WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

Павлютенков Артем Александрович

Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры

Специальность 05.13.19

Методы и системы защиты информации,

информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 2008 УДК.681.3.51./6.42

Работа выполнена на кафедре «Безопасные информационные технологии» СанктПетербургского государственного университета информационных технологий, механики и оптики (СПб ГУ ИТМО).

Научный руководитель: Доктор технических наук, профессор Осовецкий Леонид Георгиевич

Официальные оппоненты: Доктор технических наук, профессор Воробьев Владимир Иванович Кандидат технических наук Звонов Денис Валерьевич

Ведущая организация: Управление Федеральной Службы по Техническому и Экспортному Контролю Северо-Западного Федерального Округа

Защита состоится "_23" декабря 2008 г. в _15_ часов _50_ минут на заседании диссертационного совета Д212.227.05 при Санкт-Петербургском Государственном университете информационных технологий, механики и оптики, по адресу: 197101, Санкт-Петербург, пр. Кронверкский, д. 49.

С диссертацией можно ознакомиться в библиотеке СПб ГУ ИТМО.

Автореферат разослан "_" _ноября_ 2008г.

Ученый секретарь Диссертационного совета Д 212.227. кандидат технических наук, доцент _ Поляков В.И..

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

АКТУАЛЬНОСТЬ ТЕМЫ ИССЛЕДОВАНИЯ

Цель настоящей исследовательской работы состояла в совершенствование методического обеспечения мероприятий по обеспечению безопасности информации (ОБИ) в критически важных системах информационнотелекоммуникационной инфраструктуры (КВСИИ) государства в условиях динамичного изменения угроз.

Необходимость и актуальность данной работы обусловлена следующим.

За последние годы в Российской Федерации реализован комплекс мер в интересах обеспечения гармонизации требований по ОБИ КВСИИ и конкурентоспособности этих требований.

Вместе с тем в настоящее время практически отсутствуют какие-либо методические документы в области использования стандартов информационной безопасности при оценке ОБИ.

В связи с изложенным, в работе были поставлены следующие задачи:

1. Научный анализ и обоснование эффективного использования методологии ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ в интересах ОБИ КВСИИ.

2. Обоснованные модели ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

3. Методики ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМА-ЦИОННОЙ БЕЗОПАСНОСТИ в интересах оценки ОБИ КВСИИ.

Разработка общей методики функционального анализа стандартов информационной безопасности проводилась с целью обеспечения теоретических положений, методологии и методов системы организационнотехнологического управления конкурентоспособностью ОБИ КВСИИ, направленных на достижение технологического превосходства над конкурентами, на основе установления системотехнических связей между техническим, технологическим, информационным и инновационным секторами системы ОБИ КВСИИ и организационно-технического упорядочивания ее информационного пространства, обеспечивающего создание и проектирование системы обеспечения безопасности информации на критически важных объектах информационнотелекоммуникационной инфраструктуры государства в условиях динамичного изменения угроз.

Данные по прогнозированию ожидаемой динамики изменения поля угроз КВСИИ приведены в виде иллюстраций по аспектам анализа на рисунках в приложении А (Источник – статистические данные фирмы ISSIBM).

Основой разработки методики является построение бизнес-модели процесса оценки информационных технологий по стандарту ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ГОСТ Р ИСО/МЭК 15408 ). Бизнес-модель в виде иерархии диаграмм потоков данных (DFD) является полным визуальным структурированным представлением действий разработчика и оценщика, а также состава, структуры, происхождения и назначения документов оценки. При моделировании использовались тексты Российского и международного стандартов, нормативно-методические документы ФСТЭК.

Рабочая версия модели строится и сопровождается в формате CASE инструмента AllFusion Process Modeler (BPwin). Вместе с бизнес-моделью предлагаются шаблоны и методики, позволяющие с помощью стандартных средств генерации отчетов поддерживать различные практические задачи процесса оценки, включая подготовку, согласование и контроль конфигурации свидетельств оценки, бизнес планирование работ, согласование ОУД и т. д.

Предложенная методология разработана с целью ее использования в практической деятельности по оценке ОБИ КВСИИ, организационные системы которых ставят перед собой цель обеспечения конкурентоспособной ОБИ и достижения ее технологического превосходства.

В качестве инновационных аспектов обеспечивающих конкурентоспособность системы ОБИ КВСИИ определены следующие расширения классов ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, поддержанные инструментально-технологическими средствами:



- Логический контроль использования ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для обеспечения безопасности информации в критически важных системах информационнотелекоммуникационной инфраструктуры государства в условиях динамичного изменения угроз.

