Автоматизированный анализ выполнения правил политик безопасности в информационных системах тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Калинин, Максим Олегович

  • Калинин, Максим Олегович
  • кандидат технических науккандидат технических наук
  • 2003, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 150
Калинин, Максим Олегович. Автоматизированный анализ выполнения правил политик безопасности в информационных системах: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2003. 150 с.

Оглавление диссертации кандидат технических наук Калинин, Максим Олегович

ВВЕДЕНИЕ.

ГЛАВА 1. АНАЛИЗ МОДЕЛЕЙ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ И МЕТОДОВ МОДЕЛИРОВАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ.

1.1. Основные классы моделей контроля и управления доступом.

1.1.1. Дискреционные модели контроля и управления доступом.

Модель Харрисона-Руззо-Ульмана.

1.1.2. Мандатные модели контроля и управления доступом.

Модель Белла-ЛаПадулы.

1.2. Реализация моделей контроля и управления доступом в современных операционных системах.

1.2.1. Модель контроля и управления доступом операционной системы Linux.

1.2.2. Модель контроля и управления доступом операционной системы Microsoft Windows 2000.

1.3. Методы моделирования политик безопасности.

1.3.1. Аналитические методы.

1.3.2. Графовые методы.

1.3.3. Объектные методы.

1.3.4. Логические методы.

1.3.5. Общая характеристика методов моделирования политик безопасности.

1.4. Выводы к главе.

ГЛАВА 2. ПОДХОД К ПРОВЕРКЕ ВЫПОЛНЕНИЯ ПРАВИЛ ПОЛИТИК БЕЗОПАСНОСТИ И ЕГО РЕАЛИЗАЦИЯ.

2.1. Обобщенное представление моделей контроля и управления доступом.

2.2. Правила политики безопасности.

2.3. Подход к проверке выполнения правил политик безопасности.

2.4. Инструментарий моделирования.

2.4.1. Концептуальные модели подсистем контроля и управления доступом.

2.4.2. Реализация концептуальной модели.

2.5. Применение инструментария моделирования.

2.5.1. Описание дискреционной системы.

2.5.2. Описание мандатной системы.

2.5.3. Описание комбинированной системы.

2.6. Выводы к главе.

ГЛАВА 3. СРЕДСТВА ПРОВЕРКИ ВЫПОЛНЕНИЯ

ПРАВИЛ ПОЛИТИК БЕЗОПАСНОСТИ.

3.1. Метод автоматизированного анализа выполнения правил политик безопасности.

3.2. Модуль резолюций.

3.2.1. Структура модуля.

3.2.2. Принцип анализа выполнения правил политики безопасности средствами модуля резолюций.

3.2.3. Пример использования модуля резолюций для анализа выполнения правил политик безопасности.

3.3. Система проверки выполнения правил политик безопасности.

3.3.1. Общая архитектура.

3.3.2. Компоненты системы.

3.4. Выводы к главе.

ГЛАВА 4. МЕТОДИКА ПРОВЕРКИ ВЫПОЛНЕНИЯ ПРАВИЛ ПОЛИТИКИ БЕЗОПАСНОСТИ И ЕЕ ПРИМЕНЕНИЕ.

4.1. Описание методики.

4.2. Пример применения методики на базе операционной системы Microsoft Windows 2000.

4.2.1. Предварительный анализ.

4.2.2. Логические описания.

4.2.3. Анализ выполнения правил политики безопасности.

4.3. Выводы к главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Автоматизированный анализ выполнения правил политик безопасности в информационных системах»

В наши дни обеспечение безопасности информационных систем (ИС) входит в круг интересов всех участников информационного процесса. Функционирование государственных и коммерческих ИС становится невозможным без поддержания их безопасности и целостности. Прогресс в области защищенных информационных технологий сопровождается усилением требований поддержания безопасности. Однако динамика статистики нарушений свидетельствует о кризисе информационной безопасности, основными причинами которого являются недостатки проектирования и эксплуатации средств защиты. Функции ИС должны выполняться при осуществлении надлежащего контроля информации, что гарантировало бы защиту информации от нежелательного распространения, изменения или потери.

