Исследование и разработка методов проектирования систем комплексной безопасности объекта тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Мосолов, Александр Сергеевич

  • Мосолов, Александр Сергеевич
  • кандидат технических науккандидат технических наук
  • 2000, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 238
Мосолов, Александр Сергеевич. Исследование и разработка методов проектирования систем комплексной безопасности объекта: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2000. 238 с.

Оглавление диссертации кандидат технических наук Мосолов, Александр Сергеевич

Глава 1 . Задача защиты информации и аспекты ее решения в современных условиях. Методология решения проблемы.

1.1. Роль и место информационной безопасности в системе национальной безопасности РФ.

1.2. Система безопасности предприятия - методология решения проблемы.

1.3. Классификация и общий анализ методов моделирования системы защиты объекта.

1.4. О современных подходах к построению подсистем технических средств обеспечения безопасности.

Глава 2. Анализ задач проектирования систем комплексной безопасности на объекте и методов их решения.

2.1. Современные подходы к решению задач защиты информации.

2.2. Объективные предпосылки систем комплексной безопасности.

2.3. Разработка средств моделирования. Применение основных положений теории нечетких множеств в системах комплексной безопасности.

Глава 3.Формализация компонентов защиты и математическое обоснование функций защиты.

3.1. Описание моделей защиты объекта.

3.2. Формализация компонентов защиты и математическое обоснование функций защиты.

3.3. Технология проектирования средств защиты с помощью ЭСГ1РП.

3.4. Методика улучшений проектных решений СКВ. Разработка алгоритма обработки данных в системе комплексной безопасности.

3.5. Этапы разработки ЭСПРП.

Глава 4. Использование нечеткого группового метода обработки данных при проектировании систем комплексной безопасности. Примеры практического построения

СКВ на базе ЭСПРП.

4.1. Формирование исходных данных на базе интервальных коэффициентов.

4.2. Последовательность формирования исходных данных.

4.3. Пример построения функции, описывающей модель компонента СКВ.

4.4. Разработка электронной системы проектирования для размещения предметов и технических средств защиты компонентов СКВ в пространстве. 169 Заключение. 183 Литература. 186 Приложение №1. Перечень возможных КНПИ. 191 Приложение №2. Перечень задач защиты информации. 193 Приложение №3. Программный комплекс «Спецификация».

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование и разработка методов проектирования систем комплексной безопасности объекта»

На современном этапе развития общества возрастает роль информационных ресурсов, информационной инфраструктуры, систем формирования, распространения и использования информации. Под информационной безопасностью Российской Федерации понимается состояние защищенности жизненно важных интересов граждан, общества и государства в информационной сфере. В системе обеспечения национальной безопасности страны на первое место выходит информационная безопасность, в том числе в связи с возрастанием угрозы информационного оружия.

Проблема охраны информационных массивов одинаково важна как для коммерческих, так и для государственных предприятий и ее решение напрямую связано с организацией защитных мероприятий на конкретном объекте. Поэтому необходимо стремиться к созданию систем защиты, с помощью которых возможно комплексно решать вопросы обеспечения информационной безопасности на объектах.

В целях создания эффективной системы защиты на объекте важно проанализировать и правильно оценить угрозы, которым должны противостоять функционирующие на объекте системы: контроля и ограничения доступа, охранной и противопожарной сигнализации, видеотелевизионного контроля, защиты информации в автоматизированных системах обработки данных, комплекса оргмероприятий.

Можно утверждать, что вышеперечисленные системы в совокупности составляют систему комплексной безопасности (СКБ) и должны располагать расширенным набором технических средств. Для построения таких систем важно учитывать факторы, влияющие на безопасность объекта, обобщить их, классифицировать, формализовать процесс формирования исходных данных, позволяющих, с одной стороны, проектировать системы защиты объекта, с другой стороны, моделировать работу таких систем.

Диссертационная работа посвящена исследованию вопросов проектирования системы комплексной безопасности на объекте и возможности формирования и обработки исходных данных для моделирования работы таких систем. В настоящее время в области защиты информации при ее обработке, передаче и хранении с помощью средств электронно-вычислительной техники широкий размах получили неправомерные действия в отношении информационных вычислительных систем, обслуживающих государственные, коммерческие, банковские и торговые учреждения.

С точки зрения защиты информации особенности современного этапа состоят в том, что происходит сращивание традиционных и автоматизированных технологий обработки информации, растет число объектов, для которых защита информации стала актуальной задачей, расширяется само понятие информации. Появилась необходимость разработки моделей, достаточных для обеспечения решения как всего спектра задач защиты информации, независимо от способа ее обработки, так и для задач защиты объекта в целом. Лучшей иллюстрацией этому являются факты проникновения на объекты и хищения программных средств.

