математическая модель процессов, происходящих при совершении несанкционированного доступа в информационный комплекс организации. На основе предложенной модели сформулирована задача нахождения оптимального решения, соответствующего наиболее вероятному несанкционированному доступу.

С использованием оригинальной методики автора предложен новый приближенный алгоритм целочисленного решения задачи об оптимальной атаке, позволяющий находить решения задачи об оптимальной атаке для корпоративных сетей масштаба предприятия. Для этого алгоритма доказана практическая применимость.

Построена методика нахождения численных параметров модели несанкционированного доступа, реализованная на практике, которая вместе с моделью проведения несанкционированного доступа и алгоритмом решения задачи об оптимальной атаке составляет единую методику исследования информационного комплекса, служащую для уменьшения способов и последствий несанкционированного доступа.

Реализация результатов работы Результаты работы используются в Омском отделении № 8634 Сбербанка РФ при анализе и совершенствовании политики безопасности. Теоретические результаты и программное обеспечение используются в учебном процессе ОмГУПС при проведении занятий по дисциплинам «Математические основы теории систем» и «Информационная безопасность и защита информации», учебном процессе ТУСУРа при проведении занятий по дисциплинам «Теоретические основы информационной безопасности». Внедрение результатов подтверждается соответствующими актами. Внедрение результатов подтверждается соответствующими актами.

Апробация работы Основной материал диссертации представлен в научных докладах, которые обсуждались на III-ей международной конференции “Динамика систем, механизмов и машин” (ОГТУ, Омск, 1999г.); научно-технической конференции “Университетское образование специалистов - потребность производства” (Екатеринбург, 2000г.); научно-технической конференции “Радиоэлектроника, электроника и энергетика” (МЭИ, Москва, 2006г.).

По теме диссертации опубликовано 8 статей (из них 4 в журналах, 2 в ведущих рецензируемых журналах), 5 тезисов докладов.

Структура и объем работы Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы, четырех приложений и содержит 157 страниц текста, 25 рисунков, 24 таблиц, список литературы из 113 наименований на страницах, 21 страница приложений с результатами экспериментальных данных.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении дается обоснование актуальности темы работы, излагаются цели и содержание работы, указываются актуальность, научная новизна и практическая ценность полученных результатов.

Первая глава посвящена постановке задачи о несанкционированном доступе к ресурсам в информационном комплексе организации и нахождению ее формальной математической модели. Поясняется понятие несанкционированного доступа на примере свойств информации, обрабатываемой в рамках автоматизированной системы. Указываются несколько возможных подходов при анализе несанкционированного доступа.

Описывается процесс проведения несанкционированного доступа к данным информационного комплекса особого вида с позиции распространения изменений параметров подсистем. Для этого процесса и вида информационного комплекса сформулирован критерий оптимальности проведения соответствующей атаки:

сумма всех интервалов времени передачи изменений для всех подвергаемых несанкционированному изменению параметров;

сумма всех вероятностей обнаружения изменений параметров во всех используемых влияющих множествах;

На основе описания процесса несанкционированного доступа и критерия (1) проведен анализ возможных математических методов исследования и описания информационного комплекса в момент проведения несанкционированного доступа и сформулированы требования к искомой математической модели.

Сформулировано утверждение, что топологическая структура данного процесса может быть сведена к особому виду графов сетям. На рис. 1 представлен пример такого графа, через «В» обозначены параметры, на которые нарушитель имеет возможность влиять непосредственно через пользовательские интерфейсы.

Рис. 1. Пример граф – сети, задающий взаимное влияние После предварительных исследований информационного комплекса организации доказано, что информационный комплекс целесообразно разбить на подсистемы. Состояние каждой подсистемы полностью описывается вектором ее параметров А = (а1, а2, а3,... аn). Количество подсистем конечно и равно М. Поскольку, все подсистемы связаны между собой и параметры внутри каждой подсистемы влияют друг на друга, то для рассматриваемого вида подсистем можно определить функцию, описывающую любой параметр ai подсистемы m, задаваемую выражением:

где К – количество подсистем;

Аj – вектор состояния подсистемы j;

ai – параметры подсистемы m.

