Научно-методические основы оценки уровня безопасности специального программного обеспечения тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Бабарицкий, Анатолий Николаевич
- Специальность ВАК РФ05.13.19
- Количество страниц 143
Оглавление диссертации кандидат технических наук Бабарицкий, Анатолий Николаевич
ВВЕДЕНИЕ.
1. БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ КАК ПРЕДМЕТ ИССЛЕДОВАНИЯ.
1.1. Актуальные вопросы безопасности программного обеспечения
1.1.1. Прагматическая актуальность вопросов безопасности программного обеспечения.
1.1.2. Общая постановка задачи оценки безопасности программного обеспечения.
1.2. Анализ существующих методик оценки уровня безопасности ПО.
1.3. Анализ предметной области.
1.3.1. Анализ руководящих документов по вопросам оценки безопасности программного обеспечения.
1.3.2. Концепция уровней безопасности ПО.
1.3.3. Анализ системы критериев.
1.4. Постановка общей научной задачи и частные задачи исследования.
Выводы.
2. ПОСТРОЕНИЕ РЕЛЯЦИОННОЙ МОДЕЛИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.
2.1. Общая реляционная модель программного обеспечения.
2.1.1. Построение базовой модели.
2.1.2. Модель программного процесса.
2.1.3. Метрические показатели процесса.
2.2. Построение реляционной модели СПО.
2.2.1. Типовые операции.
2.2.2. Укрупненные операции.
2.2.3. Процессы и подпроцессы.
2.2.4. Домены и атрибуты модели.
Выводы.
3. НАУЧНО-МЕТОДИЧЕСКИЕ ОСНОВЫ ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.
3.1. Критерии оценки безопасности программного обеспечения.
3.1.1. Классификация критериев безопасности ПО АС ВН.
3.1.2. Обоснование выбора системы критериев.
3.2. Критериальные показатели оценки безопасности ПО АС ВН.
3.2.1. Показатели соответствия техническому заданию.
3.2.2. Показатели свойств программного кода.
3.2.3. Показатели, учитывающие характеристики организации процесса разработки и сопровождения.
Выводы.
4. РАЗРАБОТКА НАУЧНО-МЕТОДИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО ПРАКТИЧЕСКОЙ ОЦЕНКЕ УРОВНЯ БЕЗОПАСНОСТИ.
4.1. Обоснование структуры и содержания методики оценки уровня безопасности ПО.
4.2. Пример расчета метрических показателей ПС.1Ю
4.2.1. Позиционирование текстового процессора в схеме рабочего места оператора.
4.2.2. Эталонное моделирование текстового процессора.
4.2.3. Фактическое измерение текстового процессора.
4.3. Обоснование требований к инструментальным программным средствам автоматизированной оценки безопасности СПО.
1. Средства расчета эталонных метрических профилей.
4.3.2. Средства расчета фактических метрических профилей.
4.3.3. Средства анализа метрических профилей.
4.3.4. Средства сравнения метрических профилей.
4.4 Оценка эффекта, ожидаемого при реализации предлагаемого научнометодического подхода.
Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Технология комплексной оценки качества интеллектуальных программных продуктов двойного применения в процессе сертификационных испытаний2000 год, кандидат технических наук Белов, Виктор Викторович
Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения2009 год, кандидат технических наук Чемин, Александр Александрович
Контроль программных процессов с использованием профилирования2000 год, кандидат технических наук Егоров, Валерий Юрьевич
Разработка научно-методического аппарата анализа функциональной стабильности критичных информационных систем2007 год, доктор технических наук Сундеев, Павел Викторович
Разработка и реализация методов имитационного моделирования программно-аппаратных средств управления комплексами безопасности2004 год, кандидат технических наук Черепанов, Евгений Олегович
Введение диссертации (часть автореферата) на тему «Научно-методические основы оценки уровня безопасности специального программного обеспечения»
Информационные технологии являются неотъемлемой частью всех сфер деятельности современного общества. В частности, в области вооружения и военной техники они служат основой для разработки новых систем и модернизации существующих. Этот процесс должен быть непрерывным, так как для поддержания военно-стратегического паритета Российская Федерация вынуждена разрабатывать и вводить в эксплуатацию перспективные системы оружия. Таким образом, возникает проблема приоритетного развития соответствующих технологий автоматизации, в первую очередь связанных с проблемами обеспечения информационной безопасности систем управления войсками и оружием. Информационная безопасность - это такая область, в которой, с одной стороны, невозможно обойтись без отечественных разработок, с другой стороны, невозможно изолироваться от общего прогресса и отказываться от применения средств и технологий, используемых во всем мире. Следовательно, необходимо разрабатывать отечественные технологии обработки информации на основе интеграции мирового опыта в этой области. К сожалению, приходится констатировать, что в настоящее время при построении любых информационных технологий, в том числе критичных для безопасности государства, наблюдается явное преобладание импортных средств. Это можно наблюдать даже в Вооруженных Силах РФ, в том числе в информационных системах их боевого управления.
