Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Дубровин, Анатолий Станиславович

  • Дубровин, Анатолий Станиславович
  • кандидат технических науккандидат технических наук
  • 2003, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 176
Дубровин, Анатолий Станиславович. Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2003. 176 с.

Оглавление диссертации кандидат технических наук Дубровин, Анатолий Станиславович

Введение.

Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МОДЕЛЕЙ И АЛГОРИТМОВ УПРАВЛЕНИЯ ПРОЦЕССАМИ ЗАЩИТЫ ИНФОРМАЦИИ В АСУ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ.

1.1. Анализ особенностей организации управления процессами защиты информации и требований к системам защиты информации в АСУ критического применения.

1.2. Анализ характеристик программных систем защиты информации как объектов управления и способы оценки их качества и эффективности.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации»

Актуальность темы. Стремительное расширение сфер внедрения вычислительной техники охватило и так называемые АСУ критического применения (АСК), представляющие собой АСУ критическими объектами. К таким объектам можно отнести военные объекты, экологически опасные производства, атомные станции, объекты транспорта, связи, финансово-кредитной сферы и т.д. Критические объекты характеризуются тем, что размеры ущерба или других последствий, которые могут возникнуть в результате нарушения их работоспособности, сбоев и отказов в работе, оказываются неприемлемыми для общества. В связи с этим в АСК на первый план выходят задачи обеспечения надежности их функционирования и, в частности, информационной безопасности (ИБ). При этом, как показал опыт эксплуатации АСК, наибольший вклад в нарушение ИБ АСК вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам. В связи с этим исследования в области защиты информации (ЗИ) в АСК от НСД являются весьма актуальными.

Для решения задачи ЗИ от НСД в АСК создается система защиты информации от НСД (СЗИ НСД), представляющая собой функциональную подсистему АСК, организованную как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСК для решения в ней необходимых задач ЗИ от НСД. Как и любая система, СЗИ НСД может эффективно функционировать только при качественной реализации соответствующих функций управления. Соответственно, организация ЗИ от НСД в АСК предполагает наличие непрерывного управления процессами ЗИ.

Традиционно управление процессами ЗИ от НСД в АСК имеет организационный характер. Однако известно, что в результате развития процесса математизации знания в широком спектре естественных, технических и общественных наук возникла возможность поставить на серьезную математико-кибернетическую основу процесс принятия решений при управлении сложными системами. Процесс принятия решений является важнейшим моментом при управлении организационно-техническими системами, к которым можно отнести и СЗИ НСД в АСК. Теория решений рассматривает процессы управления сложными системами как последовательности человеческих решений, основанных на оценке некоторой совокупности параметров (количественных и качественных), характеризующих состояние системы.

В соответствии с указанной тенденцией в теории управления сложными системами, возникает актуальная задача разработки моделей и алгоритмов организационно-технологического управления процессами ЗИ от НСД в АСК, под которым следует понимать меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей АСК, а также механизмы управления, реализуемые на базе программных средств управления процессами ЗИ от НСД в АСК, позволяющих как программно поддерживать принятие управленческих решений, так и осуществлять автоматическое принятие управленческих решений. Одной из основных задач управления процессами ЗИ от НСД в АСК является задача управления подсистемой обеспечения целостности СЗИ НСД в АСК как одной из подсистем СЗИ НСД в соответствии с Руководящими документами (РД) Гостехкомиссии (ГТК). Эта задача сводится к задаче управления контролем целостности рабочей среды АСК (управление подсистемой обеспечения целостности программных средств и обрабатываемой информации), так как остальные функции подсистемы обеспечения целостности жестко регламентированы внутренними инструкциями организации, эксплуатирующей АСК. Подсистема обеспечения целостности программных средств и обрабатываемой информации (подсистема контроля целостности рабочей среды) относится к программной системе защиты информации (ПСЗИ), являющейся основой СЗИ НСД.

