Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Птицын, Алексей Владимирович
- Специальность ВАК РФ05.13.01
- Количество страниц 155
Оглавление диссертации кандидат технических наук Птицын, Алексей Владимирович
Введение
1. Определение задач анализа динамических характеристик систем защиты информации при автоматизированной обработке данных
1.1. Принципы построения и функционирования систем защиты информации при автоматизированной обработке данных
1.2. Основные свойства и показатели качества функционирования систем защиты информации
1.3. Определение основных особенностей анализа динамических характеристик систем защиты информации
1.4. Выводы
2. Оценка динамических характеристик систем защиты информации в условиях последовательной обработки данных
2 .1. Определение среднего времени обнаружения угроз защиты данных
2.2. Определение вероятности своевременного обнаружения появляющихся угроз защищенности данных
2.3. Определение статистических характеристик процесса защиты информации
2.4. Выводы
3. Оценка динамических характеристик систем защиты информации при параллельной обработке данных
3.1. Определение статистических характеристик времени обнаружения угроз при параллельном функционировании средств защиты
3.2. Определение среднего времени и вероятности своевременной защиты информации при параллельной обработке данных
3.3. Определение статистических характеристик процесса защиты информации при параллельной обработке данных
3.4. Выводы
4. Комплексная оценка динамических характеристик систем защиты информации
4.1. Формирование обобщенной модели процессов функционирования систем защиты информации
4.2. Формализация выбора процедур оценки динамических характеристик систем защиты информации
4.3. Выводы
5. Анализ динамических характеристик систем защиты информации
5.1. Анализ динамических характеристик систем защиты информации в условиях последовательной обработки данных
5.2. Анализ динамических характеристик систем защиты информации в условиях параллельной обработки данных
5.3. Анализ влияния способов обработки данных на динамические характеристики систем защиты информации
5.4. Выводы
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем2000 год, кандидат технических наук Киселёв, Павел Леонидович
Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов2009 год, доктор технических наук Акиншин, Руслан Николаевич
Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах2000 год, доктор технических наук Кульба, Андрей Владимирович
Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов2009 год, доктор технических наук Скиба, Владимир Юрьевич
Автоматизация проектирования систем защиты информации с использованием методов многоальтернативной оптимизации2005 год, кандидат технических наук Касимов, Артем Фанузович
Введение диссертации (часть автореферата) на тему «Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных»
В условиях интенсивной разработки информационных технологий в области науки и техники одним из важнейших и эффективных средств повышения качества решения проблемно-ориентированных задач является широкомасштабное внедрение автоматизированных систем обработки данных (АСОД).
Большинство областей применения АСОД требует обеспечения защиты обрабатываемой информации и хранимых данных. Такие области включают банковские и финансовые институты, службы управления предприятиями и учреждениями, структуры государственного управления, оборонные и специальные ведомства. Для обеспечения защиты информации в состав автоматизированных систем обработки данных включаются средства обеспечения защищенности данных.
Функциональные спецификации современных аппаратных и программных средств защиты информации позволяют строить альтернативные варианты их совместного использования при обеспечении защиты информации.
Обоснованный выбор рационального варианта использования средств защиты информации должен обеспечить необходимое качество функционирования систем, что требует построения моделей и определения методов анализа динамических характеристик систем защиты информации при автоматизированной обработке данных.
Известные результаты по анализу показателей качества функционирования систем защиты информации касаются ряда вопросов определения лишь некоторых динамических характеристик, таких как вероятность отражения угрозы фиксированного типа конкретным средством обеспечения информационной безопасности и среднее время обработки воздействия подобной угрозы. При этом указанные вероятность и среднее время определяются соответственно через частоту событий и интенсивность отражения угрозы на этапе испытаний созданных средств защиты информации, когда практически невозможно реализовать всеобъемлющий план вариаций в организации испытываемых объектов в целях выделения рациональных технических решений. Поэтому актуальна научно-техническая задача анализа динамических характеристик систем защиты информации при автоматизированной обработке данных, предусматривающая определение влияния способов организации процессов обнаружения появляющихся угроз и отражения несанкционированных воздействий на качество функционирования систем.
Цель работы - разработка и теоретическое обоснование модели и метода анализа динамических характеристик систем защиты информации на основе определения взаимодействия процессов обнаружения угроз и защиты информации, создание на их базе новых процедур оценки динамических показателей качества, ориентированных на определение путей повышения уровня защищенности.
