Моделирование информационных процессов финансовой деятельности с высоконадежной обработкой информации тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат технических наук Быковский, Александр Николаевич

  • Быковский, Александр Николаевич
  • кандидат технических науккандидат технических наук
  • 2012, Воронеж
  • Специальность ВАК РФ05.13.17
  • Количество страниц 190
Быковский, Александр Николаевич. Моделирование информационных процессов финансовой деятельности с высоконадежной обработкой информации: дис. кандидат технических наук: 05.13.17 - Теоретические основы информатики. Воронеж. 2012. 190 с.

Оглавление диссертации кандидат технических наук Быковский, Александр Николаевич

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

1 АНАЛИЗ ПРОБЛЕМЫ ВЫСОКОНАДЕЖНОЙ ОБРАБОТКИ ИНФОРМАЦИИ ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ И ТЕНДЕНЦИИ ЕЕ РЕШЕНИЯ

1.1 Совершенствование защиты информационных процессов финансовой деятельности посредством организации надежного информационного процесса

1.2 Анализ современного состояния процесса моделирования высоконадежной обработки информации и повышения надежности информационного процесса финансовой деятельности

1.2 Л Анализ современного состояния реализации повышения надежности информационного процесса финансовой деятельности „17

1.2.2. Анализ современного, состояния процесса моделирования политики безопасности информационного процесса финансовой деятельности

1.3 Общий подход к моделированию надежного информационного процесса финансовой деятельности

1.4 Организация субъектного наполнения средств реализации надежного информационного процесса финансовой деятельности

1.5 Задание требований к подсистеме автоматизированного управления сервисом контроля целостности информационного процесса финансовой деятельности

1.5.1 Структурная схема управления сервисом контроля целостности информационного процесса финансовой деятельности

1.5.2 Схема управления сервисом контроля целостности надежного информационного процесса финансовой деятельности

1.5.3 Критерии качества функционирования сервиса контроля целостности надежного информационного процесса финансовой деятельности

1.6 Основные выводы по главе 1

2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА НАДЕЖНОГО ИНФОРМАЦИОННОГО ПРОЦЕССА ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ

2.1 Подсистема учета труда и заработной платы типовой автоматизированной информационной системы финансовой деятельности с точки зрения ЭМЗАС

2.2 Организация разграничения доступа в надежном информационном процессе финансовой деятельности

2.3 Математическая модель реализации политики безопасности надежного информационного процесса финансовой деятельности

2.4 Математическая модель политики безопасности надежного информационного процесса финансовой деятельности

2.5 Основные выводы по главе 2

3. РАЗРАБОТКА АЛГОРИТМОВ И МОДЕЛЕЙ УПРАВЛЕНИЯ СЕРВИСОМ КОНТРОЛЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИОННОГО ПРОЦЕССА ФИНАНСОВ ОЙ ДЕЯТЕЛЬНОСТИ

3.1 Модель динамики функционирования сервиса контроля целостности информационного процесса финансовой деятельности

3.2 Анализ динамических критериев информационного процесса финансовой деятельности посредством полумарковских моделей

3.3 Средства оценки критерия динамической эффективности контроля целостности информационного процесса финансовой деятельности

3.4 Алгоритм оценки динамических критериев качества функционирования сервиса контроля целостности информационного

процесса финансовой деятельности как объекта организационно-технологического управления

3.5 Оптимальное управление сервисом контроля целостности информационного финансовой деятельности учета на основе комплексной оценки качества его функционирования

3.5.1 Формализованная постановка задачи принятия решения при управлении контролем целостности информационного процесса финансовой деятельности

3.5.2 Организация варьирования параметров в процессе управления контролем целостности надежного информационного процесса финансовой деятельности

3.6 Основные выводы по главе 3

4. МЕТОДЫ И СРЕДСТВА УПРАВЛЕНИЯ СЕРВИСОМ КОНТРОЛЯ ЦЕЛОСТНОСТИ НАДЕЖНОГО ИНФОРМАЦИОННОГО ПРОЦЕССА ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ

4.1 Вычислительный эксперимент определения свойств динамических критериев качества функционирования сервиса контроля целостности надежного информационного процесса финансовой деятельности как объекта управления

4.2 Исследование свойств качества функционирования сервиса контроля целостности надежного информационного процесса финансовой деятельности

4.3 Основные выводы четвёртой главы

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Введение диссертации (часть автореферата) на тему «Моделирование информационных процессов финансовой деятельности с высоконадежной обработкой информации»

ВВЕДЕНИЕ

Актуальность темы. Информационные процессы в финансовой деятельности организации связаны с функциями управления, учета, контроля, планирования, анализа и регулирования, на основе этого формулируются стратегические и тактические направления деятельности этой организации, определяются причины отклонений результатов этой деятельности. В настоящее время в информационный процесс финансовой деятельности активно внедряются современные технологии сбора, хранения и обработки информации, которые формируют облик автоматизированных информационных систем финансовой деятельности.

Дестабилизация информационных процессов финансовой деятельности в результате реализации угроз защищенности может повлечь за собой нарушение целостности обрабатываемой и хранимой информации, что приводит к частичному или полному прекращению этой деятельности, а, следовательно, к серьезным убыткам организации, чреватых банкротством. По этой причине возникает необходимость высоконадежной обработки финансовой информации.

На этапе разработки средств реализации надежных информационных процессов финансовой деятельности возникает необходимость моделирования систем, обеспечивающих высоконадежную обработку информации, и включающих механизмы проведения анализа эффективности их функционирования. Реализовываться такие модели должны согласно перспективному взгляду на надежность информационного процесса, требующему отсутствия в нем уязвимостей как таковых.

Добиться этого можно путём интеграции передовых математических формализмов защиты в процесс разработки моделей системы защиты информационного процесса, что обеспечивает на уровне моделей недопущение уязвимостей и гибкость защитных механизмов.

Таким образом, актуальность темы исследования определяется необходимостью разработки комплекса моделей функционирования высоконадежного информационного процесса финансовой деятельности, которые обеспечивают недопущение уязвимостей в этом процессе.

Диссертационная работа выполнена на кафедре информатики и методики преподавания математики Воронежского государственного педагогического университета в соответствии с Федеральным законом об информации, информационных технологиях и о защите информации (от 14.07.2006 № 149-ФЗ), Федеральным законом «о бухгалтерском учете» (от 21.11.1996 № 129-ФЗ) и целевой программой «Научно-методическое, материально-техническое и информационное обеспечение системы образования» (приказ Минобразования России от 26.01.2001 № 240).

Объектом исследования являются информационные процессы высоконадежной обработки финансовой информации с гибкими защитными механизмами.

Предметом исследования являются методы и модели процессов высоконадежной обработки финансовой информации, обеспечивающие недопущение ее уязвимостей от воздействия угроз защищенности.

Целью диссертационного исследования является повышение эффективности информационного процесса финансовой деятельности за счет высоконадежной обработки информации, которая обеспечивается разграничением прав доступа, политикой безопасности и управлением контролем целостности.

Для достижения поставленной цели предполагается решить следующие основные задачи:

1. Проанализировать существующие методы моделирования информационных процессов высоконадежной обработки финансовой информации, влияющие на защищенность соответствующих информационных процессов;

2. Построить математическую модель разграничения прав доступа в информационных процессах финансовой деятельности, обеспечивающую высоконадежную обработку информации;

3. Построить математическую модель политики безопасности в информационных процессах финансовой деятельности;

4. Построить модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационного процесса финансовой деятельности;

5. Построить модель и алгоритм оптимального управления контролем целостности информационного процесса финансовой деятельности;

6. Разработать систему проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности.

Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:

1. Математическая модель разграничения прав доступа к информационным процессам финансовой деятельности, отличающаяся использованием проблемно ориентированного математического аппарата ЭМЗАС-сетей, гарантирующего конфиденциальность и доступность

обрабатываемой информации.

2. Математическая модель политики безопасности в информационных процессах финансовой деятельности, отличающаяся высоконадежной обработкой информации, основанной на проблемно ориентированном

математическом аппарате ЭМЗАС-сетей.

3. Математические модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, отличающиеся учётом повышенных

требований к целостности обрабатываемой информации, за счет динамики системы управления контролем целостности обрабатываемой информации.

4. Математическая модель и алгоритм оптимального управления контролем целостности информационных процессов финансовой деятельности, обеспечивающего сохранение требуемого уровня эффективности функционирования при максимальной целостности информации.

Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений и математическое программирование, теория вероятности, аппарат ЭМЗАС-сетей, теория конечных полумарковских процессов.

Практическая значимость. Разработаны комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, как объекта организационно-технологического управления и методика построения идеализированных автоматизированных информационных систем финансовой деятельности, реализующих модели и алгоритмы надежного информационного процесса.

Область исследования. Содержание диссертации соответствует паспорту специальности 05.13.17 «Теоретические основы информатики» (технические науки) по следующим областям исследований:

п. 11. «Разработка методов обеспечения высоконадежной обработки информации и обеспечения помехоустойчивости информационных коммуникаций для целей передачи, хранения и защиты информации; разработка основ теории надежности и безопасности использования информационных технологий»;

п. 12. «Разработка математических, логических, семиотических и лингвистических моделей и методов взаимодействия информационных

процессов, в том числе на базе специализированных вычислительных систем».

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Пятая Всероссийская научно-техническая конференция «Теория конфликта и ее приложения» (Воронеж, 2008), Всероссийская научно-практическая конференция «Техника и безопасность объектов УИС-2008» (Воронеж 2008), Межвузовская научно-практическая конференция «Общество, право, правосудие: история, теория, практика» (Воронеж 2008), Международная научно-практическая конференция «Преступность в России: состояние, проблемы предупреждения и раскрытия» (Воронеж 2008), Всероссийская научно практическая конференция «Общество, право, правосудие» (Воронеж 2008), Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и соискателей (Воронеж 2008), Международная научная конференция «Современные проблемы прикладной математики и математического моделирования» (Воронеж 2009), Третья Международная научная конференция «Современные проблемы прикладной математики и математического моделирования» (Воронеж 2009), Всероссийская научно-практическая конференция «Охрана, безопасность и связь» (Воронеж 2009), Девятая Всероссийская научно-техническая конференция «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов 2009), Всероссийская научно практическая конференция «Общество, право, правосудие» (Воронеж 2009), Шестая Всероссийская научно-техническая конференция «Теория конфликта и ее приложения» (Воронеж 2010), Пятая всероссийская научно-практическая конференция «Математические методы и информационно-технические средства» (Краснодар 2010).

Публикации. По теме диссертации опубликовано 20 печатных работ (6 статьи, 14 материалов научных конференций) в том числе 6 работы опубликовано без соавторов, 3 публикации в изданиях из Перечня ВАК Министерства образования и науки РФ.