На основании сформировавшихся требований потребителей разработчики ИС предлагают модели контроля и управления доступом (КУД), реализуемые в разрабатываемых продуктах. Для задания политики безопасности (ПБ) потребители вынуждены использовать решения, предлагаемые производителем (рис. В.1). Отсутствие у потребителя гарантий, кроме утверждений разработчиков, что в используемой системе ПБ выполняется корректно, является одной из основных причин нарушений безопасности.

Эта проблема особенно остро стоит в ИС, к которым предъявляются повышенные требования гарантированности защиты: в системах управления технологическими процессами, движением транспорта, проведения банковских операций, обработки секретной информации.

Значительным шагом на пути решения указанной проблемы является разработка и применение ГОСТ Р ИСО 15408, который приходит на смену нормативным документам Гостехкомиссии [1-7]. ГОСТ совместим с системой международной стандартизации и предписывает составление профиля защиты, включающего ПБ (рис. В.2) [8-11].

Организация

Разработчик

Рис. В.1. Влияние средств защиты на выполнение правил политики безопасности

Профиль защиты (ПЗ)

Рис. В.2. Политика безопасности в структуре профиля защиты согласно ГОСТ Р ИСО 15408

Стандарт накладывает требования обеспечения гарантированности * выполнения системой правил ПБ. Согласно стандарту установление гарантированности основывается на активном исследовании ИС, в результате чего должны быть выявлены причины невыполнения ПБ [8-10, 12]. Поэтому введение нового ГОСТ требует создания методов и инструментария проверки выполнения ПБ. Автоматизация анализа выполнения ПБ позволит придать ему объективный характер, обеспечить надежность защиты информации и качество сертификационных исследований.

Моделирование выполнения правил ПБ — это новое научное направление, теоретическая и методологическая базы которого в настоящее время только формируются в работах таких ученых как Грушо А.А., Расторгуев С. П., Щербаков А.Ю., Деннинг Д.Е., МакЛин Д., Сандху Р., Самарати П. Специалисты Гостехкомиссии и ее подведомственных организаций разрабатывают средства автоматизации анализа защитных свойств (например, НКВД, АИСТ). Однако упомянутые средства не решают задачу в полном объеме. Данная работа опирается на результаты указанных исследований и развивает их отдельные положения применительно к задачам моделирования защитных механизмов и автоматизации проверки выполнения правил ПБ.

С практической точки зрения наиболее важной является задача разработки средств проверки выполнения правил ПБ, которая представляет одно из направлений более общей задачи обеспечения информационной безопасности. В этой связи разработка подхода к автоматизации анализа выполнения правил ПБ является актуальной проблемой, имеющей важное теоретическое и практическое значение.

Целью работы является обеспечение сертификационных исследований информационных систем по ГОСТ Р ИСО 15408 средствами проверки выполнения правил ПБ, основанными на применении метода автоматизированного анализа безопасности достижимых состояний.

Для достижения поставленной цели в работе решались задачи:

1. Анализ моделей КУД, средств защиты современных ИС, а также методов моделирования ПБ.

2. Разработка формы представления системных состояний, требований модели КУД и правил ПБ, предназначенной для моделирования и анализа средств защиты и универсальной по отношению к широкому классу моделей КУД.

3. Разработка метода проверки выполнения правил ПБ путем автоматизированного анализа безопасности достижимых состояний.

4. Разработка системы проверки выполнения правил ПБ, позволяющей автоматизировать процесс исследования ИС на предмет соблюдения ПБ.

5. Создание методики проверки выполнения правил ПБ в ходе сертификационных исследований ИС по ГОСТ Р ИСО 15408.

Для решения поставленных задач использовались системный анализ, теория алгоритмов, теория множеств, теория вычислений, методы математического моделирования и математической логики.

Научная новизна диссертационной работы состоит в следующем:

1. Проведен сравнительный анализ методов, используемых для моделирования и исследования ПБ.

2. Предложен и обоснован подход к проверке выполнения правил ПБ путем автоматизированного анализа достижимых состояний ИС.