В работе показывается, что для достижения поставленной цели необходимо решить следующие задачи:
1. Выполнить анализ методов обнаружения угроз и отражения несанкционированных воздействий системами защиты информации при автоматизированной обработке данных.
2. Построить модели процессов обнаружения угроз и процессов отражения несанкционированных воздействий в условиях последовательной и параллельной обработки информации, необходимые для определения динамических характеристик систем защиты информации.
3. Разработать метод оценки динамических характеристик систем защиты информации при воздействии априорно определенных угроз в условиях последовательной и параллельной обработки данных.
4. Разработать подход к комплексной оценке динамических характеристик систем защиты информации при воздействии поля угроз в условиях последовательной и параллельной обработки данных.
5. Разработать инструментальное программное обеспечение для оценки динамических характеристик систем защиты информации.
6. Проанализировать поведение динамических характеристик в зависимости от параметров систем защиты, отражающих их структуру и взаимосвязь компонент.
Научная новизна результатов диссертации заключается в следующем:
1. Разработаны новые модели процессов обнаружения угроз и процессов защиты информации в условиях последовательной и параллельной обработки данных, позволяющие расширить состав варьируемых факторов за счет учета логических структур и статистических свойств связей процедур контроля и этапов проведения мероприятий по отражению несанкционированных воздействий.
2. Получены новые аналитические оценки статистических характеристик времени обнаружения угроз и динамических характеристик систем защиты информации в условиях последовательной обработки данных, раскрывающие влияние временных параметров, логических структур и статистических свойств связей процедур контроля информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий на качество функционирования систем защиты информации.
3. Впервые разработаны процедуры оценки статистических характеристик времени обнаружения угроз и времени защиты информации при одноуровневом и многоуровневом комплексировании аппаратных и программных средств защиты информации в условиях реализации принципов И-, ИЛИ-параллельности.
4. Предложен оригинальный подход к комплексной оценке динамических характеристик систем защиты информации, позволяющий планировать качество функционирования проектируемых систем и стратегию управления ресурсами применяемых средств в условиях жестких требований к оперативности отражения несанкционированных воздействий. В отличие от известных предложенный подход учитывает расширенный состав факторов, оказывающих влияние на динамические характеристики систем защиты информации.
5. Впервые выполнена формализация выбора процедур комплексной оценки динамических характеристик систем защиты из разработанного базового состава, позволяющая автоматизировать процесс определения функциональной спецификации инструментального программного обеспечения и структур данных применительно к исследуемому варианту организации обработки информации.
Практическая ценность: разработанное инструментальное программное обеспечение позволяет оценивать и контролировать уровень динамических характеристик автономных и сетевых систем защиты информации; предложенный подход к оценке динамических характеристик предоставляет возможность управления архитектурой автономных и сетевых систем защиты информации в целях достижения требуемого качества их функционирования; сформулированные рекомендации по сопряжению процедур контроля информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий позволяют повысить уровень защищенности за счет снижения среднего времени обнаружения появляющихся угроз и среднего времени защиты информации.
Практическая реализация работы связана с: разработкой предложений по построению комплексной системы обеспечения безопасности информации автоматизированной банковской системы ГУ ЦБ РФ по Волгоградской области, программы и методики ее испытаний, а также инструкции по эксплуатации комплекса технических средств, включенных в состав системы; разработкой программного обеспечения для подсистемы сбора информации, являющейся частью комплексной системы обеспечения безопасности информации автоматизированной банковской системы ГУ ЦБ РФ по Волгоградской области; разработкой программ и методик испытаний маршрутизаторов Cisco серии 2500, системы электронный почтамт REX 400, автоматизированной системы управления волоконно-оптической сетью связи МЕТРОКОМ по требованиям безопасности информации для проведения сертификационных испытаний в системе Гостехкомиссии России.
Основные результаты диссертационной работы апробированы на 5 научно-технических конференциях, на семинарах Научно-технического центра "Критические информационные технологии" и заседаниях научно-технического совета ГУ ЦБ РФ по Волгоградской области.
По материалам диссертации опубликовано 6 работ.