Структура работы. Диссертационная работа включает введение, четыре главы, заключение, список литературы из 142 наименований и 3 приложения. Работа изложена на 180 страницах машинописного текста (основной текст занимает 131 страницу), содержит 25 рисунков и 51 таблицу.

Структура работы. Диссертационная работа включает введение, четыре главы, заключение, список литературы из 142 наименований и 3 приложения. Работа изложена на 190 страницах машинописного текста (основной текст занимает 108 страниц), содержит 26 рисунков и 51 таблицу.

Введение посвящено обоснованию актуальность темы диссертационного исследования, определению цели, задач, объекта, предмета и методов исследования, описываются научная новизна и практическая значимость работы, представлена структура диссертации, приведена краткая аннотация работы по главам.

Первая глава работы посвящена анализу современного состояния вопроса моделирования защиты информационного процесса и высоконадежной обработки информации. Приведено описание современных подходов к обеспечению информационной безопасности, рассмотрены методы моделирования политик безопасности. В ходе исследования установлено, что современные подходы к защищённости информационного процесса финансовой деятельности изначально имеют уязвимости, следовательно, основывающиеся на них методы защиты не обеспечивают абсолютную безопасность информационного процесса. Это привело к возникновению нового перспективного взгляда на защищенный информационный процесс (который получил название надежного информационного процесса) финансовой деятельности как на процесс,

лишенный уязвимостей, обеспечивающий высоконадежную . обработку финансовой информации. Этот взгляд противостоит классическому и современному взглядам, согласно которым средства защиты представляют собой «навесной замок», «навешиваемый» на уязвимости, но, не устраняя их как таковые, оставляя потенциальную угрозу.

Из анализа современных моделей политик безопасности следует, что при моделировании систем защиты (обеспечения надежности) информационного процесса финансовой деятельности следует использовать новый аппарат моделирования, объединяющий безопасность мандатных и гибкость дискреционных моделей разграничения доступа - аппарат ЭМЗАС-сетей.

Приведена организация субъектного наполнения надежного информационного процесса финансовой деятельности, которая обеспечивает безопасное межсубъектное взаимодействие; представлены подходы к заданию требований к подсистеме автоматизированного управления сервисом контроля целостности (КЦ) надежного информационного процесса и структурная схема комплексной оценки качества функционирования сервиса КЦ как объекта управления.

Вторая глава посвящена построению математической модели разграничения прав доступа информационного процесса финансовой деятельности по учету труда и заработной платы, которая учитывает структурно-функциональные его особенности, благодаря чему реализует высоконадежную обработку финансовой информации. Описанная модель строится на основе нового проблемно-ориентированного аппарата математического моделирования - ЭМЗАС-сетей. При построении модели была описана типовая структура надежного информационного процесса финансовой деятельности по учету труда и заработной платы, произведена декомпозиция его на 15 уровней ЭМЗАС, приведены описания вероятных

пользователей и ассоциированных с ними ролей. Произведено дискреционное описание разграничения прав доступа описанных пользователей к ресурсам подсистемы учета труда и заработной платы информационного процесса финансовой деятельности согласно должностным инструкциям, определён модульный состав ЭМЗАС-сети реализующий эту математическую модель.

Построена математическая модель политики безопасности надежного информационного процесса финансовой деятельности по учету труда и заработной платы, которая является комплексом согласованных математических моделей глобальной, дискреционной, локальной, и уровневых локальных и дискреционных политик безопасности. Данная модель гарантирует безопасное межсубъектное взаимодействие на всех уровнях информационного процесса. Это позволят организовать надежный информационный процесс, в котором отсутствуют уязвимости.

Третья глава посвящена построению математической модели динамики функционирования сервиса контроля целостности информационного процесса финансовой деятельности, которая позволяет рассматривать информацию, проверяемую на неизменность, как случайную (по объему) согласно закону распределения, отражающему приоритет целостности информации перед оперативностью ее обработки. Описан разработанный метод организационно-технологического управления сервисом контроля целостности надежного информационного процесса на основе комплексной оценки качества функционирования сервиса. Построены математические модели и алгоритмы оценки качества функционирования сервиса КЦ надежного информационного процесса финансовой деятельности, на основе оценок которых осуществляется организационно-технологическое управление сервисом КЦ, благодаря чему задача принятия решения сводится к задаче математического программирования.

Разработаны математическая модель и алгоритм определения параметра, обеспечивающего оптимальное управление сервисом КЦ надежного информационного процесса и учитывающего его специфику (повышенные требования к целостности информации).

Четвертая глава посвящена исследованию динамических критериев качества функционирования сервиса контроля целостности. Для этого анализируются свойства критерия динамической эффективности при различных значениях 1аит и Ктах. Посредством разработанной программы проведён ряд вычислительных экспериментов для определения зависимости критерия динамической эффективности от коэффициента контроля целостности при различных величинах гаит . Так же проведены исследования зависимости величины изменения критерия динамической эффективности от гаит . Построены зависимости влияния уровневого распределения информации на критерий динамической эффективности.

Согласно выводам, основанным на результатах проведенных вычислительных экспериментов, можно существенно повысить эффективность управления сервисом контроля целостности информационного процесса финансовой деятельности. Результаты полностью согласуются с теорией, описанной в третьей главе.

Заключение посвящено полученным в ходе исследования результатам и выводам.

Приложение А содержит информацию, которая хранится в уровневых объектах управления, позволяющая организовать работу уровневых МБС и МБС.

Приложение Б описывает ЭМЗАС-сеть, которая реализует математическую модель разграничения прав доступа в информационном процессе финансовой деятельности по учету труда и заработной платы.

В приложении Г представлены таблицы значений, графики и краткие выводы, полученные в ходе анализа проведенных вычислительных экспериментов.

1 АНАЛИЗ ПРОБЛЕМЫ ВЫСОКОНАДЕЖНОЙ ОБРАБОТКИ ИНФОРМАЦИИ ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ И ТЕНДЕНЦИИ ЕЕ

РЕШЕНИЯ

1Л Совершенствование защиты информационных процессов финансовой деятельности посредством организации надежного информационного процесса

Используемые для повышения эффективности финансовой деятельности различные средства реализации соответствующих информационных процессов повлекли за собой угрозу их безопасности и отдельных частей циркулирующей в них информации. Несанкционированный доступ (НСД) к информационному процессу (ИП) финансовой деятельности (ФД), может привести как к угрозам нарушения функционирования организации, разглашения экономической тайны, промышленного шпионажа, использования персональных данных сотрудников так и к банкротству. Встает вопрос обеспечения безопасности информации финансовой деятельности, который может быть решен только посредством разработки эффективной системы защиты информационного процесса.

Современный подход к интегральному обеспечению надежности информационных процессов и безопасному использованию информационных технологий поддерживается на международном уровне стандартом 180ЛЕС 15408, кратко называемым ОК - «Общие критерии», и на отечественном уровне группой стандартов ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

Также понятие надежности информационного процесса тесно связано с понятиями высоконадежной обработки информации и защиты информации, а средства обеспечения надежности - со средствами защиты информации. Согласно ГОСТ 50.922-96, средства защиты информации - это совокупность

органов и (или) исполнителей, используемой ими техники защиты информации (ЗИ), а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами в области ЗИ [28, 55].

Надежный информационный процесс должен обеспечить решение следующих основных задач:

- обеспечение безопасности обрабатываемой информации, то есть наделение информации защитой как ее внутренним свойством методами криптографии;

- обеспечение безопасности аппаратных средств (проверки на закладные устройства и исследования на побочные электромагнитные излучения и наводки (ПЭМИН)) и программного обеспечения (дополнительное тестирование на отсутствие недокументированных функций);

- организация программно-аппаратной защиты от несанкционированного доступа;

- комплексирование перечисленных выше направлений с организационно-техническими мерами.

Одной из важных подсистем средств организации надежного информационного процесса является система защиты от несанкционированного доступа (НСД), которая является комплексом программно-технических, организационных и криптографических средств защиты от НСД к информационному процессу финансовой деятельности, которая организована как совокупность всех средств, методов и мероприятий, предусматриваемых в информационном процессе для решения в нем необходимых задач защиты информации от несанкционированного доступа [57].

На сегодняшний день наиболее актуальны два основных подхода к построению системы защиты информации от несанкционированного доступа. Первый и наиболее простой и распространенный - разработка автономных систем защиты от НСД, которые являются более

универсальными и выполняются независимым производителем. Второй -разработка средств реализации информационного процесса с включенными (интегрированными) в него средствами защиты от НСД.

Универсальные системы защиты от НСД должны выполнять следующие функции [16, 57, 48, 59, 97]:

- предупреждать условия, благоприятствующие возникновению угроз;

- предупреждать появление угроз;

- осуществлять поиск и обнаружение источников угроз;

- нейтрализовать воздействия угроз;

- осуществлять обнаружение воздействий угроз;

- осуществлять локализацию воздействия угроз;

- восстанавливать информацию после воздействия угроз.

Но данный подход к построению средств защиты информационного процесса финансовой деятельности от несанкционированного доступа является несовершенным в плане обеспечения его надежности, и в данной работе далее мы будем рассматривать идею интегрированных средств обеспечивающих надежность информационного процесса финансовой деятельности.

1.2 Анализ современного состояния процесса моделирования высоконадежной обработки информации и повышения надежности информационного процесса финансовой деятельности

1.2.1 Анализ современного состояния реализации повышения надежности информационного процесса финансовой деятельности

В стандартах информационной безопасности обобщаются все знания в области создания защищенных компьютерных систем, которые регламентируют основные понятия и концепции ИБ и безопасному использованию информационных технологий на государственном или межгосударственном уровнях. В них определяется понятие «защищенная

система» посредством стандартизации требований и критериев безопасности, образующих шкалу оценки степени защищенности. Согласно этим стандартам надежный (защищенный) информационный процесс - это процесс, отвечающий тому или иному стандарту ИБ. С течением времени формируется все более совершенное понимание защищенности информационного процесса посредством анализа и устранения недостатков прежних стандартов, оно выходит из области теоретических поисков и становится практической реальностью. Таким образом можно проследить эволюцию данного понятия, которая представляется классическим, современным и перспективным взглядами.

Описание классического взгляда можно найти, например, в Руководящих документах Гостехкомиссии 1992 года, в которых представляется понятие защищенного информационного процесса как процесса, в котором реализован тот или иной комплекс средств защиты [132]. Предполагались известными достаточно универсальные защитные механизмы, и конкретный ИП характеризовался тем набором защитных механизмов, который реализован именно в нем. При этом считалось, что чем больше защитных механизмов реализовано, тем выше защищённость ИП.

С течением времени сложилось понимание не состоятельности такого взгляда. Наличие определенных защитных механизмов не является самоцелью, и может являться только средством достижения защищенности ИП. На смену ему пришел современный взгляд, трактующий понятие надежного ИП как процесса, который успешно противодействует заданным угрозам защищенности при заданных внешних условиях функционирования.

