Дипломная работа на тему "Защита персональных данных в ООО «Атмосфера» | Синергия [ID 40207]"
1
Эта работа представлена в следующих категориях:
Работа на тему: Защита персональных данных в ООО «Атмосфера»
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения
Направление 09.03.03 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему: Защита персональных данных в ООО «Атмосфера»
МОСКВА 2019 г.
ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы: Защита персональных данных в ООО «Атмосфера»
Утверждена приказом университета № от « » 2019 г.
2. Срок сдачи студентом законченной работы «01» декабря 2019 г.
3. Исходные данные по дипломному проекту
4. Содержание разделов выпускной квалификационной работы
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ»
1.1.1. Характеристика предприятия и его деятельности
1.1.2. Организационная структура управления предприятием
1.1.3. Программная и техническая архитектура ИС предприятия 1.2.Характеристика комплекса задач, задачи и обоснование необходимости
автоматизации
1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание
1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи
1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации
1.3. Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ»
1.3.1. Анализ существующих разработок для автоматизации задачи
1.3.2. Выбор и обоснование стратегии автоматизации задачи
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи
1.4. Обоснование проектных решений
1.4.1. Обоснование проектных решений по информационному обеспечению
1.4.2. Обоснование проектных решений по программному обеспечению
1.4.3. Обоснование проектных решений по техническому обеспечению
II Проектная часть
2.1. Разработка проекта автоматизации
2.1.1. Этапы жизненного цикла проекта автоматизации
2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание
2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации
2.2. Информационное обеспечение задачи
2.2.1. Информационная модель и е? описание
2.2.2. Характеристика нормативно-справочной, входной и оперативной информации
2.2.3. Характеристика результатной информации 2.3.Программное обеспечение задачи
2.3.1. Общие положения (дерево функций и сценарий диалога)
2.3.2. Характеристика базы данных
2.3.3. Структурная схема пакета (дерево вызова программных модулей)
2.3.4. Описание программных модулей
2.4.Контрольный пример реализации проекта и его описание III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расч?та экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения
5. Основные вопросы, подлежащие разработке.
В главе 1 необходимо представить обоснование актуальности выбора автоматизируемой задачи, проектных решений по информационному, программному и аппаратному обеспечению, дать ее развернутое описание, отразить взаимосвязь с другими задачами, изложить используемую стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание, рисунки программной и технической архитектуры, а также их описание [11].
В разделе 1.2 следует обосновать актуальность выбора автоматизируемой задачи, для этого необходимо провести анализ организационной, программной и технической архитектуры с целью определения перечня задач, которые необходимо автоматизировать и выбора наиболее приоритетной из них. С целью определения информационных потоков выбранной задачи необходимо привести соответствующие IDEF диаграммы. Далее необходимо привести рисунок, отражающий документооборот автоматизируемой задачи, таблицу прагматических характеристик соответствующих документов (периодичность, время на обработку и так далее) и определить комплекс программно- аппаратных средств, обеспечивающих информационную безопасность и защиту информации в рамках решаемой задачи [1,2,4,6] .
В разделе 1.3 необходимо провести анализ готовых программных решений автоматизируемой задачи (в виде сравнительной таблицы наиболее интересных решений), определить стратегию автоматизации и способ приобретения информационной системы [2, 11].
В разделе 1.4 необходимо провести анализ и обосновать выбор средств, используемых для автоматизации задачи [1,2,4,5,8,9,10]: технического обеспечения (компьютеры и периферия, сетевое оборудование, офисная техника, дополнительные устройства), программного обеспечения (операционная система, СУБД, среда разработки, другое прикладное ПО), информационного обеспечения (классификаторы, справочники, документы, информационные базы).
В главе 2 необходимо представить проектные решения в соответствии с выбранной моделью жизненного цикла: начиная с анализа рисков на всех этапах разработки системы и закачивая примером ее опытной эксплуатации.
В разделе 2.1 необходимо провести выбор стандарта и модели жизненного цикла, соответствующих автоматизируемой задаче, а также стратегии внедрения проектируемой информационной системы. После этого следует перечислить риски для каждого этапа выбранной модели жизненного цикла и определить пути их снижения, в том числе посредством разработки средств информационной безопасности и защиты информации проектируемой системы [2,3,4,7].