Модели процессов обнаружения угроз и процессов отражения несанкционированных воздействий в условиях последовательной и параллельной обработки данных, методы определения динамических характеристик автономных средств обеспечения информационной защищенности и комплексной оценки показателей качества функционирования систем защиты информации, процедуры оценки статистических характеристик времени обнаружения угроз и времени защиты информации и результаты исследований их поведения в зависимости от архитектурных особенностей систем составляют основное содержание работы. Она включает пять глав и три приложения.
В первой главе выполнен обзор современных программных и аппаратных средств и систем защиты информации при автоматизированной обработке данных и выявлены характерные особенности их функциональных спецификаций в условиях воздействия поля угроз защищенности данных. С учетом особенностей организации процессов защиты информации выделены основные свойства систем. В результате анализа характерных особенностей функциональных спецификаций автоматизированных систем обработки данных показана объективная необходимость разработки систем защиты информации, удовлетворяющих определенным требованиям по оперативности выполнения возлагаемых на них задач. Применительно к типовым ситуациям воздействия угроз защищенности данных выбраны показатели, отражающие динамические характеристики систем защиты информации. Результаты проведенного анализа особенностей построения и работы средств и систем обеспечения информационной защищенности послужили основанием для постановки научно-технической задачи анализа динамических характеристик систем защиты информации при автоматизированной обработке данных и выделения взаимосогласованной последовательности подзадач, раскрывающих ее сущность.
Во второй главе построены модели процессов обнаружения появляющихся угроз и процессов защиты информации в условиях последовательной обработки данных, выведены аналитические соотношения для оценки математического ожидания и вероятности своевременного обнаружения появляющихся угроз, математического ожидания и вероятности своевременной защиты информации, выполнен анализ корректности полученных выражений для определения указанных показателей качества. Построение моделей процессов обнаружения появляющихся угроз и процессов защиты информации в условиях последовательной обработки данных осуществлено в классе марковских и полумарковских моделей. Выбор класса моделей предопределен свойствами длительностей этапов контроля информационных процессов и мероприятий по отражению несанкционированных воздействий, а также свойствами связей между ними в процессе защиты информации. При одинаковых длительностях этапов контроля информационных процессов статистические характеристики времени обнаружения появляющихся угроз найдены на основе применения операций линейной алгебры. При различных детерминированных и случайных длительностях этапов контроля информационных процессов и мероприятий по отражению несанкционированных воздействий статистические характеристики времени обнаружения появляющихся угроз и времени защиты информации получены посредством преобразования графовых представлений соответствующих моделей. Анализ корректности выражений для определения динамических характеристик систем защиты информации выполнен путем сопоставления соотношений, найденных различными способами.
В третьей главе построены модели процессов обнаружения угроз и процессов защиты информации в условиях параллельной обработки данных и выведены аналитические соотношения для оценки статистических характеристик времени обнаружения появляющихся угроз и времени защиты применительно к типовым вариантам комплексирования автономных средств обеспечения информационной защищенности. Типовые варианты комплексирования охватывают следующие сочетания: параллельное функционирование аппаратных средств; параллельное функционирование программных средств; параллельное функционирование аппаратных и программных средств. Для каждого из сочетаний предусмотрены вариации функций объединения результатов работы комплексируемых средств, соответствующих реализации принципов И- и ИЛИ-параллельности. При одноуровневом комплексировании математические ожидания времени обнаружения угроз и времени защиты информации найдены посредством преобразования плотностей распределений вероятностей соответствующих времен, характеризующих качество функционирования объединяемых автономных средств. При многоуровневом комплексировании динамические характеристики получены на основе использования метода свертки. Каждый из рассмотренных случаев ориентирован на произвольную степень параллелизма.
В четвертой главе формализован процесс комплексной оценки динамических характеристик систем защиты информации. Получение комплексной оценки базируется на построении обобщенной модели динамических процессов, присущих анализируемому комплексу программно-аппаратных средств и систем. Процесс построения обобщенной модели функционирования комплекса разбит на отдельные подэтапы, каждому из которых соответствует определенное множество возможных угроз защищенности и целостности данных. При определении связей указанных подэтапов выделена базовая процедура формирования моделей активно действующих частей комплекса. При формировании этих моделей задействованы различные возможные варианты сочетания предложенных моделей процессов обнаружения угроз и процессов защиты информации в условиях последовательной и параллельной обработки данных. Для исследования конкретного комплекса средств и систем защиты информации необходимый состав моделей формируется исходя из анализа условий его применения. После детальной проработки вопросов построения обобщенной модели выполнена формализация выбора процедур оценки динамических характеристик из базисного набора. Базисный набор сориентирован на соответствие типовым моделям функционирования средств и систем защиты информации. Формальный выбор сведен к реализации разработанного алгоритма, в котором каждой выбранной процедуре соответствует истинное значение конкретной логической функции. На основании анализа конкретных признаков моделей функционирования средств и систем защиты информации получены аналитические выражения для логических функций, задействованных при выборе.