Разработка системы функциональных моделей оценки состояния ОБИ в КВСИИ проводилась в соответствии с указанными целями.

Построение и сопровождение полного визуального структурированного представления содержания и документооборота бизнес-процессов оценки КВСИИ в виде стандартизованной (IDEF0, DFD) формальной модели с помощью классического программного средства (BPwin) минимизирует затраты на сопровождение и актуализацию при сохранении полноты.

Использование стандартных средств генерации отчетов BPwin позволяет получить широкий спектр настраиваемых по желанию пользователя представлений модели в бизнес-форматах (html, приложения MS Office), то есть позволяет легко работать с моделью пользователю, не имеющему специальной подготовки.

Кроме того, модель может использоваться в качестве учебно-справочной системы.

Целевая группа пользователей системы охватывает весь ролевой диапазон участников процесса оценки:

специалистов по информационной безопасности, сотрудников испытательных лабораторий и центров сертификации, сотрудников фирм-разработчиков и организаций-пользователей КВСИИ, заявителей и спонсоров оценки.

Как уже отмечалось, в качестве инновационных аспектов обеспечивающих конкурентоспособность системы ОБИ КВСИИ разработана модель расширения классов ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

- Модель логического контроля использования ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для обеспечения безопасности информации в критически важных системах информационнотелекоммуникационной инфраструктуры Государства в условиях динамичного изменения угроз.

ЦЕЛЬ РАБОТЫ. Целью диссертационной работы является разработка модели и метода логического контроля использования стандартов информационной безопасности и расширения классов информационной безопасности для обеспечения корректности, адекватности и конкурентоспособности ОБИ КВСИИ Российского государства.

Поставленная цель исследования обуславливает необходимость решения следующих основных задач:

1. Провести анализ использования стандартов информационной безопасности для ОБИ КВСИИ России для установления существующих и перспективных подходов к вопросам оценки уровня информационной безопасности КВСИИ;

2. Определить концепцию использования стандартов для оценки ОБИ КВСИИ ;

3. Разработать технологический автоматизированный программный комплекс для поддержки процедуры эффективного использования стандартов.

В соответствии с целями и задачами диссертационного исследования определены его предмет и объект.

ПРЕДМЕТОМ ИССЛЕДОВАНИЯ диссертационной работы является комплекс вопросов, связанный с разработкой концепции автоматизированного технологического логического контроля использования стандартов ОБИ КВСИИ, расширения классов оценки состояния информационной безопасности российского сегмента КВСИИ.

В качестве ОБЪЕКТА ИССЛЕДОВАНИЯ выступают задания на создание систем безопасности КВСИИ и профили их защиты в современной терминологии стандартов по безопасности КВСИИ.

МЕТОДЫ ИССЛЕДОВАНИЯ.

При решении поставленных задач использованы: методы статистического моделирования систем, фактографические методы оценки защищенности систем, теория графов, множеств и теория программирования.

НАУЧНАЯ НОВИЗНА.

1. Новая научная концепция достижения конкурентоспособности и эффективности ОБИ КВСИИ России, особенностями которой являются обеспечение объективности, достоверности, точности результатов и легальности используемых методов.

2. Новый метод логического контроля использования многофакторных оценок использования стандартов ОБИ КВСИИ, позволяющий автоматизировано , на основе анализа открыто предоставляемой информации, определить использование безопасных информационных технологий для защиты информационных ресурсов.

3. Новая модель автоматизированного использования стандартов информационной безопасности, позволяющая проводить анализ ОБИ и повышающая эффективность их использования, сокращающая трудоемкость применения.

ТЕОРЕТИЧЕСКАЯ ЗНАЧИМОСТЬ предлагаемого в работе подхода заключается в возможности оценки степени эффективности, конкурентоспособности систем ОБИ КВСИИ государства. Такая оценка характеризует «защищенность» выбранной системы ОБИ КВСИИ, а использование логического контроля позволяет cократить трудоемкость оценок уровня защищенности.

ПРАКТИЧЕСКАЯ ЦЕННОСТЬ модели и методов логического контроля использования стандартов информационной безопасности и их оценки заключается в возможности качественного анализа прогресса в обеспечении информационной безопасности КВСИИ государства.

Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах соответствующего профиля. Основные из них могут быть использованы в преподавании курсов «Защита информации и Интернет», «Корпоративные компьютерные сети».

ПУБЛИКАЦИИ. По материалам диссертации опубликовано … печатных работ.