Эта подсистема осуществляет контроль за тем, чтобы текущее состояние рабочей среды полностью совпадало с эталонным. Средства фиксации эталонного состояния рабочей среды позволяют администратору ЗИ зафиксировать некоторое начальное состояние рабочей среды как эталонное, неизменность которого поддерживает подсистема контроля целостности. Средства тестирования рабочей среды АСК позволяют администратору ЗИ проводить запуском вручную главной тестовой программы периодическое тестирование рабочей среды на предмет сравнения ее текущего состояния с эталонным. При несовпадении администратор ЗИ может использовать средства восстановления рабочей среды. Таким образом, основные функции администратора ЗИ по управлению подсистемой контроля целостности рабочей среды сводятся к заданию параметров, характеризующих эталонное состояние рабочей среды, и периодическому запуску главной тестовой программы. По первой названной функции существует рекомендация контролировать на целостность всю конфиденциальную и системную информацию. Однако вопрос выбора целесообразной временной последовательности проверок остается открытым. При этом пользователи и, в частности, злоумышленники не должны по возможности иметь возможность прогнозировать момент времени очередной проверки. Стремление сократить частоту контрольных проверок целостности и связанные с ними временные затраты, с одной стороны, и требование обеспечить своевременное обнаружение нарушения целостности, с другой, вызывает необходимость построения оптимальной временной последовательности проверок. Эта оптимизация должна осуществляться на основе комплексной оценки качества функционирования ПСЗИ с учетом результатов его контроля, реализующего функцию обратной связи управления, для обеспечения и поддержания разумного компромисса между уровнем защищенности информации в АСК и эффективностью ее функционирования по прямому назначению. Однако анализ стандартизованного способа оценки качества и эффективности комплекса программных средств защиты (КПСЗ) применительно к специфике организации управления процессами ЗИ в АСК показывает неадекватность предусмотренных стандартом характеристик реальным свойствам ПСЗИ как объекта управления.

Таким образом, актуальность диссертационной работы заключается в необходимости разработки математических моделей и программных средств оптимизации контроля целостности рабочей среды АСК на базе автоматизации запуска главной тестовой программы подсистемы контроля целостности, что обеспечивает максимальный уровень защищенности при минимизации негативного влияния ПСЗИ на эффективность функционирования АСК по прямому назначению.

Работа выполнена в соответствии с планом научных исследований в ВИ МВД РФ и тематическим планом НИР 5 ЦНИИИ МО РФ в рамках НИР «Ме-татехнология-2001».

Целью работы является разработка моделей и алгоритмов оптимального управления контролем целостности рабочей среды АСК, обеспечивающего ИБ и эффективность функционирования АСК за счет автоматизации запуска главной тестовой программы подсистемы контроля целостности на основе комплексной оценки качества функционирования ПСЗИ как объекта управления.

Задачи исследования:

1. Определение критериев качества функционирования ПСЗИ, необходимых для управления контролем целостности рабочей среды АСК.

2. Разработка математических моделей функционирования ПСЗИ в АСК, включающих критерии качества функционирования ПСЗИ.

3. Разработка алгоритмов оптимального управления контролем целостности рабочей среды АСК за счет автоматизации запуска главной тестовой программы подсистемы контроля целостности по критериям качества функционирования ПСЗИ, обеспечивающим наилучший контроль целостности при сохранении эффективного функционирования АСК.

4. Разработка программного обеспечения (ПО) комплексной оценки качества функционирования ПСЗИ при управлении тестированием рабочей среды АСК.

5. Апробация результатов работы на примере ПСЗИ «Спектр-Z».

Объектом исследования является АСК.

Предметом исследования являются модели и алгоритмы оптимизации контроля целостности рабочей среды АСК.

Основные методы исследования. Для решения поставленных задач в работе использованы методы теории исследования операций, теории принятия решений, математического программирования, теории вероятности, математической статистики, теории Е-сетей, теории конечных полумарковских процессов. Общей методологической основой является системно-концептуальный подход.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.

1. Комплекс критериев качества функционирования ПСЗИ, формализованных как вероятностно-временные характеристики (ВВХ) функционирования ПСЗИ, позволяющий количественно учесть при управлении контролем целостности рабочей среды АСК требования к этому управлению.

2. Математическая модель динамики функционирования ПСЗИ в АСК для анализа критериев качества функционирования ПСЗИ, отличающаяся удобным графическим представлением и использованием аналитического аппарата для исследования ВВХ.

3. Математические модели оценки критериев качества функционирования ПСЗИ, позволяющие проводить вычисления точным методом при малом объеме вычислений без ограничений на исходные данные в рамках принятой полумарковской модели динамики функционирования ПСЗИ.