Стандартизация современного взгляда защищенности ИП ознаменовалась выходом на межгосударственный уровень стандартизации в области ИБ. Под эгидой Международной организации по стандартизации (ISO) в 1999 году разработан стандарт ISO/IEC 15408 [35, 36], кратко называемый также «Общие критерии» (OK) (Common Criteria). В России была принята группа стандартов ГОСТ Р ИСО/МЭК 15408-2002

«Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий», которая содержит полный текст соответствующего стандарта ISO [4, 26].

Данный стандарт принят для формализации требований ИБ и содержит перечень всех возможных требований безопасности произвольного объекта оценки (00), который можно разделить на функциональные требования и требования доверия к безопасности. Он предполагает осуществление оценки 00 согласно перечню требований безопасности, причем выбранные требования безопасности конкретного ОО детализируются исходя из анализа назначения 00, условий его использования и излагаются в профиле защиты или в задании по безопасности. Стандарт не регламентирует обязательность применения тех или иных требований. Идеология ОК предполагает принятие и использование ряда нормативных документов, содержащих сформулированные на основе данного стандарта профили защиты, которые собственно и будут задавать требования безопасности к объектам ИТ.

Данные стандарты (международный и российские) применительно к оценке безопасности изделий ИТ являются по сути средствами, задающими систему понятий, на основе которых должна производиться оценка, и содержащими относительно полный перечень требований безопасности как функциональных так и доверия, но не предоставляющих конкретных наборов требований и критериев для тех или иных типов продуктов и систем ИТ, выполнение которых необходимо проверять. Данные требования и критерии присутствуют в профилях защиты и заданиях по безопасности. Подразумевается, что профили защиты носят относительно универсальный характер: они характеризуют определенный класс изделий ИТ вне зависимости от специфики условий применения. Профили защиты образуют построенную на основе ОК и используемую на практике нормативную базу в области реализации защищенного ИП. На сегодняшний день в мире [34], и в России данная база только создается. В нашей стране эту работу курирует

Федеральная служба по техническому и экспортному контролю (ФСТЭК России), ранее - Государственная техническая комиссия при Президенте РФ (Гостехкомиссия России).

В отношении ресурсов 00 осуществляется определенная политика безопасности (ПБ) средствами сервисов безопасности (СБ), которые реализуют определенные функции безопасности. Ввиду требований безопасности 00 задаются исходя из его назначения и условий использования, а значит определить эти требования вполне полно и конкретно можно только для ИП конкретной направленности (в нашем случае ИП финансовой деятельности). Следовательно можно достаточно определенно говорить о технологии функционирования ИП финансовой деятельности, организации его ресурсов, по которым предписывается определенная ПБ. Исходя из положений описанных в ОК представим

понятийный аппарат.

Можно говорить о защищенности информационного процесса финансовой деятельности, как о защищенности средств его реализации (например, автоматизированной информационной системы финансовой деятельности). Обеспечение защищенности средств реализации информационного процесса означает организацию необходимого управления доступом ко всем его ресурсам. Управление доступом к ресурсам реализуется системой защиты информационного процесса (СЗИП) от несанкционированного доступа (НСД) и направлено на предотвращение несанкционированного раскрытия, модификации информации или потери возможности её использования при воздействии угроз, которые могут быть результатами действий человека преднамеренных или неумышленных. Защищенность от этих видов угроз обычно называют конфиденциальностью, целостностью и доступностью соответственно. Политика безопасности (ПБ) - это совокупность правил, регулирующих управление, защиту и распределение подлежащих защите ресурсов (в том числе и информационных). Политикой безопасности определяются правила, согласно

которым информационный процесс финансовой деятельности управляет доступом к ресурсам. Сервис безопасности (СБ) - это часть или несколько частей информационного процесса финансовой деятельности, которые обеспечивают выполнение подмножества правил ПБ (взаимосвязанных между собой) программно-аппаратными средствами ЭВМ. Комплекс сервисов безопасности (КСБ) - совокупность всех программно-аппаратных средств ЭВМ, которые обеспечивают адекватное выполнение ПБ. Совокупность программных или диалоговых интерфейсов, благодаря которым СБ обращается к информации или ресурсам, называется интерфейсом сервиса безопасности (ИСБ). Все ИСБ данного информационного процесса объединяются в интерфейс КСБ (ИКСБ) - набор интерфейсов доступа к ресурсам информационного процесса финансовой деятельности под контролем КСБ, или получение от КСБ какой-либо информации.

К чрезмерному усложнению информационного процесса финансовой деятельности ведет сложность, неоднородность и масштабность. Также значительно усложняются КСБ и ИКСБ, вследствие чего становится затруднительным их эффективный анализ и синтез. Поэтому проблема защищенности информационного процесса финансовой деятельности имеет аспекты, относящиеся к реализации отдельных функций безопасности и комплексированию защитных механизмов.

Поэтому современное понимание защищенности информационного процесса финансовой деятельности, несмотря на все преимущества, вызывает законную критику исследователей, так как практика показывает

несовершенство и этого взгляда [3, 14].

Каждая реализация (успешная) угрозы безопасности информационного процесса финансовой деятельности (атака) использует определенные недостатки механизмов реализации его или недостатки средств его защиты. Эти недостатки исследуются уже достаточно давно и получили название «изъянов защиты» или «уязвимостей». Все атаки проводимые на

информационный процесс финансовой деятельности основываются на знании злоумышленником изъянов защиты, наличие которых и провоцируют появление средств нападения. Таким образом, противостояние угроз и средств защиты напоминает систему с обратной связью - новые виды атак приводят к появлению новых средств защиты, а недостатки в средствах защиты приводят к появлению новых средств нападения и т.д. Остановить это бесконечное противостояния можно двумя способами:

- создать эффективные и безупречно надежные средства защиты информационного процесса и от каждого типа атак.

- устранить уязвимости в информационном процессе финансовой деятельности, служащие источником успешной реализации угроз.

Средства защиты от угроз (различных типов) не зависят напрямую от назначения информационного процесса и не требуют модификации по мере его развития. Но недостатки использования вышеописанных средств защиты очевидны. Чтобы создать эффективную систему защиты информационного процесса, следует провести анализ всех типов угроз и разработать эффективные механизмы противодействия для каждого из этих типов. Как показывает практика, обеспечить гарантированную защищенность информационного процесса финансовой деятельности данным путем становиться невыполнимо вследствие следующих причин:

- Количество угроз увеличивается экспоненциально. Следовательно, постоянно будут возникать новые угрозы, требующие новых мер защиты по причине несостоятельности прежних. Разработка новых средств защиты повлечет возникновение новых классов угроз и т.д.

- Причем растет не только количество угроз, но и качество, потому что для успеха угрозы она должна принципиально отличаться предыдущих, на которые уже разработаны системы защиты. А значит невозможно создать исчерпывающие классификации угроз и спрогнозировать появление новых видов.

В сравнении с использованием защиты от конкретных видов угроз, способ организации защищенного информационного процесса финансовой деятельности посредством разработки его архитектуры, лишенной уязвимостей, имеет явные преимущества. Защищенность такого информационного процесса не будет зависеть от возникновения новых угроз, потому что в нем будут ликвидированы причины их возникновения, а не следствия. По этой причине это более перспективное направление развития теории защиты информации. Таким образом возникает новое понятие, понятие надежного информационного процесса, процесса лишенного уязвимостей как таковых, на уровне моделей.

Но при этом практическая реализация является сложной научной проблемой, т.к. ее решение можно осуществить лишь путем интеграции механизмов защиты в информационный процесс как обязательных элементов. Защитные средства должны не конфликтовать с существующими приложениями и сложившимися технологиями обработки информации, а стать неотъемлемой их частью. При таком подходе надежность информационного процесса финансовой деятельности должна характеризоваться соответствием реализованной в нем технологии обработки информации некоторым подлежащим стандартизации эталонным моделям безопасной (неуязвимой) циркуляции информации.

Это перспективный взгляд на надежный информационный процесс финансовой деятельности, как на процесс лишенный уязвимостей [66], становится в противовес современному взгляду концепции «навесного замка», в соответствии с которой средства защиты представляют собой «замок», «навешиваемый» на уязвимости, не устраняя их как таковые. Для разработки такого защищенного информационного процесса финансовой деятельности необходимо решить проблему построения его модели.

Уязвимости может нести в себе модель используемой ПБ информационного процесса и архитектура механизмов его реализации (например, АИСФД). Подлинно практичной можно назвать дискреционную

модель ПБ. Она характеризуется хорошей гибкостью использования, но при этом существенным недостатком является то, что она принципиально небезопасна, то есть неизбежно порождает уязвимости. А единственным принципиально безопасным является класс моделей конечных состояний, берущий свое начало от мандатного метода контроля доступа. Но при этом модели конечных состояний принципиально негибки. Недостаток этого класса моделей можно было бы устранить, если бы удалось сблизить данный класс моделей с дискреционной моделью. Решение этой проблемы было найдено Дубровиным Анатолием Станиславовичем, посредством построения нового математического аппарата моделирования информационного процесса - ЭМЗАС-сетей основанного на базе Е-сетей. Данный математический аппарат будем использовать для создания модели надежного информационного процесса финансовой деятельности.

1.2.2. Анализ современного состояния процесса моделирования политики безопасности информационного процесса финансовой деятельности

В теории организации надежного информационного процесса финансовой деятельности решаются следующие задачи: формулирование и изучение ПБ, реализация ПБ, гарантирование заданной ПБ и управление безопасностью [133], причем они тесно связаны между собой. При моделировании ПБ надежного информационного процесса финансовой деятельности выделяются в рамках самой модели некоторые «желательные» ее состояния, описывающие свойство защищенности информационного процесса как внешнее, априорно заданное. Интегральной характеристикой надежности информационного процесса является модель ПБ как формализованное описание свойств защищенности в терминах модели. Любая модель ПБ информационного процесса финансовой деятельности обязательно поддерживает глобальную ПБ, характеризующую желаемые

свойства информационного процесса (синтаксис доступа), и может поддерживать локальную ПБ, характеризующую правила перехода информационного процесса финансовой деятельности между соседними состояниями (семантика доступа). Наличие поддержки локальной ПБ означает динамичность соответствующей модели, а отсутствие -статичность. Динамическая модель ПБ, в отличие от статической, накладывает ограничения на состояния информационного процессф финансовой деятельности. Если множество возможных состояний удается представить как вполне определенное конечное множество, то модель ПБ относится к классу моделей конечных состояний. Теоретическим основанием принципиальной безопасности моделей конечных состояний ПБ информационного процесса финансовой деятельности служит так называемая основная теорема безопасности, которая формулируется и доказывается отдельно для каждой модели. В соответствии с теоремой если в начальный момент времени глобальная ПБ выполняется и все переходы информационного процесса финансовой деятельности из состояния в состояние удовлетворяют соответствующей локальной ПБ, то в любой последующий момент времени глобальная ПБ также будет выполняться. Таким образом, уязвимости в информационном процессе финансовой деятельности данного типа не заложены непосредственно в модель ПБ, а могут появиться только при практической реализации.