АПРОБАЦИЯ РАБОТЫ. Основные положения и результаты диссертационной работы докладывались и обсуждались на XXXIII научной и учебно-методической конференции Санкт-Петербургского Государственного университета информационных технологий, механики и оптики (СПб ГУ ИТМО), 1-й конференции молодых ученых СПб ГУ ИТМО, международной научно-практической конференции «Актуальные проблемы безопасности информационного пространства» в выставочном комплексе «Ленэкспо» (г. Санкт-Петербург), 8-м международном научно-практическом семинаре «Защита и безопасность информационных технологий» (СПб ГУ ИТМО).

НАУЧНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ, ВЫНОСИМЫЕ НА ЗАЩИТУ.

1. Концепция логического контроля использования стандартов информационной безопасности ОБИ 2. Метод и методика логического контроля.

3. Модель автоматизированного логического контроля использования стандартов информационной безопасности.

СТРУКТУРА И ОБЪЕМ ДИССЕРТАЦИИ.

Диссертация состоит из введения, четырех глав, заключения и списка литературы. Материал изложен на страницах машинописного текста, содержит 27 рисунков и 4 таблицы, список литературы состоит из 38 наименования.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

.

Во введении обосновывается актуальность темы диссертационного исследования, определяется степень разработанности проблемы, формулируются цель и задачи исследования, излагаются положения, выносимые на защиту и элементы научной новизны.

В первой главе представлен аналитический обзор исследований, связанных с использованием стандартов информационной безопасности для оценки ОБИ КВСИИ, в том числе зарубежных международных стандартов, внедрение которых диктуется проблемами связанными с вступлением России в ВТО, определены преследуемые ими цели, выявлены достоинства и недостатки, а также обоснованы факторы, приводящие к необходимости расширения классов ОБИ и использования автоматизации при анализе защищенности.

С учетом изложенной проблемы в данной главе рассмотрены проведенные, текущие и перспективные исследования и методики, связанные с оценкой защищенности, контролем безопасности, предупреждением и противодействием атакам на КВСИИ. Информация обо всех рассмотренных исследованиях получена из открытых печатных источников и КВСИИ. Рассмотрены исследования, проведенные и планируемые специалистами и организациями ряда ведущих зарубежных стран и нашей страны. Анализ выявил, что большинство исследований носят коммерческий характер, что сказывается на объективности полученных результатов. Также не всегда используется автоматизированные технологические методы, что снижает достоверность результатов.

Обзор показал, что правительства и силовые структуры развитых зарубежных стран в последние годы инициировали ряд перспективных исследований, направленных на изучение вопросов, связанных с обеспечением информационной безопасности КВСИИ.

Также отмечено, что исследования состояния безопасности информационно-телекоммуникационных систем РФ не проводились, и нет публичных сведений об их планировании. Устранить отсутствие сравнительных исследований информационной безопасности КВСИИ России в соответствие с политикой государства в этой сфере, призвана предложенная в данной диссертационной работе концепция, включающая модель и методы логического автоматизированного контроля оценки защищенности КВСИИ. Во второй главе дано определение концепции автоматизированного логического контроля и оценки защищенности. Разработаны статистическая модель логического контроля, разработан метод оценки защищенности КВСИИ, предложен метод автоматизированного логического контроля защищенности КВСИИ.

Цель концепции – определение моделей, методов и средств автоматизированного логического контроля и оценки актуального и объективного состояния защищенности КВСИИ и в ее отдельных сегментах.

В концепции автоматизированного логического контроляи оценки защищенности КВСИИ декларируются научно-технические принципы построения моделей и методов автоматизированного логического контроля оценки защищенности КВСИИ, с учетом современных тенденций развития сетевых телекоммуникационных технологий и средств защиты информации.

Главными отличительными характеристиками концепции являются объективность, достоверность, точность результатов и легальность используемых методов. Объективность исследования обоснована использованием автоматизированных методов проведения исследования, имеющих ряд преимуществ перед экспертными. Для этого исследование поддерживается инструментально. Точность и достоверность полученных результатов оценивается применением аппарата математической статистики. Легальность исследования обеспечивается путем разработки метода определения защищенности исследуемых КВСИИ на основе анализа открыто предоставляемой информации. Информация о средствах защиты КВСИИ, задействованных в исследовании, является конфиденциальной. Требование анонимности необходимо, чтобы данные о средствах защиты определенных КВСИИ не попали в руки злоумышленников.

