Диференціально-тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу

Authors

  • Р В Грищук Житомирський військовий інститут ім. С.П. Корольова Національного авіаційного університету

DOI:

https://doi.org/10.18372/2410-7840.11.5370

Abstract

Диференціально-тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу

References

Хорошко В.А. Методы и средства защиты информации / В.А. Хорошко, A.A. Чекатов. - К.: Юниор, 2003. - 478 с.

Даник Ю.Г. Національна безпека: запобігання критичним ситуаціям: Монографія / Даник Ю.Г., Катков Ю.І., Пічугін М.Ф. - Житомир: Рута, 2006. - 388 с.

Про основи національної безпеки України-. Закон України № 964 - IV від 19.06.03.

ISO 15408. The Common Criteria for Information Technology Security Evaluation.

Information Technology Security Evaluation Criteria. Harmonized Criteria of France- Germany-the Netherlands-the United Kingdom. - Department of Trade and Industry, London, 1991.

Canadian Trusted Computer Product Evaluation Criteria, Version 3.0. - Canadian Sys- tem Security Center, Communications Security Establishment, Government of Canada, 1993.

Department of Defense Trusted Computer System Evaluation Criteria, DoD5200.28- STD, 1983.

Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД. Показатели защищённости от НСД к информации. - М.: Гостехкомиссия РФ, 1996.

ДСТУ 3396.0-96. Державний стандарт України. Захист інформації. Технічний за- хист інформації. Основні положення.

НД ТЗІ 2.2-001-98. Критерії оцінки захищеності інформації в комп'ютерних систе- мах від несанкціонованого доступу / ДСТСЗІ СБ України. - введ. 1998.

Поповский В. В. Защита информации в телекоммуникационных системах: Учебник. Том 1 / Поповский В.В., Персиков А.В. - Харьков: ООО "Компания СМИТ", 2006 - 238 с.

Браіловський M.M. Кількісно-якісна оцінка рівня інформаційної безпеки / Браілов- ський М.М., Габович А.Г., Горобець А.Ю., [та ін.] // Вісник Східноукраїнського національного університету імені Володимира Даля. - 2006. - № 9 (103), Частина 1. - с. 14-17.

Андреев В.И. Количественная оценка защищённости технических объектов с учётом их функционирования / Андреев В.И., Козлов B.C., Хорошко В.А. // Захист інформації. - К.: НАУ, 2004. - № 2. - С. 47-50.

Козлов B.C. Количественная оценка защищённости информации / Козлов B.C., Хорошко В.А. // Захист інформації. - К.: НАУ, 2003. - № 4. - С. 67-73.

Козлова КВ. Кількісна оцінка захисту радіоелектронних об'єктів (РЕО) / Козло- ва К.В., Хорошко В.О. // Захист інформації. - К.: ДІТС, 2007. - № 1. С. 30-32.

Азаренко Е.В. Проектирование автоматизированных систем управления на компьютерных сетях: Монография / Азаренко Е.В., Герасимов Б.М., Шохин Б.П. - Севастополь: Гос. Океанариум, 2007. - 272 с.

Ігнатов В.О. Динаміка інформаційних конфліктів в інтелектуальних системах / Ігнатов В.О., Гузій M.M. // Проблеми інформатизації та управління. - К.: НАУ, 2005. - Вип. 15. -С. 88-92.

Р-моделювання складних динамічних систем / [Г.Л. Баранов, М.М. Браіловський, A. А. Засядьмо та ін.]; за ред. проф. Г.Л. Баранова та проф. В.О. Хорошко. - К.: ДУІКТ, 2008 -132 с.

Васильев В.В. Моделирование задач оптимизации и дифференциальных игр / B. В. Васильев, В.Л. Баранов. - К.: Наукова думка, 1989. - 286 с.

Вайсборд Э.М. Введение в дифференциальные игры нескольких лиц и их приложения / Э.М. Вайсборд, В.И. Жуковский. - М.: Советское радио, 1980. - 304 с.

Теорія графів у задачах розподілу ресурсів. Кн. 2. Диференціально-ігровий підхід до моделювання систем [підруч. для студ. техн. спец. вищ. навч. закл.] / Лістровий C.B., Луханін М.І., Мартинова О.П., Семчук Р.В. - Харків: ПП Видавництво "Нове слово", 2007. - 144 с.

Пухов Г.Э. Дифференциальные спектры и их модели. - К.: Наук, думка, 1990. -184 с.

Диференціальні перетворення для комп'ютерного моделювання керуючих систем: [навч. посібн. для студ. вищ. навч. закл.] / О.І. Стасюк, В.Л. Баранов, Г.Л. Баранов, О.Г. Фролова. - К.: КУЕТТ, 2005. - 135 с.

Issue

Section

Articles