Модели и алгоритмы автоматизированного контроля эффективности программных систем защиты информации тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Окрачков, Алексей Алексеевич
- Специальность ВАК РФ05.13.18
- Количество страниц 118
Оглавление диссертации кандидат технических наук Окрачков, Алексей Алексеевич
Обозначения и сокращения.
Введение.
1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МОДЕЛЕЙ КОНТРОЛЯ ЭФФЕКТИВНОСТИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В АСУ.
1.1. Анализ особенностей функционирования программных систем защиты информации.
1.2. Анализ существующих способов и методов контроля эффективности программных систем защиты информации на основе оценки их эффективности.
1.3. Цели и задачи исследования.
2. РАЗРАБОТКА МОДЕЛЕЙ ИССЛЕДОВАНИЯ МАТЕМАТИЧЕСКИХ СВОЙСТВ ДИНАМИКИ ФУНКЦИОНИРОВАНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ РЕШЕНИЯ ЗАДАЧ АВТОМАТИЗИРОВАННОГО КОНТРОЛЯ ИХ ЭФФЕКТИВНОСТИ В АСУ.
2.1. Структура исследований математических свойств динамики функционирования программных систем защиты информации для автоматизации контроля их эффективности.
2.2. Модель динамики функционирования программных систем защиты информации.
2.3. Показатели эффективности программных систем защиты информации
2.4. Модели исследования математических свойств динамики функционирования программных систем защиты информации для комплексной оценки их эффективности.
2.5. Модель автоматизированного контроля эффективности выполнения защитных функций программными системами защиты информации
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Моделирование и исследование динамики функционирования программных систем защиты информации для оценки и анализа качества их функционирования при проектировании и управлении2005 год, кандидат технических наук Застрожнов, Игорь Иванович
Моделирование и алгоритмизация процесса проектирования программных систем защиты информации2006 год, доктор технических наук Рогозин, Евгений Алексеевич
Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации2000 год, кандидат технических наук Рогозин, Евгений Алексеевич
Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации2003 год, кандидат технических наук Дубровин, Анатолий Станиславович
Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения2005 год, кандидат технических наук Багаев, Максим Александрович
Введение диссертации (часть автореферата) на тему «Модели и алгоритмы автоматизированного контроля эффективности программных систем защиты информации»
Актуальность темы. Характерной особенностью настоящего времени является компьютеризация практически всех сфер деятельности человека. Поэтому на первый план выходят задачи обеспечения надежности функционирования компьютерных систем и, в частности, информационной безопасности (ИБ) АСУ. При этом, как показал опыт эксплуатации АСУ, наибольший вклад в нарушение ИБ АСУ вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам. Исходя из этого, актуальными являются исследования в области защиты информации (ЗИ) от НСД в АСУ.
Для решения проблемы ЗИ от НСД в АСУ создается система защиты информации от НСД (СЗИ НСД), входящая в АСУ в качестве проблемно-ориентированной подсистемы и содержащей технические и программные средства защиты. СЗИ НСД представляет собой функциональную подсистему АСУ, организованную как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСУ для решения в ней необходимых задач ЗИ от НСД. Большой объем задач ЗИ от НСД решается программной системой защиты информации (ПСЗИ) — подсистемой СЗИ НСД, которая является важнейшей и непременной частью механизма защиты современных АСУ.
Контроль эффективности ПСЗИ регламентирован требованиями Руководящих документов (РД) Гостехкомиссии (ГТК) РФ предписывающими, что защита АСУ должна предусматривать контроль эффективности средств защиты от НСД. В настоящее время контроль эффективности ПСЗИ осуществляется администратором безопасности АСУ по показателю, носящему эвристический характер, а именно показатель равен 1, если ПСЗИ выполнило свое функциональное назначение (информация защищена), в противном случае, показатель равен 0, если ПСЗИ не выполнило своих функций (информация похищена). Достоверность эвристических оценок зависит от квалификации эксперта (какими знаниями он обладает) в данной предметной области. При этом контроль эффективности осуществляется на качественном уровне, что недостаточно для принятия решения об эффективности функционирования ПСЗИ, так как ПСЗИ является сложной динамической системой. Кроме того, такая оценка не является комплексной, так как не учитывает всю совокупность технических характеристик оцениваемого объекта, что противоречит требованиям РД ГТК, и таким образом не обеспечивает необходимую полноту контроля ПСЗИ. Поэтому для повышения полноты и достоверности контроля необходимо разработать модели, алгоритмы и программное обеспечение (ПО) автоматизированного контроля эффективности ПСЗИ. Задача создания моделей, алгоритмов и ПО для реализации этой процедуры весьма сложна, в связи с необходимостью учета всех основных параметров ПСЗИ, процессов их функционирования, а также множества характеризующих эти параметры как количественных, так и качественных показателей. Исходя из этого, возникает актуальная задача разработки моделей и алгоритмов автоматизированного контроля эффективности ПСЗИ.