По всем оценкам экспертов, к настоящему времени сложилась ситуация, когда боевые возможности и устойчивость систем современного оружия, как сложной системы, в значительной мере определяются показателями качества, надежности и безопасности программных средств (в большей степени по сравнению с аппаратными средствами). Программное обеспечение становится одним из наиболее уязвимых компонент современных оборонных систем, а использование программных средств в составе систем оружия, боевого управления и связи, а также других критичных систем порождает новую проблему - обеспечение технологической безопасности программных средств военного назначения [93].
В качестве примера можно привести нарушения штатных режимов работы ракетных комплексов, вызванных дефектами бортового программного обеспечения, входящего в состав системы боевого управления. Также общеизвестны факты сбоев в американской системе предупреждения о ракетном нападении «Бимьюс» из-за программных дефектов [68, 94].
В настоящее время опасность программного обеспечения сложных систем, в первую очередь, военного назначения связана с возможностью внесения в программные средства СИО преднамеренных дефектов, именуемых «программными закладками», которые служат для целенаправленного скрытого воздействия на техническую или информационную систему. Вероятно, программные закладки являются логическим продолжением так называемых «электронных закладок». При этом разработчик программной закладки (алгоритмист, программист или системотехник) может осуществлять такие действия либо случайно, либо преднамеренно. Последствием активизации программных закладок может быть полное или частичное нарушение работоспособности системы, несанкционированный доступ к защищенной конфиденциальной информации (минуя комплекс средств защиты и разграничения доступа), потеря или искажение информации в специальных банках данных и т.д. Наибольшую опасность они представляют для систем оружия одноразового боевого применения, например, ракетных комплексов стратегического назначения, а также для систем боевого управления, имеющих логическое разделение каналов боевого и дежурного режимов. В качестве примера можно привести военный конфликт в Персидском заливе. Система ПВО Ирака оказалась заблокированной по неизвестной причине во время проведения операции «Буря в пустыне». Несмотря на отсутствие исчерпывающей информации, многие специалисты высказывают предположение, что закупленные Ираком у Франции ЭВМ, входящие в комплекс технических средств системы ПВО, содержали специальные управляемые «электронные закладки», блокировавшие работу вычислительной системы [68]. Это означает, что начался этап, когда при ведении боевых действий стало практически возможным применять новое электронно-информационное оружие.
Необходимость исследования вопросов безопасности программного обеспечения обуславливается прямой зависимостью эффективности функционирования информационных систем от качества и безопасности используемого программного обеспечения. Безопасностью программного обеспечения (ПО) принято называть такое его состояние, при котором оно корректно выполняет заданные и только заданные при разработке и явно описанные в документации функции и не производит никаких побочных эффектов [41].
Пользователь автоматизированной системы должен иметь гарантии правильности функционирования программных средств, так как их отказ или неверная работа могут нанести серьезный ущерб обрабатываемой информации.
Решение проблемы безопасности программного обеспечения в настоящее время не удается достигнуть прямым путем, так как для систем высокого уровня сложности практически невозможно избежать риска наличия потенциально опасных функций вследствие ошибки либо сознательно деструктивного поведения многочисленных участников процесса разработки программного обеспечения (ПО).
Созданные ранее методы проверки качества программ малоэффективны для оценки безопасности. Еще сравнительно недавно все программное обеспечение разрабатывалось с использованием методики "тестирования и отладки". Небольшие программы изготавливались, тестировались, отлаживались и тестировались снова. Несколько таких программ объединялось в модуль, и затем этот модуль тестировался, отлаживался и снова тестировался. Малые модули затем объединялись в большие модули и так далее. В конце концов, программное обеспечение более или менее правильно функционировало, хотя в сложные системы всегда закрадывались ошибки. Для проверки безопасности методика "тестирования и отладки" не применима в принципе. Ни один из известных видов тестирования не позволяет обнаруживать программные ошибки, влияющие на безопасность.