Можно привести данные по России. В частности, с начала 1999 г. по г. Москве было зафиксировано 1233 нарушения [2] информационно-телекоммуникационных систем, среди которых можно особенно выделить:

- проникновение в базы данных, а также утраты сообщений, передаваемых средствами документальной электросвязи органов административного управления;

- доступ посторонних лиц к конфиденциальной информации объектов жизнеобеспечения; повсеместное распространение компьютерных вирусов как отечественного, так и зарубежного происхождения;

- включение в состав средств вычислительной техники специальных технических устройств, осуществляющих регистрирующие и другие несанкционированные функции; отправки фальшивых авизо с использованием кодов подтверждения достоверности межбанковских операций и возможностей локальных сетей коммерческих банков; кражи и уничтожения банковской информации и программного обеспечения систем электронных платежей.

Можно привести данные, которые регулярно появляются в сети Internet в сводках компьютерного информбюро.

По данным ФБР на июнь 1999 г., ежегодные потери компаний из-за информационного шпионажа составляют от 24 до 100 млрд. долл.

28 октября 1999 года директор ФБР выразил обеспокоенность тем, что преступники все более активно используют Сеть для быстрого обмена информацией, и заметил, что без принятия новых законов «торговцы наркотиками, оружием, а также террористы и шпионы будут практически неуязвимы». Он обратился к правительству США с требованием предоставить ФБР возможность быстро прочитывать сообщения, зашифрованные с помощью коммерческих продуктов (что, очевидно, потребует переделки этих продуктов), посетовав, что данная идея встречает мощное противодействие компьютерных фирм.

23 октября 1999 г. хакеры проникли в компьютерную систему нью-йоркского метро. На электронных табло, на станциях загорелись различные хакерские сообщения, в частности, название хакерского журнала The Hacker Quarterly. Его редактор заявил, что ничего не знает об этом инциденте. По оценкам экспертов, это было высокопрофессиональное нападение, когда злоумышленник использовал малоизвестные механизмы взлома системы.

Об опасности неправомерных действий в отношении информации, обрабатываемой с помощью средств ЭВТ, говорит ряд приведенных ниже сообщений зарубежных средств массовой информации.

Агентство "Рейтер" сообщило, что со счетов автомобильной компании Volkswagen бесследно исчезло 260 млн. дол. По словам представителя компании, преступникам удалось внедриться в компьютерный центр компании и внести коррективы в программы, осуществляющие расчеты ее доходов и расходов.

Агентство "Франс Пресс" сообщило, что несколько молодых специалистов сумели в течение шести месяцев подключиться к 135 компьютерам в разных странах мира, входящим в сверхсекретную информационную сеть, связывающую Американское агентство по аэронавтике и использованию космического пространства (HACA) с аналогичными организациями Великобритании, Франции, ФРГ, и Японии.

Приведенные данные свидетельствуют о том, что опасность неправомерных действий в отношении информации в информационно-вычислительных системах (ИВС) является не просто реальной, но приняла в последние годы угрожающий характер.

Неизбежным и естественным следствием этой опасности стали постоянно увеличивающиеся усилия и расходы на защиту информации.

О размерах затрат на защиту информации можно судить по таким данным. Ежегодный объем продажи только средств физического контроля и регулирования в вычислительных системах в США не опускается за последние 5 лет ниже отметки 800840 млн. дол. Средств передачи и шифрования данных за аналогичный период ежегодно продается на сумму свыше 120 млн. долл., а суммы продажи программных средств защиты составляют свыше 70 млн. дол.

К 2004 г. Правительство США планирует увеличить расходы на борьбу с компьютерным терроризмом до 1,4 млрд. долл.

По оценкам зарубежных специалистов, общие затраты на защиту небольшого банковского или другого финансового учреждения, оснащенного компьютерами, могут составить всего 5-10 тыс. дол.

Требуемый эффект от внедрения ИВС возможно получить только при создании комплексной системы защиты, обеспечивающей надежную защиту коммерческой или конфиденциальной информации от неправомерных действий вероятных нарушителей; особенно актуальными для систем комплексной безопасности становятся вопросы управления. Комплексность будем понимать в двух аспектах: предупреждение несанкционированных действий в отношении объекта, обеспечение физической и логической целостности информации, рациональное использование всего арсенала методов и средств защиты, находящегося в распоряжении системы комплексной безопасности.