Решение задачи автоматизированного контроля эффективности ПСЗИ должно осуществляться на основе комплексной оценки эффективности ПСЗИ. Актуальность задачи комплексной оценки эффективности ПСЗИ подтверждается требованиями стандарта ГОСТ Р ИСО/МЭК 15408-2002 и Руководящих документов Гостехкомиссии РФ. Одним из наиболее перспективных направлений построения соответствующего МО является интегрирование показателей, отражающих различные параметры и свойства ПСЗИ в один комплексный показатель, определяющий их эффективность. Процедуры формирования и анализа такого показателя должны учитывать наличие иерархии используемых параметров (показателей) применительно к уровням защиты, отдельным состояниям носителей информации. Анализ существующих способов и методов оценки эффективности ПСЗИ применительно к специфике организации её автоматизированного контроля показывает неадекватность этих способов реальным свойствам ПСЗИ как объекта контроля.
Таким образом, актуальность диссертационной работы заключается в необходимости разработки моделей и программного обеспечения (ПО) для исследования математических свойств динамики функционирования ПСЗИ, с целью реализации автоматизированного контроля её эффективности, учитывающего современные требования, предъявляемые к системе.
Работа выполнена в соответствии с планом научных исследований в ВВТУ ФСО России и тематическим планом научно-исследовательских работ в МИКТ.
Целью работы является разработка моделей и алгоритмов автоматизированного контроля эффективности ПСЗИ в АСУ для оценки и анализа её эффективности, обеспечивающих адекватность функционирования ПСЗИ современным требованиям.
Задачи исследования: анализ особенностей функционирования современных ПСЗИ, включая существующие способы контроля их эффективности в АСУ; разработка структурной модели автоматизированного контроля эффективности ПСЗИ в АСУ, адекватной современным требованиям, предъявляемым к ней; построение Е-сетевой и полумарковской моделей динамики функционирования ПСЗИ; математическая формализация показателей соответствия эффективности ПСЗИ современным требованиям; разработка модели автоматизированного контроля эффективности ПСЗИ в АСУ, на основе исследования математических свойств модели динамики функционирования ПСЗИ разработка алгоритмов и ПО, для исследования математических свойств модели динамики функционирования ПСЗИ с целью оценки и анализа её эффективности; апробация результатов работы на примере типовой, сертифицированной ПСЗИ.
Объектом исследования является ПСЗИ в АСУ.
Предметом исследования являются модели и алгоритмы комплексной оценки эффективности ПСЗИ и организации процесса автоматизированного контроля эффективности ПСЗИ.
Основные методы исследования. Для проведения исследования ПСЗИ в работе использованы методы системного анализа, методы теории исследования операций, теории принятия решений, математического программирования, теории вероятности, математической статистики, теории Е-сетей, теории конечных полумарковских процессов.
Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной: структурная модель контроля эффективности ПСЗИ в АСУ, в отличии от существующих обеспечивающая взаимосвязанные решения необходимых задач моделирования и анализа с целью реализации автоматизированного контроля их эффективности; математические модели оценки показателей эффективности ПСЗИ, отличающиеся от существующих простым аналитическим способом исследования количественного показателя эффективности системы, как объекта контроля, позволяющие автоматизировать процедуру контроля эффективности ПСЗИ; математическая модель и алгоритм автоматизированного контроля эффективности ПСЗИ в АСУ, отличающиеся проведением контроля на основе комплексной оценки эффективности ПСЗИ, позволяющие автоматизировать процедуру контроля эффективности ПСЗИ; алгоритм и программный комплекс оценки количественного показателя эффективности ПСЗИ как объекта контроля, отличающиеся возможностью исследования вероятностно-временных характеристик данной системы при контроле ее эффективности, позволяющие создавать программные средства (ПСр) автоматизированного контроля и обеспечивающие возможность проведения теоретических исследований.