3. Разработаны концептуальные модели подсистем КУД для современных операционных систем (ОС).

4. Разработана форма представления системных состояний, требований модели КУД и правил ПБ в виде системы логических предикатов.

5. Предложен метод проверки выполнения правил ПБ путем анализа безопасности достижимых состояний на основе вычисления предикатов, описывающих ПБ, в контексте системных состояний и модели КУД.

6. Разработана система проверки выполнения правил ПБ, позволяющая автоматизировать процесс исследования ИС путем генерации ее логического описания, вычисления предикатов и интерпретации результатов.

7. Разработана методика проверки выполнения правил ПБ в ходе сертификационных исследований ИС по ГОСТ Р ИСО 15408.

Практическая ценность работы определяется возможностью использования полученных в ходе работы результатов для проведения анализа ПБ и проверки ИС на соответствие ПБ. Метод автоматизированной проверки выполнения ПБ и средство описания системных состояний, правил ПБ и требований модели безопасности использованы при разработке программ и методик сертификационных исследований специализированной ИС (акт об использовании от ЗАО "РНТ", г. Москва). Подход к проверке ПБ путем автоматизированного анализа достижимых состояний испытываемой системы использован при разработке представления модели КУД, реализованной в системе мониторинга безопасности сложных информационных комплексов (акт об использовании от ЗАО "АРГО-Технолоджи", г. Москва). Метод автоматизированного анализа выполнения правил ПБ и разработанный комплекс средств оценки защищенности использованы при создании системы проверки выполнения ПБ организаций (акт об использовании от НИИ системотехники ХК "Ленинец", г. С.-Петербург). На основе теоретических и практических результатов разработаны учебно-методические материалы, используемые для подготовки специалистов в области защиты вычислительных систем по дисциплинам "Теоретические основы защиты информации" и "Безопасность ОС" в СПбГУАП (акт об использовании от СПбГУАП) и СПбГПУ.

Основные теоретические и практические результаты диссертационной работы доложены и обсуждены: на Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (СПбГПУ, 1998-2002 гг.); на Санкт-Петербургском семинаре "Информационная безопасность-99" (СПбГТУ, 1999 г.); на ведомственной конференции "Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте" (Внедренческий центр ГУП "Аттестационный центр Желдоринформзащита МПС РФ", 2001 г.); на Межрегиональной конференции "Информационная безопасность регионов России" (Институт информатики и автоматизации РАН, 2001, 2002 гг.); на Российской научно-технической конференции "Проблемы информационной безопасности в системе высшей школы" (МИФИ, 2002, 2003 гг.).

Основные положения, выносимые на защиту:

1. Обоснование подхода к проверке выполнения правил ПБ путем автоматизированного анализа безопасности достижимых состояний ИС.

2. Метод проверки выполнения правил ПБ, основанный на вычислении предикатов, описывающих системные состояния, требования модели КУД и правила ПБ.

3. Система проверки выполнения правил ПБ.

4. Методика проверки выполнения правил ПБ на основе автоматизированного анализа безопасности состояний.

Диссертация состоит из введения, четырех глав, заключения и списка литературы из 95 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Калинин, Максим Олегович

4.3. Выводы к главе

Одно из требований ГОСТ Р ИСО 15408 — детальное исследование систем в части проверки выполнения правил ПБ. При этом стандарт не регламентирует, как и какими средствами проводить проверку. В работе было предложено решение задачи обеспечения сертификационных исследований. Базу такого решения составляет методика проверки выполнения правил ПБ, основанная на применении СП.

Предложенная методика позволила провести автоматический анализ выполнения примера ПБ в ОС Windows 2000. Для данной системы были построены описания начального состояния, правил модели КУД, реализованной в системе, и правил ПБ. Описания были обработаны с помощью средств СП.

Использование СП позволило автоматически обнаружить состояния, не соответствующие ПБ, т.е. выявить небезопасные состояния исследуемой системы, в которых не выполняется ПБ. Обнаружение с помощью СП причин нарушений и последующая коррекция ПБ позволили повысить гарантированность защиты информации, обрабатываемой на платформе Windows 2000. Приведенные примеры анализа выполнения правил ПБ показали жизнеспособность и действенность СП и методики, разработанной на ее основе.