Учитывая большое количество соотношений между требованиями, при которых требования, от которых зависят другие требования, должны быть, как правило, удовлетворены, чтобы и другие требования могли бы отвечать своим целям, был разработан комплекс логического контроля использования стандартов информационной безопасности, который позволяет осуществлять проверку достаточности логического использования функциональных компонентов и компонентов доверия для формального написания профиля защиты (задания по безопасности).

Рис. 1. Общее процентное содержание ошибок в ПЗ и относительная стоимость корректировки ошибок, выявленных на При анализе общего процентного количества ошибок, обнаруженных на различных этапах разработки ПЗ (ЗБ) (рис. 1), выявлялось до 25% всех ошибок (процесс автономной отладки (этап 5)). Основное количество ошибок (50—60%) устранялась при комплексной отладке (этап 6), и этот этап оказался самым продолжительным. Уровень ошибок, выявленных при испытаниях (этап 7), составил 20-30%. Доля ошибок, зафиксированных в процессе опытной эксплуатации (этап 8), около 5% от их общего количества. Характерной особенностью процесса выявления ошибок в ПЗ (ЗБ) на различных этапах их разработки является значительное увеличение относительной стоимости корректировки ошибок на заключительных этапах отладки, а особенно в процессе эксплуатации. Относительная стоимость Со корректировки ошибок в ПЗ (ЗБ) (рис. 1) значительно дешевле с использованием средств логического контроля.

Моделирование проводится с точки зрения разработчика профиля защиты (задания по безопасности). Модель содержит структурированное графическое представление классов требований безопасности. Основная цель моделирования – это представление для разработчика, разрабатывающего профиль защиты (задание по безопасности), ключевой системы классов требований стандартов информационной безопасности, а также контроль их логического использования.

На сегодняшний день стандарты информационной безопасности содержат 21 класс требований безопасности, но недостающим звеном в этой цепи является отсутствие класса проверки правильности написания профиля защиты (задания по безопасности. Введение нового класса логического контроля инструментальнотехнологическими средствами приведет к обеспечению целостности, корректности и исключению ошибок, а также экономии времени при разработке нормативных документов.

Данная модель используется при проверке целостности написания профиля защиты (задания по безопасности). Использование данной модели позволяет определить недостающие функциональные компоненты и компоненты доверия.

Отметив те семейства, которые были выбраны для профиля защиты (задания по безопасности), разработчик определяет правильно ли и достаточно ли он определил свой набор требований безопасности, который является наименьшим выбираемым набором требований безопасности.

Класс L. Логический контроль Класс L содержит одно семейство, связанное с уверенностью в правильности и достаточности выбора функциональных компонентов и компонентов доверия при разработке профиля защиты ( задания по Рис. 3 – Декомпозиция класса "Логический контроль" Достаточность выбранных компонентов (L_D) Характеристика семейства Логический контроль необходимо осуществлять на протяжении всего процесса разработки документа. Семейство L_D предназначено для проверки достаточности выбора функциональных компонентов и компонентов доверия.

Ранжирование компонентов L_D.1 "Достаточность выбора" содержит требование, чтобы разработчик соблюдал все зависимости для каждого выбранного класса.

Управление: L_D. Действия по управлению не предусмотрены.

Аудит: L_D. Если в ПЗ/ЗБ включено семейство FAU_GEN «Генерация данных аудита безопасности», то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров.

а) Минимальный: успешная генерация свидетельства правильности.

б) Базовый: неуспешная генерация свидетельства правильности.

в) Детализированный: идентификатор субъекта, который запросил свидетельство.

L_D.1 Избирательное доказательство получения Иерархический для: Нет подчиненных компонентов.

L_D.1.1 ФБО должны быть способны генерировать свидетельство проверки при анализе документа.

Зависимости:нет Отсутствие модели логического контроля в стандартах информационной безопасности не позволяет специалистам по защите информации использовать проверки достаточности и необходимости полноты компонентов.

Основными преимуществами модели логического контроля использования стандартов информационной безопасности являются:

- Полная проверка достаточности совокупности требований безопасности информационных технологий.

- Полная проверка необходимости совокупности требований безопасности информационных технологий.

- Четкое разделение требований безопасности на функциональные требования и требования доверия к безопасности. Функциональные требования относятся к функциям безопасности (идентификация, аутентификация, управление доступом, аудит и т.д.), а требования доверия - к технологии разработки, тестированию, анализу уязвимостей, поставке, сопровождению, эксплуатационной документации, то есть ко всем этапам жизненного цикла изделий информационных технологий.