Практическая ценность работы. В результате проведенных исследований разработаны алгоритмы и программные средства, реализованные в программно-методическом комплексе комплексной оценки эффективности ПСЗИ как объекта контроля.
Внедрение результатов работы. Научные результаты, полученные в диссертации, использовались в части разработки требований к СЗИ от несанкционированного доступа (НСД) в АСУ, и в частности к оценке эффективности ПСЗИ и разработки предложений по реализации автоматизированного контроля эффективности ПСЗИ в АСУ специального назначения. Основные результаты диссертационных исследований внедрены в учебный процесс в ВВТУ ФСО России и Международного института компьютерных технологий.
Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях: VIII Международной научно-технической конференции «Радиолокация, навигация и связь» (г. Воронеж, ВНИИС, 2002); Региональной научной конференции молодежи (г. Воронеж, ВГТУ, 2004); Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2004); X Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы надежности, качества, информационных и электронных технологий» (Москва-Воронеж-Сочи, 2005), Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы надежности, качества, информационных и электронных технологий в инновационных проектах» (Инноватика 2006) (Москва-Воронеж-Сочи, 2006); Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы надежности, качества, информационных и электронных технологий» (Москва-Воронеж-Сочи, 2007).
Публикации. По теме диссертационной работы опубликовано 16 печатных работ. Основное содержание работы изложено в 12 публикациях.
Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка использованной литературы, изложенных на 118 страницах машинописного текста, 17 рисунков, 5 таблиц. Список литературных источников включает 141 наименование.
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем2000 год, кандидат технических наук Киселёв, Павел Леонидович
Моделирование механизмов обеспечения защищенности информационных процессов в сфере обработки дактилоскопической информации2009 год, кандидат технических наук Перминов, Геннадий Вадимович
Разработка методического обеспечения оптимального формирования состава и анализа эффективности комплекса средств защиты информации2004 год, кандидат технических наук Дидюк, Юлия Евгениевна
Моделирование информационных процессов финансовой деятельности с высоконадежной обработкой информации2012 год, кандидат технических наук Быковский, Александр Николаевич
Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных1998 год, кандидат технических наук Птицын, Алексей Владимирович
Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Окрачков, Алексей Алексеевич
4.3. Основные выводы четвертой главы
1. На базе предложенных моделей и алгоритмов разработан в среде программирования DELPHI программный комплекс для исследования математических свойств модели динамики функционирования системы с целью комплексной оценки эффективности ПСЗИ как объектов контроля, позволяющий решать проблему автоматизированного контроля эффективности ПСЗИ, а также исследовать закономерности данных процессов.
2. С помощью данного программного комплекс было проведено исследование показателя корректности функционирования ПСЗИ как объекта контроля применительно к функционированию АРМ на базе ЭВМ в составе АСУ при использовании типовой ПСЗИ «Спектр-Z». Проведенное исследование показателя корректности функционирования ПСЗИ как объекта контроля позволило выявить ряд закономерностей, имеющих место при автоматизированном контроле эффективности ПСЗИ. Осуществленная тем самым апробация предлагаемого способа комплексной оценки эффективности ПСЗИ как объекта контроля не противоречит известным данным и показывает его широкие возможности при эксплуатации ПСЗИ.
3. Разработанное математическое и программное обеспечение внедрены в учебный процесс ВВТУ ФСО России и Воронежского Международного института компьютерных технологий и использовались для комплексного исследования эффективности ПСЗИ как объектов контроля.
99
ЗАКЛЮЧЕНИЕ
В результате рассмотренных исследований получены следующие научно-технические результаты.
1. Разработана математическая модель динамики функционирования ПСЗИ в АСУ, обеспечивающая количественный анализ эффективности функционирования ПСЗИ. Данная математическая модель включает формализацию динамики функционирования ПСЗИ с помощью аппарата Е-сетей и её описание с помощью матрицы, отражающей ВВХ переходов между состояниями функционирования системы. В качестве математического аппарата для анализа такой модели предложено использовать аппарат теории КПП.