Раздел 2.2 отражает процесс проектирования информационного обеспечения задачи [2, 8,9,10] и должен содержать:
• рисунок информационной модели и ее описание;
• таблицу используемых систем кодирования и описание классификаторов;
• описание входных и оперативных документов, файлов и экранных форм;
• описание результатных документов, файлов и экранных форм;
• таблицы входных и результатных показателей, а также их описание.
Раздел 2.3 отражает процесс проектирования программного обеспечения задачи [2, 8,9, 10] и должен содержать:
• рисунки дерева функций и сценария диалога, а также их описание;
• рисунок ER – модели (количество таблиц в ER модели должно быть равно количеству таблиц в информационной модели), описание структуры записей каждой таблицы;
• рисунок дерева вызова программных модулей, а также таблицу с перечнем и назначением модулей;
• блок-схема основного/расчетного модуля, описание блок-схем алгоритмов основных расчетных модулей.
В разделе 2.4 следует представить экранные формы, демонстрирующие работу системы (не менее 7) и их описание.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, сделанные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение базового и предлагаемого вариантов.
Приложение обязательно должно содержать фрагмент листинга программного кода (распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе), также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• диаграммы потоков данных, демонстрирующих существующую технологию решения задач («КАК ЕСТЬ»);
• диаграммы потоков данных, демонстрирующих предлагаемую технологию решения задач («КАК ДОЛЖНО БЫТЬ»);
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме текстов договоров с клиентами и иных "шаблонных документов" (в тех случаях, когда для их существенных реквизитов проектируется форма, а по результатам ввода и сохранения в информационную базу имеется возможность распечатки документа "по шаблону").
В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для специальностей ИСиТ, ПИвЭ, ПИвД», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Аппаратное обеспечение вычислительных систем / Д.В. Денисов, В.А. Артюхин, М. Ф. Седненков; под ред. Д.В. Денисова. – М.: Маркет ДС, 2010 – 184 с. (Университетская серия.)
2. Грекул В.И., Денищенко Г.Н., Коровкина Н.Л. Проектирование информационных систем - М.: ИУИТ, 2012 - 300 с.
3. ГОСТ Р ИСО/МЭК 12207-99, Руководящий документ, Госстандарт России, Москва, 2004
4. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
5. Кузнецов С. Д. Базы данных. Модели и языки – М.: Бином-Пресс, 2013 г. - 720 с.
6. Методология функционального моделирования IDEF0, Руководящий документ, Госстандарт России
7. Модель процессов MSF, Microsoft 2002
8. О.Л. Голицына, И.И. Попов, Н.В. Максимов Базы данных. Учебное пособие. 3-е изд., перераб. и доп. М. : ФОРУМ, 2012. 400 с.
9. Беленькая М.Н., Малиновский С.Т., Яковенко Н.В. Администрирование в информационных системах. Научно-популярное издание. - М.: Горячая линия - Телеком, 2011. - 300 с.
10. Култыгин О.П. Администрирование баз данных. СУБД MS SQL Server. - М: Московская финансово-промышленная академия, 2012 -232 с. (Университетская серия).
11. Устройство и функционирование информационных систем. Н. З. Емельянова, Т. Л. Партыка, И. И. Попов., Учебное пособие. М. : ФОРУМ : НИЦ ИНФРА-М, 2012. 448 с.