В множество Omi входят все параметры, которые влияют на изменение ai.

Тогда согласно выражению (2) имеем:

Множество влияющих параметров Omi разбивается на множества Vmij таким образом, что в одном множестве Vmij находятся влияющие параметры, изменения которых достаточно для изменения ai. Для параметра ai существует несколько множеств Vmij влияющих параметров, поэтому имеет силу следующее выражение:

где L – максимальное количество непустых множеств Vmij для параметров подсистем.

Для каждого множества Vmij имеет место время передачи изменения, т. е.

интервал времени, который требуется для изменения параметра после изменения всех влияющих параметров из данного множества. Обозначим время передачи изменений для всех множеств влияющих параметров через векторы Tmi.

Для каждой подсистемы задаются вероятности несанкционированного изменения параметров (ВНИП) Pp.

Проведение успешной атаки на подсистему означает согласованное изменение нескольких параметров подсистемы. Отдельный такой набор параметров для подсистемы p обозначим вектором Spj.

При несанкционированном изменении параметров в подсистемах возникает рассогласование в значениях параметров подсистемы, что приводит к нарушению логики связей параметров и может быть обнаружено с некоторой вероятностью, поэтому для каждого параметра подсистем существует вероятность обнаружения его несанкционированного изменения, задаваемая векторами P’p.

Построена формулировка задачи в терминах теории графов, т.е. построено множество вершин Х графа G и заданы веса вершин графа по известным вышеуказанным вероятностям.

Для полученного графа G можно ввести разбиение его вершин аналогично параметрам подсистем. Введем множества влияющих вершин графа G как Vgi. и множества вершин успешной атаки Sgi. После этого образуется матрица взаимного влияния F множеств влияющих параметров Vgi.

Элементы этой матрицы вычисляются по выражению:

Путем некоторых преобразований можно перейти от матрицы F к матрице С весов дуг искомого графа. После этого, вычисляя по алгоритму Флойда веса кратчайших путей для всех пар вершин в графе G по матрице С, получаем матрицу весов путей L между всеми парами вершин графа G. Опуская промежуточные преобразования и рассуждения, получаем искомую модель несанкционированного доступа.

Введем переменные целочисленной линейной модели: yi - признак того, что в множество Vo графов входит граф VMji, т. е. yi равняется 1, когда граф VMji входит в Vo, и равняется 0 в противном случае; zij - признак того, что yi и yj одновременно равны 1.

В таком случае целевая функция запишется в виде:

где N – количество переменных yi.

Условие однозначного соответствия влияющего множества для параметра определяется выражением:

где Ij-подмножество индексов влияющих графов на некоторую вершину;

М – количество параметров, которые нужно изменить.

Условие изменения всех требуемых параметров определяется выражением:

В силу вышесказанного задача сводится к минимизации целевой функции при следующих ограничениях:

Выражение (9) является математической формализацией задачи об оптимальной атаке на информационный комплекс. Адекватность представленной модели основывается на свойствах рассматриваемых информационных комплексах и линейности выбранного критерия оптимальности (1).

Вторая глава посвящена анализу методов нахождения решения задач, к которым относится построенная задача об оптимальной атаке. Дается описание основных понятий линейного и целочисленного линейного программирования. Вводятся определение общей задачи линейного программирования и общей задачи целочисленного линейного программирования. На основе приведенных описаний и определений излагаются основные идеи построения алгоритмов нахождения решений исследуемой задачи.

Для нецелочисленных алгоритмов приведена классификация с точки зрения процесса нахождения решения, рассмотрены дискретные или комбинаторные алгоритмы. Приведены основные алгоритмы из указанных классов и их свойства. К таковым относятся симплекс-метод и метод эллипсоидов.

Сделаны выводы об их практической применимости для решения задачи о нахождении оптимальной атаки на информационный комплекс.

Алгоритмы нахождения целочисленного решения разделены на два класса: точные и приближенные. К числу точных алгоритмов относятся метод отсечений Гомори, метод ветвей и границ и метод перебора L-классов.