Таким образом, напрашивается другой путь решения указанной проблемы. Раз риск нельзя устранить, значит, его надо исследовать, оценить и ввести в некоторые очерченные рамки. Следовательно, возникает задача разработки научно-методического аппарата, позволяющего производить практическую оценку уровня безопасности конкретного ПО. На основе этого аппарата должна быть проведена классификация ПО по уровням безопасности, естественно соответствующим существующим уровням требований по безопасности, предъявляемым к автоматизированным системам военного назначения (АС ВН) в целом. Такая классификация позволит на практике с приемлемой степенью достоверности решить вопрос о возможности эксплуатации некоторого конкретного СПО в данной компьютерной системе, исходя из уровня конфиденциальности информации, обрабатываемой в этой системе.
Таким образом, прагматическая актуальность исследований по теме диссертации обуславливается широким использованием в критически важных системах военного назначения, в частности, в АСУ специального назначения, программного обеспечения, безопасность которого в полной мере не оценена и не гарантирована.
Научная актуальность диссертационной работы заключается в необходимости построения критериев и эффективных методик оценки и контроля безопасности эксплуатируемых и внедряемых программных средств в автоматизированных системах управления войсками и оружием.
Существующие информационные технологии в области разработки программных средств военного назначения не позволяют создавать программное обеспечение полностью свободное от недостатков [92], снижающих боевые возможности и характеристики надежности вооружения и военной техники.
Наряду с несовершенством применяемых информационных технологий, существует реальная угроза поражения программного обеспечения стратегических оборонных систем информационным оружием.
Вероятность данной угрозы в современной обстановке резко возрастает вследствие следующих факторов: а) сокращения СНВ, требующего разработки специальной программы обеспечения боевой устойчивости оставшихся на вооружении стратегических оборонных систем; б) унификации систем оружия, приводящей, в частности, к возможности поражения всей группировки однотипных специальных комплексов одним преднамеренным диверсионным программным дефектом; в) массового импорта вычислительных средств и информационных технологий; г) отсутствия четких юридических норм, регламентирующих особенности разработки программного обеспечения компьютеризированных и интеллектуальных высокоточных систем оружия, боевых и обеспечивающих систем военного назначения; д) деградации системы разработки вооружений и военной техники, конверсии, изменения кооперации разработчиков стратегических оборонных систем и отчуждения определенной части разработчиков в состав независимых сопредельных государств; е) наличия технической возможности воздействовать на программное обеспечение стратегических оборонных систем России со стороны государств с нечеткой политической ориентацией, а также со стороны террористических элементов; ж) слабого развития научно-теоретической базы по проблеме безопасности программного обеспечения.
С учетом вышесказанного возникает проблема безопасности программного обеспечения информационных систем, в частности АС ВН.
Надежность функционирования современных систем управления сложными комплексами вооружения, к числу которых относятся АС ВН, определяется надежностью аппаратных и программных средств, входящих в их состав. Для обеспечения заданной надежности аппаратуры применяется широкий спектр методов и средств, позволяющих из относительно ненадежных компонент создавать высоконадежные сложные системы. Эти методы и средства используют различные виды избыточности с целью предотвращения отказов и минимизации их влияния, на качество функционирования систем.
Таким образом, надежность функционирования сложных АСУ в настоящее время определяется в большей степени их программной составляющей. Широкое применение программного обеспечения, в том числе и иностранного производства, в АС ВН ставит задачу оценки и контроля качества программных средств. Необходимость контроля и оценки существует как для используемого программного обеспечения, так и для вновь разрабатываемого [66,72].
Существующий набор программных средств, применяемых в АС ВН, чрезвычайно разнообразен. Используются программы для ПЭВМ, мэйнфреймы, специализированные процессоры и т.д. Для большинства применяемых программных средств нет исходных текстов, так как они либо иностранного производства и охраняются законами об авторском праве, либо утрачены вследствие больших сроков эксплуатации и исчезновения организаций-разработчиков.
Разрабатываемые в настоящее время программные средства могут быть подвергнуты процессу сертификации вместе с исходными текстами, но ввиду большой трудоемкости и стоимости внедрение сертифицированных программных продуктов идет медленно.