ОГЛАВЛЕНИЕ
Перечень сокращений и определений 5
Введение 7
1. ОСНОВНЫЕ ПОНЯТИЯ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 13
1.1. Сертификация средств защиты конфиденциальной информации 15
1.2. Лицензирование в области защ иты информации 16
1.3 Методы и средства защиты информации 17
1.4 Выводы 20
2. РАЗРАБОТКА СИСТ ЕМЫ ЗАЩИТЫ ИНФО РМАЦИИ ООО «АТМОСФЕРА»
………………………………………………………………………………………….21
2.1. Организационная структура ООО «Атмосфера» ............................................... 21
2.2. Анализ должностных обязанностей сотрудников ООО «Атмосфера» 24
2.3. Анализ модели угроз информационного характера 27
2.3.1 Описание информационной системы 29
2.3.2 Структурно-функциональные характеристики информационной системы 30
2.3.3 Угрозы безопасности информации 32
2.3.4 Возможности нарушителей (модель нарушителя) 33
2.3.5 Возможные уязвимости 36
2.3.6 Способы реализации угроз безопасности информации 38
2.4. Анализ организационных мер по обеспечению безопасности информации 39
2.5. Анализ используемых средств защиты конфиденциальной информации 41
2.6. Техническое задание 44
2.7 Выводы 47
3. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ООО
«Атмосфера» 49
3.1. Организация электронного документооборота, ЦП и шифрования баз данных 49
3.2 Внедрение индивидуального электронного ключа сотрудников ООО
«Атмосфера», имеющих доступ к АС АТМ 54
3.3 Внедрение технических средств защиты информации от утечки по каналам связи 56
3.3.1 Защита телефонных сетей 56
3.4 Порядок работ по внедрению 62
3.5 Порядок внесение изменений в руководящие документы 66
3.6 Расчет экономической части проекта 67
Заключение… 69
Список использованной литературы 72
Приложение А 74
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОПРЕДЕЛЕНИЙ
В настоящей работе применяют следующие сокращения и обозначения:
АРМ – Автоматизированное рабочее место
АТС – Автоматическая телефонная станция
АС – Автоматизированная система
БД – База данных
ЗАО – Закрытое акционерное общество
ЗИ – Защита информации
ИБ – Информационная безопасность
ЛВС – Локальная вычислительная сеть
НСД – Несанкционированный доступ
ООО – Общество с ограниченной ответственностью
ОС – Операционная система
ПК – Персональный компьютер
ПО – Программное обеспечение
ПРД – Правило разграничения доступа
ПЭВМ – Персональная электронная вычислительная машина
САВЗ – Средство антивирусной защиты
СВТ – Средство вычислительной техники
СЗИ – Средство защиты информации
СКЗИ – Средство криптографической защиты информации
СУБД – Система управления базами данных
ТЗ – Техническое задание
ФЗ – Федеральный закон
ФСБ – Федеральная служба безопасности ФСТЭ
К – Федеральная служба по техническому и экспортному контролю
ЦП – Цифровая подпись
ЭДО – Электронный документооборот
ЭЦП – Электронная цифровая подпись
ВВЕДЕНИЕ
В современном мире сложно представить организацию работы предприятия без использования автоматизированных систем и процессов. Каждый разработчик старается сделать свою систему более простой и удобной в эксплуатации, так как конкуренция на этом рынке достаточно велика.
Сфера информационных технологий с каждым годом развивается все стремительнее. Все чаще подвергаются автоматизации различные производственные процессы. Высокими темпами растет и количество пользователей сети Интернет. И, конечно же, в настоящее время редкая система, даже самая простая, функционирует без использования ресурсов сети Интернет.
В текущих информационных потоках предприятий малого и среднего бизнеса обрабатываются и хранятся в том числе и персональные данные. До появления норм Закона РФ «О персональных данных» № 152-ФЗ предприятия проводили защиту персональных данных исходя из своих собственных представлений о безопасном хранении данных, по своим внутренним утвержденным документам информационной безопасности. С выходом Закона РФ № 152-ФЗ федеральные органы власти встали на сторону граждан в защите их персональных данных в форме требований, предъявляемых к коммерческим организациям.
В представленной работе разработан метод оценки защищенности информационной системы персональных данных на предприятиях малого и среднего бизнеса на основе требований Закона 152-ФЗ, а также подзаконных нормативно - правовых актов: постановлений Правительства РФ, методических рекомендаций Федеральной службы технического и экспортного контроля.
Актуальность выбранной темы, ее значение для деятельности предприятия состоит в удовлетворении стремления предприятия (организации) любой формы собственности в обеспечении безопасности персональных данных лиц, чьи данные хранятся и обрабатываются в данной организации, а также в максимальном снижении возможных угроз в отношении этих данных.
Цель данной работы – достижение улучшения защиты персональных данных на предприятии с применением технологии виртуализации на основе анализа требований 152-ФЗ и переноса разработанного метода в практическое поле деятельности предприятий.
Закон РФ «О персональных данных» № 152-ФЗ (Утвержден Президентом Российской Федерации 27.07.2006 года) дает следующее определение персональным данным физических лиц: «любая информация, относящаяся к прямо или косвенно определенному, или определяемому физическому лицу (субъекту персональных данных)».