Для алгоритма перебора L-классов можно привести несколько основных преимуществ относительно алгоритма отсечений Гомори и метода ветвей и границ. К их числу относятся:

1. теоретическая и практическая сходимость, даже на вырожденных задачах, где алгоритмы-оппоненты не находят оптимальных решений 2. наличие последовательности различных предварительных целочисленных решений, которые можно использовать для оценки решения задачи об оптимальной атаке;

3. возможность адаптации алгоритма перебора L-классов к структуре переменных задачи, а именно уменьшение количества переменных, по которым происходит перебор L-классов.

Для точного решения исследуемой задачи целесообразно использовать алгоритм перебора L-классов с симплекс-методом. При использовании точных алгоритмов для решения задач большой размерности на первый план выходит вычислительная эффективность алгоритма, поэтому был предложен новый приближенный алгоритм нахождения решения исследуемой задачи.

Легко видеть, что решение системы (9) будет совпадать с решением следующей системы с квадратичным видом целевой функции:

при некоторых дополнительных ограничениях.

Другими словами, можно сказать, что задан граф G, матрица длин ребер которого:

Алгоритм решения системы (10) основывается на анализе матрицы Н и состоит из следующих этапов:

Вводим множество R, куда входят все вершины графа G.

Вводим матрицу S, в которой строки-векторы Si состоят из элементов соответствующих строк матрицы Н, но расположены в порядке не возрастания значений слева направо.

Вводим матрицу K где kij вычисляются по выражениям:

где sl элемент вектора Si с номером l, ( sl ) индекс элемента в строке i матрицы Н, такой, что выполняется равенство:

4.Вычисляем сумму элементов в каждой строке матрицы К. Определяем строку с наименьшим суммарным значением и удаляем из множества R вершину, соответствующую этой строке.

5.Повторяем будет равно количеству вершин в искомом подграфе.

Предложенный алгоритм имеет практическую трудоемкость решения в исследуемом диапазоне размеров задач, эквивалентную O(N6).

Третья глава посвящена практическому подтверждению выводов, во второй главе. Описан вычислительный эксперимент для исследуемых алгоритмов и анализ его результатов. В качестве тестовых алгоритмов выбраны алгоритм перебора L-классов с симплекс-методом, в качестве метода решения задачи линейного программирования и предложен приближенный алгоритм с полиномиальной сложностью. Для исследуемого точного алгоритма подробно приведены способы оптимизации как алгоритма, так и его программной реализации.

Были получены три варианта алгоритма перебора L-классов:

а) общий неспециализированный алгоритм (алгоритм А);

б) алгоритм с сокращенным подмножеством перебора переменных (алгоритм Б);

в) алгоритм Б с уменьшенным числом ограничений (алгоритм В).

Созданы программные реализации, где для алгоритмов типов А, Б и В матрица коэффициентов задавалась переменными разрядностью 8 байт. Для алгоритма В создана реализация с размером элемента матрицы в 4 байта, что позволило уменьшить время исполнения команд умножения и уменьшить объем адресуемой памяти. Таким образом, созданы четыре реализации алгоритмов А, Б и В одного и того же алгоритма перебора L-классов.

Для указанных реализаций представлены результаты решения тестовых задач. В ходе проведенного вычислительного эксперимента были установлены зависимости количества итераций и времени выполнения от размерности задачи алгоритма. Результаты экспериментов с общим алгоритмом перебора L-классов представлены на рис. 2. На рис. 2 а) представлена зависимость числа итераций от количества переменных yi задачи (9). На рис. 2 б) представлена зависимость количества итераций в единицу времени для задач разной размерности задачи (9). На рис. 2 б) представлена зависимость количества итераций в единицу времени для задач разной размерности.

Кол-во итераций более 15 основных переменных общий алгоритм перебора L-классов не пригоден из-за быстрого роста количества итераций, что говорит об экспоненциальной сложности этого алгоритма.

Для устранения этого недостатка были сделаны модификации алгоритма, в результате которых решение задачи вида (9) специализированным алгоритмом происходило эффективнее, что подтверждается данными рис. 3.

Улучшение характеристик алгоритма перебора L-классов проводилось путем уменьшения подмножества переменных, по которым происходил перебор L-классов.