Необходимость исследования вопросов безопасности программного обеспечения обуславливается прямой зависимостью эффективности функционирования АС ВН от качества и безопасности используемого программного обеспечения.
Созданные ранее технологии проверки качества программ малоэффективны для оценки безопасности. По существу, все программное обеспечение разработано с использованием методологии "тестирования и отладки", хотя в сложные системы всегда закрадывались ошибки.
Для проверки безопасности методология "тестирования и отладки" не применима. Никакая проверка работоспособности не может обнаружить «дыру» в безопасности, поэтому процесс тестирования ничего не сумеет найти. Таким образом, работоспособность не имеет ничего общего с безопасностью. Возьмем телефон с шифрованием. Его можно проверить. Можно отвечать на звонки и звонить самому. Можно, наконец, тщетно пытаться его подслушивать. Но все это не дает ответа на вопрос: защищен телефон или не защищен.
Единственный разумный способ проверить безопасность заключается в том, чтобы полностью перебрать все элементы. Это - дорогой, отнимающий много времени, ручной процесс. Недостаточно рассмотреть протоколы безопасности и алгоритмы шифрования. Необходимо охватить спецификацию, проектирование, реализацию, исходный текст программ, операции и т.д. И также как проверка работоспособности не может доказывать отсутствие ошибки, такой обзор безопасности не может показать, что изделие является фактически безопасным.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы и модели оценки и обеспечения информационной безопасности автоматизированных систем управления критическими системами2012 год, доктор технических наук Емелин, Вадим Иванович
Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода2012 год, кандидат технических наук Гуров, Дмитрий Валерьевич
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов2009 год, доктор технических наук Скиба, Владимир Юрьевич
Метод верификации и анализа защищенности баз данных на основе формализации требований целостности2011 год, кандидат технических наук Глухарев, Михаил Леонидович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Бабарицкий, Анатолий Николаевич
Основные результаты диссертации сводятся к следующему.
1. Разработан научно-методический аппарат, позволяющий автоматизировать процессы практической оценки уровня безопасности программного обеспечения и последующей его классификации по уровням безопасности, соответствующим существующим требованиям по безопасности, предъявляемым к автоматизированным системам военного назначения в целом.
2. Синтезирована модель программного обеспечения, позволяющая представить показатели безопасности ПО в количественном выражении.
3. Адаптирована система показателей безопасности программного обеспечения для автоматизированного расчета на базе построенной модели.
4. Разработан методический подход для автоматизированного расчета адаптированных показателей.
5. Сформулированы предложения по составу инструментальных средств, применяемых для практической оценки безопасности СПО.
6. Дана экономическая оценка эффективности применения разработанного метода оценки уровня безопасности СПО.
7. Впервые предложена модель специального программного обеспечения, основанная на описании структуры и характеристик его модулей в терминах теории отношений.
8. Совокупность критериев сертификационной оценки безопасности специального программного обеспечения АС ВН, отличающаяся от известных введением критериальных показателей оценки безопасности СПО, основанных на характеристиках организации процесса разработки и сопровождения специального программного обеспечения.
9. Усовершенствованная методика сертификационной оценки специального программного обеспечения АС ВН, отличающаяся применением более полной совокупности критериальных показателей и модели СПО в терминах теории отношений реляционной алгебры.
Практическая значимость диссертации состоит в том, что построенная модель программного обеспечения, базирующаяся на теории отношений и реляционной алгебре, может быть использована при практической оценке основных показателей безопасности СПО. При этом для целого ряда показателей предложенные подходы позволяют автоматизированным способом получить количественные значения показателей, а для оставшихся - позволяют собрать фактический материал для экспертных оценок.
Научные результаты диссертации могут быть использованы в организациях МО, МЧС, МВД и др. министерств, занимающихся
ЗАКЛЮЧЕНИЕ
Современные автоматизированные системы управления, используемые в АС ВН, представляют собой сложные программно-аппаратные комплексы, построенные на базе различных средств вычислительной техники. Надежность функционирования таких комплексов определяется главным образом их программной составляющей. Это предъявляет высокие требования к качеству входящих в их состав программных изделий. На его показатели определяющее влияние оказывает процесс разработки, поскольку программы не подвержены старению и эксплуатация не уменьшает их надежность. Среди показателей качества программных средств АСУ военного назначения важнейшее значение имеет безопасность программных изделий. Существует возможность внесения в них дефектов, резко снижающих боевые возможности систем оружия. Высокие требования к безопасности программных средств для АС ВН приводят к необходимости создания методологии оценки и контроля безопасности программного обеспечения.