Первоисточником Закона «О персональных данных» является Конвенция Совета Европы о защите физических лиц при автоматизированной обработке персональных данных. Она была принята еще в 1981 году. Российская Федерация ратифицировала этот документ только в 2005 году.
В настоящее время практически все персональные данные физических лиц, используемые для персонифицированный лица в системе (государственные учреждения, органы власти, банковские структуры, учреждения здравоохранения, другие коммерческие предприятия и организации) обрабатываются, анализируются и используются с помощью средств вычислительной техники. Эти данные обрабатывают множество людей. В связи с этим возникла необходимость обеспечения целостности, конфиденциальности и доступности этих данных.
В 2006 году Президентом РФ был принят Закон № 152 «О персональных данных», который призван регулировать отношения, связанные с обработкой персональных данных органами государственной власти, юридическими и физическими лицами. Положения данного закона вступали в действие в соответствии с утвержденными этапами. С 1 января 2011 года Закон 152-ФЗ в отношении хранения и обработки персональных данных физических лиц действует в полной мере и распространяет свое действие практически на все организации.
Под защитой персональных данных понимается комплекс мер – правовых (юридическая поддержка и разъяснения в отношении возможного наступления
Правовых последствий для предприятия в случае утечки персональных данных, ликвидация юридической «неграмотности» собственников и руководителей предприятия в отношении важности контроля над хранением персональных данных), организационных (изменение организационной структуры предприятия, создание и/или изменение регламентных процедур, принятых в организации), технических (рекомендации по разработке проекта модернизации программных средств, средств защиты IT-системы организации).
При этом особенностью применения положений и норм действующего законодательства является требование однозначного выполнения всего комплекса мер защиты информации единовременно, а также поддержка актуального состояния такой комплексной системы предприятия постоянно. Закон 152-ФЗ дает четкое определение того, что оператор персональных данных (это может быть государственный орган, юридическое или физическое лицо, которые собирают, хранят и обрабатывают ПДн) должен получить согласие субъекта ПДн на обработку его персональных данных. К сожалению, эта норма достаточно часто не соблюдается.
Текущая ситуация в России с исполнением законодательства в этой области далека от положительной. По данным аналитического центра InfoWatch в 2015 году Россия заняла второе место по количеству зарегистрированных утечек конфиденциальных данных. Эти данные являются лакомым куском для совершения различных видов мошенничества, возможных вымогательств и угроз со стороны конкурентов, криминальных структур, да и просто для
рассылки рекламных предложений и прочей нежелательной корреспонденции, на которую субъект персональных данных не давал своего согласия.
В сегменте малого и среднего бизнеса, по данным аналитического агентства Osterman Research, в год происходит до 52% заражений рабочих станций пользователей различными вредоносными программами. Для большинства компаний, в которых осуществляется обработка персональных данных, защита этих данных является актуальной задачей, однако
На сегодняшний день далеко не все юридические и физические лица, связанные с обработкой персональных данных, исполняют указанный закон.
Многие собственники и руководители предприятий зачастую не имеют представления не только о требованиях законодательства РФ в этой области, возможных угрозах раскрытия сведений, содержащих персональные данные, но и о последствиях (административных, уголовных, финансовых) в отношении их самих, как должностных лиц, ответственных в соответствии с законодательством РФ в случае выявления утечки информации.
Помимо внешних воздействий на безопасность (кража, взлом) организации существует угроза утечки информации по информационным каналам связи. Становится недостаточным лишь внешнее обеспечение безопасности.
Появляется все больше различных компаний, производящих одинаковые услуги, растет и конкуренция. В таких условиях, каждый руководитель заинтересован в обеспечении целостности и конфиденциальности информации, касающейся деятельности компании.
Для решения таких задач появилось целое направление, связанное с разработкой комплексного подхода к обеспечению безопасности информации на различных уровнях. Обеспечение защиты информации позволяет минимизировать количество угроз.
Особое место в списке автоматизированных систем занимают обрабатывающие конфиденциальную информацию. В настоящее время АС разделены на три группы, для каждой из которых соответствуют свои классы защищенности [1].