4. Алгоритмы оптимального управления контролем целостности рабочей среды АСК по оценкам критериев качества функционирования ПСЗИ, позволяющие находить компромисс между ЗИ и эффективностью функционирования АСК по прямому назначению.

Практическая ценность работы. В результате проведенных исследований разработаны алгоритмы и программные средства, реализованные в программно-методическом комплексе комплексной оценки качества функционирования ПСЗИ при организации управления контролем целостности рабочей среды АСК.

Внедрение результатов работы. Научные результаты, полученные в диссертации, использовались в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процессе создания автоматизированных систем и средств управления РЭБ в ВС РФ. Основные результаты диссертационных исследований внедрены в учебный процесс в ВИМВД РФ и в НИР в 5 ЦНИИИМО РФ.

Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях: X Международной научной конференции «Информатизация правоохранительных систем» (г. Москва, 2001); Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2001); Всероссийской научно-практической конференции «Охрана и безопасность - 2001» (г. Воронеж, ВИ МВД РФ, 2001); Всероссийской научно-технической конференции «Защита от высокоточного оружия» (г. Воронеж, 5 ЦНИИИ МО РФ, 2001); II Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (г. Воронеж, ВГТА, 2002); Международной научно-технической конференции «Современные информационные технологии» (г. Пенза, 2003); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, ВИ МВД РФ, 2003); II Межвузовской научно-практической конференции «Социально-экономические, финансовые и правовые процессы, их моделирование» (г. Воронеж, ИЭП, 2003).

Публикации. По теме диссертационной работы опубликовано 35 печатных работ. Основное содержание работы изложено в 15 публикациях, из них 1 учебное пособие.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка использованной литературы, изложенных на 136 страницах машинописного текста, 21 рисунка, 4 таблиц и 3 приложений. Список литературных источников включает 120 наименований.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Дубровин, Анатолий Станиславович

4.3. Основные выводы четвертой главы

1. Создано программное обеспечение для моделирования частных и интегрального критериев качества функционирования ПСЗИ, позволяющее находить оптимальные управленческие решения, обеспечивающие компромисс между требованиями по ЗИ и требованиями к функционированию АСК по прямому назначению, а также исследовать закономерности организационно-технологического управления контролем целостности.

2. Разработанное математическое и программное обеспечение внедрены в учебный процесс ВИ МВД РФ и в НИР «Метатехнология-2001» в 5 ЦНИИИ МО РФ и использовались для комплексного исследования качества функционирования ПСЗИ как объекта управления контролем целостности рабочей среды применительно к функционированию АРМ на базе ЭВМ в составе АСК. Проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления контролем целостности рабочей среды АРМ.

121

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие научно-технические результаты.

1. Определены критерии качества функционирования ПСЗИ, формализованные как вероятностно-временные характеристики динамики функционирования ПСЗИ в АСК и позволяющие строить математические модели для их исследования и оценки.

2. Разработана математическая модель динамики функционирования ПСЗИ в АСК на основе Е-сетевой формализации, обеспечивающая количественный анализ критериев качества функционирования ПСЗИ.

3. Разработаны математические модели для вычисления оценок критериев качества функционирования ПСЗИ. Каждый динамический критерий представляет собой вероятность своевременного достижения соответствующим конечным полумарковским процессом поглощающего состояния. Разработаны способы оценки и анализа этих критериев точным аналитическим методом при малых объемах вычислений и при отсутствии ограничений на структуру формализующей динамику функционирования ПСЗИ Е-сети. Разработанные способы более рациональны и эффективны, чем известные, основанные на имитационно-аналитическом моделировании.

4. Разработаны способы и алгоритмы организационно-технологического управления контролем целостности на основе комплексной оценки качества функционирования ПСЗИ. Задача выбора оптимальной стратегии контроля формализована как задача математического программирования. Алгоритмы обладают широкими возможностями для практического применения при создании конкретных подсистем автоматизированного управления контролем целостности рабочей среды АСК.

5. Разработаны алгоритмы оценки динамических критериев качества функционирования ПСЗИ при организационно-технологическом управлении контролем целостности. Эти алгоритмы могут использоваться как при создании программных средств в составе конкретных ПСЗИ, так и для теоретических исследований.