Подмножеством переменных задачи (9), перебор L-классов которых приводит к оптимальному решению, является подмножество основных переменных задачи (9). Таким образом, перебирать L-классы нужно только внутри подмножества основных переменных. За счет уменьшения области перебора количество итераций существенно уменьшилось, и улучшенный алгоритм стал способен решать задачи большей размерности. Это наглядно видно на рис. 3 а).

Для определения трудоемкости приближенного алгоритма также был проведен вычислительный эксперимент, результаты которого приведены на рис. 4. Из него видно, что приближенный алгоритм находит решение задачи быстрее точного для задач одинаковой размерности, что позволяет использовать его для задач большей размерности, которые характерны для реальных информационных комплексов.

Рис. 4. Время исполнения приближенного алгоритма В четвертой главе представлена методика нахождения числовых характеристик математической модели (9) для информационных комплексов.

При использовании методики должны быть получены численные характеристики процессов, происходящих в разных областях обработки и хранения информации, но при этом характеристики должны быть согласованы так, чтобы было возможно совместить их в рамках одной математической модели несанкционированного доступа.

После нахождения параметров и их характеристик эта информация "сводится воедино" методом, суть которого можно описать следующим образом.

Пусть граф G1 определяет параметры их характеристики и взаимосвязи в одной подсистеме. Граф G1 можно задать двумя множествами U1 и V1, которые задают множество вершин и множество ребер соответственно. Далее положим, что имеется граф G2, задаваемый аналогичным образом множествами U2 и V2, который отражает другую подсистему. Введем операцию объединения указанных графов. Для этого определим множества = U1 U2 и = 1 2, где 1 V1 и 2 V2 для вершин из, т.е. в множества 1 и 2 попадают только те ребра графов G1 и G2, которые связывают вершины из множества. Тогда операция объединения графов G1 и G2 в "суммарный" граф G* определяется следующими выражениями:

где vi1, vi2 - ребра, соединяющие i-ую пару вершин из.

Приведенная операция объединения графов универсальна в смысле применимости и к процедуре получения графа взаимосвязей параметров внутри подсистем, т.е. для получения общего графа по всем подсистемам можно последовательно провести операцию суммирования графов отдельных подмножеств параметров. Этот подход упрощает структурный и параметрический анализ информационного комплекса и сводит его к выявлению в каждой подсистеме параметров, их характеристик и взаимосвязей, затем нахождению взаимосвязей между подсистемами и получению результирующего графа объединением частных графов по подсистемам.

Методика получения характеристик параметров информационного комплекса отражена на рис. 5.

Рис. 5. Последовательность анализа информационного комплекса Для проверки представленной методики нахождения оптимальной атаки на информационный комплекс был проведен эксперимент над локальной вычислительной сетью, изображенной на рис. 6, которая характерна для средних и больших организаций.

администрирования Состав установленного на компьютеры экспериментальной сети программного обеспечения описывается таблицей 1.

Обозна- Операционная система Базовое ПО для бизнес си- Предназначение A1 Windows 2000 Professional Oracle Administrative Tools Администрирование СУБД Oracle A2 Windows 2000 Professional RAdmin, Telnet Администрирование сети и операционных сетей серверов Р1, Р3, Windows 98 OSR 2 1С"Кадры – зарплата", Учет рабочего времени, договоров и Р4, Р5 Windows 95 Склад, ведение договоров Учет ТМЦ их поступлений и расходов, учет поставок продукции, условий оплаты и их сроков Р7, Р8, Windows 2000 Professional Оперативный учет произ- Учет движения заготовок и узлов по вероятности.

В результате применения представленной методики и проведения решения задачи (9), для экспериментальной сети получены следующие практически важные результаты:

Наиболее уязвимым рабочим местом оказалась рабочая станция Р2, с установленной Windows XP;

Проводить атаку наиболее эффективно можно с рабочей станции Р4, с установленной Windows 95 и подключенным дисководом FDD;

Наиболее эффективным способом воздействия на Р2 является использование уязвимости в LSA, позволяющей удаленно получить системные права В результате прослушивания трафика Р1, Р2, Р3, Р4 – С3 были установлены пароли пользователей в домене Windows;

Время работы алгоритмов решения задачи об оптимальной атаке (для процессора Pentium 4 с частотой 2.5 ГГц) не превышает 170 секунд;

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

Получена математическая формализация процессов, происходящих в информационном комплексе, при совершении несанкционированного доступа к его параметрам. Эта математическая модель позволила сформулировать задачу нахождения оптимального, следовательно, наиболее вероятного способа совершения несанкционированного доступа.