Разработанная СП применима как средство проверки разрешительной подсистемы ИС на предмет выполнения правил ПБ в соответствии с требованиями ГОСТ Р ИСО 15408. Использование СП гарантирует выполнение функций защиты существующих и создаваемых ИС.

ЗАКЛЮЧЕНИЕ

Представленный в работе новый подход к проблеме анализа выполнения правил ПБ основан на последовательной реализации средств проверки, а также на практическом опыте анализа моделей КУД и методов моделирования ПБ. Этот подход позволил автору предложить метод автоматизированного анализа выполнения правил ПБ путем оценки достижимых состояний.

Создание на практике системы и методики проверки выполнения правил ПБ подтвердило правильность принципов, а использование разработанных средств позволяет обеспечить сертификационные исследования по ГОСТ Р ИСО 15408 в плане анализа выполнения правил ПБ. Все вместе это составляет основу для развития безопасных информационных технологий.

В работе получены следующие основные результаты:

1. На основании анализа моделей контроля и управления доступом и методов моделирования политик безопасности обоснован подход к проверке выполнения правил политик безопасности путем логического моделирования и вычисления предикатов.

2. Разработаны концептуальные модели подсистем контроля и управления доступом для современных операционных систем и на их базе реализована система предикатов для описания системных состояний, требований модели контроля и управления доступом и правил политик безопасности в качестве формы представления средств защиты.

3. Впервые предложен метод проверки выполнения правил политик безопасности на основе вычисления логических предикатов, описывающих системные состояния, требования модели контроля и управления доступом и правила политик безопасности, который закладывает основы для автоматизации сертификационных исследований по ГОСТ Р ИСО 15408.

4. Разработан модуль резолюций, позволяющий выполнять анализ системных состояний путем вычисления предикатов и предоставляющий средства объяснения достигнутых результатов посредством демонстрации последовательности логического вывода.

5. Разработана система проверки выполнения правил политик безопасности, применяемая для автоматизированных исследований информационных систем.

6. Разработана методика проверки выполнения правил политик безопасности в ходе сертификационных исследований информационных систем по ГОСТ Р ИСО 15408.

Список литературы диссертационного исследования кандидат технических наук Калинин, Максим Олегович, 2003 год

1. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. Руководящий документ. М.: Гостехкомиссия России, 1992. 9 с.

2. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности средств вычислительной техники от несанкционированного доступа к информации. Руководящий документ. М.: Гостехкомиссия России, 1992. 25 с.

3. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ. М.: Гостехкомиссия России, 1992. 39 с.

4. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. М.: Гостехкомиссия России, 1992. 13 с.

5. Калинин М.О. Организационно-правовые аспекты лицензирования и сертификации в сфере защиты информации // Проблемы информационнойбезопасности: Сб. рефератов студ. научн. раб. СПб: Изд-во СП6ГУ.1999. С. 10-14.

6. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. ГОСТ Р ИСО 15408-1-99: В 3 ч. Ч. 1: Введение и общая модель. Первая редакция. М.: Госстандарт России, 1999. 51 с.

7. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: НПО "Мир и семья-95", 1997. 312 с.

8. Щербаков А.Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе //Безопасность информационных технологий. 1997. №1. С. 15-26.

9. Зегжда Д.П., Калинин М.О. Безопасность операционных систем. Модели контроля и управления доступом: Лаб. практикум. 4.1. Дискреционные модели. СПб: Изд-во СПбГПУ, 2003. 104 с.

10. Зегжда Д.П., Калинин М.О. Безопасность операционных систем. Модели контроля и управления доступом: Лаб. практикум. 4.2. Мандатные, информационные и комбинированные модели. СПб: Изд-во СП6ГПУ,2003.76 с.

11. Математические основы информационной безопасности /Баранов А.П., Борисенко Н.П., Зегжда П.Д. и др. Орел: ВИПС, 1997. 354 с.

12. Теоретические основы информационной безопасности. Доп. главы /Баранов А.П., Зегжда Д.П., Зегжда П.Д. и др. СПб.: Изд-во СПбГТУ, 1998. 174 с.