Подводя итоги проведенной работы можно резюмировать, что построенная модель СПО, базирующаяся на теории отношений и реляционной алгебре, может быть использована при практической оценке основных показателей безопасности СПО. При этом для целого ряда показателей предложенные подходы позволяют автоматизированным способом получить количественные значения показателей, а для оставшихся - позволяют собрать фактический материал для экспертных оценок.
Список литературы диссертационного исследования кандидат технических наук Бабарицкий, Анатолий Николаевич, 2006 год
1. А.И. Долгов, А.В. Трубников. Оценка уровня безопасности программных средств // Вопросы защиты информации № 1,2000.
2. А.И. Ефимов, Б.П. Пальчун, Л.М. Ухлинов. Методика построения тестов проверки технологической безопасности инструментальных средств автоматизации программирования на основе их функциональных диаграмм.// Вопросы защиты информации № 3 (30), 1995.
3. А.И. Ефимов, Л.М. Ухлинов. Методика расчета вероятности наличия дефектов диверсионного типа на этапе испытаний программного обеспечения вычислительных задач.// Вопросы защиты информации №3 (30), 1995.
4. Авен П. О., Мучник И. Б. и др. Функциональное шкалирование. М.: Наука, 1998,181 стр.
5. Агеев А.С. «Компьютерные вирусы» и безопасность информации. // Зарубежная радиоэлектроника, № 12, 2002.
6. Алферова З.В. Теория алгоритмов. М.: Статистика, 1983.
7. Андронова О. Компьютерные вирусы и ПК (системы и серверы)// Компьютер-информ, № 16,1997.
8. Архангельский Б. В., Черняховский В. В. Поиск устойчивых ошибок в программах. М.: Радио и связь, 2000.
9. Бабарицкий А.Н., Боос А.В. Алгоритм и информационные характеристики аттестационных испытаний объектов информатизации. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2002.
10. Бабарицкий А.Н. Методика оценки безопасности программного обеспечения. Журнал «Известия ТРТУ» №4,2003.
11. Бабарицкий А.Н. Методы автоматизированной оценки качества программного обеспечения. Материалы VII Международной научнопрактической конференции «Информационная безопасность» Таганрог: Изд-во ТРТУ, 2005.
12. Бабарицкий А.Н. Модель информационного процесса. Материалы VI Международной научно-практической конференции «Информационная безопасность» Таганрог: Изд-во ТРТУ, 2004.
13. Бабарицкий А.Н. Модель информационной технологии. Материалы VI Международной научно-практической конференции «Информационная безопасность» Таганрог: Изд-во ТРТУ, 2004.
14. Бабарицкий А.Н. Применение аппарата нейронных сетей для обнаружения атак на компьютерные системы. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2002.
15. Бабарицкий А.Н. Реляционная модель специального программного обеспечения. Научно-технический сборник «Системы управления и связи». Ростов-на-Дону, выпуск №1,2004.
16. Бабарицкий А.Н. Модель уязвимости программного средства. Материалы VI Международной научно-практической конференции «Информационная безопасность» Таганрог: Изд-во ТРТУ, 2004.
17. Бабарицкий А.Н., Киба А.В., Левченков А.Н. Синтез реляционной модели специального программного обеспечения. Сборник трудов научнопрактической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2005.
18. Бабарицкий А.Н., Левченков А.Н. Критерии оценки безопасности программного обеспечения. Журнал «Известия ТРТУ» №4, 2003.
19. Бабарицкий А.Н., Фатхи Д.В. Сетевые модели базовых операций реляционной алгебры. Научно-технический сборник «Системы управления и связи». Ростов-на-Дону, выпуск №1, 2004.
20. Бачинский М. Антивирусный табель о рангах.//Компыотер-информ, №3,2001.
21. Безопасность компьютерных систем (специальный выпуск) //Компьютер-пресс, № 10,1991.
22. Безруков Н.Н. Классификация вирусов: попытка стандартизации.// Интеркомпьютер, № 2,1990.
23. Безруков Н.Н. Классификация компьютерных вирусов в MS-DOS./Шрограммирование, № 3,1998.
24. Безруков Н.Н. Компьютерные вирусы. М.: Наука, 2001.