6. Создано программное обеспечение для моделирования частных и интегрального критериев качества функционирования ПСЗИ, позволяющее находить оптимальные управленческие решения, обеспечивающие компромисс между требованиями по ЗИ и требованиями к функционированию АСК по прямому назначению, а также исследовать закономерности организационно-технологического управления контролем целостности.

7. Разработанное математическое и программное обеспечение внедрены в учебный процесс ВИ МВД РФ и в НИР «Метатехнология-2001» в 5 ЦНИИИ МО РФ и использовались для комплексного исследования качества функционирования ПСЗИ как объекта управления контролем целостности рабочей среды применительно к функционированию АРМ на базе ЭВМ в составе АСК. Проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления контролем целостности рабочей среды АРМ.

Список литературы диссертационного исследования кандидат технических наук Дубровин, Анатолий Станиславович, 2003 год

1. Анодина Т.Г., Мокшанов В.И. Моделирование процессов в системе управления воздушным движением. М.: Радио и связь, 1993. 264 с.

2. Боэм Б., Браун Дж., Каспар X., Липов М. и др. Характеристики качества программного обеспечения: Пер. с англ. Е.К. Масловского. М.: Мир, 1981.208 с.

3. Бухарин С.В., Потанин В.Е., Рогозин Е.А., Скрыль С.В. Методический подход к формализации процессов функционирования программных систем защиты информации // Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВГТУ, 1998. Вып. 3. С. 87-94.

4. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Проектирование средств трассологической идентификации компьютерных преступлений. Воронеж: ВИМВД России, 1999. 136 с.

5. Гайкович В.Ю., Першин А.Н. Безопасность электронных банковских систем. М., 1993.

6. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001. 228 с.

7. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 1. М.: Энергоатомиздат, 1994. 400 с.

8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 2. М.: Энергоатомиздат, 1994. 176 с.

9. Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений // Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВГТУ, 1999. Вып. 4. С. 66-67.

10. Герасименко В.Г., Нестеровский И.П., Дьяченко В.А., Войнолович В.Ю., Бурмин В.А., Королев А.А., Александров В.В. Губарев В.А., Остапенко А.Г., Загорский П.И. Основы информационной безопасности: Учебное пособие. Воронеж: РАЦБУР, 1997. 83 с.

11. Глушков В.М. Кибернетика. Вопросы теории и практики. М.: Наука, 1986. 488 с.

12. Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. М.: Наука. Гл. ред. физ.-мат. лит., 1987. 336 с.

13. Голиусов А.А., Дубровин А.С., Лавлинский В.В., Рогозин Е.А. Методические основы проектирования программных систем защиты информации. Воронеж: ВИРЭ, 2002. 96 с.

14. Гончаревский B.C., Присяжнюк С.П. Автоматизированные системы управления войсками. СПб.: ВИКУ имени А.Ф. Можайского, 1999. 370 с.

15. ГОСТ 28.806-90. Качество программных средств. Термины и определения.

16. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

17. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации.

18. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.

19. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

20. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениз-дат, 1992.

21. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.

22. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Воениздат, 1992.

23. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.

24. Государственная система защиты информации. Система "Кобра". Техническая документация // Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.

25. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 192 с.

26. Джордж Ф. Основы кибернетики: Пер. с англ. М.: Радио и связь, 1984.

27. Дидюк Ю.Е., Дубровин А.С., Макаров О.Ю., Мещеряков Ю.А., Марков А.В., Рогозин Е.А. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах // Телекоммуникации. 2003. № 2. С. 29-33.

28. Дидюк Ю.Е., Дубровин А.С., Макаров О.Ю., Рогозин Е.А. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления // Телекоммуникации. 2003. № 2. С. 38-40.

29. Долгов А.И., Трубников А.Н. Оценка уровня безопасности программных средств //Вопросы защиты информации. 2000, Вып. 1 (48).

30. Дубровин А.С. Аналитическое моделирование сетей связи с коммутацией сообщений // Техника средств связи, сер. Техника радиосвязи: Науч.-техн. сб. Воронеж: ВНИИС, 1992. Вып. 5. С. 92 103.