В пятой главе выполнен анализ влияния различных способов организации обработки данных на динамические характеристики систем защиты информации. Анализ осуществлен посредством применения разработанного комплекса программ на языке Delphi 2.0. Функциональная спецификация программного обеспечения построена на основе математического обеспечения, представленного во второй, третьей и четвертой главах. Верификация комплекса программ произведена путем сопоставления результатов аналитической и экспериментальной оценки динамических характеристик применительно к критическим вариантам задания априорных данных, характеризующих процессы обнаружения угроз и защиты информации. В представляемой главе описаны планы проводимых экспериментов и выявлены основные закономерности в поведении динамических характеристик систем защиты информации в условиях последовательной и параллельной обработки данных.
В результате выполненных исследований сформулированы рекомендации по проектированию новых систем защиты информации, позволяющие повысить уровень защищенности информации при автоматизированной обработке данных.
В приложениях приведена структура разработанного комплекса программ на языке Delphi 2.0 и акты о внедрении результатов диссертационной работы.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам1999 год, доктор технических наук Скрыль, Сергей Васильевич
Моделирование и анализ параллельных вычислительных процессов в системах мониторинга2001 год, кандидат технических наук Соколова, Наталия Владимировна
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Моделирование систем и процессов защиты экономической информации1998 год, кандидат экономических наук Шлыков, Алексей Вячеславович
Методический аппарат повышения производительности защищенных автоматизированных систем обработки информации2006 год, кандидат технических наук Карпов, Андрей Владимирович
Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Птицын, Алексей Владимирович
1. По мере увеличения степени параллелизма возрастает разница между оценками среднего времени обнаружения и среднего времени защиты информации при последовательной и параллельной обработке данных, то есть усиливается эффект от параллельного комплексирования автономных средств. Подобная тенденция наблюдается при реализации принципа И-параллельности и ИЛИ-параллельности.2. Больщий эффект от введения параллельного комплексирования достигается при реализации принципа ИЛИ-параллельности по сравнению со сличаем И-параллельности. Такая закономерность проявляется при анализе как среднего времени обнаружения появляющихся угроз, так и среднего времени защиты информации. Зависимости среднего времени обнаружения появляющихся угроз от N при реализации принципа И-параллельности последовательная обработка параллельная обработка Рис. 5.3.1 Зависимости среднего времени обнаружения появляющихся угроз от N при реализации принципа ИЛИ-параллельности последовательная обработка параллельная обработка Рис. 5.3.2 Зависимости среднего времени обнаружения появляющихся угроз от N при параллельной обработке данных ' И - пащллелъностъ ИЛИ - параллельность Рис. 5.3.3 Зависимости среднего времени защиты информации от N при реализации принципа И-параллельности " 100 последовательная обработка параллельная обработка Рис. 5.3.4
Зависимости среднего времени защиты информации от Л^ при реализации принципа ИЛИ-параллельности последовател ъная обработка 4 \ параллельная ^ I обработка Рис. 5.3.5 Зависимости среднего времени защиты информации от N при параллельной обработке данных 10 г И - параллельность ИЛИ - параллельность Рис. 5.3.6
5.4 Выводы
1. Разработанное математическое и программное обеспечение позволяет осуществлять отбор процедзф контроля и выбора стратегий сопряжения этапов контроля информационных процессов в целях сокращения временных затра1т на отражение воздействия угроз и повышения уровня защищенности автоматизированных систем обработки данных.2. Сопряжение этапов контроля информационных процессов согласно приоритетам, назначаемым в соответствии с вероятностями обнаружения появляющихся угроз и возрастаемым по мере увеличения вероятностей, приводит к снижению среднего времени обнаружения и среднего времени защиты информации.3. По мере увеличения степени параллелизма возрастает разница между оценками среднего времени обнаружения и среднего времени защиты информации при последовательной и параллельной обработке данных.Подобная тенденция наблюдается при реализации принципа И параллельности и ИЛИ-параллельности.4. Больший эффею^ сокращения временных затрат на защиту информации от введения параллельного комплексирования достигается при реализации принципа ИЛИ-параллельности по сравнению со случаем И-параллельности. Заключение В диссертационной работе представлены теоретически обоснованные принципы и математические процедуры, на основе которых решена научно техническая задача анализа динамических характеристик систем защиты информации при автоматизированной обработке данных.Результаты выполненных исследований могут быть представлены следующими выводами:
1. Построены модели процессов обнаружения угроз и процессов защиты информации в условиях последовательной обработки данных, учитывающие в отличие от известных моделей логическую структуру и статистические свойства связей процедур контроля и этапов проведения мероприятий по отражению несанкционированных воздействий.2. Получены аналитические оценки статистических характеристик времени обнаружения угроз и времени защиты информации в условиях последовательной обработки данных, раскрывающие влияние временных параметров, логических структур и статистических свойств связей процедур контроля информационных процессов и этапов проведения мероприятий по отражению несанкционированных воздействий на качество функционирования систем защиты информации. По сравнению с традиционными оценками расширен состав факторов, характеризующих организацию процессов обнаружения появляющихся угроз и процессов защиты информации.3. Впервые сформирован комплекс моделей процессов обнаружения появляющихся угроз и процессов защиты информации в условиях параллельной обработки данных, учитывающих типовые приемы комплексирования аппаратных и программных средств обеспечения информационной безопасности.4. Разработаны оригинальные процедуры оценки статистических характеристик времени обнаружения угроз и времени защиты информации при одноуровневом комплексировании аппаратных и программных средств защиты информации в условиях реализации
принципов И-, ИЛИ-параллельности. При оценке предусмотрена возможность вариаций в логике объединения результатов работы комплексируемых средств, степени параллельности, временных параметрах этапов контроля и проведения мероприятий по отражению несанкционированных воздействий, логической структзфе и статистических свойствах связей между этапами.5. Предложена процедура оценки статистических характеристик времени защиты информации при многоуровневом комплексировании программных средств в условиях реализации произвольных сочетаний принципов И-, ИЛИ-параллельности. Процедура сориентирована на целенаправленное использование результатов оригинальной оценки статистических характеристик времени защиты информации в условиях последовательной обработки данных, согласованное с логикой объединения программных средств.6. Предложен подход к комплексной оценке динамических характеристик систем защиты информации, позволяющий планировать качество функционирования проектируемых систем и стратегию управления ресурсами применяемых комплексов средств в условиях жестких требований к оперативности отражения несанкционированных воздействий. В отличие от известных предложенный подход учитывает расширенный состав факторов, оказывающих влияние на динамические характеристики систем защиты информации.7. Выполнена формализация выбора процедур комплексной оценки динамических характеристик систем защиты из разработанного базового состава, позволяющая автоматизировать процесс определения функциональной спецификации инструментального программного обеспечения и набора исходных данных применительно к исследуемому вгфианту организации обработки информации.8. Па основе построенных моделей, предложенных методов и пол5Д1енных аналитических оценок разработано инструментальное программное обеспечение и представлены приемы его использования, позволяющие: • проводить оценку среднего времени и вероятности своевременного обнаружения угроз, среднего времени и вероятности своевременной защиты информации; • определять требования, предъявляемые к составам информационного, математического и программного обеспечения комплексных систем защиты информации с позиций оперативности в отражении несанкционированных воздействий; • определять рекомендации по комплексированию локальных средств в целях достижения требуемых значений динамических характеристик систем защиты информации.9. С помощью разработанного инструментального программного обеспечения исследованы динамические характеристики систем защиты информации в условиях последовательной и параллельной обработки данных и проанализировано влияние информационных, структурных и процедурных аспектов организации систем на качество их функционирования. В результате исследований предложен ряд приемов сокращения временных затрат на обнаружение угроз и защиту информации, основанных на введении приоритетности в процесс сопряжения процедур контроля и использовании параллельной обработки данных.
Список литературы диссертационного исследования кандидат технических наук Птицын, Алексей Владимирович, 1998 год
1. Амамия М., Танака. Ю. Архитектура ЭВМ и искусственный ителлект: Пер. с японск. - М.: Мир, 1993. - 400 е., ил.