25. Безруков Н.Н. Эвристические методы повышения качества дизассемблирования.//Программирование, № 4,1998.
26. Безруков Н.Н., Иванов В.А. Компьютерная вирусология. Часть 1. М.: Книга, 1990.
27. Бетанов В.В. Ловцов Д.А. Установление качества и защита информационно-программного обеспечения АСУ/Вопросы защиты информации, № 1, 1996.
28. Борисов А.И., Алексеев А.И. и др. Обработка нечеткой информации в системах принятия решений. М.: Радио и связь, 1999. 304 с.
29. Боэм Б. Браун Дж., и др. Характеристики качества программного обеспечения. М.:Мир, 1981.
30. Бюллетень фирмы Symantec//ComputerWeekly, N6,1998, с.5.
31. В.В. Зинченко и др. Технология поиска закладок в функциональном программном обеспечении. //Информационные технологии, № 10, 1999.
32. Вастолин B.C. и др. О компьютерных вирусах и борьбе с ними /Информатика. Индустрия программных средств, Вып. 1, 2001.
33. Вирковский В.А. Проблемы информационной безопасности Российской федерации и пути их решения/Вопросы защиты информации, №3,1998.
34. Гаценко О.Ю. Защита информации. Основы организационного управления. С-Пб.: Изд.Дом «Сентябрь», 2001.
35. Гаценко О.Ю. Модели распространения компьютерных вирусов/ Приборостроение, № 3,1996.
36. Гейер Д. Вирусы: наживка для rnynna.//Lan Magazine. Журнал сетевых решений.Т.2. № 8.12.96.
37. Гладун В.Г., Карвовский Г.С. и др. ИРС РВСН «Ярус». М.: ВА им. Дзержинского, 1993.
38. Горелик A.JL, Скрипкин В.А. Методы распознавания. М.: Высшая школа, 1987.
39. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.
40. Государственный стандарт РФ. Средства вычислительной техники. Зашита от НСД к информации. ГОСТ Р 50739-95.
41. Гриняев С.Н. Эволюционно генетическая модель компьютерного вируса. НТК, Пушкино, 1997, стр. 196-197.
42. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.:Яхтсмен, 1996. 192 с.
43. Гульев И.А. Компьютерные вирусы взгляд изнутри. М.: ДМК,1999.
44. Детальный анализ/ Jetlnfo №11(90) 2000г. http://www.jetinfo.ru.
45. Долгий А. Алгоритм противодействия исследованию исполняемых модулей./Компьютер-пресс, № 11,1993.
46. Долгий А., Расторгуев С. Защита программ от дизассемблеров и отладчиков // Компьютер пресс, № 4,1992.
47. Зегжда Д.П. и др. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов. СПб: СПбГТУ, 1997.
48. Зегжда Д.П., Ивашко A.M., Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.
49. Зегжда Д.П., Мешков А.В., Семьянов П.В, Шведов Д.В. Как противостоять вирусной атаке. СПб.: Санкт-Петербург, 1998.
50. Зима В.М., Ковалев В.В., Ломако А.Г. Автотестирование программ по спецификациям.//Изв. ВУЗов. Приборостроение, № 2, 1993.
51. Изосимов А.В. Рыжко А.Л. Метрическая оценка качества программ. -М.: МАИ, 1989.
52. ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
53. ГОСТ Р ИСО/МЭК 9126-93 Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению.
54. Карпов Е.А., Котенко И.В. и др. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей. -СПб.: ВУС, 2000.
55. Казеннов В. Основы ведения информационной войны. 1998.
56. Кандрашина Е.Ю., Литвинцева Л.В., Поспелов Д.А. Представление знаний о времени в пространстве интеллектуальных систем. М.: Наука, 1989.-328 с.
57. Карасик И.Ш. Классификация антивирусных программ //Интеркомпьютер, № 2,1990.
58. Карасик И.Ш. Математические аспекты компьютерных вирусов //Компьютер-пресс, № 10,1996.
59. Карасик И.Ш. Типология вирусов. // Интеркомпьютер, № 2,1999.
60. Карпов А.Г., Осипов В.Ю. Проблемы испытаний программных средств по требования безопасности // Защита информации «Конфидент»,1998.
61. Касперский Е. Компьютерные вирусы в MS DOS. М.: ЭДЕЛЬ,1992.
62. Касперский Е. Компьютерные вирусы: предварительные соображения. // КомпьютерПресс, 1997, № 5-7.