13. Теория и практика обеспечения информационной безопасности/ Под ред. Зегжды П.Д. М.: Изд-во аг-ва "Яхтсмен", 1996. 298 с.

14. Harrison М.А., Ruzzo W.L., Ullman J.D. Protection in operating systems. Comm. of the ACM, 19(8), 1976. p. 461-471.

15. Denning D.E. Cryptography and Data Security. Addison-Wesley, 1982.400 p.

16. Castano S., Fugini M.G., Martella G., Samarati P. Database Security. Addison-Wesley, 1995. 456 p.

17. Bell D.E., LaPadula L.J. Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, Vol. II, MITRE, Bedford, MA, 1973. 31 p.

18. Bell D.E., LaPadula L.J. Secure computer systems: Unified exposition and Multics interpretation. MITRE Technical Report 2997, MITRE, Bedford, MA, 1975. 134 p.

19. Просихин В.П. Формализация условий безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-ЛаПадула //Проблемы информационной безопасности. Компьютерные системы. 2000. №2. С. 57-64.

20. McLean J. A Comment on the 'Basic Security Theorem' of Bell and LaPadula / Information Processing Letters, Vol. 20(2), 1985. P. 67-70.

21. McLean J. Security models and information flow. In Proceedings of the 1990 IEEE Symposium on Research in Security and Privacy. IEEE Computer Society Press, 1990. p. 180-187.

22. Goguen J. A., Meseguer J. Security Policies and Security Models. Proc. 1982 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, 1982. p. 11-20.

23. Иртегов Д.В. Введение в операционные системы. СПб.: БХВ-Петербург, 2002. 616 с.

24. Таненбаум Э. Современные операционные системы. СПб: Питер, 2002. 1040 с.

25. Gollmann D. Computer Security. John Wiley and Sons, 1999. 320 p.

26. Morgan R., McGilton H. Introducing UNIX System V. McGraw-Hill Book Company, 1987. 612 p.

27. Curry D.A. Unix System Security. Addison-Wesley, Reading, MA, 1992.296 р.

28. Робачевский A.M. Операционная система UNIX. СПб.: БХВ-Петербург, 2000. 528 с.

29. Керниган Б.В., Пайк P. UNIX — универсальная среда программирования. М.: Финансы и статистика, 1992. 304 с.

30. Хэвиленд К., Грэй Д., Салама Б. Системное программирование в UNIX. Руководство программиста по разработке ПО. М.: ДМК Пресс, 2000. 368 с.

31. Schultz Е.Е. Windows NT/2000 Network Security. Macmillan Technical Publishing, 2000. 437 p.

32. Брагг P. Система безопасности Windows 2000. M.: Изд. дом "Вильяме", 2001. 592 с.

33. Расторгуев С.П. Введение в теорию информационного противоборства. СПб.: Изд-во СПбГТУ, 2000. 74 с.

34. Грушо А.А., Тимонина Е.Е. Двойственность многоуровневой политики безопасности //Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2000. С. 40-41.

35. McLean J. The specification and modeling of computer security. IEEE Computer, 23(1), 1990. p. 9-16.

36. Haigh J. T. A Comparison of Formal Security Models. Proc. 7th National Computer Security Conference, Gaithersburg, MD, 1984. p. 88-111.

37. McLean J. A Formal Method for the Abstract Specification of Software. Journal of the ACM, 31(3), 1984. p. 600-627.

38. Hoagland J.A. Security Policy Specification Using a Graphical Approach. The University of California, Davis Department of Computer Science, Davis, CA, 1993. 2 p.

39. Hoagland J.A., Pandey R., Levitt K.N. Security Policy Specification Using a Graphical Approach. Technical Report CSE-98-3, The University of California, Davis Department of Computer Science, Davis, CA, 1998. 17 p.