31. Дубровин А.С. Многоуровневое аналитическое моделирование при построении систем связи с повышенной помехоустойчивостью // Техника средств связи: Материалы XVIII науч.-техн. конф. 19-20 мая 1992 г. Воронеж: ВНИИС, 1992. С. 113.

32. Дубровин А.С., Заряев А.В., Макаров О.Ю, Попрыгин Г.И., Рогозин Е.А., Сумин В.И., Шишкин В.М. Метод аппроксимации распределения времени реализации защитных функций программной системой защиты информации // Телекоммуникации. 2002. № 5. С. 23-27.

33. Дубровин А.С., Макаров О.Ю., Муратов А.В., Попрыгин Г.И., Рогозин Е.А., Сумин В.И., Шишкин В.М. Метод оценки вероятности своевременной реализации программной системой защиты информации защитных функций // Телекоммуникации. 2002. № 7. С. 35-38.

34. Дубровин А.С., Макаров О.Ю., Муратов А.В., Попрыгин Г.И., Рогозин Е.А., Сумин В.И., Шишкин В.М. Метод формализации функционирования типовых программных систем защиты информации // Телекоммуникации. 2002. № 8. С. 33-40.

35. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. 264 с.

36. Захаров В.Н., Поспелов Д.А., Хазацкий В.Е. Системы управления. Задание. Проектирование. Реализация. М.: Энергия, 1977. 424 с.

37. Захаров Г.П. Методы исследования сетей передачи данных. М.: Радио и связь, 1982.

38. Зацепина С.А., Львович Я.Е., Фролов В.Н. Теория управления: Учеб. пособие. Воронеж: Изд-во ВГУ, 1989. 200 с.

39. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему? / Под ред. Д.П. Зегжды и В.В. Платонова. СПб.: Мир и семья, 1997.

40. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. 452 с.

41. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996. 192 с.

42. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб.: БХВ Петербург, 2001. 320 с.

43. Каталог сертифицированных средств защиты информации. М.: Гостехкомиссия России, 1998. 72 с.

44. Камышников А.И., Потанин В.Е., Рогозин Е.А., Скрыль С.В., Храмов

45. B.Ю. Методический подход к оценке качества программных систем защиты информации // Методы и технические средства обеспечения безопасности информации: Сб. тез. докл. Всерос. науч.-техн. конф. СПб.: СПбГТУ, 1998. С. 55-56.

46. Карповский Е.Я., Чижов С.А. Оценка показателей качества программных средств с использованием лингвистических переменных//УС и М. 1987.№2.1. C. 17-19.

47. Королюк B.C., Турбин А.Ф. Полумарковские процессы и их приложения. Киев: Наукова думка, 1976.

48. Королюк B.C., Турбин А.Ф. Фазовое укрупнение сложных систем. Киев: Высш. шк., 1978.

49. Коршунов Ю.М. Математические основы кибернетики: Учеб. пособие для вузов. М.: Энергия, 1980. 424 с.

50. Костин А.Е. Принципы моделирования сложных дискретных систем. М.: МИЭТ, 1984.

51. Костин А.Е., Шаньгин В.Ф. Организация и обработка структур данных в вычислительных системах. М.: Высш. шк., 1987.

52. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978.

53. Кулаков А.Ф. Оценка качества программ ЭВМ. Киев: Техника, 1984. 140 с.

54. Левкин В.В., Шеин А.В. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. 88 с.

55. Липаев В.В. Качество программного обеспечения. М.: Финансы и статистика, 1983. 250 с.

56. Липаев В.В. Отладка сложных программ. М.: Энергоатомиздат, 1993.

57. Липаев В.В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем // Информационные технологии. 2000. №11.

58. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел «Русская Редакция» ТОО "Channel Trading Ltd.", 1998. 304 с.

59. Макаров О.Ю., Рогозин Е.А., Дидюк Ю.Е. Дубровин А.С. Методические основы развития программных средств защиты информации при создании автоматизированных систем // Телекоммуникации. 2002. № 9. С. 46-48.

60. Махинов Д.В., Рогозин Е.А., Савченко А.В. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем // Телекоммуникации. 2002. № 1. С. 33-40.

61. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. 368 с.

62. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева и др. М.: Радио и связь, 1989. 304 с.

63. Оптимальное управление и математическое программирование: Пер. с англ. / Д. Табак, Б. Куо. М.: Наука, гл. ред. физ.-мат. лит., 1975. 280 с.