В общей теории систем все модели разделены на три класса: анализа, синтеза и управления (поиска управленческих решений). До настоящего времени моделям последнего класса практически не уделялось внимания, потому что управление внутримашинными механизмами осуществлялось управляющими программами, а управление техническими средствами и системами предусмотрено технологией их функционирования. При созданиия системы безопасности на этапе проектирования важно правильно оценить угрозы и предусмотреть комплекс мер для отражения возможных вариантов нападения. В ходе исследования: изучены и обобщены имеющиеся научные материалы, использован опыт построения систем комплексной безопасности на объектах Министерства обороны; сформулирована и исследована системная постановка проблемы проектирования СКВ, показана актуальность, раскрыто содержание задач проектирования, выявлены наиболее характерные их особенности, сделан вывод о том, что достижение поставленной цели может быть достигнуто на базе системно-концептуального подхода; разработаны варианты построения и использования классификаторов существующих технических средств защиты, их корректировки и выбора оптимальной заданной цены; введены понятия «абсолютной системы защиты» и компонентов СКВ; приведено математическое обоснование функций защиты; проведен анализ задач проектирования систем комплексной безопасности и методов их решения; исследованы содержание и степень структурированности задач проектирования систем безопасности; обоснован перечень подлежащих решению задач защиты системы безопасности; выбраны типовые проектные решения, достаточные для решения задач проектирования СКВ; проведена классификация подсистем безопасности.

В диссертации с учетом потребностей практики рассмотрены вопросы, которые имеют актуальное значение в вопросах дальнейшего развития проблем проектирования систем безопасности, в т.ч. с позиции теории нечетких множеств. Разработанные в процессе исследования методы позволяют обеспечить комплексный подход к вопросам проектирования системы защиты объекта, опираясь на знания экспертов и с учетом ответственности принимающих решение лиц. Сделанные научные выводы и разработанные на их основе схемы обработки данных могут быть использованы в процессе управления и анализа функционирующих систем.

В качестве математического аппарата, применяемого для решения поставленных в диссертации задач, использовались положения теории нечетких множеств, теории вероятностей, теории графов. Из инструментария для создания программ и сред функционирования программ при исследовании следует выделить лицензионные пакеты «Prolnjener», «Агсоп», «ProDesctop 2000i», «3Dmax 2.5», Visual Basic 5.0, MS Visual С++, C/C++. В качестве операционной среды для проектировании виртуальной системы безопасности использована лицензионная ОС Workstation V4.00 №32375-33-0560003 и Windows NT Server #32775-33-0052043.

Результаты исследования получили выражение в опубликованных научных работах автора и практических отчетах по организации и введению в опытную эксплуатацию на объектах систем защиты, в т.ч.:

Формализация исходных данных в «АСУ документооборота» в/ч 25966-Б. Отчет по НИР. 1991 г.;

- Подготовка данных и обеспечение операций импорта-экспорта данных в среде СУБД «Data Easy. V 4.2R.», Радиоэлектроника, №4, 1992 г.;

- «Организация учета входящих номеров библиотеки секретного отдела» в/ч 25966-Б. Отчет по НИР. 1992 г.

- Обмен информацией в режиме несения боевого дежурства подразделения УК ВВС. Отчет. 1993 г.

- Создание и ввод в опытную эксплуатацию режимных классов в ВВИА им. Н.Е.Жуковского. Отчет по ОКР. 1994 г.

Построение системы защиты объекта. Обработка данных на базе интервальной оценки в условиях опытной эксплуатации ЛВС. Отчет по НИР в/ч №93630. 1995 г.

- Разделение доступа при проектировании комплекса АРМ ЛВС в/ч 25966-Б. Отчет. 1995 г.

Создание системы защиты на закрытом объекте. МИФИ. Безопасность информационных технологий, №3, 1997 г.

- Линейная интервальная система как математическая модель нечетких явлений при формировании системы защиты. МИФИ. Безопасность информационных технологий, №4, 1998 г.

Реализация результатов работы.

Научные и практические результаты, указанные в диссертации, использованы в организациях: в/ч 25966-Б, в/ч 93630, ВАТУ, Мобильные информационные системы, РХТУ им. Д.И.Менделеева. Апробация результатов исследования.

Основные положения результатов работы доложены на следующих конференциях:

Всероссийская научно-техническая конференция «Информационная безопасность», Москва, МИФИ, январь 1999г.;

Всероссийская' научно-техническая конференция «Информационная безопасность», Москва, МИФИ, январь 2000г.

Публикации.

Результаты работы опубликованы в 5 статьях и по итогам выполнения государственных контрактов №№ 816/85, 78/72/4, №5 тема «ПриоритетХХ1» выпущены научно-технические отчеты. Диссертация состоит из четырех глав.

Во введении обосновывается актуальность темы, определяются цель и задачи диссертационного исследования, его методологическая основа, научная новизна и его практическая значимость, формулируются основные положения, выносимые на защиту.

В первой главе «Обеспечение безопасности объекта. Методология решения проблемы» рассматриваются роль и место информационной безопасности в системе национальной безопасности России. Раскрывается зависимость успешного функционирования предприятия от профессионально организованной системы безопасности и решения задач обеспечения безопасности. Рассматривается использование положений системно-концептуального подхода при построении системы комплексной безопасности объекта, выделяются подсистемы в системе безопасности объекта, проводится классификация и анализ известных методов моделирования систем защиты объекта.