- Систематизация и классификация требований по иерархии "класс" - "семейство" - "компонент" - "элемент" с уникальными идентификаторами требований, что обеспечивает удобство использования.

- Ранжирование компонентов требований в семействах и классах по степени полноты и жесткости, а также их группирование в пакеты функциональных требований и оценочные уровни доверия.

- Гибкость и динамизм в подходе к заданию требований безопасности для различных типов изделий информационных технологий и условий их применения, обеспечиваемые путем целенаправленного формирования необходимых наборов требований в виде определенных в ОК стандартизованных структур (профилей защиты и заданий по безопасности).

- Открытость для последующего наращивания совокупности требований.

Введение модели логического контроля использования стандартов информационной безопасности позволяет получить следующие результаты:

1. Позволяет использовать имеющиеся результаты и методики оценок, с возможностью дополнения компонентов.

2. Логический контроль определяет дополнительный набор понятий и структур данных для формулирования вопросов и утверждений относительно безопасности критически-важных систем в информационнотелекоммуникационной инфраструктуре.

3. Требования, содержащиеся в стандартах информационной безопасности и проходящие логический контроль, могут также использоваться при выборе подходящих средств обеспечения безопасности критически-важных систем в информационно-телекоммуникационной инфраструктуре. Потенциальные пользователи систем, опираясь на результаты логического контроля, могут определить удовлетворяет ли данный программный продукт или система их требованиям безопасности.

4. Кроме этого, стандарты информационной безопасности дополняют существующие критерии, вводя новые концепции и уточняя содержание имеющихся.

В третьей главе описан моделирующий ИНСТРУМЕНТАЛЬНО-ТЕХНОЛОГИЧЕСКИЙ КОМПЛЕКС «ЛОГИЧЕСКИЙ КОНТРОЛЬ»

Задачи, решаемые комплексом:

1) Контроль порядка использования стандартов информационной безопасности в КВСИИ государства;

2) Формирование рекомендаций по использованию стандартов информационной безопасности в КВСИИ государства при решении конкретных задач.

При разработке программного комплекса были использованы следующие лицензионные программные средства:

1. Borland C++ Builder 6.0 Enterprise Edition 2. Install Shield Express for C++ Builder 5. 3. Borland InterBase Минимальные: Windows 98SE/ME/2000/XP/2003, Pentium I 133 МГц, ОЗУ 16, 10 Мб свободного места на жестком диске.

В четвертой главе представлены результаты экспериментальных исследований в рамках первого, второго и частично третьего этапов автоматизированного логического контролявне государственного и российского сегмента КВСИИ. Исследования проводились в период с июля по август 2003 года и с июля по август 2004 года согласно разработанной концепции с использованием разработанного программного комплекса. Полученные результаты позволили произвести анализ текущей ситуации на момент исследования в области использования безопасных информационных технологий в исследуемых сегментах и анализ изменений, произошедших за 2003-2004 годы. Объяснение результатов были получено с помощью экспертов по экономической безопасности.

В заключении диссертации изложены основные выводы, обобщения и предложения, вытекающие из логики и результатов исследования.

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ

1. Разработана новая концепция автоматизированного логического контроляи оценки защищенности КВСИИсети Интернет, позволяющая оценить и прогнозировать среднюю защищенность КВСИИ и ее отдельных сегментов.

2. Разработан метод оценки защищенности веб-сайтов, который, в отличие от известных подходов, позволяет легальными способами, на основе анализа открыто предоставляемой информации, определить использование на сайте средств для защиты его информационных ресурсов.

3. Разработана модель сегмента сети Интернет, отличающаяся от известных тем, что позволяет исследовать защищенность любого выбранного сегмента и значительно сократить время проведения исследования путем анализа не всех КВСИИв исследуемом сегменте, а только их выборочной совокупности с возможностью оценки ошибки эксперимента.

4. Разработан метод автоматизированного логического контролязащищенности КВСИИсети Интернет, позволяющий оценивать распространенность защищенных информационных технологий в и ее сегментах.

5. Разработан программный инструментально-моделирующий комплекс, решающий задачи формирования выборочной совокупности по заданному сегменту и анализа защищенности КВСИИв заданной выборочной совокупности.

6. Проведено исследование защищенности КВСИИроссийского и внегосударственного сегментов в 2003гг. Впервые определены наиболее защищенные информационные категории КВСИИотечественного сегмента сети Интернет. Представлено объяснение полученных результатов с позиции современной экономической ситуации в России.