2. Разработана система показателей эффективности ПСЗИ, как объектов контроля, отражающих математические свойства динамики функционирования ПСЗИ для комплексной оценки их эффективности. Система показателей эффективности ПСЗИ, как объектов контроля, содержит три элементарных показателя, сводящихся путем агрегирования к интегральному показателю. Данная система показателей позволяет строить математические модели исследования математических свойств динамики функционирования ПСЗИ для комплексной оценки их эффективности.
3. Разработаны модели и алгоритмы исследования математических свойств динамики функционирования ПСЗИ для оценки их эффективности представляющие собой математические модели и алгоритмы оценки элементарных и интегрального показателей эффективности ПСЗИ, отражающих данные математические свойства. Для оценки показателя корректности функционирования ПСЗИ используется полумарковская модель, разработанная на основе Е-сетевой формализации динамики функционирования ПСЗИ в АСУ. Комплексная оценка эффективности ПСЗИ, как объектов контроля, приравнивается к оценке показателя корректности функционирования ПСЗИ при условии, что величина данного показателя не меньше заданной и остальные элементарные показатели «допустимы». Разработанные алгоритмы позволяют создавать ПСр автоматизированного контроля эффективности ПСЗИ и обеспечивают возможность проведения теоретических исследований.
4. Проведена параметризация модели исследования ВВХ динамики функционирования типовой ПСЗИ, на основе оценки показателя корректности функционирования ПСЗИ. В качестве типовой системы использовали широко применяемую ПСЗИ «Спектр-Z». Учитывая, взаимосвязи варьируемых параметров данной модели, а также известные особенности функционирования системы сокращено количество варьируемых параметров полумарковской модели динамики функционирования ПСЗИ до 8 независимых параметров, что позволило существенно сократить аппаратно-временные затраты на исследование ВВХ этой модели и обеспечить анализ полученных результатов.
5. Разработаны математическая модель и алгоритм автоматизированного контроля эффективности ПСЗИ в АСУ на основе комплексной оценки их эффективности. Задача контроля эффективности ПСЗИ формализована как задача соблюдения ограничений, определенных требованиями, предъявляемыми к ПСЗИ при их разработке. Данная математическая модель позволяет осуществить контроль ПСЗИ по полноте реализуемого ею набора защитных функций, эффективности их реализации; временной, ресурсной и функциональной неконфликтности функционирования ПСЗИ в АСУ и допустимости усилий персонала для реализации эффективного функционирования ПСЗИ. Реализация алгоритма дает возможность автоматизации процесса контроля эффективности ПСЗИ.
6. На базе предложенных моделей и алгоритмов разработан в среде программирования DELPHI программный комплекс для исследования математических свойств модели динамики функционирования системы с целью комплексной оценки эффективности ПСЗИ как объектов контроля, позволяющий решать проблему автоматизированного контроля эффективности ПСЗИ, а также исследовать закономерности данных процессов.
7. С помощью данного программного комплекс было проведено исследование показателя корректности функционирования ПСЗИ как объекта контроля применительно к функционированию АРМ на базе ЭВМ в составе АСУ при использовании типовой ПСЗИ «Спектра». Проведенное исследование показателя корректности функционирования ПСЗИ как объекта контроля позволило выявить ряд закономерностей, имеющих место при автоматизированном контроле эффективности ПСЗИ. Осуществленная тем самым апробация предлагаемого способа комплексной оценки эффективности ПСЗИ как объекта контроля не противоречит известным данным и показывает его широкие возможности при эксплуатации ПСЗИ.
8. Разработанное математическое и программное обеспечение внедрены в учебный процесс ВВТУ ФСО России и Воронежского Международного института компьютерных технологий и использовались для комплексного исследования эффективности ПСЗИ как объектов контроля.
Список литературы диссертационного исследования кандидат технических наук Окрачков, Алексей Алексеевич, 2008 год
1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.351 с.
2. Анодина Т.Г., Мокшанов В.И. Моделирование процессов в системе управления воздушным движением. М.: Радио и связь, 1993. 264 с.
3. Багаев М.А., Дубровин A.C., Застрожнов И.И., Рогозин Е.А. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем // Информация и безопасность. Воронеж: Воро-неж.гос.техн.ун-т. 2003. Вып. 2. С. 156-158.
4. Боэм Б., Браун Дж., Каспар X., Липов М. и др. Характеристики качества программного обеспечения: Пер. с англ. Е.К. Масловского. М.: Мир, 1981. 208 с.