40. Harel D. On Visual Formalisms. Comm. of the ACM, 31(5), 1988. P. 512-530.

41. Allan H., Maimone M.W., Tygar J.D, Wing J.M., Moormann Zaremski A. Miry: Visual Specification of Security. IEEE Transactions on Software Engineering (TSE), 16(1), 1990. P. 1185-1197

42. Калинин M.O. Применение метода графов при моделировании политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2001. С. 10-12.

43. Калинин М.О. Моделирование политик безопасности с применением метода графов // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"): Материалы конференции. СПб: ООО "Политехника-сервис". 2001. Т. 1. С. 150.

44. Калинин М.О. Моделирование политик безопасности с применением метода графов // Российская научно-техническая конференция "Проблемы информационной безопасности в системе высшей школы": Тез. докл. М: МИФИ. 2002. С. 64.

45. Damianou N., Dulay N., Lupu E., Sloman M. The Ponder Policy Specification Language. Proc. Policy 2001: Workshop on Policies for Distributed Systems and Networks, Bristol, UK, 2001. P. 29-31.

46. McLean J. Proving noninterference and functional correctness using traces / Journal of Computer Security, 1(1), 1992. p. 37-57.

47. Cholvy L., Cuppens F. Analyzing Consistency of Security Policies. Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE Press, 1997. P. 103-112.

48. Jajodia S., Samarati P., Subrahmanian V.S. A Logical Language for Expressing Authorizations. Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA, IEEE Press, 1997. P. 31-42.

49. Jajodia S., Samarati P., Subrahmanian V., Bertino E. A unified framework for enforcing multiple access control policies. In Proc. ACM SIGMOD International Conference on Management of Data, Tucson, AZ, 1997. P. 474-485.

50. Bertino E., Jajodia S., Samarati, P. A flexible authorization mechanism for relational data management systems. ACM Transactions on Information Systems 17 (2), 1999. P. 101-140.

51. Bertino E., Buccafurri F., Ferrari E., Rullo P. An authorizations model and its formal semantics. Proc. of the 5th European Symp. on Research in Computer

52. Security (ESORICS'98), number 1485 in LNCS,, Louvain-la-Neuve, Belgium, 1998. P. 127-142.

53. Miller D.V., Baldwin R.W. Access control by Boolean Expression Evaluation. Proc. 5th Annual Computer Security Applications Conference. Tucson, AZ, USA: IEEE Computer Society Press, 1990. P. 131-139.

54. Gray J. W., Ill, Syverson P. F. A Logical Approach to Multilevel Security of Probabilistic Systems /Proc. of the 1992 IEEE Symposium on Security and Privacy, Oakland, CA, 1992. P. 164-176.

55. Li N., Feigenbaum J., Grosof В. A logic-based knowledge representation for authorization with delegation. Proc. of the 12th IEEE Computer Security Foundations Workshop, Mordano, Italy, 1999. P. 162-174.

56. Tidswell J. E., Jaeger T. An Access Control Model for Simplifying Constraint Expression. Proc. of the 7th ACM conference on Computer and Communications Security, 2000. P. 154-163.

57. Калинин M.O. Язык описания политик безопасности информационных систем // Современное машиностроение: Сб. трудов молодых ученых. Вып. 1. СПб: Изд-во СПбИМаш. 1999. С. 69-74.

58. Зегжда Д.П., Калинин М.О. Реализация универсального языка описания политики безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 1998. С. 12-15.

59. Калинин М.О. Методы моделирования политик безопасности // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2002"): Материалы конференции. СПб: ООО "Политехника-сервис". 2002. С. 144.

60. Калинин М.О. Классификация методов моделирования политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2002. С. 12-15.

61. Калинин М.О. Методы моделирования политик безопасности // Российская научно-техническая конференция "Проблемы информационной безопасности в системе высшей школы": Тез. докл. М: Изд-во МИФИ. 2003. С. 38.

62. Зегжда Д.П., Калинин М.О. Моделирование защищенности компьютерных систем, основанное на множестве правил // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2001. С. 5-9.

63. Зегжда Д.П., Калинин М.О. Оценка защищенности информационных систем // Проблемы информационной безопасности. Компьютерные системы. 2002. №3. С. 7-12.