7. Результаты автоматизированного логического контроляподтвердили тенденцию увеличения защищенности российского и внегосударственного сегментов сети Интернет. За период с 08.2003 г. по 08.2004 г. в обоих исследуемых сегментах число защищенных КВСИИ выросло на 3%. Это объективное подтверждение того, что внимание к вопросам защиты интернет-ресурсов возрастает и в мире, и в России.

8. Результаты автоматизированного логического контроляпоказали, что в российском сегменте Интернета безопасные информационные технологии на веб-сайтах пока используются в 3 раза меньше, чем во внегосударственном сегменте. Однако этот разрыв за исследуемый период имеет тенденцию к сокращению.

1. Павлютенков А.А., Суханов А.В. Подходы к организации управления базовыми свойствами информационных систем// Журнал научных публикаций аспирантов и докторантов, № 10, октябрь 2008 г. (г. Курск).

2. Павлютенков А.А., Суханов А.В. Представление знаний в адаптивных средствах мониторинга информационных систем // Журнал «Защита информации. Инсайд», № 4, июль-август 2008 г. (г. СанктПетербург).

3. Сидоров А.О., Торшенко Ю.А., Павлютенков А.А., Осовецкий Л. Г. Разработка методики структурированной оценки риска // Научно-технический вестник СПбГУ ИТМО № 2008 г., Санкт-Петербург.

4. Вяхирев А.А., Павлютенков А.А. Метод прогнозирования результатов многосубъектовой конкуренции в информационных технологиях // Научно-технический вестник СПбГУ ИТМО № 2008 г., Санкт-Петербург.

Тиражирование и брошюровка выполнены в Центре "Университетские Телекоммуникации".

Санкт-Петербург, Кронверкский пр., 49 Тел. (812) 233-46-69.

Лицензия ПДЛ №69-182 от 26.11.96 Тираж 100 экз.





Похожие работы:

«Бурыкин Андрей Александрович РАЗРАБОТКА И ВНЕДРЕНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ АНАЛИЗА И ПРОГНОЗИРОВАНИЯ ПРОИЗВОДСТВЕННЫХ СИТУАЦИЙ ДОМЕННОГО ЦЕХА Специальность 05.13.06 Автоматизация и управление технологическими процессами и производствами (промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Новокузнецк – 2011 2 Работа выполнена на кафедре Теплофизика и информатика в металлургии в ФГАОУ ВПО Уральский федеральный университет имени...»

«Якимов Михаил Юрьевич Анализ механизмов повышения эффективности передачи информации в высокоскоростных локальных и городских беспроводных сетях Специальность 05.12.13 – Системы, сети и устройства телекоммуникаций АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2008 Работа выполнена в Институте проблем передачи информации им. А.А. Харкевича РАН Научный руководитель : доктор технических наук, доцент Ляхов Андрей Игоревич Официальные...»

«Гудрун С. Торгейрсдоттир ИСТОРИЯ ФОРМИРОВАНИЯ ГРАЖДАНСКОГО ОБЩЕСТВА В КИТАЕ, РОССИИ И СТРАНАХ ЦЕНТРАЛЬНОЙ АЗИИ В НОВЕЙШЕЕ ВРЕМЯ. СРАВНИТЕЛЬНЫЙ АНАЛИЗ Специальность 07.00.03 – Всеобщая история (нового и новейшего периода) АВТОРЕФЕРАТ Диссертации на соискание ученой степени кандидата исторических наук Москва - 2007 2 Диссертация выполнена в Институте Дальнего Востока РАН Научный руководитель к.и.н. Ганшин В.Г. Официальные...»

«АДЫЕВ Анас Анварович КОНТРОЛЬНО-НАДЗОРНАЯ ФУНКЦИЯ СОВРЕМЕННОГО РОССИЙСКОГО ГОСУДАРСТВА: политико-правовое исследование Специальность 12.00.01 – теория и история права и государства; история учений о праве и государстве АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Казань - 2007 Работа выполнена на кафедре теории и истории государства и права Государственного образовательного учреждения высшего профессионального образования Казанский...»

«Тысячина Анна Дмитриевна ФЕНОМЕН СОЦИАЛЬНОГО РЕГРЕССА Специальность 09.00.11 – социальная философия АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата философских наук Москва – 2013 2 Работа выполнена на общеуниверситетской кафедре философии Государственного бюджетного образовательного учреждения высшего профессионального образовании города Москвы Московский городской педагогический университета. доктор философских наук, профессор Научный руководитель : Сергеева...»