5. Бухарин C.B., Потанин В.Е., Рогозин Е.А., Скрыль C.B. Методический подход к формализации процессов функционирования программных систем защиты информации // Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВГТУ, 1998. Вып. 3. С. 87-94.
6. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль C.B. Проектирование средств трассологической идентификации компьютерных преступлений. Воронеж: ВИ МВД России, 1999. 136 с.
7. Воронина Н., Прохоров А., Семко Ю. Биометрические пароли // Компьютер пресс, 2002, №3. С. 22-27.
8. Воронцов Ю.В., Гайдамакин H.A. Модель комплексной оценки защищенности компьютерных систем в идеологии ущерба от угроз безопасности // Вопросы защиты информации: Науч.-практ. журн. М.: ФГУП "ВИМИ", 2003. Вып. 1 (60). С. 45-53.
9. Гайкович В.Ю., Першин А.Н. Безопасность электронных банковских систем. М., 1993.
10. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001. 228 с.
11. П.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 1. М.: Энергоатомиздат, 1994. 400 с.
12. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 2. М.: Энергоатомиздат, 1994. 176 с.
13. Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений // Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВГТУ, 1999. Вып. 4. С. 66-67.
14. Герасименко В.Г., Нестеровский И.П., Дьяченко В.А. и др. Основы информационной безопасности: Учебное пособие. Воронеж: РАЦБУР, 1997. 83 с.
15. Глушков В.М. Кибернетика. Вопросы теории и практики. М.: Наука, 1986. 488 с.
16. Голиусов A.A., Дубровин A.C., Лавлинский В.В., Рогозин Е.А. Методические основы проектирования программных систем защиты информации. Воронеж: ВИРЭ, 2002. 96 с.
17. Гончаревский B.C., Присяжнюк С.П. Автоматизированные системы управления войсками. СПб.: ВИКУ имени А.Ф. Можайского, 1999. 370 с.
18. ГОСТ 28.806-90. Качество программных средств. Термины и определения.
19. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
20. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации.
21. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.
22. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
23. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
24. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992.
25. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.
26. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Воениздат, 1992.
27. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.
28. Государственная система защиты .информации. Система "Кобра". Техническая документация // Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.
29. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 192 с.
30. Застрожнов И.И., Марков A.B., Рогозин Е.А. Таксономия угроз качеству функционирования компьютерных систем // Информация и безопасность. Воронеж: Воронеж.гос.техн.ун-т. 2004. Вып. 1. С. 139-142.
31. Джордж Ф. Основы кибернетики: Пер. с англ. М.: Радио и связь, 1984.
32. Доктрина информационной безопасности Российской Федерации. М., 2000.
33. Долгов А.И., Трубников А.Н. Оценка уровня безопасности программных средств // Вопросы защиты информации. 2000, Вып. 1 (48).
34. Дубровин A.C. Аналитическое моделирование сетей связи с коммутацией сообщений // Техника средств связи, сер. Техника радиосвязи: Науч.-техн. сб. Воронеж: ВНИИС, 1992. Вып. 5. С. 92 103.
35. Дубровин A.C. Многоуровневое аналитическое моделирование при построении систем связи с повышенной помехоустойчивостью // Техника средств связи: Материалы XVIII науч.-техн. конф. 19-20 мая 1992 г. Воронеж: ВНИИС, 1992. С. 113.
36. Окрачков A.A. Автоматизация проектирования систем защиты информации от несанкционированного доступа / A.A. Окрачков, О.Ю. Макаров, М.В.
37. Коротков // Информация и безопасность: Материалы регион, науч. конф. молодежи. Воронеж: Воронеж.гос.техн.ун-т. 2004. Вып. 1.
38. Дубровин A.C., Макаров О.Ю., Рогозин Е.А., Сумин В.И., Обухов В.В., Застрожнов И.И. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации. Воронеж: Воронеж. гос. техн. ун-т, 2003. 165 с.
39. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос; ПБОЮЛ H.A. Егоров, 2001. 264 с.
40. Заряев A.B., Сумин В.И., Застрожнов И.И., Дубровин A.C., Рогозин Е.А. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем // Телекоммуникации. 2004. № 2. С. 39-44.
41. Застрожнов И.И., Коротков М.В., Рогозин Е.А. Управление доступом пользователя к информационным ресурсам автоматизированных систем // Кибернетика и технологии XXI века: Сб. науч. тр. IV Междунар. науч.-техн. конф. Воронеж: ВГУ, 2003.