Рассматриваются современные подходы к обеспечению безопасности объекта и место технических средств охраны (ТСО) в общей структуре безопасности; анализируются преимущества и недостатки отечественных и зарубежных систем безопасности, в т.ч. одной из первых систем защиты организационно-технологического типа. Формулируются предпосылки к проектированию систем защиты и последовательность этапов в ее построении.

Вводится понятие «абсолютной» системы защиты и формализованной модели общей структуры системы безопасности. Рассматриваются факторы, влияющие на организацию и функционирование подсистем защиты; приводится описание категории злоумышленников и возможные модели вероятного нарушителя.

Во второй главе «Анализ задач проектирования систем комплексной безопасности на объекте и методов их решения» рассматриваются современные подходы к решению задач защиты и объективные предпосылки решения задач проектирования систем безопасности, необходимость системного анализа существующих предпосылок для решения задач проектирования и исследования СКВ, исследуются возможности универсальных комплексов охраны в современных системах, технические и эргономические проблемы при интеграции нескольких систем в единую автоматизированную СКБ, проводится анализ возможностей использования современных методов моделирования при проектировании СКБ, формулируется постановка задачи анализа и оценки угроз объекта в современных СКБ, приводится классификация объектов и элементов защиты информации в системах обработки данных, рассматриваются некоторые положения теории нечетких множеств с целью применения в системах комплексной безопасности.

В третьей главе «Формализация компонентов СКБ и математическое обоснование функций СКБ» рассматриваются модели управления объектом; предлагается решение задачи формализации компонентов защиты и математического обоснования функций защиты; исследуется линейная интервальная система с точки зрения возможности обработки нечетких данных, исследуются возможность построения виртуальной системы комплексной безопасности с размещением технических средств защиты; показана технология моделирования работы СКБ и получение статистической оценки работы ее компонентов; предлагается методика улучшения проектных решений. Исследуется вопрос оценки стоимостных затрат.

В четвертой главе «Проектирование компонентов СКБ на основе технологии размещения средств защиты на виртуальном оьбъекте.» рассмотрены этапы практического проектирования виртуального объекта и размещения на нем технических средств защиты. Приведены описания алгоритмов и программных компонент для формирования реалистичного макета объекта, спецификации и сметной стоимости затрат на создание системы защиты, приведен алгоритм подготовки исходных данных и их последующей обработки в системе безопасности при помощи интервальных коэффициентов, предложен вариант оценочной модели - линейной интервальной модели - для применения механизма решения вопросов управления системой защиты в компонентах СКБ. Последовательно рассмотрены работа системы электронного проектирования размещения предметов в пространстве и система моделирования работы СКБ.

В заключении диссертации формулируются выводы, вытекающие из диссертационного исследования.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Мосолов, Александр Сергеевич

Выводы.

4.1. Предложен метод проектирования системы защиты объекта на базе электронной системы эскизного проектирования. Приведены алгоритмы построения моделей прогнозирования нарушений в подсистемах СКВ. Показана возможность формирования исходных данных для СКВ из разнородных переменных на основе анализа ретроспективной информации, в обработке этой информации с помощью корреляционного анализа и построении на этой основе количественной модели развития (изменения) объекта.

4.2. Приведен алгоритм формирования экспертной системы, предложена технология создания и накопления экспертных ситуационных баз данных (знаний). Информация из них позволяет охарактеризовать степень защищенности каждого из компонентов системы комплексной безопасности и имеет рекомендательный характер для оператора.

4.3. Рассмотрены вопросы обеспечения моделей защиты информации исходными данными, которые могут быть разделены на данные, описывающие возможности

Заключение

Основная цель данной диссертационной работы формулировалась как разработка технологии проектирования системы комплексной безопасности, исследование возможности применения группового метода обработки исходных данных для моделирования работы спроектированной системы, создание инструментария для построения виртуального объекта и размещения на нем технических средств защиты, математического моделирования работы компонентов СКВ с целью проверки проектных решений проектируемой системы и получения объективных статистических оценок эффективности и резервных запасов уже существующей системы.

Главной угрозой в информационной сфере, на взгляд автора, является отсутствие четкой отечественной информационной политики, т.к. согласно ст.4 Закона РФ «О безопасности» безопасность недостижима, если нет единой государственной политики в этой области. Отсутствие единого правого поля вынуждает коммерческие и государственные предприятия принимать решения по защите своих интересов, опираясь на Доктрину информационной безопасности Российской федерации, основу которой составляют Конституция Российской Федерации, Законы Российской Федерации «О безопасности», «О государственной тайне», «О средствах массовой информации», Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, Федеральные законы «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене», «Закон о государственной тайне» и дополнение к нему, Постановление Правительства Российской Федерации №333 от 15.04.95 «О лицензировании», Постановление Правительства Российской Федерации №1050 «О порядке допуска граждан к сведениям, составляющим государственную тайну».