«Воробьева Эвелина Александровна РУССКО-ЯПОНСКАЯ ВОЙНА 1904-1905 ГОДОВ И ОБЩЕСТВЕННОЕ МНЕНИЕ СИБИРИ И ДАЛЬНЕГО ВОСТОКА (ПО МАТЕРИАЛАМ ВЕДУЩИХ МЕСТНЫХ ПЕРИОДИЧЕСКИХ ИЗДАНИЙ) Специальность 07.00.02 – Отечественная история АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Новосибирск 2009 Работа выполнена в секторе истории второй половины XVI – начала XX в. Института истории СО РАН Научный руководитель : доктор исторических наук, профессор М.В....»

«Рак Наталья Семеновна ЭКОЛОГО-БИОЛОГИЧЕСКИЕ АСПЕКТЫ ТРОФИЧЕСКИХ СВЯЗЕЙ В СИСТЕМЕ РАСТЕНИЕ – ФИТОФАГ – ЭНТОМОФАГ В ЗАЩИЩЕННОМ ГРУНТЕ ЗАПОЛЯРЬЯ 03.02.08. – Экология Автореферат диссертации на соискание ученой степени доктора биологических наук Петрозаводск – 2012 Работа выполнена в Полярно-альпийском ботаническом саду им. Н. А. Аврорина Кольского научного центра РАН Консультанты: член-корреспондент РАН, профессор В. К. Жиров кандидат биологических наук Л. П. Красавина...»

«Ушаков Константин Юрьевич АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ НАЛАДКИ ЭЛЕКТРООБОРУДОВАНИЯ ЭЛЕКТРОВОЗА Специальность 05.13.06 – Автоматизация и управление технологическими процессами и производствами (промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Иркутск – 2013 Работа выполнена на кафедре Электропривода и электрического транспорта в ФГБОУ ВПО Иркутский государственный технический университет Научный...»

«Алексеев Алексей Александрович Метод автоматического аннотирования новостных кластеров на основе тематического анализа Специальность 05.13.11 – математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Москва – 2014 Работа выполнена на кафедре алгоритмических языков факультета вычислительной...»

«Березовский Евгений Вячеславович МЕТОДИКИ КОНТРОЛЯ КОЛИЧЕСТВА И ПАРАМЕТРОВ НЕФТИ, ДОБЫТОЙ ПО УЧАСТКУ НЕДР, И УСТАНОВКИ ДЛЯ ИХ РЕАЛИЗАЦИИ 05.11.13 Приборы и методы контроля природной среды, веществ, материалов и изделий АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Казань — 2011 Работа выполнена в ФГАОУВПО Казанский (Приволжский) федеральный университет Научный руководитель : кандидат физико-математических наук, доцент Акчурин Адель Джавидович...»

«САВИНА Жанна Евгеньевна АРТЕРИАЛЬНАЯ ГИПЕРТЕНЗИЯ И ЖЕСТКОСТЬ СОСУДИСТОЙ СТЕНКИ У БОЛЬНЫХ СИСТЕМНОЙ КРАСНОЙ ВОЛЧАНКОЙ НА ФОНЕ ТЕРАПИИ АЛИСКИРЕНОМ 14.01.22 – ревматология Автореферат диссертации на соискание ученой степени кандидата медицинских наук Ярославль - 2013 Работа выполнена в государственном бюджетном образовательном учреждении высшего профессионального образования Ярославская государственная медицинская академия Министерства здравоохранения Российской Федерации...»

«Джинджолия Оксана Александровна ИНСТИТУЦИОНАЛЬНЫЕ ФОРМЫ ОБЕСПЕЧЕНИЯ УСТОЙЧИВОСТИ МАЛОГО ПРЕДПРИНИМАТЕЛЬСТВА В УСЛОВИЯХ ЭКОНОМИЧЕСКОГО КРИЗИСА 08.00.05 – Экономика и управление народным хозяйством: 8. Экономика предпринимательства АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Волгоград – 2012 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Волгоградский государственный...»

«УДК 574.55 (282.256.1) Лапин Сергей Александрович ПРОСТРАНСТВЕННО-ВРЕМЕННАЯ ИЗМЕНЧИВОСТЬ ГИДРОЛОГО-ГИДРОХИМИЧЕСКИХ ХАРАКТЕРИСТИК ОБСКОЙ ГУБЫ КАК ОСНОВА ОЦЕНКИ ЕЕ БИОПРОДУКТИВНОСТИ Специальность 25.00.27 — гидрология суши, водные ресурсы, гидрохимия. АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата географических наук Москва - Работа выполнена в лаборатории морской экологии...»