42. Застрожнов И.И., Макаров О.Ю., Рогозин Е.А. Алгоритм управления перспективными программными системами защиты информации // Информация и безопасность: Материалы регион, науч. конф. молодежи. Воронеж: Воронеж. гос. техн. ун-т. 2004. Вып. 1.
43. Захаров В.Н., Поспелов Д.А., Хазацкий В.Е. Системы управления. Задание. Проектирование. Реализация. М.: Энергия, 1977. 424 с.
44. Захаров Г.П. Методы исследования сетей передачи данных. М.: Радио и связь, 1982.
45. Зацепина С.А., Львович Я.В., Фролов В.Н. Теория управления: Учеб. пособие. Воронеж: Изд-во ВГУ, 1989. 200 с.
46. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему? / Под ред. Д.П. Зегжды и В.В. Платонова. СПб.: Мир и семья, 1997.
47. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. 452 с.
48. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996. 192 с.
49. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. СПб.: БХВ — Петербург, 2001. 320 с.
50. Карповский Е.Я., Чижов С.А. Оценка показателей качества программных средств с использованием лингвистических переменных//УС и М. 1987. № 2. С. 17-19.
51. Каталог сертифицированных средств защиты информации. М.: Гостехкомиссия России, 1998. 72 с.
52. Королюк B.C., Турбин А.Ф. Полумарковские процессы и их приложения. Киев: Наукова думка, 1976.
53. Королюк B.C., Турбин А.Ф. Фазовое укрупнение сложных систем. Киев: Высш. шк., 1978. 220 с.
54. Коршунов Ю.М. Математические основы кибернетики: Учеб. пособие для вузов. М.: Энергия, 1980. 424 с.
55. Костин А.Е. Принципы моделирования сложных дискретных систем. М.: МИЭТ, 1984.
56. Костин А.Е., Шаньгин В.Ф. Организация и обработка структур данных в вычислительных системах. М.: Высш. шк., 1987.
57. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978. 432 с.
58. Кулаков А.Ф. Оценка качества программ ЭВМ. Киев: Техника, 1984. 140 с.
59. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. 88 с.
60. Липаев В.В. Качество программного обеспечения. М.: Финансы и статистика, 1983. 250 с.
61. Липаев В.В. Отладка сложных программ. М.: Энергоатомиздат, 1993.
62. Липаев В.В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем // Информационные технологии. 2000. № 11.
63. Львович Я.Е., Сумин В.И., Застрожнов И.И., Рогозин Е.А., Дубровин
64. A.C. Формализация функционирования перспективной программной системы защиты информации автоматизированных систем // Телекоммуникации. 2004. № 1.С. 38-43.
65. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел «Русская Редакция» ТОО "Channel Trading Ltd.", 1998. 304 с.
66. Макаров О.Ю., Муратов A.B., Питолин М.В., Рогозин Е.А., Сумин
67. B.И., Шишкин В.М. Методы и средства анализа эффективности при проектировании программных средств защиты информации. Воронеж: ВГТУ, 2002. 125 с.
68. Махинов Д.В., Рогозин Е.А., Савченко A.B. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем // Телекоммуникации. 2002. № 1. С. 33-40.
69. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. 368 с.
70. Норенков И.П., Манычев В.Б. Основы теории и проектирования САПР. М.: Высш. шк., 1990. 335 с.
71. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, A.B. Алексеев, Г.В. Меркурьева и др. М.: Радио и связь, 1989. 304 с.
72. Оптимальное управление и математическое программирование: Пер. с англ. / Д. Табак, Б. Куо. М.: Наука, гл. ред. физ.-мат. лит., 1975. 280 с.
73. Питерсон Дж. Теория сетей Петри и моделирование систем / Под ред. В.А. Горбатова. М.: Мир, 1984. 263 с.
74. Пранявичюс Г.И. Модели и методы исследования вычислительных систем. Вильнюс: Мокслас, 1982.
75. Программные системы: Пер. с нем. / Бахманн П., Френцель М., Ханцшманн К. и др.; Под ред. П. Бахманна. М.: Мир, 1988. 288 с.