Задача об оптимальной атаке на информационный комплекс приведена к виду основной задачи линейного программирования с ограничениями на целочисленность переменных задачи, что позволяет использовать для ее целочисленного программирования.

программно реализованы несколько модификаций точного алгоритма – подвергнуты вычислительному эксперименту, на основе которого сделаны получения результатов при исследовании информационных систем того или иного размера.

На основе результатов вычислительного эксперимента с точным алгоритмом был предложен новый приближенный алгоритм, который корпоративным сетям с количеством узлов (общим количеством серверов и рабочих станций) более 120, поскольку точный алгоритм не позволяет в разумные сроки найти требуемое решение.

На основе практического применения разработанной методики были корпоративной сети, позволившие на 30 процентов сократить агентов слежения за сетевым трафиком, уменьшено количество правил на фаерволах, что привело к росту их пропускной способности. Все перечисленное уменьшило стоимость поддержания политики сетевой безопасности.

СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Альтман, Е.А., Программные средства ограничения доступа к массивам информации [Текст] / Е.А. Альтман, А.В. Макаренко, А.В. Фофанов, В.Г.

Шахов // Железнодорожный транспорт Сибири: проблемы и перспективы: Материалы научно-технической конференции. - Омск, 1998.

2. Фофанов, А.В. Организация разделения полномочий в информационных системах [Текст] / А.В. Фофанов, В.Г. Шахов // Динамика систем, механизмов и машин: Материалы научно – технической конференции. - Омск, 1999. - С. 137-139.

3. Шахов, В.Г. Реализация доступа и аутентификация в информационной системе группового использования [Текст] / В.Г. Шахов, А.В Фофанов // Университетское образование специалистов - потребность производства:

Материалы научно – технической конференции - Екатеринбург, 2000.

4. Фофанов, А.В. Генерация ключей RSA [Текст] / А.В. Фофанов, В.Г. Шахов // Инфорадио-2000: Материалы конференции – Омск, 2000.

5. Фофанов, А.В. Идентификация пользователей в защищенной системе хранения информации [Текст] / А.В. Фофанов, В.Г. Шахов // Автоматика, связь, информатика. - 2002. - № 1. - С. 48-53.

6. Фофанов, А.В. Модель несанкционированного изменения данных в информационном комплексе и метод анализа способов повышения устойчивости информационного комплекса к внешним воздействиям [Текст] / А.В. Фофанов, В.Г. Шахов // Омский научный вестник. - 2003. - № 23.

7. Фофанов, А.В. Защищенная система хранения информации для идентификации пользователей [Текст] / А.В. Фофанов // Информационная безопасность в системе высшей школы: Материалы всероссийской научнопрактической конференции. – Новосибирск : Новосибирский государственный университет, 2000. - С. 72-75.

8. Фофанов, А.В. Оптимизация р-метода Полларда факторизации чисел [Текст] / А.В. Фофанов // Средства и системы безопасности – 2001: Официальный каталог 3-й международной специализированной выставки-ярмарки. – Томск, 2001.

9. Фофанов, А.В. Анализ безопасности корпоративных сетей с использованием алгоритма перебора L-классов [Текст] / А.В. Фофанов // Проблемы информационной безопасности в системе высшей школы: Сборник научных трудов. – М.: МИФИ, 2005. - С. 163-170.

10. Фофанов, А.В. Экспериментальный анализ алгоритмов решения задачи целочисленного линейного программирования при оценке безопасности информационного комплекса [Текст] / А.В. Фофанов, В.Г. Шахов // Безопасность информационных технологий. – М.: МИФИ, 2003. - № 3. - С.

11. Фофанов, А.В. Алгоритм приближенного решения задачи целочисленного квадратичного программирования, связанной с оценкой безопасности информационного комплекса [Текст] / А.В. Фофанов, В.Г. Шахов // Безопасность информационных технологий. – М.: МИФИ, 2004. - № 1.