63. Козий С.П. Ярмонов В.И. Технология программирования. Часть 1. Основы проектирования и оценки качества программ. МО СССР, 1996.
64. Котов В.Е. Введение в теорию схем программ. М.; Наука, 1988.
65. Кузнецов П., Лукашкин А. Проблемы безопасности программного обеспечения военной техники и других критических систем / Защита информации, 1998.
66. Кузьмин В.М. Возможности злоумышленников по «взлому» систем защиты на персональных компьютерах //Вопросы защиты информации, № 3,1999.
67. Липаев В.В., Надежность программного обеспечения АСУ. М.: Энергоиздат, 1981.
68. Лисков Б., Гатэг Дж., Использование абстракций и спецификаций при разработке программ: Пер. с англ. -М.: Мир, 1989.
69. Лобко В.Т. Инструментальное средство экспериментальной оценки метрик качества и безопасности программ. // Известия высших учебных заведений. Северо-Кавказский регион. Технические науки, № 2,1997.
70. Ловцов Д.А. Контроль и защита информации в АСУ. Часть 1. М.: МО СССР, 1991.
71. Ляпунов А.А. О логических схемах программ. В сборнике Проблемы кибернетики, М: Государственное издательство физико-математической литературы, 1958.
72. Майерс Г. Надежность программного обеспечения. М.: Мир, 1980.
73. Макдональд Г. Вирусы и массовый психоз // Мир ПК, № 12,1997.
74. Маккрэкен Г., Райан В. Как заставить работать Windows 98 // Мир ПК, №9,1998.
75. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
76. Мелихов А.Н., Берштейн Л.С. и др. Ситуационные советующие системы с нечеткой логикой. М.: Наука, 1990. 272 с.
77. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика, 1999.
78. Липаев В.В. Функциональная Безопасность программных средств. М.: СИНТЕГ. 2004.
79. Михайлов Е. Защитите ваши данные // Мир ПК, № 4,1998.
80. Моисеенков Н.Э. Суета вокруг Роберта или Моррис-сын и все, все, все. М., 1990.
81. Мостовой Д.Ю. Современные технологии борьбы с вирусами. М.: Мир ПК, №8,1998.
82. Мястковски С. Антивирусы 1998 // Мир ПК, № 4, 1998.
83. Мястковски С. Найти и обезвредить // Мир ПК, № 4,1999.
84. Научно-исследовательская работа 2Н00101Р («Дончанин-01»). -Ростов-на-Дону: МО РФ, исх. № 393/НИО от 20.11.2001 г., 2001.
85. Научно-исследовательская работа 2Н00101Р («Дончанин-01»), Наиболее важный научный результат. Ростов-на-Дону: МО РФ, исх. № 439/НИО от 20.11.2001 г., 2001.
86. Научно-исследовательская работа 2Н00101Р («Дончанин-01»). -Ростов-на-Дону: МО РФ, исх. № 389/НИО от 15.11.2003 г., 2003.
87. Непомнящий В.А. Рякин О.М. Прикладные методы верификации программ. М.: Радио и связь, 1998.
88. Николаев Ю.И., Проектирование защищенных информационных технологий. СПб.: Изд-во СПбГТУ, 1997.
89. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.- 452 с.
90. Расторгуев С.П. Введение в формальную теорию информационной войны. М.: 2002.
91. Ухлинов J1.M. и др. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э.Баумана, 2000.-366 с.
92. Орловский С.А. Проблемы принятия решений при нечеткой исходной информации. М.: Наука, 1981.
93. Оценка качества программных средств. ГОСТ 28195 - 89.
94. Пивоваров А.Н. Методы обеспечения достоверности информации в АСУ. М.: Радио и связь, 1992.
95. Пискарев А.С. Организационные и научно-технические проблемы сертификации и сертификационных испытаний средств защиты информации //Вопросы защиты информации, № 4,1996.
96. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.-264 с.
97. Подловченко Р.И. Об одном массовом решении проблемы эквивалентных преобразований схем программ // Программирование, № 1,2, 2000.
98. Пожарский В. Проблемы обеспечения безопасности информационных и телекоммуникационных систем //Вопросы защиты информации, № 3-4, 1997.
99. Правиков Д. Регистрация работы отладчика // Компьютер-пресс, №4,1998.