2. Барский А.В. Параллельные процессы в вычислительных системах: Планирование и организация. М.: Радио и связь, 1990. 256 с.
3. Брусницын Н. Компьютерная преступность и шпионаж // Ветеран. 1991. -№28. -с.30-35.
4. Гайкович В.Г., Першин А. Безопасность электронных банковских систем. -М.: 1993. 364с.: ил.
5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994.
6. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. 1989. - №12. - с.5-10.
7. Головкин Б.А. Расчет характеристик и планирование параллельных вычислительных процессов. М.: Радио и евзязь, 1983. 272 с.
8. Гроувер Д. Защита программного обеспечения. М.: Мир, 1992.
9. Дансмур М., Дейвис Г. Операционная система UNIX и программирование на языке Си: Пер. с англ. М.: Радио и связь, 1989.Ю.Дунаев С. UNIX SYSTEM V. Releas 4.2. Общее руководство. М.: "Диалог - МИФИ", 1995 - 287с.
10. Ефимов А.И. Правовые основы осуществления лицензирования и сертификации в области защиты информации // Вопросы защиты информации. 1992. - №1. - с.13-16.
11. Игнатьев М.Б., Фильчаков В.В., Осовецкий Л.Г. Активные методы обеспечения надежности алгоритмов и программ. Спб.: Политехника, 1992. -288с.: ил.
12. Кемени Д.Д., Снелл Д.Л. Конечные цепи Маркова. М.: Наука, 1970. 272 с.
13. Керниган Б.В., Пайк P. UNIX универсальная среда программирования: Пер. с англ. - М.: Финансы и статистика, 1992 - 304с.: ил.
14. Котов В.Е. Сети Петри. М.: Наука, 1984.
15. Максимеико С.В. Метод и модель оценки уровня защищенности информации в автоматизированных системах обработки данных. Диссертация на соискание ученой степени кандидата технических наук. -СПб.: СПИИРАН, 1995. 131 с.
16. Максименко С.В. Угрозы защиты и достоверности информации // Сборник материалов научно-технической конференции. Спб.: СПбГТУ, 1995. -с.29-33.
17. Максименко С.В., Осовецкий Л.Г. Защита и беззащитность информации в банке // Банковские технологии. 1995. - №7. - с.32-36.
18. Мамиков А.Г., Кульба В.В. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоиздат, 1986г.
19. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993 - 216с., ил.
20. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс. 1992. - №2. -с.61-67.
21. Моисеенков И. Безопасность компьютерных систем // Компьютер Пресс. -1991.-№12.-с.57-67.
22. Осовецкий Л.Г. Сертификация критичных программных средств вычислительных систем. Диссертация на соискание ученой степени доктора технических наук. СПб.: СПИИРАН, 1993. - 182 с.
23. Осовецкий Л.Г., Максименко С.В. Технологические средства защиты информации критических информационных технологий // Сборник материалов научно-технической конференции. СПб.: ЦНИИ МФ, 1994. -с.14-16.
24. Осовецкий Л.Г., Максименко С.В., Скворцов А.В., Воронин А.В. Вопросы сертификации программных средств защиты информации // Сертификация, конверсия, рынок. 1995. - №1. - с. 17-25.
25. Осовецкий Л.Г., Штрик А.А., Мессих И.Г. Структурное проектирование надежных программ встроенных ЭВМ. Л.: Машиностроение, 1988. -526с.
26. Построение системы информационной безопасности на основе Solaris2.x. // Информационный бюллетень Jet Info. 1996. - №5. - с.5-21.
27. Применение микропроцессорных средств в системах передачи информации: Учеб. пособие для вузов по спец. АСУ/Б. Я.Советов, О.И. Кутузов, Ю.А. Головин, Ю.В. Аветов. М.: Высш. шк., 1987. - 256 е.: ил.
28. Расторгуев С.П. Программные методы защиты информации в компьютерных сетях. М.: Изд-во "Яхтсмен", 1993.
29. Руководящий документ Гостехкомиссии РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство, 1992 - 36 с.
30. Руководящий документ Гостехкомиссии РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Военное издательство, 1992 - 24с.
31. Спесивцев А.В., Вегнер В.А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. - 192с.