В настоящее время существует множество типов политик безопасности [42-45, 91, 92, 130, 133, 136]. Множество примеров моделей конечных состояний, например модели Белла-ЛаПадула [108, 135], Лендвера. Наиболее распространенной гибкой, удобной и естественной является дискреционная модель, например модели Харрисона-Руззо-Ульмана (ХРУ) [138], АДЕПТ [103], Take-Grant [137], Хартстона [42, 133]. Данная модель устанавливает полномочия доступа пользователей, которые выступают в определенных ролях, к объектам, не оперируя переходами между состояниями информационного процесса. Таким образом, данная модель наилучшим

образом поддерживает глобальную ПБ, но не относясь к я моделям конечных состояний, принципиально не безопасна.

1.3 Общий подход к моделированию надежного информационного процесса финансовой деятельности

В теории ИБ модель произвольного информационного процесса, представляется в виде конечного множества элементов, которые можно разделить на: множество объектов и множество субъектов. Данное разделение основано на свойстве элемента «быть активным» (использовать ресурсы) либо наоборот «быть пассивным» (предоставлять ресурсы). Субъект - это активная компонента, активность понимается, как возможность выполнять операции над объектами - пассивной компонентой. Процесс выполнения операций субъектов над объектами описывается понятием «доступ». Такое деление на субъекты и объекты сложилось исторически на основе архитектуры фон Неймана вычислительной системы, согласно которой последовательность исполняемых инструкций (программа, соответствующая понятию «субъект») находится в единой среде с данными (соответствующими понятию «объект»). Деление информационного процесса на субъекты и объекты априорно, причем существует априорный безошибочный критерий различения субъектов и объектов в ИП БУ (по свойству активности). В одной из аксиом компьютерной безопасности говорится, что все вопросы безопасности информации описываются

доступами субъектов к объектам.

Каждый субъект инициируется из некоторого объекта-источника, реализация которого называется модулем. Совокупность субъекта, порожденного из объекта-источника, и всего множества ассоциированных с этим субъектом объектов в течение всего времени существования субъекта, называется, как правило, процессом. При этом множество ассоциированных объектов называется средой выполнения данного процесса.

Беря в рассмотрение активную роль субъектов, следует отметить, что пользователь воспринимает объекты и получает информацию о состоянии информационного процесса финансовой деятельности через субъекты, которыми может управлять и которые представляют информацию в удобном для восприятия человеком виде. Тогда доступ субъектов к объектам можно представить как изменение состояний субъектов, то есть, модель надежного информационного процесса представить следующим кортежем [57]:

(Л,а,г,в),

где А - множество администраторов (осуществляют администрирование, создают учетные записи пользователей), а - множество пользователей (идентифицируются и аутентифицируются, приобретают роли, предусмотренные учетной записью), г - множество ролей (задают полномочия пользователя, выступающего в данной роли), в - множество гиперпроцессов (которые представляют собой совокупность всех процессов, благодаря которым пользователь работает в конкретной роли).

Первая позиция кортежа соответствует пятнадцатому (административному) уровню ЭМЗАС, вторая - четырнадцатому (идентификационному), третья - тринадцатому (интеграционному), четвертая - первым двенадцати (программно-техническим) уровням. Такое представление надежного информационного процесса финансовой деятельности можно использовать как начальную точку для моделирования средств реализации надежного информационного процесса.

Далее необходимо рассмотреть понятие безопасности (надежности) гиперпроцесса согласно [57]. Данное понятие раскладывается на следующие составляющие:

- безопасность по цели (гиперпроцесс должен строго исполнять свою роль, то есть ту роль пользователя, выступая в которой пользователь инициировал данный гиперпроцесс);

- безопасность по средствам (гиперпроцесс должен обладать необходимыми ему для исполнения своей роли ресурсами);

- безопасность по способу (при использовании ресурсов гиперпроцесс не должен конфликтовать с другими гиперпроцессами, то есть создавать угрозы их безопасности и получать от них угрозы своей безопасности, причем угрозы безопасности понимаются как препятствия в исполнении своей роли).

Случай, когда гиперпроцесс сужает (ущемляет) свою роль, можно трактовать как нарушение доступности информации. А расширение роли можно интерпретировать как нарушение конфиденциальности информации. Отсутствие необходимых ресурсов - нарушение целостности информации. Таким образом, можно установить определенную связь между введенным понятием безопасности гиперпроцесса и традиционными аспектами понятия надежности информационного процесса финансовой деятельности.

Для произвольного информационного процесса финансовой деятельности моделирование состояния всех гиперпроцессов представляется достаточно сложным, а значит и отслеживание их безопасности. Суть моделирования надежного информационного процесса в смысле ЭМЗАС состоит в том, чтобы сделать пространство состояний всей совокупности гиперпроцессов максимально простым, а ПБ на нем - максимально прозрачной и реализуемой.

1.4 Организация субъектного наполнения средств реализации надежного информационного процесса финансовой деятельности

Для реализации надежного информационного процесса финансовой деятельности в первую очередь, необходимо осуществить ограничение множества порождаемых в нем субъектов (процессов, подпроцессов), в противном случае для их произвольной совокупности становится невозможным гарантирование требуемых свойств. Это достигается путем введения монитора безопасности субъектов (МБС) - субъекта,

разрешающего порождение субъектов только для фиксированного подмножества пар активизирующих субъектов и порождающих объектов. Воздействие МБС выделяет во всем множестве субъектов подмножество разрешенных. Таким образом за счет применения механизма МБС ограничивается множество субъектов и появляется возможность убедиться в наличии требуемых свойств для гарантированного выполнения ПБ. То есть организуется изолированная программная среда (ИПС). Концепция ИПС [131] становится основанием методологии моделирования гарантированно надежного информационного процесса финансовой деятельности, являясь расширением зарубежных подходов к реализации ядра безопасности в направлении учета контроля порождения субъектов. Развитие приведенной концепции дает теоретическое основание для решения задачи реализации ПБ путем реализации ядра безопасности и гарантирования заданной ПБ.

Далее необходимо задать требования к субъектному наполнению информационного процесса финансовой деятельности при организации ИПС (рассмотренное в [60, 80]), ввиду того что надежный информационный процесс характеризуется ИПС. В соответствии с эталонной моделью защищенной автоматизированной системы (ЭМЗАС) защищенный информационный процесс финансовой деятельности должен иметь стандартные уровневые интерфейсы, а значит процессы и модули информационного процесса должны классифицироваться по уровням ЭМЗАС. Функционирование надежного информационного процесса финансовой деятельности может быть описано динамикой процессов на каждом уровне ЭМЗАС. Каждый информационный процесс относится к какому-либо конкретному уровню ЭМЗАС и реализуется доступом к каким-либо ресурсам данного уровня. Введение ИПС позволяет ограничить пространство состояний совокупности гиперпроцессов.

Задание требований к субъектному наполнению должно поддерживать принятую ПБ, поэтому данный процесс должен рассматриваться с позиций ПБ надежного информационного процесса финансовой деятельности [31, 54].

В настоящий момент существует множество моделей ПБ. Бесспорно одной из удобнейших является модель дискреционного доступа (достаточно распространенная), устанавливающая полномочия доступа пользователей, которые выступают в определенных ролях к объектам. Но данная модель не лишена недостатков, наиболее серьезным из которых является ее статичность. То есть, динамика изменений состояния информационного процесса не учитывается данной моделью: не накладывается никаких ограничений на его состояния (не учитывает семантику доступа). Существует доказательство отсутствия алгоритма, решающего для произвольной системы такого типа, является или нет заданная исходная конфигурация безопасной. То есть, можно сказать о принципиальной небезопасности модели дискреционного доступа.

Данный факт обусловил процесс совершенствования моделей ПБ в сторону достижения некоторых доказательных свойств, благодаря чему появился класс моделей конечных состояний. Для моделирования согласно данному классу моделей надежного информационного процесса финансовой деятельности характерна более высокая степень защищенности обрабатываемой информации. То есть подобные информационные процессы должны отслеживать состояние себя самого. Основная теорема безопасности является теоретическим основанием для моделей конечных состояний: «Если начальное состояние информационного процесса безопасно и все переходы из состояния в состояние не нарушают ограничений, сформулированных ПБ, то любое состояние информационного процесса безопасно». То есть поддержание глобальной ПБ гарантируется выполнением локальной ПБ. Следовательно каналы утечки в подобных информационных процессах появляются только в результате ошибок разработчиков при практической реализации средств организации данного информационного процесса, но непосредственно в модели ПБ они отсутствуют. Но вышеуказанная причина угроз безопасности информационного процесса финансовой деятельности

весьма существенна ввиду высокой сложности реализации его в соответствии с ПБ данного типа.

Согласно стратегии моделирования надежного информационного процесса финансовой деятельности в смысле ЭМЗАС возникает вопрос возможности сочетания удобства и естественности дискреционной модели с доказательностью моделей конечных состояний. То есть вопрос возможности построения модели конечных состояний, напоминающую по форме модель дискреционного доступа. Иными словами: при задании глобальной ПБ в форме дискреционных полномочий доступа, выполнение гарантирующей ее локальной ПБ должно обеспечиваться автоматически. Решение может быть найдено посредством использования механизма задания требований к субъектному наполнению надежного информационного процесса финансовой деятельности при организации ИПС для поддержания необходимой локальной ПБ.

При описании локальной ПБ многоуровневого доступа к ресурсам, который представляется характерной для ЭМЗАС цепочкой авторизованных доступов между субъектами разных уровней, необходимо задавать правила безопасного межсубъектного взаимодействия в надежном информационном процессе финансовой деятельности. То есть, в случае когда начальное состояние информационного процесса безопасно и не нарушаются все сформулированные локальной ПБ (локальными ограничениями) межсубъектные взаимодействия и ограничения, любое состояние информационного процесса финансовой деятельности безопасно. Это согласуется с тем фактом, что угрозы исходят от субъектов как активной компоненты (согласно модели состояний), порождающей потоки и изменяющей состояние объектов информационного процесса. Причем правила межсубъектного взаимодействия не просто дополняют правила разграничения доступа субъектов к объектам, а имеют более общий характер.

Такое обобщение достигается при взгляде на межсубъектные взаимодействия с точки зрения, близкой категориям объектно-

ориентированного программирования, интегрирующей данные с обрабатывающими их процедурами и, тем самым, объекты с соответствующими субъектами. При таком представлении доступ субъектов к объектам реализуется вызовом с соответствующими параметрами необходимых методов других субъектов (более низкого уровня) [31, 54].