Достижение поставленной в работе цели было обеспечено тем, что в качестве единой концепции рассматривался системно-концептуальный подход, а для проектирования СКБ были сформулированы задачи проектирования СКБ, решение которых обеспечивает регулярность организации защиты объекта.

Трудности решения задач проектирования СКБ обусловлены крайне слабой их структурированностью; неопределённостями, связанными со злоумышленными действиями людей, а также отсутствием статистических данных по вопросам защиты информации в СКБ. Исходя из этого, в работе использовались неформально-эвристические методы, методы теории нечётких множеств, вероятностей и математической статистики.

Изложенные материалы позволяют сделать вывод о том, что разработанная технология может быть трансформирована для ряда производственных направлений как в сфере малого бизнеса, так и на промышленных предприятиях.

В процессе работы над диссертацией автором проведены исследования возможности проектирования компонентов СКБ в среде «Агсоп», «РгоБеБ^ор», «Рго1щепег», «ЗБшах» и других. Разработана электронная система эскизного проектирования для размещения предметов в пространстве, позволяющая по исходным данным объекта формировать его виртуальный образ и размещать технические средства компонентов виртуальной системы комплексной безопасности. Предложен вариант моделирования работы проектируемой системы безопасности с использованием группового метода обработки данных и описана возможность получения статистической оценки эффективности ее работы. Кроме этого, предложенная технология позволяет оценить эффективность уже имеющихся систем безопасности. В работе изложена технологическая схема построения системы комплексной безопасности объекта, в т. ч.:

- предложен алгоритм построения системы комплексной безопасности на объекте на основе выделения подсистем СКБ в отдельные задачи с их последующей формализацией; исследован вариант проектирования системы и размещение технических средств защиты специалистами с учетом обработки неопределенностей;

- предложена методика улучшения проектных решений, рассмотрена возможность оптимизации затрат при проектировании компонентов системы комплексной безопасности;

- сформулированы требования к экспертной системе, использующей суждения при неопределенных оценках и выраженных лингвистическими переменными;

- показана возможность формализации компонентов защиты и математическое обоснование функций защиты;

Приведены сведения о практическом использовании и опубликовании результатов диссертации, а также о возможностях дальнейшего их использования. Определены начальные задачи при каждой новой адаптации метода к проектированию системы безопасности объекта - эскизного проектирования, определения требований к программно-аппаратной среде, формирования данных и их ввода в базу данных спецификаций, разработки технологии проектирования и выпуска рабочих документов. Рассмотрен вопрос определения стоимости компонентов СКБ объекта на основе стоимостных характеристик. Предложены варианты построения и использования классификаторов существующих технических средств защиты, их корректировка и выбор оптимальной заданной цены.

Построение эффективной системы комплексной безопасности возможно при условии понимания руководством предприятия необходимости единого подхода к проблеме безопасности со стороны отдельных субъектов, участвующих в этом процессе.

Список литературы диссертационного исследования кандидат технических наук Мосолов, Александр Сергеевич, 2000 год

1. Системы безопасности. №3,1996 г.

2. Системы безопасности. №4,1996 г.

3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. -М.: Энергоатомиздат, 1994.

4. Мосолов А.С., Анисимова H.JL. Формализация исходных данных в «АСУ документооборота». Отчет по НИР, в/ч 25966-Б, 1991 г.

5. Банковские технологии. Безопасность. Январь, 1997, стр. 49.

6. Мосолов А.С., Анисимова H.JL. Подготовка данных и обеспечение операций импорта и экспорта данных в среде «СУБД «Data Easy». Радиоэлектроника, №4,1992 г.

7. Г. Катцан. Вычислительные машины и системы. Москва, «Мир», 1974 г.

8. Ван Трис X. Синтез нелинейных оптимальных систем управления. «Мир», 1964 г.

9. Т.Тэрано, К. Асаи, М. Сугэно. Прикладные нечеткие системы. М.: Мир, 1993.

10. Заде. Журнал "Информация и управление", статья "Нечеткие множества". 1965 г.

11. В.П. Чистяков "Курс теории вероятностей", Москва, "Агар", 1996 г.

12. В.Н. Нефедов, В.А. Осипова. "Курс дискретной математики". Москва, изд-во МАИ, 1992 г.

13. Бешелев С.Д., Гурвич Р.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980.

14. Тамура, Сигэру, Асаи. Три способа формализации при нечетком линейном рекуррентном анализе. Кэйсоку дзидо сэйге кагагу ромбонсю.-1986.-Т.22. №10.- С. 10511057.