76. Прохоров A.A. Ранжирование показателей качества программных средств АСУ по степени значимости // Вопросы оборонной техники: Науч.-техн. сб. М.: ЦНИИИ и Т-ЭИ, 1986. С. 20-25.
77. Резников Б.А. Анализ и оптимизация сложных систем. Планирование и управление в АСУ: Курс лекций. Л.: Изд-во ВИКИ имени А.Ф. Можайского, 1981. 148 с.
78. Рогозин Е.А., Багаев М.А., Дубровин A.C., Застрожнов И.И. Е-сетевое представление функционирования перспективной программной системы защиты информации // Вопросы защиты информации: Науч.-практ. журн. М.: ФГУП "ВИМИ", 2003. Вып. 3 (62). С 71-74.
79. Рогозин Е.А., Хвостов В.А. Обоснование выбора показателей эффективности защищенности от НСД в АСУ //. Межвуз. сб. докл. XXIV науч.-техн. конф. адъюнктов, соискателей и аспирантов 5 ЦНИИИ. Воронеж: 5 ЦНИИИ МО РФ, 2000. С. 39-40.
80. Свами М., Тхуласираман. Графы, сети и алгоритмы. М.: Мир, 1984. 455 с.
81. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 01.03.2003 г.) // Вопросы защиты информации: Науч.-практ. журн. М.: ФГУП "ВИМИ", 2003. Вып. 1 (60). С. 63-69.
82. ЮЗ.Семко Ю., Прохоров А. Рынок систем безопасности. Тенденции и перспективы // Компьютер пресс, 2002, №3. С. 10-13.
83. Системный анализ и системы управления / Под ред. В.Г. Шорина. М.: Знание, 1975.
84. Системы автоматизированного проектирования: В 9 кн. / Под ред. И.П. Норенкова. Кн. 3. В.Г. Федорук, В.М. Черненький. Информационное и прикладное программное обеспечение. М.: Высш. шк., 1990. 159 с.
85. Юб.Сольницев Р.И. Автоматизация проектирования систем автоматического управления: Учеб. для вузов по спец. «Автоматика и упр. в техн. системах». М.: Высш. шк., 1991. 335 с.
86. Справочник по теории вероятностей и математической статистике / B.C. Королюк, Н.И. Портенко, A.B. Скороход, А.Ф. Турбин. М.: Наука. Главная редакция физико-математической литературы, 1985. 640 с.
87. Сумин В.И, Макаров О.Ю., Рогозин Е.А., Хвостов В.А., Смирнов С.А., Иванкина Ю.Е. Метод оценки информационной безопасности автоматизированных систем управления критических приложений // Телекоммуникации. 2001. №7. С. 45-48.
88. Сумин В.И., Мельников A.B., Рогозин Е.А., Дубровин A.C. Методика оценки программных систем защиты информации и ее функций // Информатизация правоохранительных систем: Сб. тр. X Междунар. науч. конф. М., 2001. С. 376-378.
89. И5.Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. М.: Радио и связь, 2000. 192 с.
90. Пб.Шибанов Г.П., Артеменко А.Е., Метешкин A.A., Циклинский Н.И. Контроль функционирования больших систем. М.: Машиностроение, 1977. 360 с.
91. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачева C.B., 2001. 352 с.
92. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.
93. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
94. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.
95. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.
96. The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995.
97. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.
98. Окрачков А.А. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации / А.А. Окрачков, И.И. Застрожнов, Е.А. Рогозин, Воронеж: ВГТУ, 2004. 181 с.
99. Тихонов В.И., Миронов М.А. Марковские процессы. М.: Сов. радио, 1977. 488 с.
100. Кудрявцев В.А., Демидович Б.П. Краткий курс высшей математики: Учебное пособие для вузов. М.: Наука, 1989. 656 с.
101. Окрачков A.A. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации / A.A. Окрачков, A.C. Дубровин, Е.А. Рогозин. Воронеж: Воронеж, гос. техн. ун-т, 2003. 165 с.
102. Окрачков A.A. Анализ эффективности программных систем защиты информации при их контроле./ A.A. Окрачков // Межвузовский сборник научных трудов, Воронеж, ВГТУ, 2007, С.219-223.
103. Окрачков A.A. Математическая модель контроля эффективности программных систем защиты информации/ A.A. Окрачков // Межвузовский сборник научных трудов, Воронеж, ВГТУ, 2007, С.246-251118
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.