Безопасное межсубъектное взаимодействие должно обеспечить взаимнооднозначное соответствие между выполнением глобальной ПБ и безопасностью гиперпроцессов, а динамика их состояний определяется динамикой межсубъектных взаимодействий. Для этого достаточно потребовать выполнения следующих условий (требований к гиперпроцессам) [57]:

- изолированность гиперпроцессов (разделение гиперпроцессов), требующее того, чтобы они не влияли друг на друга, и их состояния можно было рассматривать независимо;

- однозначность состояния каждого гиперпроцесса при реализации любого дискреционного доступа.

В таком случае каждому дискреционному доступу будет взаимно-однозначно соответствовать состояние соответствующего гиперпроцесса, и допустимость перехода гиперпроцесса в очередное состояние гарантирует допустимость соответствующего дискреционного доступа. При этом первое требование гарантирует безопасность гиперпроцессов по способу, второе - по цели и средствам.

Первое требование (изолированности гиперпроцессов) реализуется разделением пространства их состояний. Второе требование (однозначности состояний) при гарантировании безопасности гиперпроцесса по цели реализуется сквозной авторизацией межсубъектных взаимодействий при организации многоуровневого доступа к ресурсам, и древовидной структурой пространства его состояний, так как дерево характеризуется наличием единственного пути между любыми двумя вершинами (вершины соответствуют состояниям гиперпроцесса, а путь из корневой вершины

задает дискреционный доступ). Требование однозначности состояний при гарантировании безопасности гиперпроцесса по средствам реализуется поддержанием ИПС на каждом уровне ЭМЗАС, которое достигается контролем неизменности (целостности) модулей при порождении субъектов.

Многоуровневый характер доступа пользователя к информации играет важную роль при проектировании ИПС в свете ЭМЗАС, который сопровождается поэтапной активизацией субъектов из объектов различных уровней ЭМЗАС реализуя цепочки авторизованных доступов субъектов более высокого уровня к объектам более низкого уровня с последовательным спуском по уровням ЭМЗАС. Контроль целостности модулей приобретает ступенчатый характер при такой поэтапной активизации субъектов. Данный ступенчатый контроль целостности строится на постепенном установлении целостности компонент различных уровней ЭМЗАС. Вначале проверяется целостность обрабатываемой информации на высшем уровне, при положительном исходе далее (через проверенные на целостность высшего уровня) производится спуск на уровень ниже и проверяется целостность информации на нем и далее подобным образом. Проверка целостности информации на низшем уровне завершает общую процедуру ступенчатого

контроля целостности.

Зададим правила безопасного межсубъектного взаимодействия для реализации рассмотренных требований к гиперпроцессам, делящиеся на две группы:

1. Взаимной корректности субъектов, которые накладываются на субъектное наполнение надежного информационного процесса финансовой

деятельности как таковое.

2. Безопасного межсубъектного управления, которые реализуются монитором безопасности (МБ), объединяющим монитор безопасности объектов (МБО), ответственный за реализацию ПБ, и монитор безопасности субъектов (МБС), ответственный за гарантирование ПБ.

МБО и МБС так же декомпозируются по уровням ЭМЗАС. МБО уровня - субъект, который активизируется при попытке доступа любого субъекта вышестоящего уровня к любому объекту данного уровня и разрешающий доступ только при его легальности. МБС уровня - субъект, который активизируется при попытке порождения любого субъекта данного уровня и разрешающий порождение субъектов только для фиксированного подмножества пар активизирующих субъектов и порождающих объектов. Объект, который содержит информацию о легальных доступах и легальном порождении субъектов в концепции ИПС называется объектом управления (ОУ). ОУ в эталонной АИСБУ также естественным образом декомпозируется на уровневые ОУ.

Требованиями к субъектному наполнению надежного информационного процесса финансовой деятельности реализуются два правила взаимной корректности субъектов (требования 4, 5 по [62]):

- В информационном процесса не должно быть функций порождения субъектов и прекращения их работы, кроме заранее предопределенных объектом управления (ОУ) функций инициации и завершения управляемых процессов. Тем самым, состав субъектного наполнения надежного информационного процесса потенциально можно проконтролировать на уровне МБ, что необходимо для возможности убедиться в безопасности межсубъектных взаимодействий.

- В информационном процессе не должно существовать возможностей влияния на среду выполнения любого гиперпроцесса. Тем самым, взаимовлияние различных гиперпроцессов и отдельных субъектов потенциально можно проконтролировать на уровне МБ, что необходимо для возможности убедиться в безопасности межсубъектных взаимодействий.

Одновременное выполнение обоих правил достаточно для сведения вопроса безопасности межсубъектных взаимодействий к вопросу безопасности межсубъектного управления, который контролируется МБ.

Безопасность межсубъектного управления в информационном процессе определяется другими требованиями к субъектному наполнению надежного информационного процесса финансовой деятельности, которые описывают правила взаимодействия управляемого и управляющего субъектов. Данные правила можно описать следующим образом:

3. Множество пар потенциально взаимодействующих субъектов типа «управляющий субъект - управляемый субъект» со всеми возможными вариантами авторизации управления. Авторизация определяет пользователя, от имени которого осуществляется управление, и роль, в которой выступает данный пользователь при данном управлении. При этом должно выполняться следующее требование к субъектному наполнению надежного информационного процесса: авторизация процесса передается от управляющего субъекта к управляемому субъекту как часть управляющей информации (требование 3 по [62]). Данное требование обеспечивает сквозную авторизацию межсубъектных взаимодействий при организации многоуровневого доступа к ресурсам, что, как было рассмотрено выше, реализует, наряду с древовидностью пространства состояний гиперпроцесса, безопасность гиперпроцесса по цели.

4. Для каждого потенциально управляемого субъекта множество всех его методов и для каждого такого метода пространство возможных значений его параметров.

5. Для каждой потенциальной пары «управляющий субъект -управляемый субъект» при каждом возможном варианте авторизации управления множество разрешенных методов управляемого объекта и для каждого такого метода область разрешенных значений его параметров.

Правила безопасного межсубъектного управления естественным образом декомпозируются по уровням ЭМЗАС в соответствии с аналогичной классификацией пар «управляющий субъект - управляемый субъект». Тогда необходимо выполнение следующих требований к субъектному наполнению

защищенного информационного процесса финансовой деятельности

/

(требования 1, 2 по [62]):

- любой процесс может управлять другим процессом только из числа процессов соседнего нижестоящего уровня;

- любой процесс может управляться только единственным процессом (последний относится к соседнему вышестоящему уровню), причем такая подчиненность сохраняется в течение всего времени жизни управляемого процесса, начиная с момента времени его инициации управляющим процессом и кончая моментом времени его завершения управляющим процессом.

Приведенные требования обеспечивают древовидность пространства состояний информационного процесса, и согласно выше сказанному реализует сквозную авторизацию межсубъектных взаимодействий и безопасность гиперпроцесса по цели. А второе требование (требование 2 по [62]) обеспечивает разделение пространства состояний гиперпроцессов, что реализует безопасность гиперпроцесса по способу.

Можно особо выделить из всех методов управляемого субъекта метод инициации и метод завершения соответствующего процесса. Причем согласно требование 7 по [62] к субъектному наполнению надежного информационного процесса, чтобы уровневый МБС соответствовал своему назначению, вызов метода инициации процесса управляемого субъекта может осуществляться управляющим субъектом только посредством соответствующего уровневого МБС. Таким образом, посредством механизма уровневых МБС можно контролировать безопасность межсубъектных взаимодействий (при выполнение данного требования). Чтобы обеспечить однозначность состояний информационного процесса финансовой деятельности (для реализации безопасности информационного процесса по средствам), также необходимо выполнение другого требования к его субъектному наполнению (требование 6 по [62]): любой процесс может быть инициирован управляющим процессом только при осуществлении

предварительно контроля целостности соответствующего модуля; контроль целостности модуля для управляемого процесса инициируется управляющим процессом, а непосредственно осуществляется соответствующим уровневым комплексом сервисов безопасности; целостность модулей наивысшего уровня ЭМЗАС обеспечивается внешними по отношению к самому информационному процессу финансовой деятельности методами и средствами.

За исключением метода инициации процесса, вызов всех остальных методов управляемого субъекта может быть осуществлен управляющим субъектом только через посредничество соответствующего уровневого МБО (требование 8 по [62] к субъектному наполнению надежного информационного процесса, заключающееся в том, чтобы уровневый МБО соответствовал своему назначению). При выполнении выше описанного требования становится возможным контроль безопасности межсубъектных взаимодействий посредством механизма уровневых МБО. Причем для поддержания древовидности пространства состояний гиперпроцессов уровневый МБО разрешает только заранее предопределенные ОУ потоки между объектами с не более чем единичной разницей в уровнях ЭМЗАС. Требование [131] является частным случаем данного требования, которое заключается в недопустимости инициирования программным обеспечением потоков к секторам, минуя файловую структуру.

Дополнительная информация о разрешенных и запрещенных управленческих операциях необходима для выполнения управляющими субъектами операций над управляемыми субъектами. Операция характеризуется управляющим и управляемым субъектами, авторизацией, вызываемым методом управляемого субъекта и набором фактических параметров вызова. Таким образом, ОУ должен содержать информацию о правилах безопасного межсубъектного управления согласно ПБ надежного информационного процесса финансовой деятельности.

Модель ПБ, которую отнесем к классу моделей конечных состояний, лежит в русле категорий объектно-ориентированного программирования и описывает многоуровневый доступ к иерархически структурированным по уровням ЭМЗАС ресурсам надежного информационного процесса финансовой деятельности.

То есть можно утверждать, что модель надежного информационного процесса финансовой деятельности является основой идеализированной АИС финансовой деятельности, которая реализует принципиально безопасную технологию циркуляции информации.

1.5 Задание требований к подсистеме автоматизированного управления сервисом контроля целостности информационного процесса финансовой деятельности

1.5.1 Структурная схема управления сервисом контроля целостности информационного процесса финансовой деятельности

Предложим использование подсистемы автоматизированного управления контролем целостности (КЦ) надежного информационного процесса финансовой деятельности для поддержки принятия решений по выбору временной последовательности запусков сервиса КЦ в составе типовой системы защиты информационного процесса (СЗИП) от несанкционированного доступа (НСД). Тогда исходными для нее будут следующие данные:

- Статистические данные о выполнении защиты НСД сервисных задач информационного процесса финансовой деятельности и реализации конкретных функций организации надежного информационного процесса от НСД при выполнении этих задач, которые предоставляются подсистемой регистрации и учета по окончании каждой контрольной проверки.