64. Зегжда Д.П., Калинин М.О. Моделирование защищенности компьютерных систем // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"): Материалы конференции. СПб: ООО "Политехника-сервис". 2001. Т. 1. С. 150.

65. Зегжда Д.П., Калинин М.О. Моделирование защищенности в компьютерных системах // Российская научно-техническая конференция "Проблемы информационной безопасности в системе высшей школы": Тез. докл. М: МИФИ. 2002. С. 52.

66. Калинин М.О. Структура и применение языка описания политик безопасности // Проблемы информационной безопасности. Компьютерные системы. 2002. №1. С. 18-26.

67. Bratko I. PROLOG Programming for Artificial Intelligence. Addison-Wesley Pub Co, 2000. 678 p.

68. Стобо Д.Ж. Язык программирования Пролог. М.: Радио и связь, 1993.368 с.

69. Малпас Дж. Реляционный язык Пролог и его применение. М.: Наука: Гл. ред. физ.-мат. лит., 1990. 464с.

70. Себеста Р.У. Основные концепции языков программирования. М.: Издат. дом "Вильяме", 2001. 672 с.

71. Тей А., Грибомон П., Луи Ж., Снийерс Д. и др. Логический подход к искусственному интеллекту: от классической логики к логическому программированию. М. Мир, 1990. 432 с.

72. Логическое программирование //Сборник. М. Мир, 1988. 368 с.

73. Руководство пользователя SWI-Prolog. ftp://swi.psy.uva.nl/pub/SWI-Prolog/refman/

74. Хопкрофт Д.Э., Мотвани Р., Ульман Д.Д. Введение в теорию автоматов, языков и вычислений. М.: Изд. дом "Вильяме", 2002. 528 с.

75. Зегжда Д.П., Калинин М.О. Моделирование политик безопасности для исследовательских и обучающих целей // Проблемы информационной безопасности. Компьютерные системы. 2000. №2. С. 105-111.

76. Калинин М.О. Лабораторное моделирование и исследование политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2000. С. 204-207.

77. Зегжда Д.П., Калинин М.О. Состав и комплекс лабораторных работ по дисциплине "Защищенные операционные системы" // Российская научно-техническая конференция "Проблемы информационной безопасности в системе высшей школы": Тез. докл. М: МИФИ. 2002. С. 51.

78. Зегжда Д.П., Калинин М.О. Универсальный механизм внедрения политик безопасности в защищенную информационную систему // Сборник "Проблемы управления информационной безопасностью". М: Институт системного анализа РАН. 2002. С. 31-35.

79. Зегжда Д.П., Калинин М.О. Формальный язык представления составных политик безопасности // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2002"): Материалы конференции. СПб: ООО "Политехника-сервис". 2002. С. 143.

80. Зегжда Д.П., Калинин М.О. Формальный язык представления составных политик безопасности // Российская научно-техническая конференция "Проблемы информационной безопасности в системе высшей школы": Тез. докл. М: Изд-во МИФИ. 2003. С. 35.

81. Bonatti P., De Capitani Di Vimercati S., Samarati P. An Algebra for Composing Access Control Policies. ACM Transactions on Information and System Security (TISSEC), 5(1), 2002. p. 1-35.

82. Зегжда Д.П., Калинин М.О. Математические основы построения и моделирования комбинированных политик безопасности // Проблемы информационной безопасности. Компьютерные системы. 2002. №2. С. 7-13.

83. Зегжда Д.П., Калинин М.О. Алгебра составных политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2002. С. 6-8.

84. Зегжда Д.П., Калинин М.О. Тестирование дискреционного управления доступом в ОС Феникс // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2001. С. 172-175.

85. Зегжда Д.П., Калинин М.О. Организация управления дискреционным доступом в ОС "Феникс" // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"): Материалы конференции. СПб: ООО "Политехника-сервис". 2001. Т. 1. С. 147.

86. Калинин М.О. Автоматическое доказательство защищенности систем дискреционного управления доступом // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2002. С. 9-11.

87. Калинин М.О. Автоматический анализ состояний операционной системы Windows 2000 // Проблемы информационной безопасности. Компьютерные системы. 2003. №1. С. 4-6.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.