12. Фофанов, А.В. Определение численных характеристик модели несанкционированного доступа [Текст] / А.В. Фофанов, В.Г. Шахов // Материалы научно- технической конференции. – Самара, 2006.

13. Фофанов, А.В. Количественные методы анализа информационной безопасности корпоративных сетей [Текст] / Е.Н. Баева, Ю.С. Клевцова, А.В. Фофанов, В.Г. Шахов // Радиоэлектроника, электроника и энергетика: Материалы научно - технической конференции. – М.: МЭИ, 2006.





Похожие работы:

«ПЕТРАКОВА Лариса Дмитриевна ИНТЕРЬЕРЫ ОБЩЕСТВЕННЫХ ЗДАНИЙ БАРНАУЛА 1930-1950-Х ГГ. Специальность 17.00.04. – изобразительное искусство, декоративно-прикладное искусство и архитектура Автореферат диссертации на соискание ученой степени кандидата искусствоведения г. Барнаул – 2012 Работа выполнена на кафедре истории отечественного и зарубежного искусства ФБГОУ ВПО Алтайский государственный университет Научный руководитель : доктор искусствоведения, профессор Степанская Тамара...»

«Михайлов Юрий Зиновьевич ВЛИЯНИЕ ЭКОЛОГИЧЕСКИХ ФАКТОРОВ НА ФОРМИРОВАНИЕ ЛЕСНЫХ ФИТОЦЕНОЗОВ ПРИАНГАРЬЯ Специальность 03.00.16. – Экология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата сельскохозяйственных наук Братск 2008 2 Работа выполнена на кафедре лесоинженерного дела ГОУВПО Братский государственный университет (г. Братск). Научный руководитель - доктор сельскохозяйственных наук, профессор Елена Михайловна Рунова Официальные оппоненты – доктор биологических...»

«ГЕРАСИМОВ Владимир Константинович ТЕРМОДИНАМИЧЕСКИЙ АНАЛИЗ АМОРФНОГО РАССЛОЕНИЯ ПОЛИМЕР-ПОЛИМЕРНЫХ СИСТЕМ Автореферат диссертации на соискание ученой степени доктора химических наук Научный консультант доктор химических наук, профессор А.Е. Чалых специальность 02.00.04 – физическая химия Москва 2012 www.sp-department.ru Работа выполнена в Институте физической химии и электрохимии им. А.Н. Фрумкина РАН. Официальные оппоненты : Член-коррреспондент РАН, доктор химических наук,...»

«ЧЕЛПАЧЕНКО Ольга Алексеевна АДМИНИСТРАТИВНО-ПРАВОВЫЕ ОСНОВЫ ВЗАИМОДЕЙСТВИЯ ФЕДЕРАЛЬНЫХ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ В СФЕРЕ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ 12.00.14 – административное право, финансовое право, информационное право АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Саратов 2011 Работа выполнена в Федеральном государственном образовательном учреждении высшего профессионального образования Поволжская...»

«САМАТОВА ЛУИЗА НУРУЛЛОВНА ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ В УСЛОВИЯХ ИННОВАЦИОННОГО РАЗВИТИЯ ЭКОНОМИКИ Специальность: 08.00.01 – Экономическая теория Автореферат диссертации на соискание ученой степени кандидата экономических наук Казань -2011 2 Диссертация выполнена в ГОУ ВПО Казанский государственный финансово-экономический институт Научный руководитель : доктор экономических наук, профессор Губайдуллина Татьяна Николаевна Официальные оппоненты...»

«Кожунова Елена Юрьевна Термочувствительные полиэлектролитные гели: особенности перехода набухший-сколлапсированный гель Специальность 02.00.06 - высокомолекулярные соединения АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Москва - 2012 www.sp-department.ru Работа выполнена на кафедре физики полимеров и кристаллов физического факультета Московского государственного университета имени М.В. Ломоносова Научный руководитель доктор...»

«Раевская Татьяна Сергеевна Правовое регулирование отношений зависимости между юридическими лицами по законодательству Российской Федерации и Англии Специальность: 12.00.03 – гражданское право; предпринимательское право; семейное право; международное частное право Автореферат диссертации на соискание ученой степени кандидата юридических наук Москва-2011 2 Диссертация выполнена на кафедре частного права международно-правового факультета Всероссийской академии внешней торговли....»