- Параметры, задающие требования к управлению КЦ информационного процесса финансовой деятельности в плане обеспечения защиты

информационного процесса от НСД и обеспечения его функционирования по целевому назначению, которые задаются администратором (администратором защиты информации) в соответствии с разделом «Требования к подсистеме защиты информации от НСД» эксплуатационной документации на средства реализации информационного процесса финансовой деятельности.

На рисунке 1.1 изображена структурная схема управления контролем целостности информационного процесса финансовой деятельности. Принятие решений является основной составляющей организационно-технологического управления КЦ информационного процесса, которое реализуется соответствующей подсистемой принятия решений.

Управляющее воздействие на сервис КЦ, соответствующее принятому решению, производится информационным процессом подсистемы управляющих воздействий. Информационные процессы контроля качества функционирования сервиса КЦ информационного процесса, осуществляемые соответствующей подсистемой, реализуют функцию обратной связи управления КЦ. Принятие решения по оперативному планированию очередного запуска сервиса КЦ информационного процесса осуществляется после реализации непосредственно предшествующего ему выполнения на основе следующих данных:

- анализа условий функционирования информационного процесса с точки зрения его защищенности от НСД и требований к средствам реализации информационного процесса финансовой деятельности (функционирования по целевому назначению);

- результатов контроля качества функционирования сервиса КЦ информационного процесса финансовой деятельности как объекта управления.

Подсистема автоматизированного управления КЦ ИП ФД

Подсистема контроля качества функционирования

Подсистема принятия решений

Еаф{Рт,) Е (р )>Е

ва \ кц ) I

—> тах,

ЕраЛЕфаЛЕу» = 1

N N N

N Т Т

8Ш ' афу ' еду

Т Т Е

ь таф > тазе ' т

Подсистема управляющих воздействий

г < Р,

Датчик случайных чисел на

[о;1]

ЛПР (администратор ЗИ)

ТТ

сзи нсд

Средства КЦ рабочей среды ИП ФД Средства тестирования рабочей среды ИПФД Средства восстановления рабочей среды ИПФД

Средства фиксации эталонного состояния рабочей среды ИП ФД

Подсистемы принятия решений Управление доступам Криптографическая Обеспечения целостности

Регистрация и учет Физической защиты СВТ и носителей Сервис КЦ рабочей среды ИП ФД

Информационная подсистема

а

В" 03

з

Й

X о К т п. 1) О

/

0

1

а:

03 т о о.

ж о к а а а

СЗ

о

О)

X V

в-к я

03 &

я

■л

св и

я " £

п. щ ы"

к ® "

(- н и

п 5 а

^ О

(3

и

н 2

Г")

1К Щ

Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Заключение диссертации по теме «Теоретические основы информатики», Быковский, Александр Николаевич

4.3 Основные выводы по главе 4

1. Разработанная программа, которая реализует алгоритмы оценки качества функционирования сервиса контроля целостности надежного информационного процесса финансовой деятельности, позволяет выполнять расчёты по исследованию эффективности управления контролем целостности.

2. Основные теоретические и практические результаты внедрены в Воронежском государственном педагогическом университете, фирме ООО «PET».

ЗАКЛЮЧЕНИЕ

В процессе работы над диссертацией разработаны алгоритмы и математические модели информационных процессов в подсистеме учета труда и заработной платы автоматизированных информационных систем бухгалтерского учета (характерные для АИСБУ в общем), которые позволяют обеспечить недопущение уязвимостей (целостности, конфиденциальности и доступности) посредством интеграции математических моделей обработки данных бухгалтерского учета с защитными механизмами. Следует отметить следующие основные результаты:

1. Анализ существующих методов моделирования процессов высоконадежной обработки информации, влияющих на защищенность информации, позволил сделать выводы о невозможности обеспечения на уровне моделей абсолютной защищенности информационных процессов финансовой деятельности, согласно вероятностному подходу к возможности реализации несанкционированного доступа к соответствующим информационным процессам и информации.

2. Построена математическая модель политики безопасности в информационных процессах финансовой деятельности, отличающаяся высоконадежной обработкой информации, основанной на проблемно ориентированном математическом аппарате ЭМЗАС-сетей.

3. Построена математическая модель, реализующая политику безопасности информационного процесса финансовой деятельности, которая позволяет сочетать неуязвимости технологий обработки информации с гибкостью механизмов защиты информационных процессов.

4. Построены модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, отличающиеся учётом повышенных требований к целостности обрабатываемой информации, за счет динамики системы управления контролем целостности обрабатываемой информации.

5. Построены модель и алгоритм оптимального управления контролем целостности информационных процессов финансовой деятельности, обеспечивающего сохранение требуемого уровня эффективности функционирования при максимальной целостности информации.

6. Разработан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности подсистемы учета труда и заработной платы информационного процесса финансовой деятельности, который позволяет находить оптимальные решения задач управления сервисом контроля целостности, обеспечивая приоритетное выполнение требований к надежности информационных процессов, при гарантированном требуемом уровне функционирования информационного процесса финансовой деятельности по прямому назначению.

7. Основные теоретические и практические результаты внедрены в Воронежском государственном педагогическом университете, фирме ООО «PET». Проведенное комплексное исследование качества функционирования системы защиты информации позволило, в частности, выявить ряд закономерностей управления сервисом контроля целостности. Внедрение разработанного комплекса программ в системе обработки информации Воронежского государственного педагогического университета позволило повысить эффективность управления сервисом контроля целостности информации на 11%, в фирме ООО «PET» дало экономию 100 ООО рублей за 2011 год.

Список литературы диссертационного исследования кандидат технических наук Быковский, Александр Николаевич, 2012 год

СПИСОК ИСПОЛЬЗОВАННЫХ источников

1. Анодина Т.Г., Мокшанов В.И. Моделирование процессов в системе управления воздушным движением. М.: Радио и связь, 1993. 264 с.

2. Белкин A.A., Дубровин A.C., Козлов A.B., Рогозин Е.А., Сумин В.И. Анализ программных систем защиты информации с точки зрения их временных характеристик // Системные проблемы качества математического моделирования информационных, электронных и лазерных технологий: Материалы Междунар. науч.-техн. конф. и Российской науч. школы молодых ученых и специалистов. Воронеж: ВГТУ, 2001. Часть 6. (Раздел 3). С. 75-77.

3. Белкин A.A., Дубровин A.C., Козлов A.B., Рогозин Е.А., Сумин В.И. Применение распределений Пирсона для исследования защищенности программных систем защиты информации // Системные проблемы качества математического моделирования информационных, электронных и лазерных технологий: Материалы Междунар. науч.-техн. конф. и Российской науч. школы молодых ученых и специалистов. Воронеж: ВГТУ, 2001. Часть 6. (Раздел 3). С. 77-79.

4. Боэм Б., Браун Дж., Каспар X., Липов М. и др. Характеристики качества программного обеспечения: Пер. с англ. Е.К. Масловского. М.: Мир, 1981.208 с.

5. Бухарин C.B., Потанин В.Е., Рогозин Е.А., Скрыль C.B. Методический подход к формализации процессов функционирования программных систем защиты информации // Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВГТУ, 1998. Вып. 3. С. 87-94.

6. Быковский А.Н. Анализ динамических критериев защищенного информационного процесса бухгалтерского учета посредством полумарковских моделей [Текст] / А.Н. Быковский, Р.В. Кузьменко, В.И. Сумин. - Вестник Воронежского государственного технического университета. - Том 7, № 9. - Воронеж: ВГТУ, 2011. - С. 169-171

7. Быковский А.Н. Анализ современного состояния процесса моделирования политики безопасности АИСБУ / Сборник материалов открытой научно-практической конференции «Актуальные проблемы деятельности подразделений УИС». - ФГОУ ВПО Воронежский институт ФСИН России. - Воронеж: Научная книга, 2010 - 525 с. (96-97)

8. Быковский А.Н. Анализ структуры автоматизированной дактилоскопической информационной системы «папилон» с точки зрения пятнадцатиуровневой модели эталонной модели защищенной автоматизированной системы / А.Н. Быковский, Л.А. Обухова, Г.В. Перминов - Техника и безопасность объектов УИС-2008: сб. материалов всероссийской научно-практической конф. Ч. 1. - Воронеж: ВИ МВД России, 2008.-С. 132-138.

9. Быковский А.Н. Базовый математический аппарат проблемно-ориентированной теории моделирования эталонных автоматизированных систем / А.Н. Быковский, В.И. Сумин - Теория конфликта и ее приложения: материалы V-й Всероссийской научно-практической конференции. -Воронеж, ВИВТ, 2008 - 460 с.

10. Быковский А.Н. Виды политик безопасности эталонной автоматизированной системы / А.Н. Быковский, Г.В. Перминов - Техника и безопасность объектов УИС-2008: сб. материалов всероссийской научно-практической конф. Ч. 1. - Воронеж: ВИ МВД России, 2008. - С. 142-148

11. Быковский А.Н. Защита информации в базах данных профессиональной направленности / А.Н. Быковский, A.C. Кравченко -Сборник материалов Всероссийской научно-практической конференции «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений» - Воронеж, ВИМВД, 2008 - 182 с.

12. Быковский А.Н. Качества функционирования сервиса контроля целостности информации в информационной системе / А.Н. Быковский, М.А. Жукова, А.С, Дерябин - Вестник Воронежского государственного

технического университета. - Том 6, № 6. - Воронеж: ВГТУ, 2010. - С. 129131.

13. Быковский А.Н. Комплекс моделей объектно-реляционной системы управления базами данных / А.Н. Быковский, A.C. Дерябин, М.В. Ярошенко

- Вестник воронежского института МВД №4, 2008 - Воронеж, ВИМВД, 2008

- 172 с.

14. Быковский А.Н. Математическая модель политики безопасности подсистемы учета труда и заработной платы защищенного информационного процесса финансовой деятельности [Текст] / А.Н. Быковский, A.C. Дубровин, В.И. Сумин - Вестник Воронежского государственного технического университета. - Том 7, № 9. - Воронеж: ВГТУ, 2011. - С. 169-171

15. Быковский А.Н. Математическая модель реализации политики безопасности АИСБУ / Математические методы и информационно-технические средства: Труды VI Всероссийской научно-практической конференции, 25 июня 2010 г.- Краснодар: Краснодарский университет МВД России, 2010.-С. 47-48.

16. Быковский А.Н. Методологический подход к построению эталонной объектно-реляционной СУБД / Вестник воронежского института высоких технологий №5, 2009 - Воронеж, ВИВТ, 2009 - 244 с.