Первая группа состоит из АС, подразумевающих множество пользователей. В таких АС одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Доступ пользователей к информационным ресурсам ограничен. Группа содержит пять классов: 1Д, 1Г, 1В, 1Б, 1А.
Вторая группа включает АС, где пользователи имеют одни и те же права доступа ко всей информационной базе автоматизированной системы. Информация обрабатывается и хранится на носителях различного уровня конфиденциальности. Группа содержит два класса: 2Б, 2А.
Третья группа включает автоматизированные системы, в которых работает один пользователь. Пользователь имеет доступ к полной информационной базе системы. Информация размещена на носителях одного уровня конфиденциальности. Группа содержит два класса: 3Б, 3А.
Для стабильного и корректного обеспечения безопасности необходим детальный анализ работы АС, включающий в себя разбор всех процессов, уязвимостей, возможных угроз при НСД.
Поэтому, для данной работы главной целью является разработка системы защиты информации для ООО «Атмосфера».
Для решения поставленной задачи требуется проведение следующих работ [2]:
1. Анализ имеющейся системы защиты информации ООО «Атмосфера».
1.1. Структурный аудит имеющейся системы защиты информации ООО «Атмосфера».
1.2. Описание существующих информационных ресурсов ООО «Атмосфера».
1.3. Анализ угроз и уязвимостей системы защиты информации ООО «Атмосфера».
1.4. Анализ рисков системы защиты информации ООО «Атмосфера».
2. Проектирование.
2.1. Разработка концепции системы защиты информации (политики и процедуры системы).
2.2. Разработка модели системы безопасности.
2.3. Техническое проектирование, разработка документации.
3. Внедрение.
Реализовав вышеперечисленные действия, удастся построить комплексную систему защиты информации. Система будет включать в себя технические и программные компоненты, что позволит предупредить максимальное количество угроз.
Необходимо проводить своевременное обновление всех средств, входящих в состав системы, следить за корректной работой всех компонентов, контролировать стабильность работы системы.
Следовательно, система защиты информации представляет собой комплекс программных и технических средств, организационных мер и правовых норм, направленных на противодействие различного вида угрозам защищаемой информации, информационным системам и пользователям.
В настоящей работе будет рассмотрена условная организация ООО «Атмосфера», основанная на реальном предприятии. В целях сохранения коммерческой тайны, название данного предприятия разглашаться не может.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Майкл Дж. Д. Саттон Корпоративный документооборот. Принципы, технологии, методология внедрения. – Санкт-Петербург: Азбука, 2015. – 446 с.
2. Жеребенкова А.В. Документооборот в компании. – Москва: Вершина, 2014. – 384 с.
3. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2017. – 96 с.
4. ФСТЭК, приказ № 17 от 11.02.2019.
5. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».
6. ФЗ «О государственной тайне».
7. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных».
8. Аверченков, В.И. Криптографические методы защиты информации/ В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак, – Брянск: БГТУ, 2013. – 216 с.
9. Аверченков В.И. Организационная защита информации: учеб. Пособие для вузов / В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2015. – 184 с.
10. Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации: практ. Пособие/ А. И. Болдырев – М.: НЕЛК, 2015. – 137 с.
11. Государственная тайна в Российской Федерации: учеб-методич. пособие/ под ред. М.А.Вуса. – СПб. Изд-во С.-Петерб. ун-та, 2009. – 330 с.
12. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин., Е.В.Куренков, А.В. Лысов. - СПб.: Полигон, 2014. – 886 с.
13. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая линия Телеком, 2011. – 178 c.
14. Белкин, П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для
вузов/ П.Ю. Белкин, О.О. Михальский, А.С. Першаков. – М.: Радио связь, 2014.- 215 с.
15. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях: учеб.-справ/М.А. Иванов.-М.: КУДИЦ-ОБРАЗ, 2001. -365 с.
16. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/В.А. Глатенко.- ИНТУИТ, 2016.-264 с.
17. Джонс К.Д., Шема М., Джонсон Б.С., Инструментальные средства обеспечения безопасности/К.Д. Джонс, М. Шема, Б.С. Джонсон.-ИНТУИТ, 2017.-1028 с.
18. P. Mahalanobis, “On the generalized distance in statistics,” Proceedings of the National Institute of Science 12 (1936): 49–55.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