«УДК 328.184 Доспан Саида Олеговна ПРОБЛЕМА ЛОББИЗМА В ГОСУДАРСТВЕННОЙ ПОЛИТИКЕ В УСЛОВИЯХ МОДЕРНИЗАЦИИ РОССИИ Специальность: 23.00.02 – политические институты, процессы и технологии (политические наук и) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата политических наук Санкт-Петербург 2014 Работа выполнена на кафедре политологии Федерального государственного бюджетного образовательного учреждения высшего профессионального образования Российский государственный...»

«МАТВЕЕВА СВЕТЛАНА ЕФИМОВНА ПЕДАГОГИЧЕСКИЙ МОНИТОРИНГ ИННОВАЦИОННОЙ ДЕЯТЕЛЬНОСТИ В СИСТЕМЕ ШКОЛА – ССУЗ – ВУЗ 13.00.01 – общая педагогика, история педагогики и образования АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора педагогических наук Казань – 2011 2 Работа выполнена в ФГАОУВПО Казанский (Приволжский) федеральный университет Научный консультант : доктор педагогических наук, профессор Габдуллин Гаптельхан Габдуллович член-корреспондент РАО, доктор Официальные...»

«Буянова Людмила Леонидовна ОБЩЕСТВЕННО-ПОЛИТИЧЕСКАЯ ЖИЗНЬ КРЕСТЬЯНСТВА ЗАПАДНОЙ СИБИРИ В РЕВОЛЮЦИИ 1917 г. Специальность 07.00.02 – Отечественная история АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Томск-2007 Работа выполнена на кафедре музеологии ГОУ ВПО Томский государственный университет Научный руководитель доктор исторических наук, профессор Черняк Эдуард Исаакович Официальные оппоненты доктор исторических наук, профессор Ларьков...»

«ВОРОНКОВ ОЛЕГ ВИКТОРОВИЧ СОВЕРШЕНСТВОВАНИЕ ВЕСОВЫХ, ЖЕСТКОСТНЫХ И ПРОЧНОСТНЫХ ПОКАЗАТЕЛЕЙ АВТОБУСНЫХ КУЗОВОВ ПУТЕМ ИСПОЛЬЗОВАНИЯ СВОЙСТВ КОНСТРУКЦИЙ ТИПА МОНОКОК Специальность 05.05.03 – Колесные и гусеничные машины АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Нижний Новгород – 2014 Диссертационная работа выполнена на кафедре Автомобили и тракторы ФГБОУ ВПО Нижегородский государственный технический университет им. Р.Е. Алексеева (НГТУ)....»

«КРЫЛОВ Николай Иванович ПОЛУЧЕНИЕ И СВОЙСТВА СТЕКЛООБРАЗНЫХ ПОЛУПРОВОДНИКОВЫХ МАТЕРИАЛОВ В СИСТЕМАХ Ge-S-Br и Ge-Se-Br Специальность 05.27.06 — технология и оборудование для производства полупроводников, материалов и приборов электронной техники АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата химических наук Санкт-Петербург – 2010 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Санкт-Петербургский...»

«Логинова Елена Анатольевна ПОВЫШЕНИЕ ЭНЕРГЕТИЧЕСКОЙ ЭФФЕКТИВНОСТИ ТЕПЛОВОЙ ЭЛЕКТРИЧЕСКОЙ СТАНЦИИ С ИСПОЛЬЗОВАНИЕМ НИЗКОКИПЯЩИХ РАБОЧИХ ТЕЛ В ПАРОТУРБИННЫХ ЦИКЛАХ 05.14.04. - Промышленная теплоэнергетика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург 2014 2 Работа выполнена в ФГБОУ ВПО Санкт-Петербургском государственном технологическом университете растительных полимеров Научный руководитель : к.т.н., доцент П.Н. Коновалов...»