17. Быковский А.Н. Модель разграничения доступа в автоматизированной дактилоскопической информационной системе папилон / А.Н. Быковский, C.B. Родин, Г.В. Перминов - Общество, право, правосудие: история, теория, практика. - Сборник материалов Межвузовской научно-практической конференции. - Воронеж: РАП, 2008. -42, С. 266-271

18. Быковский А.Н. Обеспечение безопасности информационных ресурсов систем управления с точки зрения декомпозиции системы защиты / А.Н. Быковский, A.C. Дерябин - Сборник материалов Всероссийской научно-практической конференции курсанторв, слушателей, студентов, адъюнктов и соискателей. - Воронеж: Воронежский институт МВД России,2008. - С. 25-27.

19. Быковский А.Н. Оценка современного состояния решения проблемы защиты информации в автоматизированных информационных системах бухгалтерского учета / А.Н. Быковский, A.C. Дубровин, Г.В. Перминов -Общество, право, правосудие: история, теория, практика: сб. материалов межвузовской научно-практической конференции. Ч. 2. Воронеж: РАП, 2008. -С. 330-335.

20. Быковский А.Н. Понятие эталонной системы управления базами данных / А.Н. Быковский, A.C. Дерябин, A.C. Дубровин, В.И. Сумин -Сборник материалов IX Всероссийской научно-технической конференции «Повышение эффективности средств обработки информации на базе математического моделирования». - Тамбов: ТВВАИУР, 2009. Часть 2 - С. 90 - 95.

21. Быковский А.Н. Принципиальный облик эталонной объектно-реляционной СУБД / Сборник материалов Всероссийской научно-практической конференции «Охрана, безопасность и связь» - Воронеж, ВИМВД, 2009 - 272 с.

22. Быковский А.Н. Пути совершенствования АИСБУ с позиции повышения защищенности информационного процесса / Теория конфликта и ее приложения: материалы VI-й Всероссийской научно-технической конференции. - Воронеж, ВИВТ, 2010 - 344 с.

23. Быковский А.Н. Разрешающее представление дискреционной политики безопасности эталонной модели автоматизированной информационной системы вневедомственной охраны на ЭМЗАС-сети / А.Н. Быковский, A.C. Дерябин, A.C. Кравчинко, C.B. Родин, Г.В. Перминов -Материалы 3 Международной научной конференции «Современные проблемы прикладной математики и математического моделирования», часть 1, Воронеж 2- 7 февраля 2009, с. 52.

24. Быковский А.Н. Реляционная модель данных как теоретическая основа функционального наполнения эталонной объектно-реляционной системы управления базами данных / Общество, право, правосудие: сборник

материалов Всероссийской научно-практической конференции. - Воронеж, Российская академия правосудия, 2009 - 370 с.

25. Быковский А.Н. Цели использования СУБД в АСОД бухгалтерского учета критического заключения / А.Н. Быковский, A.C. Дубровин -Математические методы и информационно-технические средства: труды V Всероссийской научно-практической конференции. - Краснодар, ун-т МВД России, 2010-256 с.

26. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Проектирование средств трассологической идентификации компьютерных преступлений. Воронеж: ВИ МВД России, 1999. 136 с.

27. Гайкович В.Ю., Першин А.Н. Безопасность электронных банковских

систем. М., 1993.

28. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001. 228 с.

29. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 1. М.: Энергоатомиздат, 1994. 400 с.

30. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 2. М.: Энергоатомиздат, 1994. 176 с.

31. Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений // Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВГТУ, 1999. Вып. 4. С. 66-67.

32. Герасименко В.Г., Нестеровский И.П., Дьяченко В.А., Войнолович В.Ю., Бурмин В.А., Королев A.A., Александров В.В. Губарев В.А., Остапенко А.Г., Загорский П.И. Основы информационной безопасности: Учебное пособие. Воронеж: РАЦБУР, 1997. 83 с.

33.Голиусов A.A., Дубровин A.C., Лавлинский В.В., Рогозин Е.А. Методические основы проектирования программных систем защиты информации. Воронеж: ВИРЭ, 2002. 96 с.

34. ГОСТ 28.806-90. Качество программных средств. Термины и определения.

35. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

36. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации.

37. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.

38. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

39. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992.

40. Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. М.: Воениздат, 1992.

41. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.

42. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Воениздат, 1992.

43. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.

44. Государственная система защиты информации. Система "Кобра". Техническая документация // Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.

45. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 192 с.

46. Джордж Ф. Основы кибернетики: Пер. с англ. М.: Радио и связь, 1984.

47. Дидюк Ю.Е., Дубровин A.C., Застрожнов И.И., Коротков М.В., Мещеряков Ю.А., Рогозин Е.А., Сумин В.И. Модель организационно-технологического управления процессами защиты информации в автоматизированных системах управления критических применений // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2002. С. 194-206.

48. Дидюк Ю.Е., Дубровин A.C., Застрожнов И.И., Коротков М.В., Мещеряков Ю.А., Рогозин Е.А., Сумин В.И. Показатели качества функционирования программной системы защиты информации при управлении процессами защиты информации в автоматизированных системах управления критических применений // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2002. С. 220-235.

49. Дидюк Ю.Е., Дубровин A.C., Застрожнов И.И., Коротков М.В., Мещеряков Ю.А., Рогозин Е.А., Сумин В.И. Решение задач организационно-технологического управления процессами защиты информации в автоматизированных системах управления критических применений // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2002. С. 207-219.

50. Дидюк Ю.Е., Дубровин A.C., Застрожнов И.И., Коротков М.В., Рогозин Е.А., Сумин В.И. Роль и место процесса управления контролем целостности рабочей среды при решении проблемы управления системой защиты информации автоматизированной системы управления критических применений // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2002. С. 248-260.

51. Дидюк Ю.Е., Дубровин A.C., Макаров О.Ю., Мещеряков Ю.А., Марков A.B., Рогозин Е.А. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах // Телекоммуникации. 2003. №2. С. 29-33.

52. Дидюк Ю.Е., Дубровин A.C., Макаров О.Ю., Рогозин Е.А. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления // Телекоммуникации. 2003. № 2. С. 38-40.

53. Долгов А.И., Трубников А.Н. Оценка уровня безопасности программных средств // Вопросы защиты информации. 2000, Вып. 1 (48).

54. Дубровин A.C. Аналитическое моделирование сетей связи с коммутацией сообщений // Техника средств связи, сер. Техника радиосвязи: Науч.-техн. сб. Воронеж: ВНИИС, 1992. Вып. 5. С. 92 - 103.

55. Дубровин A.C. Использование подсистемы управления программной системы защиты информации для управления контролем целостности рабочей среды АСУ критического применения // Применение информационных технологий для решения прикладных задач: Межвуз. сб. Воронеж: ВИ МВД России, 2002. С. 65-69.

56. Дубровин A.C. Исследование показателей качества функционирования программной системы защиты информации «Спектр-Z» при организации управления контролем целостности рабочей среды // Теория конфликта и ее приложения: Сб. материалов II Всерос. науч.-техн. конф. Воронеж: ВГТА, 2002. С. 117-119.

57. Дубровин A.C. Методический подход к оценке качества функционирования программной системы защиты информации при организационно-технологическом управлении контролем целостности рабочей среды автоматизированной системы управления критических применений // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2002. С. 236-247.

58. Дубровин A.C. Многоуровневое аналитическое моделирование при построении систем связи с повышенной помехоустойчивостью // Техника средств связи: Материалы XVIII науч.-техн. конф. 19-20 мая 1992 г. Воронеж: ВНИИС, 1992. С. 113.

59. Дубровин A.C., Дидюк Ю.Е., Рогозин Е.А., Сумин В.И. Математическая модель оценки уязвимости состояний функционирования программных средств защиты информации // Материалы Всерос. науч.-техн. конф. 5 ЦНИИИ МО РФ: Сб. науч. тр. Воронеж: 5 ЦНИИИ МО РФ, 2002. С. 125-131.

60. Дубровин A.C., Заряев A.B., Макаров О.Ю, Попрыгин Г.И., Рогозин Е.А., Сумин В.И., Шишкин В.М. Метод аппроксимации распределения времени реализации защитных функций программной системой защиты информации // Телекоммуникации. 2002. № 5. С. 23-27.

61. Дубровин A.C., Заряев A.B., Макаров О.Ю., Муратов A.B., Попрыгин Г.И., Рогозин Е.А., Сумин В.И. Метод оценки уязвимости состояний функционирования программных средств защиты информации с точки зрения их вероятностно-временных характеристик // Телекоммуникации. 2002. №2. С. 41-46.

62. Дубровин A.C., Застрожнов И.И., Коротков М.В., Рогозин Е.А. Автоматизация проектирования систем защиты информации от несанкционированного доступа АСУ и компьютерных сетей // Современные информационные технологии: Сб. науч. тр. междунар. науч.-техн. конф. Пенза: ПГТИ, 2003.

63. Дубровин A.C., Козлов A.B., Рогозин Е.А., Сумин В.И. Методика оценки уязвимости состояний функционирования программных средств защиты информации // Оптимизация и моделирование в автоматизированных системах: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2001. С. 174-180.

64. Дубровин A.C., Коротков М.В., Окрачков A.A., Рогозин Е.А. Метод реализации уровня информационной безопасности программными системами защиты информации в автоматизированных системах управления критических приложений // Телекоммуникации. 2003. № 1. С. 32-37.

65. Дубровин A.C., Макаров О.Ю., Муратов A.B., Попрыгин Г.И., Рогозин Е.А., Сумин В.И., Шишкин В.М. Метод оценки вероятности своевременной реализации программной системой защиты информации защитных функций // Телекоммуникации. 2002. № 7. С. 35-38.

66. Дубровин A.C., Макаров О.Ю., Муратов A.B., Попрыгин Г.И., Рогозин Е.А., Сумин В.И., Шишкин В.М. Метод формализации функционирования типовых программных систем защиты информации // Телекоммуникации. 2002. № 8. С. 33-40.

67. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос; ПБОЮЛ H.A. Егоров, 2001. 264 с.

68. Заряев A.B., Сумин В.И., Рогозин Е.А., Дубровин A.C. Анализ организации функционирования подсистемы обеспечения целостности системы защиты информации от несанкционированного доступа «Спектр-Z» как объекта управления // Теория конфликта и ее приложения: Сб. материалов II Всероссийской науч.-техн. конф. Воронеж: ВГТА, 2002. С. 11311

69. Заряев A.B., Сумин В.И., Рогозин Е.А., Дубровин A.C. Способ организационно-технологического управления контролем целостности рабочей среды АСУ критического применения // Теория конфликта и ее приложения: Сб. материалов II Всероссийской науч.-техн. конф. Воронеж: ВГТА, 2002. С. 115-117.

70. Заряев A.B., Сумин В.И., Рогозин Е.А., Дубровин A.C. Способ разрешения конфликта между контролем целостности рабочей среды АСУ критического применения и решением ею своих функциональных задач // Информационные технологии и системы: Сб. науч. тр. Воронеж: ВГТА, 2002. Вып. 5. С. 31-36.