64. Питерсон Дж. Теория сетей Петри и моделирование систем / Под ред. В.А. Горбатова. М.: Мир, 1984. 263 с.

65. Пранявичюс Г.И. Модели и методы исследования вычислительных систем. Вильнюс: Мокслас, 1982.

66. Программные системы: Пер. с нем. / Бахманн П., Френцель М., Ханцш-манн К. и др.; Под ред. П. Бахманна. М.: Мир, 1988. 288 с.

67. Прохоров А.А. Ранжирование показателей качества программных средств АСУ по степени значимости // Вопросы оборонной техники: Науч.-техн. сб. М.: ЦНИИИ и Т-ЭИ, 1986. С. 20-25.

68. Резников Б.А. Анализ и оптимизация сложных систем. Планирование и управление в АСУ: Курс лекций. Л.: Изд-во ВИКИ имени А.Ф. Можайского, 1981. 148 с.

69. Рогозин Е.А., Хвостов В.А. Обоснование выбора показателей эффективности защищенности от НСД в АСУ // Сб. докл. 24 межвуз. науч.-техн. конф. адъюнктов, соискателей и аспирантов 5 ЦНИИИ. Воронеж: 5 ЦНИИИ МО РФ, 2000. С. 39-40.

70. Свами М., Тхуласираман. Графы, сети и алгоритмы. М.: Мир, 1984.455 с.

71. Сертификация средств защиты информации. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 15.08.2002г.) // Вопросы защиты информации. 2002. Вып. 3(58). С. 61-64.

72. Системный анализ и системы управления / Под ред. В.Г. Шорина. М.: Знание, 1975.

73. Сольницев Р.И. Автоматизация проектирования систем автоматического управления: Учеб. для вузов по спец. «Автоматика и упр. в техн. системах». М.: Высш. шк, 1991. 335 с.

74. Справочник по теории вероятностей и математической статистике / B.C. Королюк, Н.И. Портенко, А.В. Скороход, А.Ф. Турбин. М.: Наука. Главная редакция физико-математической литературы, 1985. 640 с.

75. Сумин В.И., Макаров О.Ю., Вялых С.А., Рогозин Е.А., Хвостов В.А., Дубровин А.С. Метод формализации процесса анализа алгоритма работы средств защиты информации // Телекоммуникации. 2002. № 1. С. 40-42.

76. Сумин В.И, Макаров О.Ю., Рогозин Е.А., Хвостов В.А., Смирнов С.А., Иванкина Ю.Е. Метод оценки информационной безопасности автоматизированных систем управления критических приложений // Телекоммуникации. 2001. №7. С. 45-48.

77. Сумин В.И., Мельников А.В., Рогозин Е.А., Дубровин А.С. Методика оценки программных систем защиты информации и ее функций // Информатизация правоохранительных систем: Сб. тр. X Междунар. науч. конф. М., 2001. С. 376-378.

78. Сумин В.И., Рогозин Е.А., Дубровин А.С., Белкин А.А., Козлов А.В. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности// Телекоммуникации. 2001. № 11. С. 39-41.

79. Сумин В.И., Рогозин Е.А., Питолин М.В., Дубровин А.С. Аппроксимация функции распределения времени выполнения сложными системами прикладных задач // Охрана и безопасность 2001: Сб. матер. Всерос. науч.-практ. конф. Воронеж: ВИМВД России, 2001. С. 183.

80. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. М.: Радио и связь, 2000. 192 с.

81. Шибанов Г.П., Артеменко А.Е., Метешкин А.А., Циклинский Н.И. Контроль функционирования больших систем. М.: Машиностроение, 1977. 360 с.

82. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачева С.В., 2001. 352 с.

83. A Guide to Understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.

84. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

85. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.

86. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

87. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.

88. Guide to Understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006-88, March 1988.

89. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.

90. Password management guideline. US Department of Defense. CSC-STD-002-85, April 1985.

91. The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995.

92. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.

93. Trusted Database Management System Interpretation. National Computer Security Center. NCSC-TG-021 Version 1, April 1991.

94. Trusted Network Interpretation. National Computer Security Center. NCSC-TG-005 Version 1, July 1987.137

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.