«Челноков Андрей Алексеевич ЗАКОНОМЕРНОСТИ ФОРМИРОВАНИЯ СПИНАЛЬНОГО ТОРМОЖЕНИЯ У ЧЕЛОВЕКА 03.03.01 - Физиология АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора биологических наук Краснодар – 2014 2 Диссертация выполнена в Великолукской государственной академии физической культуры и спорта Городничев Руслан Михайлович, заслуженный работник Научный физической культуры России, доктор биологических наук, консультант: профессор Официальные Фомина Елена Валентиновна,...»

«Яновская Елена Александровна ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ШТАМПОВКИ ПОЛЫХ ИЗДЕЛИЙ С КОНИЧЕСКИМИ ПОВЕРХНОСТЯМИ И ФЛАНЦАМИ ЗА СЧЕТ СОВЕРШЕНСТВОВАНИЯ ОПЕРАЦИИ РАЗДАЧИ Специальность: 05.02.09 Технологии и машины обработки давлением Автореферат диссертации на соискание ученой степени кандидата технических наук Москва, 2012 Работа выполнена в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Московском государственном технологическом...»

«ГУНДСАМБУУ УРАНБАЙГАЛЬ ГОРНО-ГЕОМЕТРИЧЕСКОЕ И КВАЛИМЕТРИЧЕСКОЕ ОБОСНОВАНИЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ЭФФЕКТИВНОЙ ОТКРЫТОЙ РАЗРАБОТКИ УГОЛЬНЫХ МЕСТОРОЖДЕНИЙ МОНГОЛИИ Специальность 25.00.16 – Горнопромышленная и нефтегазопромысловая геология, геофизика, маркшейдерское дело и геометрия недр Автореферат диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург 2012 Работа выполнена в федеральном государственном бюджетном образовательном учреждении...»

«Чернокожев Дмитрий Александрович СОВЕРШЕНСТВОВАНИЕ ТЕХНОЛОГИИ ИНДИКАТОРНЫХ ИССЛЕДОВАНИЙ ДЛЯ ОЦЕНКИ ФИЛЬТРАЦИОННОЙ НЕОДНОРОДНОСТИ МЕЖСКВАЖИННОГО ПРОСТРАНСТВА НЕФТЯНЫХ ПЛАСТОВ Специальность 25.00.10 – Геофизика, геофизические методы поисков полезных ископаемых АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Дубна - 2008 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Московской области (ГОУ ВПО...»

«ДЕВИТАЕВ АРТУР РЕВАЛЬЕВИЧ ПРАВОВЫЕ ОТНОШЕНИЯ В СФЕРЕ ЭКОНОМИКИ Специальность 12.00.01 – Теория и история права и государства; История учений о праве и государстве АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Казань - 2006 2 Работа выполнена на кафедре теории и истории государства и права Государственного образовательного учреждения высшего профессионального образования Казанский государственный университет им. В.И. Ульянова-Ленина. Научный...»

«Хегай Евгения Михайловна ?1 ПРАВОВОЙ СТАТУС ОБЩЕГО СОБРАНИЯ АКЦИОНЕРОВ ПО РОССИЙСКОМУ ЗАКОНОДАТЕЛЬСТВУ: ПОРЯДОК ОРГАНИЗАЦИИ РАБОТЫ, ПРИНЯТИЯ И ОБЖАЛОВАНИЯ РЕШЕНИЙ Специальность 12.00.03 - гражданское право; предпринимательское право; семейное право; международное частное право. Автореферат диссертации на соискание ученой степени кандидата юридических наук Москва - 2009 Работа выполнена на кафедре гражданско-правовых дисциплин Юридического факультета им. ММ. Сперанского ГОУ...»

«НАДЕЕВА Надежда Викторовна ФОРМИРОВАНИЕ ПОЗНАВАТЕЛЬНОЙ САМОСТОЯТЕЛЬНОСТИ СТУДЕНТОВ ПЕДАГОГИЧЕСКОГО КОЛЛЕДЖА КАК ОСНОВА ПОВЫШЕНИЯ КАЧЕСТВА ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКИ 13.00.01 - общая педагогика, история педагогики и образования Автореферат диссертации на соискание ученой степени кандидата педагогических наук Казань - 2003 2 Работа выполнена в лаборатории методологии и теории среднего профессионального образования Института среднего профессионального образования...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.