«Смахтин Евгений Сергеевич ВЕРБАЛИЗАЦИЯ ЭМОЦИОНАЛЬНОГО ОПЫТА В ХУДОЖЕСТВЕННОМ ИДИОЛЕКТЕ ПИСАТЕЛЯ-БИЛИНГВА (НА МАТЕРИАЛЕ РОМАНА В. НАБОКОВА ЛОЛИТА) 10.02.01 – русский язык 10.02.19 – теория языка АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата филологических наук Курск – 2012 Работа выполнена на кафедре русского языка Федерального государственного бюджетного образовательного учреждения высшего профессионального образования Курский государственный университет...»

«Иванова Вилия Равильевна КОНТРОЛЬ ПАРАМЕТРОВ МАЛОМОЩНЫХ СВЕТОДИОДОВ ПРИ ПРОЕКТИРОВАНИИ ОСВЕТИТЕЛЬНЫХ УСТРОЙСТВ НА ОСНОВЕ ИССЛЕДОВАНИЯ ИХ ХАРАКТЕРИСТИК Специальность: 05.11.13 – Приборы и методы контроля природной среды, веществ, материалов и изделий АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Казань - 2011 2 Работа выполнена в ФГБОУ ВПО Казанский государственный энергетический университет. Научный руководитель : доктор биологических наук,...»

«ГАБОЕВ БАТРАЗ ХАЗМУРАТОВИЧ ПРИЗнАнИЕ ОсПОРИМыХ сдЕлОк нЕдЕйсТВИТЕльныМИ Специальность 12.00.03 – гражданское право; предпринимательское право; семейное право; международное частное право. АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Владикавказ 2010 Работа выполнена на кафедре гражданского и предпринимательского права Государственного образовательного учреждения высшего профессионального образования Северо-Осетинский государственный...»

«УДК 621.3:681.3 СМИРНОВ ОЛЕГ ИГОРЕВИЧ СИСТЕМА ПРИНЯТИЯ РЕШЕНИЙ ПО ВЫБОРУ ТЕХНОЛОГИЙ ПОСЛОЙНОГО СИНТЕЗА ИЗДЕЛИЙ Специальность 05.13.06 Автоматизация и управление технологическими процессами и производствами (авиационная и ракетно-космическая техника) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – Работа выполнена на кафедре математика и Вычислительная программирование ФГБОУ ВПО Московский авиационный институт (национальный...»

«РУМЯНЦЕВА Ирина Алексеевна РЕКОНСТРУКЦИЯ И ВОССТАНОВЛЕНИЕ ПОРТОВЫХ ЗДАНИЙ И СООРУЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ СТАЛЕЖЕЛЕЗОБЕТОННЫХ ПЕРЕКРЫТИЙ Специальность 05.22.19 – Эксплуатация водного транспорта, судовождение Автореферат диссертации на соискание ученой степени доктора технических наук Москва - 2012г. 1 Работа выполнена в Московской государственной академии водного транспорта Официальные оппоненты : Доктор технических наук, профессор Гагарский Энгельс Александрович Доктор...»

«ВАЛОВИК Дмитрий Викторович НЕЛИНЕЙНАЯ КРАЕВАЯ ЗАДАЧА НА СОБСТВЕННЫЕ ЗНАЧЕНИЯ ДЛЯ СИСТЕМЫ ДИФФЕРЕНЦИАЛЬНЫХ УРАВНЕНИЙ РАСПРОСТРАНЯЮЩИХСЯ ЭЛЕКТРОМАГНИТНЫХ ТМ-ВОЛН В НЕЛИНЕЙНОМ СЛОЕ Специальность 01.01.02 – Дифференциальные уравнения Автореферат диссертации на соискание ученой степени кандидата физико-математических наук КАЗАНЬ 2008 Работа выполнена на кафедре математики и математического моделирования Пензенского государственного университета Научный руководитель : доктор...»

«ВАРКОВА Светлана Анатольевна МОНИТОРИНГ ЗАКОНОДАТЕЛЬСТВА И ПРАВОПРИМЕНИТЕЛЬНОЙ ПРАКТИКИ: ТЕОРЕТИКО-ПРАВОВОЕ ИССЛЕДОВАНИЕ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Специальность 12.00.01 – теория и история права и государства; история учений о праве и государстве Москва – 2013 2 Диссертация выполнена и рекомендована к защите на кафедре теории государства и права Юридического факультета им. М.М. Сперанского Федерального государственного...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.