100. Преснухин В.В., Пискова Г.К. Некоторые аспекты моделирования воспроизведения компьютерного вируса и совершенствования программных средств защиты // Информатика и вычислительная техника.
101. Информационный сборник, Вып. 4 (6), 1997.
102. Присяжнюк С.П., Сидак А.А. Роль информационного оружия в современном мире и опасность информационных войн. НТК, Пушкино, 1997.
103. Программные средства вычислительной техники. Толковый терминологический словарь-справочник. М.: изд. стандартов, 1990.
104. Пьянзин К. Безопасность компьютерных систем // Magazine. Журнал сетевых решений. Т.З. № 8. 12.97.
105. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.
106. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. М.: Совмаркет, 1996.
107. Родин Г. "Дыры" в MS-DOS и программы защиты информации // Компьютер-Пресс, № 10,1991.
108. Руководящий документ ГТК РФ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации. М., 25 июля 1997.
109. Руководящий документ ГТК РФ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
110. Руководящий документ ГТК РФ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. М., 1992.
111. Руководящий документ ГТК РФ. Защита от НСД к информации. Термины и определения. М., 1992.
112. Семантика языков программирования // под редакцией В.М. Курочкина. -М.: Мир, 1990.
113. Семьянов П., Зегжда Д. Анализ средств противодействия исследованию программного обеспечения // Компьютер-Пресс, 1998, № 11.
114. Судариков В.А. Топологическая кластеризация аэрофотоснимка с помощью самоорганизующейся нейронной сети // Изв. ВУЗов. Приборостроение, 1997, т. 40, № 6, с. 66-70.
115. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. -М.: Яхтсмен, 1996.
116. Трубников А.Н. Методика анализа безопасности программных средств. Исх. № 224/НИО от 21.06.99.
117. Уткин JI.B., Шубинский И.Б. Нетрадиционные методы оценки надежности информационных систем. С-Пб.: Любавич, 2000. -173 с.
118. Трубников А.Н. Формирование системы распознавания программных закладок // Вопросы защиты информации, № 1,1999, с. 24-37.
119. Ту Дж., Гонсалес Р. Принципы распознавания образов. М.: Мир,1988.
120. Уоссермен Ф. Нейрокомпьютерная техника, М., Мир, 1992.
121. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. М.: Мир, 1997.
122. Фокс Дж. Программное обеспечение и его разработка: Пер. с англ. -М.: Мир, 1985.
123. Фундаментально-поисковая НИР («Удод-П»). Ростов-на-Дону: Министерство высшего и профессионального образования РФ, СКЦН ВИГ, исх. № 442 от 10.12.2002 г., 2002.
124. Фундаментально-поисковая НИР («Кимоно-Н»). Ростов-на-Дону: Министерство высшего и профессионального образования РФ, СКЦН ВШ, исх. № 441 от 10.12.2002 г, 2002.
125. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.: ДИАЛОГ-МИФИ, 1999.
126. Хант Э. Искусственный интеллект. М.: Мир, 1988.
127. Холстед М. Начала науки о программах. М.: Финансы и статистика, 1981.
128. Шевчук П.С., Глинский В.Н. и др. АСБУ перспективногокомплекса Тополь-М. Ростов-на-Дону: РВИ РВ, 1998.
129. Щербаков А. Разрушающие программные воздействия. М.: Эдель, 1993.
130. Щербаков А. Компьютерам снова угрожают // Частный сыск. Охрана. Безопасность, № 1, 1995.
131. Янов Ю.И. О логических схемах алгоритмов. В сборнике Проблемы кибернетики. М: Государственное издательство физико-математической литературы, 1958.
132. Cohen F. Computer viruses. Theory and experiments. Adv. Comput. Syst. Secur.Vol. 3 Norwood, 1988.
133. Information Technology. Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany - the Netherlands —the United Kingdom. Version 1.2. London, June 2001.
134. John P. Wack, Lisa J. Camahan. Computer Viruses and Related Threats: A Management Guide. NIST Special Publication, 2002.
135. Mostovoy D. A Method of Detecting and Eradicating Known and Unknown Viruses // Working Conference Proceedings of the IFIP WG9.6 Working Conference on Security and Control of IT in Society Stockholm St. Petersburg, 12-17 August 1999.
136. Vesselin Bontchev, Possible Virus Attacks Against Integrity Programs And How To Prevent Them, Proc. 2nd hit. Virus Bulletin Conf, September 1998.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.