15. Тамура, Кондо. Современная методология групповой обработки данных и её приложения . Оперэсендзу рисати.-1987.-№2.-С. 104-111.

16. Сакава М. Оптимизация нелинейных систем. От одноцелевого к многоцелевому программированию. Токио: Норисита сюппан, 1988.

17. Сигэру, Танака, Оно. Анализ и прогнозирование запасов воды в водохранилищах с помощью нечеткого метода групповой обработки данных. Кэйсоку дзидо сэйге кагагу ромбонсю.-1987.-Т.23. №12,- С. 1304-1311.

18. Tanaka Н. Fuzzy data analysis by possiblilistic linear models. Int. J. of Fuzzy Set and Systems.-1987,-Vol.23.-P. 1304-1311.

19. Bellmann R.E., Zadeh L.A. Decisión making in a fuzzy environment. Management Sci.-1970.-N 17.-P. 141-164.

20. Shafer G. A mathematical theory of evidence.-PrincetomUniv. Press, 1976.

21. Райфа X. Анализ решений. Москва, Наука, 1977.

22. Статистические методы анализа экспертных оценок. Москва, Наука,1977.

23. Поспелов Д.А. Большие системы (ситуационное управление). М.: Знание, 1971.

24. Ю.Л. Ершов, Е.А. Памотин. "Математическая логика", изд-е второе. Москва, Наука, 1987 г.

25. Панфильева И.Г. Приложения теории нечетких множеств. Итоги науки и техники. Т.29. М.:ВИНИТИ, 1990. С.83-151.

26. Борисов А.Н., Алексеев А.В., Меркурьева Г.В. и др. Обработка нечеткой информации в системах принятия решений. М.:Радио и связь. 1989.

27. Герасименко В.А. Основы информатики. Ч. 2. Мировоззренческие основы информатики. М., 1991. Деп. В ВИНИТИ 28.07.91, №3719-В91.

28. Герасимов В., Владиславский В. Комплексная автоматизация и защита информации. Зарубежная радиоэлектроника. 1975. №2. С.49-63.

29. Герасимов В., Владиславский В. Организационные методы защиты информации в автоматизированных системах. Зарубежная радиоэлектроника. 1976. №4. С.53-67.

30. Мосолов A.C., Митина Г.Н. «Организация учета входящих номеров библиотеки секретного отдела» в/ч 25966-Б. Отчет по НИР. 1992 г.

31. Герасимов В., Владиславский В. Использование средств и методов защиты информации в зарубежных автоматизированных системах. Зарубежная радиоэлектроника. 1976. №4. С.3-28.

32. Герасименко В.А. Защита информации на ВЦ и в АСУ. УСиМ. 1982. №4. С.3-10.

33. Герасименко В.А., Мясников В.А. Защита информации в автоматизированных системах обработки данных и управления. Уч. пособие. М.:МЭИ, 1983.

34. X. Taxa. Введение в исследование операций. Москва, "Мир", 1985.

35. Мосолов A.C., Житенев А.Н. «Создание системы защиты на закрытом объекте», МИФИ, сб. «Информационная безопасность» №3, 1997 г.

36. Б.М. Каган. Электронные вычислительные машины и системы. Москва," «Энергия», 1979 г.

37. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. Пер. с англ. М.:Связь. 1980.

38. Казаров М.С. Защита информации в банках данных. Зарубежная радиоэлектроника. 1979. №12. С.46-67.

39. Мосолов A.C. Обмен информацией в режиме несения боевого дежурства подразделения УК ВВС. Отчет. 1993 г.

40. Безопасность информационных технологий. МИФИ.ЖЗ, 1995 г.

41. Системы безопасности связи и телекоммуникаций. №3, 1996 г., стр.53.

42. Системы безопасности связи и телекоммуникаций. №3, 1996 г., стр.34,53.

43. Герасименко В.А., Размахнин М.К. Защита информации в вычислительных, информационных и управляющих системах в сетях. «Зарубежная радиоэлектроника» 1985, №8, с.41-60.

44. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ, и организация их защиты. М. Связь, 1980.

45. Хоффман JI. Дж. Современные методы защиты информации. М. Сов. радио, 1980, 263 с.

46. Беллман Р., Заде JI. Принятие решений в расплывчатых условиях. Вопросы анализа и процедуры принятия решений. М.: Мир. 1986.

47. Буров В.П. Данилов Н.С., Суворов П.А., Шишмолкин Л.И. Оценка эффективности системы активной защиты объектов АСУ. ВСРЭ, сер. ТСУ. Вып. 12. 1978, с.90-94.

48. Герасименко В.А. Защита информации на ВЦ и в АСУ по данным зарубежной печати, УСиМ, 1982, №4.