32. Стенг Д., Мун С. Секреты безопасности сетей. К.: "Диалектика", 1995 -544с., ил.
33. Стрельченко Ю. Принципы создания системы защиты информации предприятия // Монитор Аспект. - 1993. - №1. - с.52-55.
34. Сяо, Давид и др. Защита ЭВМ. М.: Мир, 1982.
35. Тайли Э. Безопасность персонального компьютера: Пер. с англ. Мн.: ООО "Попурри", 1997. 480 е.: ил.
36. Тихонов В.И., Миронов Е.А. Марковские процессы. М.: Сов. радио, 1977. 488 с.
37. Уолкер, Блейк, Брус. Безопасность ЭВМ и организация ее защиты. М.: Связь, 1980.
38. Хоффман Л.Д. Современные методы защиты информации: Пер. с англ. М.: Советское радио, 1980.
39. Флешман Б.С. Элементы теории потенциальной эффективности сложных систем. -М.: Советское радио, 1971.
40. Algappan К. Telnet Authentication: SPX, RFC 1412, January 1993.
41. Bellovin S., Merritt M. "Limitations of the Kerberos Authentication System", Computer Communications Review, Vol 20 #5, October 1990, pp. 119-132.
42. Bird R., Gopal I., Herzberg A., Janson P., Kutten S., Molva R., Yung M. "Systematic design of family of attack-resistant authentication protocols", IEEE Journal on Selected Areas in Communications, Vol. 11 #5, June 1993, pp. 679-693.
43. Braden R., Clark D., Crocker S., Huitema C. Report of IAB Workshop on Security in the Internet Architecture, RFC 1636, February 1994.
44. Burrows M., Abadi M., Needman R.M. "A Logic of Authentication", ACM Transactions on Computer Systems, Vol. 8 #1, February 1990, pp. 18-36.
45. Cheswick W., Bellovin S. Firewalls and Internet Security: Repelling the Wily Hacker, Addision-Wesley, Reading Mass., 1994.
46. Christine A. Heckart. The Guide to Frame Relay Networking, Flatiron Publishing Inc., New York, 1994.
47. Eastlake D., Crocker S., Schiller J. Randmness for Security, Internet RFC 1750, December 1994.
48. Ford W. Computer Communications Security: Principles, Standard Protocols, and Techniques, Prentice Hall, Englewood Cliffs, New Jersey, 1994.
49. Janson P., Tsudik G. "Secury and minimal protocols for authenticated key distribution", Computer Communications Journal, 1995.
50. Kaliski B. Privacy Enchancement for Internet Electronic Mail: Part IV: Key Certification And Related Services, RFC 1424, February 1994.
51. Kaufman C., Perlman R., Speciner M. Network Security. Private Communication in a Public World, Prentice Hall Inc., New Jersey, 1995.
52. Linn J. Generic Security Service Application Program Interface, RFC 1508, September 1993.
53. Russell D., Gangemy G.T. Computer Security Basics, O'Reilly & Associates Inc., Sebastopol, CA, July 1991.
54. Trusted Computer System Evaluation Criteria (TCSEC), Orange Book., NCSC-STD-001-83, 1985.
55. Trusted Network Interpretation (TNI) of the Trusted Computer System Evaluation Criteria (TCSEC), Red Book., NCSC-TG-005 Version 1, 1987.
56. Wray J. Generic Security Service API: C-bindings, RFC 1509, September 1993.
57. Птицын А.В., Птицына Л.К. Моделирование и анализ многоуровневых систем принятия решений // Нейроинформатика и ее приложения. Сборник тезисов докладов 4-го Всероссийского семинара. Красноярск. 1996. с. 31.
58. Осовецкий Л.Г., Птицын А.В. Оценка динамических характеристик систем защиты информации // Современные научные школы: Перспективы развития (часть II). СПбГТУ. Санкт-Петербург. 1998. с. 157158.
59. Птицын А.В. Технология создания комплексной системы защиты информации для корпоративных сетей // Информационная безопасность региона. Сборник тезисов докладов. Санкт-Петербург. 1997. с. 66-70.
60. Птицын А.В., Птицына Л.К. Система моделирования и анализа многоуровневых процедур принятия решений с параллельными вычислениями // Нейроинформатика и ее приложения. Сборник тезисов докладов 5-го Всероссийского семинара. Красноярск. 1997. с. 143.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.