71. Захаров Г.П. Методы исследования сетей передачи данных. М.: Радио и связь, 1982.

72. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему? / Под ред. Д.П. Зегжды и В.В. Платонова. СПб.: Мир и семья, 1997.

73. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. 452 с.

74. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996. 192 с.

75. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. СПб.: БХВ - Петербург, 2001. 320 с.

76. Ильина О.П. Информационные технологии бухгалтерского учета -СПб. : Питер, 2001.-688 с.

77. Каморджанова H.A. Бухгалтерский учет в схемах и рисунках: Учеб. пособие / H.A. Каморджанова, И.В. Карташова. — 2-е изд., доп. и перераб. — М: ИНФРА-М, 2002. — 494 с. — (Серия «Высшее образование»)

78. Камышников А.И., Потанин В.Е., Рогозин Е.А., Скрыль С.В., Храмов В.Ю. Методический подход к оценке качества программных систем защиты информации // Методы и технические средства обеспечения безопасности информации: Сб. тез. докл. Всерос. науч.-техн. конф. СПб.: СПбГТУ, 1998. С. 55-56.

79. Карповский Е.Я., Чижов С.А. Оценка показателей качества программных средств с использованием лингвистических переменных // УС иМ. 1987. №2. С. 17-19.

80. Каталог сертифицированных средств защиты информации. М.: Гостехкомиссия России, 1998. 72 с.

81. Киселев В.В., Рогозин Е.А., Гололобов А.Н. Оценка характеристик программного обеспечения систем защиты информации // Актуальные проблемы совершенствования научно-технического обеспечения деятельности ОВД: Сб. докл. межвуз. науч.-практ. конф. ВВШ МВД России. Воронеж: ВВШ МВД РФ, 1999. С. 25-27.

82. Королюк B.C., Турбин А.Ф. Полумарковские процессы и их приложения. Киев: Наукова думка, 1976.

83. Коршунов Ю.М. Математические основы кибернетики: Учеб. пособие для вузов. М.: Энергия, 1980. 424 с.

84. Костин А.Е., Шаньгин В.Ф. Организация и обработка структур данных в вычислительных системах. М.: Высш. шк., 1987.

85. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978.

86. Кулаков А.Ф. Оценка качества программ ЭВМ. Киев: Техника, 1984. 140 с.

87. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. 88 с.

88. Липаев В.В. Качество программного обеспечения. М.: Финансы и статистика, 1983. 250 с.

89. Липаев В.В. Отладка сложных программ. М.: Энергоатомиздат, 1993.

90. Липаев В.В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем // Информационные технологии. 2000. №11.

91. Львович Я.Е., Рогозин Е.А. Способы комплексной оценки эффективности при проектировании программных систем защиты информации в автоматизированных системах управления критических

приложений // Прикладные задачи моделирования и оптимизации: Сб. науч. тр. Воронеж: ВГТУ, 2000. С. 31-39.

92. Макаров О.Ю., Мещеряков В.А., Рогозин Е.А., Дидюк Ю.Е., Дубровин A.C. Способы несанкционированного доступа злоумышленника к отдельной персональной ЭВМ и ее ресурсам в целях снижения эффективности мероприятий по информационной безопасности в автоматизированных системах // Телекоммуникации. 2002. № 7. С. 40-45.

93. Макаров О.Ю., Рогозин Е.А., Дидюк Ю.Е. Дубровин A.C. Методические основы развития программных средств защиты информации при создании автоматизированных систем // Телекоммуникации. 2002. № 9. С. 46-48.

94. Махинов Д.В., Рогозин Е.А., Савченко A.B. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем // Телекоммуникации. 2002. № 1. С. 33-40.

95. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. 368 с.

96. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, A.B. Алексеев, Г.В. Меркурьева и др. М.: Радио и связь, 1989. 304 с.

97. Оптимальное управление и математическое программирование: Пер. с англ. / Д. Табак, Б. Куо. М.: Наука, гл. ред. физ.-мат. лит., 1975. 280 с.

98. Осовецкий Л.Г. Анализ уязвимости от НСД к информации в современных информационных технологиях // Безопасность информации: Сб. матер, междунар. конф. М.: Автономная некоммерческая организация Секция «Инженерные проблемы стабильности и конверсии» Российской инженерной академии, 1997. С. 244-246.

99. Питерсон Дж. Теория сетей Петри и моделирование систем / Под ред. В.А. Горбатова. М.: Мир, 1984. 263 с.

100.Подольмский В.И. Информационные системы бухгалтерского учета: учебное пособие для студентов вузов, обучающихся по специальности

060500 «Бухгалтерский учет, анализ и аудит» / В.В. Подольский, А.И. Уринцов, Н.С. Щербакова; под ред. Проф. В.В. Подольского. - 2-е изд., перераб. и доп. - М. : ЮНИТИ-ДАНА, 2005. - 255 с.

Ю1.Пранявичюс Г.И. Модели и методы исследования вычислительных систем. Вильнюс: Мокслас, 1982.

102.Программные системы: Пер. с нем. / Бахманн П., Френцель М., Ханцшманн К. и др.; Под ред. П. Бахманна. М.: Мир, 1988. 288 с.

103.Прохоров A.A. Ранжирование показателей качества программных средств АСУ по степени значимости // Вопросы оборонной техники: Науч.-техн. сб. М.: ЦНИИИ и Т-ЭИ, 1986. С. 20-25.

104.Резников Б. А. Анализ и оптимизация сложных систем. Планирование и управление в АСУ: Курс лекций. JL: Изд-во ВИКИ имени

A.Ф. Можайского, 1981. 148 с.

105.Рогозин Е.А., Хвостов В.А. Обоснование выбора показателей эффективности защищенности от НСД в АСУ // Сб. докл. 24 межвуз. науч.-техн. конф. адъюнктов, соискателей и аспирантов 5 ЦНИИИ. Воронеж: 5 ЦНИИИ МО РФ, 2000. С. 39-40.

106. Свами М., Тхуласираман. Графы, сети и алгоритмы. М.: Мир, 1984. 455 с.

107. Сертификация средств защиты информации. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 15.08.2002г.) // Вопросы защиты информации. 2002. Вып. 3(58). С. 61-64.

108. Системный анализ и системы управления / Под ред. В.Г. Шорина. М.: Знание, 1975.

109.Справочник по теории вероятностей и математической статистике /

B.C. Королюк, Н.И. Портенко, A.B. Скороход, А.Ф. Турбин. М.: Наука. Главная редакция физико-математической литературы, 1985. 640 с.

110. Сумин В.И, Макаров О.Ю., Рогозин Е.А., Хвостов В.А., Смирнов

C.А., Иванкина Ю.Е. Метод оценки информационной безопасности

автоматизированных систем управления критических приложений // Телекоммуникации. 2001.№7.С.45-48.

Ш.Сумин В .И., Дубровин A.C., Орлов Д.О. Способ формирования оптимальной временной последовательности контрольных проверок целостности рабочей среды АСУ критического применения // Социально-экономические, финансовые и правовые процессы, их моделирование: Материалы второй межвуз. науч.-практ. конф. Воронеж: ИЭП, 2003. С. 124128.

Ш.Сумин В.И., Дубровин A.C., Рогозин Е.А. Оптимизация оперативного планирования контрольных проверок целостности рабочей среды АСУ критического применения // Всерос. науч.-практ. конф. «Современные проблемы борьбы с преступностью»: Сб. матер. Воронеж: ВИ МВД РФ, 2003. 4.2. С. 142.

113. Сумин В.И., Макаров О.Ю., Вялых С.А., Рогозин Е.А., Хвостов

B.А., Дубровин A.C. Метод формализации процесса анализа алгоритма работы средств защиты информации // Телекоммуникации. 2002. № 1. С. 4042.

114.Сумин В.И., Мельников A.B., Рогозин Е.А., Дубровин A.C. Методика оценки программных систем защиты информации и ее функций // Информатизация правоохранительных систем: Сб. тр. X Междунар. науч. конф. М., 2001. С. 376-378.

115.Сумин В.И., Рогозин Е.А., Дубровин A.C. Использование подсистемы автоматизированного управления контролем целостности рабочей среды в АСУ критического применения // Всерос. науч.-практ. конф. «Современные проблемы борьбы с преступностью»: Сб. матер. Воронеж: ВИ МВД РФ, 2003. 4.2. С. 141.

116. Сумин В.И., Рогозин Е.А., Дубровин A.C., Белкин A.A., Козлов A.B. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности // Телекоммуникации. 2001. № 11.

C. 39-41.

117.Сумин В.И., Рогозин Е.А., Питолин М.В., Дубровин A.C. Аппроксимация функции распределения времени выполнения сложными системами прикладных задач // Охрана и безопасность - 2001: Сб. матер. Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2001. С. 183.

118.Сумин В.И., Рогозин Е.А., Питолин М.В., Дубровин A.C. Математическая модель анализа динамики функционирования сложных систем с точки зрения своевременности выполнения прикладных задач // Охрана и безопасность - 2001: Сб. матер. Всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2001. С. 184.

119.Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. М.: Радио и связь, 2000. 192 с.

120.Титоренко Г.А. Информационные системы в экономике: учебник для студентоу вузов, обучающихся по специальностисям «Финансы и кредит», «Бухгалтерский учет, анализ и аудит» и специальностиям экономики и управления / Под ред. Г.А. Титоренко. - 2-е изд., перераб. и доп. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.

121.Хохлов А. Е. Автоматизированные системы бухгалтерского учета: Конспект лекций. - Пенза : Изд-во Пенз. гос. ун-та, 2002. - 108 с: 3 ил., 8 табл., библиогр. 11 назв.

122.Шибанов Г.П., Артеменко А.Е., Метешкин A.A., Циклинский Н.И. Контроль функционирования больших систем. М.: Машиностроение, 1977. 360 с.

123.Шумелов E.JI. Автоматизированные информационные системы бухгалтерского учета, анализа, аудита: учебное пособие для вузов / E.JI. Шуремов, Е.А. Умнова, Т.В. Воропаева. -М. : Перспектива, 2001. - 363 с.

124.Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачева C.B., 2001. 352 с.

125.A Guide to Understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.

126. A Guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

127.Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.

128.Common Criteria for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), Communications-Electronics Security Group (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Sécurité des Systèmes d'Information (France), National Communications Security Agency (Netherlands). Version 2.1, August 1999.

129.Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

130.Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.

131. Guide to Understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006-88, March 1988.

132.Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. - Department of Trade and Industry, London, 1991.

133.Password management guideline. US Department of Defense. CSC-STD-002-85, April 1985.

134.The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995.

135.Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.

136.Trusted Database Management System Interpretation. National Computer Security Center. NCSC-TG-021 Version 1, April 1991.

137.Trusted Network Interpretation. National Computer Security Center. NCSC-TG-005 Version 1, July 1987.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.