49. Герасименко В.А., Размахнин М.К. Защита информации в вычислительных, информационных и управляющих системах в сетях. «ЗРЭ» 1985, №8

50. Герасименко В.А., Размахнин М.К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях.»ЗРЭ», 1986, №5

51. Герасименко В.А. Размахнин М.К. Принципы и методы проектирования механизма защиты в системах электронной обработки данных. «ЗРЭ», 1981, №5.

52. Герасименко В.А. Размахнин М.К. Криптографические методы в автоматизированных системах. «ЗРЭ», 1982, №8.

53. Герасимов В. Владиславский В. Аппаратные методы защиты информации в автоматизированных системах. «ЗРЭ», 1975, №6.

54. Герасимов В. Владиславский В. Программные методы'защиты в ЭВМ. «ЗРЭ», 1975, №8.

55. Герасимов В. Владиславский В. Организационные меры защиты информации в автоиатизированных системах. «ЗРЭ», 1976, №2.

56. Герасимов В. Владиславский В. Использование средств и методов защиты в зарубежных автоматизированных системах. «ЗРЭ», 1976, №4.

57. Герасимов В. Владиславский В. Комплексная автоматизация и защита информации. «ЗРЭ», 1975, №2.

58. Герасимов В. Владиславский В. Криптографические методы защиты информации в автоматизированных системах. «ЗРЭ», 1985, №10.

59. Герасименко В.А. Основы защиты информации в автоматизированных системах управления. Докт. Дисс. М.: ВНИИПОУ, ГКНТ, 1981.

60. ГОСТ В 15.201-83 «Тактико-техническое задание на выполнение опытно-конструкторской работы (ОКР)», -М.:1983.

61. Давыдовский А.И. Метод анализа защищенности АСУ от НСД. ВСРЭ сер. СОИУ, вып. 15, 1986.

62. Жиров М.В., Кузнецов В.И., Щук В.П. Автоматизированная оценка показателей надежности систем на этапе проектирования. ВСРЭ, сер.СОИУ, вып. 17,1987.

63. Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенного решения. М.: Мир, 1986.

64. Заде JI.A. Основы нового подхода к анализу сложных систем и процессов принятия решений. М.:Мир, 1986.

65. Кофман А. Введение в теорию нечетких множеств. -М.: «Наука», Глав.ред.физ.-мат.лит., 1982.

66. Колин К.К. Об оценке эффективности алгоритмов разграничения доступа к информации в АСУ. «ВСРЭ», СОИУ, №9, 1983.

67. Мосолов A.C., Губин И.Н. Создание и ввод в опытную эксплуатацию режимных классов в ВВИА им. Н.Е.Жуковского. Отчет по ОКР. 1994 г.

68. Кузнецов A.B. Задача оптимизации структуры сложной системы по критерию живучести. Подход и метод решения. «ВСРЭ», СОИУ, №7, 1986.

69. Мовсесян А.Г. Методы оценки функциональной живучести территориальных АСУ. «ВСРЭ», СОИУ, №9, 1984

70. Мовсесян А.Г. Концептуальный подход к проблеме живучести территориальных АСУ. «ВСРЭ», СОИУ, №2, 1983.

71. Методика определения себестоимости новых изделий радиопромышленности в первом году серийного производства. НИИЭИР, 1979.

72. Нечеткие множества в моделях управления и искусственного интеллекта. Под ред. Поспелова Д.А. М.:Наука, 1986.

73. Негойце К. Применение теории систем к проблеме управления.М.:Мир, 1981.

74. Орловский С.А. Проблемы принятия решений при нечеткой исходной информации. Наука, Гл.ред.физ.-мат.лит. 1981.

75. ОСТ В 4 ГО. 132.201-85 «ЕС САСУ. Защита информации специальная от НСД. Основные положения.» 1986.

76. ОСТ В 107.460601.001-86. «требования по разработке «предписания на изготовление». Технические средства электронной вычислительной техники, предназначенных для обработки секретной информации». 1987.

77. Поспелов Д.А. Логико-лингвистические модели в системах управления.М. :Энергоиздат, 1981.

78. Пронюшкин В.Д. Анализ систем обеспечения безопасности данных СУБД. -«ВСРЭ», СОИУ, №6,1987.

79. Мосолов A.C., Филипьев Ю.Т. «Построение системы защиты объекта. Обработка данных на базе интервальной оценки в условиях опытной эксплуатации ЛВС». Отчет по НИР в/ч №93630. 1995 г.

80. Таирян В.И. Саонджян В.О. Неформальные методы моделирования процессов управления целостностью информации в ВС и С. АФ ВНИИПОУ. Ереван, 1986. Деп. в ВИНИТИ №В 2083.

81. Фролов С.М. Выбор параметров и критерия защищенности информации в АСУ от несанкционированного доступа. «ВСРЭ», СОИУ, №15, 1986.

82. Современные методы моделирования процессов управления в автоматизировнных системах обработки данных и управления. Отчет по НИР АФ ВНИИПОУ, Науч. Рук.Герасименко В.А. Гос инв. №02.86.0095804, Ереван, 1986.

83. Проблемы моделирования процессов управления деятельностью вычислительных систем и сетей. Отчет по НИР АФ ВНИИПОУ Науч. рук. Герасименко В.А., Гос инв. №02.85.0011911, Ереван, 1985.

84. Моделирование систем и процессов управления целостностью информации в вычислительных системах и сетях. Отчет по НИР АФ ВНИИПОУ, Науч.рук. Герасименко В.А., Гос. Инв. №02.86.00.95.804, Ереван,1986.

85. Надежность технических систем. Справочник. Ю.К.Беляев, В.А.Богатырев, В.В.Болотин и др. М.: Радио и Связь, 1985.

86. Мазуров И.В. Экономические аспекты и тенденции развития средств программного обеспечения для ЭВМ военного назначения в США. Сб. «Техника, экономика, информация. Сер. «Экономика». Вып. 3, 1986.

87. Бусленко Н.П., Калашников В.К., Коваленко И.Н. Лекции по теории сложных систем. -М.:Советское радио, 1973.

88. Диллон Б. Сингх Ч. Инженерные методы надежности систем. М.: Мир, 1984.

89. Щураков В.В. Надежность программного обеспечения систем обработки данных. М.: Фин. и стат. 1986.

90. Любимов Л.А., Семенов ВюВю Суворов Е.М. Защита информации в АСУ с учетом ценности информации,- «ВСРЭ», СОИУ, №12, 1986.

91. Мосолов A.C. «Разделение доступа при проектировании комплекса АРМ ЛВС в/ч 25966-Б». Отчет. 1995 г.

92. Антошок В.В., Любимов Л.А., Пронюшкин В.Д. Комбинированный алгоритм разграничения доступа к информации для некоторых систем управления базами данных. -ВСРЭ, сер. СОИУ, вып.2, 1986.

93. Гидрович С.Р., Сыроежкин И.М. Игровое моделирование экономических процессов. Деловые игры, М.: Экономика, 1976.

94. Глотов В.А. Павельев В.В. Векторная спецификация. -М.: Наука, 1984.

95. Бешелев С.Д. Гурвич В.Г. Математико-статистические методы оценок. М.: Статистика, 1980.

96. Блишун А.Ф., Шапиро Д.И. Принятие решений на основе лингвистического представления ситуационных данных и критериев. Известия АН СССР, Техн. кибер., 1981, №5.

97. Бобов М.Н., Обухович A.A. Математическая модель технического средства защиты данных от несанкционированного доступа. -ВСРЭ, сер. СОИУ, вып. 16,1984.

98. Владарчик Н.И. Об одном способе разграничения доступа к информации вАСУ. -ВСРЭ, сер СОИУ, вып.2,1984.

99. Семенихин B.C. Проблемы защиты информации в'АСУ спецназначения. -«ВСРЭ», СОИУ, №20, 1985, с.3-5.

100. Арутюнян М.А., Симаворян С.Ж. Системно-концептуальный подход к вопросам обеспечения защиты информации в АСУ специального назначения. Деп.рук. НИИЭИР, вып. 5, 1989, СП №3311.

101. МамиконовАГ., Кульба В.В., Достоверность, защита и резервирование информации в АСУ. -М.: Энергоатомиздат,1986

102. Размахнин М.К. Физические средства защиты вычислительных центров и управляющих комплексов. «ЗРЭ» 1980, №10.

103. Сяо Д., Кер Д. Защита ЭВМ. М.: 1982

104. Хоффман Л.Дж. Современные методы защиты объекта. М.: Сов. Радио, 1980.

105. Саркисян А.Е. Некоторые вопросы разработки малой ЭВМ для АСУ специального назначения. Ереван, «ВСРЭ», №17,1985

106. Kreissig G. A Model to Describle Protection Problems. Simposium on Security and Privacy Oakland, 1980.

107. Симаворян С.Ж. Общая структура систем защиты проектирования систем защиты объекта в АСУ CH. Деп. Рук. НИИЭИР, вып.5,1989.

108. Герасименко В.А., Петров В.А. «Модели управления системами комплексной защиты объекта на большом объекте». Безопасность информационных технологий, МИФИ, №3, 1995 г.

109. Shafer G. A mathematical theory jf evidence/- Princeton Univ. 1976

110. Saaty T.L. An analytic hierarchy process.- McGraw-Hill. 1980

111. Мосолов A.C., Чуканов Д.А. Линейная интервальная система как математическая модель нечетких явлений при формировании системы защиты. МИФИ. Безопасность информационных технологий. №4, 1998.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.